Anti cold reading : notions de contre surveillance

Dans de nombreux articles sur ce site, nous traitons du cold reading, (lecture à froid), surveillance, investigations à la Sherlock Holmes, mais jamais des moyens de l’empêcher. Or, une technique n’a d’intérêt que si on en maîtrise les aspects offensif et défensif. 

darkzone

La contre surveillance consiste à appliquer une panoplie de comportements afin de contrecarrer une tentative d’espionnage. De nombreux aspects de la vie quotidienne peuvent être modifiés à cette fin. Selon les situations, il s’agira de dissimuler une action clandestine, ou de se prémunir d’une intrusion. Les mêmes recommandations sont appliquées par les services de protection rapprochée lorsqu’ils doivent sécuriser une personne. 

En 2014, la surveillance électronique est omniprésente. Des mails ciblés aux publicités sur mesure en passant par l’archivage des conversations téléphoniques, jamais le citoyen n’a été autant confronté à l’œil de l’Etat. Pour autant de nombreuses contre mesures existent. Il est relativement facile de s’affranchir de la surveillance numérique en neutralisant son activité Internet, ou en utilisant des logiciels d’anonymisation tels TOR, etc…

Néanmoins soyons réalistes. La seule méthode de traitement efficace de données reste le off line, ou l’utilisation de stations temporaires. C’est à dire que le système d’exploitation de l’ordinateur ne sera utilisé qu’une fois, ce que nous verrons ci dessous…

Deux aspects de comportements doivent être distingués selon qu’il s’agisse de lutter contre une surveillance de l’humain (HUMINT) ou du technologique (SIGINT)

CONTRE – HUMINT

Premier principe: à l’heure du tout technologique, il ne faut pas sous-estimer l’importance des filatures, des filoches, encore très prisées. Depuis l’origine de l’espionnage, les principales erreurs en matière de contre surveillance proviennent moins de failles technologiques que de comportements humains.

contresurveillance  De façon générale, miser sur le Stalker syndrome.

Créer une image sécuritaire décourage les actions hostiles, mais la sécurité liée à cette image doit être réelle et non fictive. Créer une fausse image de sécurité peut être une erreur mortelle. Les faits démontrent que des gardes bien équipés,  mais à l’attitude non professionnelle, des caméras factices ou mal placées, ou des systèmes de sécurité non opérationnels tendent à projeter une image de négligence plutôt qu’une image de sécurité.

Un tel dispositif ne sera pas de nature à décourager un élément hostile professionnel ou semi professionnel. L’agent chargé de la surveillance (policier, cambrioleur, renseignement), s’il détecte des systèmes ou des mesures de sécurité, les testera de manière à évaluer leur réactivité. Un professionnel teste toujours. Il est instruit dans ce domaine précis, et le seul moyen de parer son action est de la prévenir. De faire en sorte qu’il se sente attendu. Dans ce cas, l’élément hostile prendra toute la mesure du danger que représente le fait de vous placer sous surveillance, et ce, pour sa propre sécurité.

On cherche à induire chez lui une paranoïa, connu sous le nom de « Stalker Syndrome » ou « traque furtive». De son statut de dominant et de chasseur, il passe à celui de dominé et de proie. Cela va provoquer chez lui un stress important, source d’erreurs.

Devenir invisible. 

Le but de la contre surveillance n’est pas de modifier l’activité elle-même, mais de la rendre imprévisible, insurveillable, de manière à ce que l’adversaire ne puisse tirer profit d’une situation présente pour une action future.

Il s’agit de faire rentrer l’information importante dans la dark zone, la zone insurveillable. 

C’est une forme d’illusionnisme: une misdirection, une action camouflage est employée pour couvrir l’action réelle. Par exemple, dans les transports de personnalités, plusieurs véhicules « leurres » sont exposés à la menace afin de détourner l’attention du véritable emplacement de la cible. Dans les affaires sensibles, au tribunal, il n’est pas rare de voir employer ce principe de faux convoi. Ce fut le cas dans l’affaire des enfants tueurs de Liverpool, véritable bras de fer de contre surveillance entre les autorités anglaises et une population déchaînée contre deux criminels dont elle réclamait la mise à mort. 

