background preloader

Internet tool

Facebook Twitter

Journalistes : protégez vos sources ! C'est fou ce que les ordinateurs et les téléphones portables des journalistes qui enquêtent sur le scandale Woerth-Bettencourt semblent intéresser voleurs, politiques et magistrats, ces derniers temps.

Journalistes : protégez vos sources !

J'avais déjà eu l'occasion de rédiger, à la demande du CNRS, un manuel expliquant comment contourner la cybersurveillance. Puis, m'inspirant de conseils et recommandations fournis par des agences proches des services de renseignement français, un petit manuel de contre-espionnage informatique. Et, enfin, un petit guide expliquant pourquoi, et comment, fabriquer son propre Wikileaks afin de permettre aux internautes de contacter quelqu’un, facilement, de façon sécurisée, et en toute confidentialité (voir Gorge profonde : le mode d'emploi).

S'il n'y avait que les ordinateurs, mais il y a aussi les téléphones portables. Je ne sais si ces journalistes avaient appris à protéger leurs télécommunications, et donc leurs sources. De Gmail à Globull Discuter par email, c'est bien. Comment (ne pas) être (cyber)espionné ? Le New York Times vient de révéler que l’ensemble des mots de passe de ses employés du journal avaient été dérobés par des pirates informatiques particulièrement chevronnés : si leur intrusion a semble-t-il été rapidement identifiée, il aurait fallu quatre mois pour les professionnels de la sécurité informatique recrutés par le NYT pour parvenir à les « expulser » (sic).

Comment (ne pas) être (cyber)espionné ?

Entre-temps, les ordinateurs de 53 d’entre-eux auraient été compromis, et contrôlés à distance, permettant aux assaillants de voler leurs mots de passe, e-mails, et de farfouiller dans leurs données. L’attaque aurait débuté juste après le lancement d’une grande enquête sur la fortune du premier ministre chinois, et aurait été initiée, selon le NYT, par des pirates installés en Chine. (MaJ : le Wall Street Journal vient d'annoncer avoir lui aussi été victime de hackers chinois). Cette annonce fracassante révèle au moins deux choses. En octobre 2010, j’écrivais un billet, Journalistes : protégez vos sources ! P.S. Comment protéger ses sources ? L'INA m'avait demandé d'écrire cet article, que vous pouvez aussi trouver à cette adresse (voir aussi Comment (ne pas) être (cyber)espionné ?

Comment protéger ses sources ?

& Ma "gorge profonde" était (peut-être) une taupe) Les technologies de l'information et des télécommunications se sont tellement démocratisées que leur piratage est aussi devenu un métier, et même une industrie. Au point que les gadgets à la James Bond qui, jusqu'à l'explosion d'Internet, étaient réservés aux seuls services de renseignement, sont aujourd'hui en vente libre sur le web. Et ce commerce -sévèrement encadré en France, mais légal dans de nombreux pays- est tellement florissant qu'on trouve facilement, en quelques clics, des balises GPS, caméras et micros cachés, logiciels espions (qui surveillent les sites web visités, ou "keyloggers" qui enregistrent tout ce qui est tapé sur un clavier), pour quelques dizaines de dollars seulement, voire gratuitement.

L'espionnage est aussi un "bizness" Communiquer = être "écouté" Les conseils "officiels" IP Location Finder. Dns par03s01-in-f5.1e100.net - Reverse IP Lookup, Whois, Ping, RBL Check, DNS Records, Traceroute, Host information.