Table des matières

Un ordinateur sans données

Le meilleur moyen de protéger des données c’est de n’en avoir aucune

Lao Tsé Tung

L’objectif n’est pas ici de se cacher de Google ou de se protéger d’un gouvernement ou de logiciels espion type FinFisher ou DaVinci, mais de se prémunir des menaces standards et de ne rien conserver de sensible sur son ordinateur. Utile pour passer les frontières et les checkpoints.

Le principe

Cette configuration repose sur la compartimentation et le déni plausible. L’idée est de n’avoir aucun élément sensible sur son ordinateur, ni contacts ni outils de sécurité qui pourraient éveiller les soupçons (Tor, VeraCrypt, etc.). L’utilisateur devra faire l’effort d’identifier les informations sensibles qu’il devra placer sur ses comptes et sa messagerie de terroriste de l’internet.

Ce qu’il faut avoir

Ce qu’on peut avoir (et c’est bien)

Ce qu’il ne faut pas avoir

Ce qu’il faut mémoriser

La pratique

S'il vous faut absolument stocker des informations localement

S’il vous faut vraiment stocker des fichiers volumineux,

SPOF ou le risque principal

L’erreur humaine est ici hautement probable :

Divers

Choix du service mail :

Ça va sans dire mais on le dit quand même

Vos comptes compartimentés ne doivent pas contenir d’informations personnelles type nom prénom. Surtout pas de prenom.nom@gmail.com ou prenom75@live.com. On ne devient pas hacktiviste du jour au lendemain et on peut avoir échangé des emails éventuellement compromettant avec son email usuel (identifiable nom.prenom@service.com). Il faut dans ce cas les transférer sur une autre messagerie dédiée (IMAP est très bien pour ça) et les effacer de la précédente messagerie.

Guide rédigé après une rencontre avec des activiste syriens qui font des AR réguliers entre Londres, Raqqa, Alep et Damas.