La question n’est pas de se demander pourquoi on est surveillés, mais comment l’être moins.  Une simple modification des habitudes courantes permet de devenir une cible plus « mouvante ». Attention cependant: dans la plupart des filatures, le comportement de la cible est consigné,en sus de ses déplacements, et souvent une attitude extérieurement trop paranoïaque fait l’objet de rapports colorant négativement le dossier. Il faut donc veiller à être naturel. 

 Le comportement du bon père de famille.

934074_479808675419933_386127944_n

La méthode de protection est la même que celle utilisée en informatique: une stratégie multi-niveaux. Aucune information personnelle ne doit être diffusée à une personne non essentielle. C’est le principe du Need To Know. Sorti de ces individus élus (famille, cercle restreint), chaque membre des autres surfaces sociales doit rester ignorante de vos activités. Pour cela il convient de monter une légende, en utilisant, pourquoi pas, de la désinformation. Un bon exercice est d’appliquer ce système de contre surveillance sur soi même, et ce, même en dehors des missions. Cela demande un effort intellectuel, mais aide à développer une créativité importante :

  • Aucune (ou fausse) présence sur les réseaux sociaux
  • extinction totale des dispositifs traceurs (portable avec batterie ôtée mis dans une poche RFID)
  • Planification de rdv à des endroits tout le temps différents.
  • Sur un trajet, retour différent de l’aller.
  • Etude des différentes routes pour se rendre à ses rendez-vous.
  • Ne jamais être reconnu comme habitué d’un endroit.
  • Changement régulier de style vestimentaire.
  • Changement régulier de silhouette.
  • Projection d’une image de vigilance.
  • Ne jamais donner de destination ou d’itinéraire par téléphone, fax,
    email,…
  • attention accrue lorsqu’un intérêt inhabituel se manifeste pour votre travail, vos voyages, itinéraires, rendez vous
  • encouragement de la spéculation à propos de la vie privée ou professionnelle en donnant de fausses informations
  • utilisation de l’environnement et des angles larges (vitrines, carrefours..) 
  • privilégier les heures de grand passage 
  • utilisation d’une panoplie de faux noms
  • utilisation d’argent liquide
  • exploitation des entrées / sorties de parkings / magasins / immeubles pour localiser les suiveurs
  • fumigène numérique sur les localisations affichées sur Internet. 
  • arrêts fréquents dans grandes surfaces pour retourner la traque : profiter de la foule pour suivre le suiveur. (stalker syndrome)
  • envoi de fausses dénonciations sur des cibles environnantes, pour vérifier l’effectivité des services
  • connaissance de la cartographie : utilisation des réseaux d’entraide pour les radars et barrages, abonnement sur les comptes twitter des polices locales, possibilité en temps réel d’estimer les forces  environnantes à tout moment

CONTRE SIGINT

dn

 

Il est aujourd’hui techniquement possible d’écouter et enregistrer les conversations téléphoniques d’un pays grand comme les Etats Unis pendant une durée d’un an. La technologie le permet. Du moins les informations que les gouvernements acceptent de faire fuiter au sujet de leurs technologies. Les conversations téléphoniques peuvent également être enregistrées pour le compte des autorités locales (c’est-à-dire nationales). La durée d’enregistrement varie en fonction des pays et en fonction des applications. Ces durées sont en général de trois mois, six mois, un an, ou trois ans. Dans des cas sérieux, les conversations peuvent être transcrites par écrit, pour des durées plus longues. 

En France, l’exploitation des données transmises par Edward Snowden a permis de mettre en évidence l’étroite implication des opérateurs téléphoniques et internet avec la section X Telecom du renseignement intérieur. Les services disposent déjà de tous nos historiques de connexion. Partez donc du principe que le flicage est total.

