Forum Unité Communiste Page d'accueil
  Sujets actifs Sujets actifs
  FAQ FAQ  Rechercher dans le Forum   Calendrier   Inscription Inscription  Connexion Connexion
Accueil Forum Accueil Forum > Autres > Liens

Informatique: se défendre et attaquer

 Répondre Répondre
Auteur
Message
  Sujet Recherche Sujet Recherche  Options des sujets Options des sujets
AllXS allez vers le bas
Camarade assidu
Camarade assidu
Avatar

Depuis le: 25 Jan 2008
Status actuel: Inactif
Messages: 1181
  Citer AllXS Citer  RépondreRéponse Lien Direct à ce Post Sujet: Informatique: se défendre et attaquer
    Envoyé : 09 Mar 2014 à 20:09

Lire la suite en téléchargeant la brochure:
 brochure_linformatique_sedefendreetattaquer.pdf Brochure-L’informatique: se défendre et attaquer.pdf  (1.14 Mo)


Cette brochure a été faite par désir de rassembler les connaissances théoriques et les outils pratiques actuellement les plus efficaces à nos yeux, pour utiliser l’informatique pour des activités sensibles, sans se faire avoir. Concrètement, ça implique d’être en mesure d’agir de manière anonyme, confidentielle et en laissant le moins de traces possible derrière nous. Sans ces précautions, inutile d’espérer déjouer longtemps la surveillance et la répression employées par les États et leurs classes dirigeantes pour continuer à exercer tranquillement leur domination.
Se réapproprier les outils informatiques, c’est comprendre pour mieux se défendre et... attaquer, mais c’est aussi se donner les moyens de pouvoir choisir en connaissance de cause, quand ne pas utiliser l’informatique.



