Passer au contenu

Les techniques du roi des hackers pour surfer le web anonymement

Echapper aux griffes du Big Data est difficile, mais possible. Dans son dernier livre, le célèbre hacker Kevin Mitnick explique comment faire. Attention, âmes sensibles s’abstenir.

NSA, Google, police, mouchards publicitaires, filtrage employeur… Sur la Toile, on est surveillé en permanence par quelqu’un et les traces qu’on laisse peuvent rester pour un bon bout de temps. Face aux capacités de calcul des grands acteurs de l’Internet, surfer de façon anonyme sur le web relève de la gageure. Bardés d’algorithmes big data, les réseaux de surveillance sont capables de recouper les moindres informations pour révéler la personne qui se cache derrière un pseudo.

Mais certains continuent de résister : c’est notamment le cas de Kevin Mitnick, le « pape » des hackers. Connu pour son passé « black hat » rocambolesque, ce chercheur en sécurité vient de publier une ouvrage intitulé The art of invisibility dans lequel il explique comment être réellement anonyme sur le web. Un art qui peut intéresser aussi bien un caïd de la drogue sur le Darknet, un lanceur d’alerte chez Goldman Sachs ou un défenseur des droits de l’homme au Kazakhstan. Mais pour mériter cette cape d’invisibilité, il faut s’armer de courage, car la méthode proposée par M. Mitnick est très compliquée. En voici une synthèse simplifiée.

Tails Linux et Tor forment la base logicielle

Tout d’abord, il faut acheter un nouvel ordinateur portable. Pas question, en effet, de se connecter sur Internet depuis une machine que vous avez déjà utilisée avec votre véritable identité. Il faut la considérer comme totalement cramée. Cet achat doit se faire en cash pour éviter d’établir un lien entre cet ordinateur et votre carte bancaire. Sur cet ordinateur vierge, le mieux est d’installer Tails Linux, un système d’exploitation sécurisé qui laisse très peu de traces et qui intègre Tor Browser. Ce dernier deviendra votre navigateur par défaut.

Cet ordinateur ne doit jamais être utilisé pour autre chose que les connexions anonymes. Interdiction, par conséquent, d’aller sur son compte email, son compte Amazon, son compte bancaire, etc. « Ne vous loguez jamais à un site ou une application sous votre réelle identité (…). Les sites utilisent fréquemment des techniques de fingerprinting matériel pour minimiser la fraude, ce qui permettra d’identifier votre ordinateur quand vous vous connecterez sur les mêmes sites de façon anonyme », explique Kevin Mitnick.

Pas question non plus de se connecter depuis chez soi, car l’accès est nominatif. Et si vous voulez simplement booter la machine à la maison sans vous connecter, prière d’éteindre votre box avant, car la carte Wi-Fi va automatiquement chercher des points d’accès. « Votre fournisseur d’accès pourrait obtenir l’adresse MAC de votre ordinateur anonyme », écrit le hacker. L’adresse MAC est l’identifiant de la carte réseau de l’ordinateur qui sera automatiquement transmise au routeur Wi-Fi pour établir la connexion. Cet identifiant est unique et peut donc vous trahir. « Il est toujours préférable d’avoir son propre routeur sur lequel vous avez un contrôle total », souligne-t-il.  

Opération cartes cadeau

Pour se connecter sur Internet en toute sécurité, il faut donc trouver un hotspot public, par exemple dans une bibliothèque, dans un parc ou dans un bar/café. Avant de se connecter, il faudra au préalable changer son adresse MAC. Sur Linux, par exemple, il faut utiliser la commande « ifconfig ». Après un redémarrage de l’ordinateur, l’adresse d’origine sera de nouveau remise en place. Il faut également s’assurer qu’aucune caméra de surveillance n’est en train de vous filmer quand vous serez connecté. Elles pourraient permettre à vos adversaires de vous identifier.

Evidemment, quand on surfe de façon anonyme sur Internet, c’est généralement pour faire quelque chose : envoyer des emails, faire des achats, etc.  Pour l’email, une bonne option est d’ouvrir un compte sur protonmail.com, qui dispose d’une site en .ONION, et qui ne nécessite pas de renseigner une seconde adresse email ou un numéro de téléphone, comme cela peut arriver chez certains fournisseurs. Pour faire des achats de façon anonyme sur la Toile, il faut généralement avoir des bitcoins. Et c’est là que les choses se compliquent.

Apple AirPods 4
À lire : Cdiscount ose ce que ses rivaux ne font pas : pulvériser le prix des AirPods 4

Contrairement à ce que beaucoup de gens pensent, les paiements en bitcoin ne sont pas anonymes. Toutes les transactions sont inscrites dans un registre, la blockchain,  visible par tous. Il faut donc que les bitcoins que l’on s’est procuré soient rendus anonymes avant d’être utilisés. Pour cela il faut d’abord se procurer des cartes cadeaux ou cartes prépayées anonymes, telles que les Paysafecard ou les cartes iTunes/Apple. « Comme chaque magasin qui vend des cartes cadeau a probablement des caméras de surveillance braquées sur le kiosque ou le guichet, il faut être extrêmement prudent. Vous devriez engager une personne choisie au hasard dans la rue pour acheter ces cartes cadeaux tout en attendant à bonne distance », explique Kevin Mitnick.

La difficulté est dans la durée

Ces cartes cadeaux peuvent être échangées contre des bitcoins sur des bourses d’échanges telles que Paxful.com, qui propose également l’ouverture d’un portefeuille bitcoin. Il ne faut pas oublier de jeter ensuite les cartes cadeaux dans une poubelle sélectionnée au hasard, si possible coupées en petits morceaux. Ensuite il faut créer « une seconde adresse email et un second portefeuille bitcoin après avoir fermé et réouvert Tor pour générer un nouveau circuit de connexion et éviter toute association avec l’autre email et l’autre portefeuille ». Les bitcoins du premier portefeuille seront envoyés au second, après les avoir fait passer par une lessiveuse de bitcoins telle que bitlaunder.com. Avec ces bitcoins parfaitement propres, vous pourrez procéder à des achats. En particulier, vous pourrez souscrire à un service VPN, qui apportera une sécurité supplémentaire dans vos connexions.

Vous pensez qu’à partir de là, vous serez protégés à jamais ? Eh bien non. « Maintenant arrive la partie difficile : préserver cet anonymat », souligne Kevin Mitnick. En effet, la moindre erreur que vous ferez peut vous démasquer. En particulier, il faudra veiller à ne jamais avoir votre smartphone avec vous, car ses connexions avec les antennes cellulaires environnantes pourraient vous trahir. Cette discipline de fer vous demandera beaucoup d’énergie. « C’est vraiment dur de vivre une double vie. Je le sais. Je l’ai fait », explique Kevin Mitnick. Et d’ailleurs, il avoue que même lui s’est déjà fait avoir ! 

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Gilbert KALLENBORN