Idem pour le téléphone. De nos jours les compagnies téléphoniques sont liées à la loi par des contrats ou licences qui donnent accès à l’écoute téléphonique aux autorités. Pour les téléphones portables, les données comprennent non seulement l’heure, la durée, la source et le destinataire, mais aussi l’identification de la station ou antenne, d’où l’appel a été effectué, ce qui équivaut à une localisation géographique approximative. Il est également possible de localiser plus précisément un téléphone en comparant l’information d’un nombre d’éléments environnants. Le téléphone mobile est, en termes de surveillance, un handicap et un risque majeur.

A ce niveau de surveillance, éteindre ou changer de téléphone ne suffit plus.

La seule méthode d’interruption consiste en une neutralisation physique des dispositifs.

L’utilisation d’un portable avec batterie amovible:  crash your IPHONE. 

batterie-iphone-5

C’est pourtant simple. La grande majorité des smartphones sur le marché ont une batterie inamovible. Il n’y a aucune garantie que le téléphone, en veille ou simplement éteint, ne continue pas à envoyer des informations à tel ou tel serveur ou borne permettant une localisation. En outre, quel intérêt d’avoir un téléphone portable si celui ci doit être raccordé à un mur plusieurs fois par jour ? L’authentique mobilité consiste à utiliser un dispositif avec batterie amovible et de disposer d’une à deux batteries de secours et d’en changer en cas de besoin. Le téléphone ne sera jamais immobilisé, et ses capacités d’émission peuvent être anéanties d’un geste.

Le téléphone pigeon voyageur

logo-la-posteLe tout technologique est tellement omniprésent qu’il peut être retourné et devenir une force. Considéré comme drone, un téléphone portable délivre des informations sur sa localisation à l’agent traitant (détective privé ayant recours à un logiciel d’espionnage, services…) mais ne dit rien sur la façon dont il est arrivé à certains endroits. 

Mis à part le temps que le téléphone met à se déplacer d’un endroit à un autre, le suiveur n’a aucune information sur son environnement direct. Il peut cependant déterminer le mode de transport grâce à la vitesse supposée. Il est donc simple de faire voyager le drone d’un endroit à un autre pendant que le propriétaire se trouve ailleurs, via un complice, ou, pour simuler un déplacement, via la poste. 

Vole, Ma Mouette. 

La neutralisation par brouillage. 

brouilleurEn France, l’utilisation et la commercialisation d’appareils permettant le brouillage de téléphones mobiles sont réglementées. Leur accès par le grand public est tout bonnement interdit. Seules les prisons et les salles de spectacle sont autorisées à en faire usage. La législation interdit leur commercialisation hors de ce cadre, et l’article L 39.1 du Code des postes et communications électroniques réprime le fait « De commercialiser ou de procéder à l’installation d’appareils conçus pour rendre inopérants les téléphones mobiles de tous types, tant pour l’émission que pour la réception […] est puni de six mois d’emprisonnement et de 30 000 euros d’amende ».

Pourtant, une simple recherche internet permet d’acheter un brouilleur de fréquence pour une centaine d’euros, et d’être livré en 24 heures, en France. En pratique, la plupart des dispositifs de ce prix sont assimilables à une farce et attrape, brouillant les ondes dans un rayon inférieur à une dizaine de mètres. De quoi tenter de sécuriser un bureau sans neutraliser les téléphones de son voisinage. Tout en se rendant coupable d’une infraction, puisque l’utilisation de ces dispositif est réprimée légalement au même titre que leur vente.

A considérer comme un gadget.