Sommaire :
1 Introduction : comprendre pour mieux se défendre et... attaquer
2 Ordinateurs et mémoires numériques : des traces à tous les étages
2.1 Qu’est-ce qu’un ordinateur
2.2 Des traces dans toutes les mémoires
2.2.1 Traces dans la mémoire vive
2.2.2 Traces dans la mémoire virtuelle
2.2.3 Traces dans les mémoires de stockage
2.2.4 Traces dans les imprimantes, appareils photo et autres téléphones
2.3 Le mythe de la corbeille
2.4 Surveillance des ordinateurs et des mémoires numériques
2.5 Comment ne pas laisser ses traces dans les mémoires numériques
3 Utiliser un ordinateur sans laisser de traces avec Tails
3.1 Qu’est-ce que Tails
3.2 Limites de Tails et parades
3.2.1 Attaques sur la mémoire vive
3.2.2 Virus et autres logiciels malveillants
3.3 Lancer et utiliser Tails
3.3.1 Première étape : Essayer naïvement
3.3.2 Deuxième étape : Tenter de choisir le périphérique de démarrage
3.3.3 Troisième étape : Modifier les paramètres du menu démarrage
3.3.4 Ouverture et utilisation d’une session de travail de Tails
3.4 Installer et mettre à jour Tails sur DVD ou clé USB
3.4.1 Installer Tails sur un DVD
3.4.2 Installer Tails sur une clé USB
3.4.3 Mettre à jour Tails sur une clé USB
4 Effacer pour de vrai des mémoires numériques avec shred
4.1 Qu’est-ce que shred
4.2 Limites de shred et parades
4.3 Utiliser la commande shred pour vraiment effacer une partition de mémoire
5 Brouiller ses traces grâce au cryptage
5.1 Qu’est-ce que le cryptage
5.2 Précisions théoriques sur le cryptage
5.3 Limites du cryptage et parades
5.4 Principaux types de cryptages
5.4.1 Cryptage symétrique
5.4.2 Cryptage asymétrique
5.4.3 Signature
5.5 Le bon mot de passe est une phrase de passe
5.6 Le clavier virtuel pour taper des phrases de passe de manière sûre sur un ordinateur qui ne l’est pas
6 Crypter des mémoires numériques avec LUKS
6.1 Qu’est-ce que LUKS
6.2 Préparer le cryptage d’un support de mémoire
6.2.1 Effacement de la mémoire
6.2.2 Partitionnement de la mémoire
6.3 Créer une partition cryptée pour stocker des données sensibles avec LUKS
6.4 Créer une partition non-cryptée pour stocker des données pas sensibles
7 Crypter et décrypter des e-mails et des fichiers avec PGP
7.1 Qu’est-ce que PGP
7.2 Crypter et décrypter des e-mails de manière symétrique via OpenPGP
7.2.1 Création de la clé et cryptage symétrique d’e-mails
7.2.2 Décryptage symétrique d’e-mails
7.3 Crypter et décrypter, signer et authentifier des e-mails de manière asymétrique via OpenPGP
7.3.1 Création et export d’une paire de clés de cryptage asymétrique
7.3.2 Échange de clés publiques entre ami-e-s
7.3.3 Vérification de l’authenticité de la clé publique transmise par un-e ami-e
7.3.4 Cryptage asymétrique et signature d’e-mails
7.3.5 Décryptage asymétrique et authentification de signature d’e-mails
7.4 Crypter et décrypter, signer et authentifier des fichiers de manière asymétrique via OpenPGP
7.4.1 Cryptage asymétrique et signature de fichiers
7.4.2 Décryptage asymétrique et authentification de signature de fichiers
8 Crypter des messages instantanés avec Pidgin et OTR
8.1 Qu’est-ce que Pidgin et OTR
8.2 Utiliser Pidgin et OTR
8.2.1 Création du compte de messagerie instantanée
8.2.2 Communiquer avec Pidgin et OTR de manière ponctuelle
8.2.3 Communiquer avec Pidgin et OTR sur un ordinateur dédié de manière permanente
9 Internet et les réseaux : des traces et encore des traces
9.1 Qu’est-ce qu’Internet
9.1.1 Infrastructure matérielle d’Internet
9.1.2 Protocoles informatiques d’Internet
9.2 Neutralité et gouvernance du Net
9.3 Des traces dans tous les réseaux
9.3.1 Historique, cache et cookies ; des traces des réseau sur son ordinateur
9.3.2 Adresses IP et autres logs ; des traces laissées à tous les intermédiaires, depuis le réseau local et le fournisseurs d’accès jusqu’aux routeurs et aux serveurs
9.3.3 L’adresse MAC ; une trace spécifiquement laissée sur les réseaux locaux et chez le fournisseur d’accès
9.3.4 Données client-e-s et variables d’environnement ; des traces spécifiquement laissées dans les serveurs
9.4 Surveillance des ordinateurs en réseau
9.4.1 Données récupérées à postériori chez tous les intermédiaires du réseau
9.4.2 Données interceptées en temps réel par la surveillance de messageries e-mail
9.4.3 Données interceptées en temps réel par la surveillance d’un accès Internet
9.4.4 Données interceptées en temps réel par une surveillance large du trafic sur les réseaux
9.4.5 Données interceptées en temps réel par une « attaque de l’homme-du-milieu »
9.4.6 Données interceptées en temps réel et à postériori par une surveillance due à l’utilisation de logiciels espions
9.5 Comment ne pas laisser ses traces dans les réseaux
10 Surfer sur Internet de manière anonyme et confidentielle avec Tor
10.1 Qu’est-ce que Tor
10.2 Précisions sur le fonctionnement d’un circuit Tor
10.3 Limites de Tor et parades
10.3.1 Failles possibles de Tor
10.3.2 Limitations d’utilisation de Tor et du navigateur Iceweasel
10.4 Utilisation de Tor
10.4.1 Lancer Tor
10.4.2 Changer « d’identité » en cours d’utilisation
11 Changer son adresse MAC avec MAC Changer
11.1 Qu’est-ce que MAC Changer
11.2 Limites de MAC Changer et parades
11.3 Utilisation de MAC Changer pour modifier son adresse MAC
12 Logiciels malveillants, matériels malveillants et métadonnées : des traces qu’on nous arrache
12.1 Logiciels et matériels malveillants
12.1.1 Logiciels malveillants, logiciels espions
12.1.2 Matériels malveillants, matériels espions
12.2 Métadonnées
12.2.1 Métadonnées laissées volontairement par les ordinateurs, les appareils photo numériques et les imprimantes
12.2.2 Métadonnées laissées involontairement par les imprimantes, les appareils photo numériques et autres scanners
12.3 Surveillance basée sur les logiciels et matériels malveillants ou les métadonnées
12.4 Comment ne pas y laisser des traces
13 Visualiser les métadonnées d’un fichier avec ExifTool
13.1 Qu’est-ce qu’ExifTool
13.2 Limites d’ExifTool et parades
13.3 Utilisation d’ExifTool pour visualiser les métadonnées d’un fichier
14 Effacer des métadonées avec MAT
14.1 Qu’est-ce que MAT
14.2 Limites de MAT et parades
14.3 Utilisation de MAT pour effacer les métadonnées d’un fichier
15 Se protéger des logiciels espions par la création d’un Trou d’Air
15.1 Qu’est-ce qu’un Trou d’Air
15.2 Limites de la technique du Trou d’Air
15.3 Comment créer un Trou d’Air pour échanger des e-mails cryptés en toute confidentialité
16 Réflexions sur des stratégies face à la répression et aux limites des outils informatiques
16.1 Connaître son ennemi
16.2 Méfiance et prudence face aux outils informatiques et leur limites
16.2.1 Des illusions de sécurité
16.2.2 Proposition d’une stratégie d’utilisation des outils présentés ici
16.3 Quand faut-il prendre ses précautions ? Quand se passer de l’informatique ?

«Il est impossible d'en finir avec le capitalisme sans en avoir fini avec la social-démocratie dans le mouvement ouvrier.» (J. Staline : les Questions du léninisme, 1950)

Haut de la page
soyouz allez vers le bas
Intervenant régulier
Intervenant régulier
Avatar

Depuis le: 03 Feb 2014
Pays: France
Status actuel: Inactif
Messages: 75
  Citer soyouz Citer  RépondreRéponse Lien Direct à ce Post Envoyé : 10 Mar 2014 à 21:22
Très intéressant. Pour ceux qui veulent aller plus loin :
https://guide.boum.org/tomes/1_hors_connexions/pdf/guide-tome1-a4-20110625.pdf


Sinon, je pense que ça serait un débat intéressant de savoir quel usage de l'informatique et d'internet serait le plus efficace de notre part. Quand on voit par exemple que l'extrême droite est très performante sur ce domaine, c'est assez inquitétant de voir internet littéralement infesté de toute leur propagande, que ce soit des racistes, des conspirationnistes, ou des facistes de tout poil, des droitards en général, etc... Est-ce que ce n'est pas un signe de faiblesse de notre part ?


Edité par soyouz - 10 Mar 2014 à 21:25
Dans une société fondée sur le pouvoir de l'argent, tandis que quelques poignées de riches ne savent être que des parasites, il ne peut y avoir de "liberté", réelle et véritable - Lénine
Haut de la page
Nova allez vers le bas
Nouvel arrivant
Nouvel arrivant
Avatar

Depuis le: 03 May 2014
Status actuel: Inactif
Messages: 1
  Citer Nova Citer  RépondreRéponse Lien Direct à ce Post Envoyé : 04 May 2014 à 03:35
Salut camarades (je suis nouveau ici ,d'ailleur je suis arrivé directement sur ce sujet (depuis google) qui m'a attiré puisque je faisais deja quelques petites recherches par ci par là  )
Je salut votre initiative , et je confirme "souyouz" , nous somme faible coté tactique cybernetique , parfois je vois que la plus part sous estime les system actuels de ce coté là , je sais que leur force est dans notre faiblesse , je ne dis pas bien sur que ces outils nous seront clé sur le plan tactique (prenant en compte la nécessité des moyens de communication(sois du coté HARDwaare ou software , sois exploitation de vulnerabilité  ou programmation des small security tools , ou le self deffence au moin )  et la capacité de bonne manipulation de celle ci par l'ennemi ) dans une des révolutions car les facteurs sont d'abord Internes affin de changer la structure  (révolution socialiste dans les pays capitalistes et révolution national démocratique populaire dans les pays semi-colonial ) . D'où la nécessite de discuter le sujet plus profondément à la lumière de la bonne analyse en abusant du matérialisme dialectique et /ou historique .
excusez la langue et merci.
Haut de la page
 Répondre Répondre

Aller au Forum Permissions du forum allez vers le bas

Powered by Flex Design® version v8m6r15
Copyright © 2001-2011 Flex Design

Cette page a été affichée en 0,055 secondes.