Ne pas oublier la puce RFID

RFID - Radio Frequency IdentificationUn système RFID est composé d’une ou plusieurs étiquettes (ou tags), de lecteurs et d’un système informatique permettant l’exploitation des données. De nos jours l’ensemble des smartphones en est doté pour des applications de paiement / intéraction sans contact. Il existe différents types d’étiquettes : passives, semi-actives et actives. Une étiquette passive ne nécessite aucune source d’énergie en dehors de celle fournie par le lecteur au moment de son interrogation. Cela signifie qu’elle continue à avoir un effet, même si le téléphone est éteint et la batterie retirée. Une étiquette active est aussi équipée d’une batterie et émet constamment des ondes radio signalant sa présence

Dès l’instant où un objet ou une personne possède une étiquette RFID, il peut être suivi par n’importe quel lecteur capable de lire son étiquette. Ainsi dans les domaines utilisant la RFID à des fins légales, son usage peut être détourné pour réaliser des traçages malveillants des étiquettes et de leurs porteurs. Aujourd’hui, la captation d’infos RFID est même devenu une technique facile de fraude à la carte bleue. 

Pour neutraliser une puce RFID, il existe une solution simple: la poche « blindée » : un étui anti-identification par radiofréquences

A toute mesure, sa contre mesure. 

 L’email qu’on n’envoie jamais….

email-mainstreamEn ce qui concerne les échanges emails, il demeure une technique qui neutralise beaucoup d’interceptions: utiliser une adresse email connue seulement des interlocuteurs, et ne jamais envoyer de mail avec. Au contraire, donner le mot de passe au destinataire, et communiquer en s’écrivant des messages dans le dossier brouillon. Sans jamais envoyer le moindre courriel. Si les informations d’origine, livrant l’adresse et le password, se déroulent dans le monde réel et non sur la sphère numérique, il va être difficile pour l’espion d’identifier ce canal de transmission. C’est le retour à l’ancienne « boîte aux lettres » utilisée par tous les services de renseignement du monde. Néanmoins, cette ruse a été utilisée trop souvent par Al Qaida, dès lors de nombreux fournisseurs d’accès procèdent désormais à des détections aléatoires des comptes mails qui fonctionnent de la sorte.

Réseaux sociaux: du fake, ou rien.  

Sur les réseaux sociaux la stratégie est simple : les bannir ou ne s’en servir qu’à diffuser de fausses informations. 

Facebook, Twitter, Tumblr, Instagramm, autant de traces laissées par des millions d’internautes tous les jours. L’actualité récente nous a démontré que les enquêtes criminelles prennent désormais en compte ce facteur. Dans le monde du spectacle il en va de même, et il n’est plus rare de voir un mentaliste se renseigner au préalable sur les spectateurs ayant réservé leur billet, utilisant ce qu’il a sous la main : les réseaux sociaux. Il y a un siècle, Corinda établissait des fiches pour chaque personne rencontrée lors d’un spectacle.  Sherlock Holmes fait de même avec son fichier criminel. Parfois, une rencontre se reproduisait, et muni d’informations précises, il était capable de simuler des miracles. Aujourd’hui, ces informations sont en libre service. Le Hot reading est à la portée de tous. Alors, pourquoi pas un tiers anonyme ayant décidé de travailler sur votre cas ?

 L’ordinateur poisson rouge

ordinateur poisson rougeC’est la partie délicate. De nos jours aucun ordinateur ne résiste à un examen poussé. Cela en raison d’un principe simple: les données résidentes dans la mémoire ou le disque dur. Pour neutraliser les tentatives de surveillance, rien ne vaut un système tampon, temporaire, qui ne sert que pour une utilisation, et dont l’ordinateur ne conserve aucune trace. Bien sur le noyau d’un tel système sera une mouture Linux faite pour tourner sur support amovible (clé USB carte SD ou disque dur externe) 

Naturellement l’infrasctructure et la maîtrise technique que cette pratique nécessite ne pourrait pas être développées exhaustivement sur ce site. néanmoins nous vous renvoyons à à ce guide d’autodéfense numérique extrêmement complet que nous vous recommandons de sauvegarder avant qu’il ne soit mis hors ligne « par mégarde ». 

 

 

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s