L’art d’effectuer des appels privés et anonymes depuis son téléphone mobile

7 Avr 2015

La dernière exposition du photographe Curtis Wallen,  » Proposition for an on Demand Clandestine Communication Network « , a ouvert ses portes à Brooklyn dimanche. L’objectif de cette étude était qu’une personne normale puisse effectuer un appel privé et anonyme, dans une ère où la surveillance Internet est omniprésente.

phone

En réalité, l’exposition de Wallen est un ensemble d’instructions incroyablement complexes, théoriquement parlant, qui peuvent être suivies afin d’effectuer un appel téléphonique en évitant la surveillance du gouvernement. Dans la mesure où Wallen n’est pas un expert en sécurité, il a acheté un faux permis de conduire, un numéro de sécurité sociale, une assurance et une fausse facture de câble sur Tor avec des Bitcoins, dans le but de se créer une fausse identité, Aaron Brown en 2013.

En d’autres termes, il possède une expérience importante dans le monde de la vie privée et de l’anonymat. Bien évidemment, ses techniques sont sujettes à des analyses techniques et leurs efficacités restent à prouver, mais c’est le processus qui compte et dans ce cas, le processus es absurde. Fast Company a publié un rapport sur le projet de Wallen vers la fin du mois dernier.

Qu’a donc fait Wallen pour pouvoir passer son coup de téléphone clandestin ?

Il s’est tout d’abord acheté un sac cage de Faraday. Ce genre de sac protège son contenu contre la manipulation électronique grâce à un maillage neuro-symbiotique de métaux conducteurs. En théorie, aucun signal extérieur ne peut pénétrer une cage de Faraday et par conséquent, aucune communication ne peut atteindre un téléphone portable placé dans la cage de Faraday.

Une fois s’être procuré le sac, Wallen s’est rendu dans un magasin Rite Aid pour se procurer un téléphone prépayé. Il a probablement payé ce téléphone prépayé avec de l’argent liquide plutôt qu’avec une carte de crédit qui serait facilement traçable. Et il a ensuite mis le téléphone prépayé dans le sac cage de Faraday.

Wallen a demandé à Fast Company d’analyser le comportement de chacun de ses faits et gestes quotidiens avant l’expérience afin de rechercher certains points d’ancrage et autres moments durant lesquels son téléphone n’avait pas changé d’emplacement, ce qu’il appelle  » période dormantes « . Il est évident que l’identification d’un sujet est facile quand vous avez accès où informations de localisation quotidiennes de l’individu en question.
En toute connaissance de cause, nous disposons presque tous d’une procédure relativement normale pour ce qui est de nos déplacements quotidiens. Nous nous réveillons, allons travailler, restons assis toute la journée au bureau, puis nous retournons chez nous. Généralement parlant, personne d’autre n’effectue le même trajet allant de son domicile à son lieu de travail. Ces endroits sont considérés comme nos points d’ancrage.
Lorsqu’il fallut activer son téléphone prépayé, Wallen a laissé son vrai téléphone à un point d’ancrage pendant une période dormante. Il est ensuite parti de son point d’ancrage avec son nouveau téléphone prépayé dans son sac Faraday. Bien que ça ne soit pas tout à fait clair, il aurait pu augmenter ses chances de rester anonyme en voyageant à pied ou en transports en commun, hors de l’œil des caméras de surveillance et pour éviter les systèmes qui suivent les plaques d’immatriculation.

Curtis Wallen Artwork

Il s’est ensuite connecté à Internet via une borne Wi-Fi publique et a utilisé un ordinateur avec un système d’exploitation propre (Système d’exploitation Tails ou peut-être un Chromebook correctement configuré en mode éphémère) pour passer à la procédure d’activation.
À travers cette procédure, le téléphone n’est rattaché au nom de personne ou à aucune facture pouvant fournir des informations et il n’y a aucun moyen, en théorie, de relier son enregistrement à l’ordinateur personnel d’une personne. De plus, le fournisseur de services de son vrai téléphone portable n’a aucune trace de son voyage à l’endroit où le téléphone prépayé a été activé. Une fois installé, Wallen a laissé le téléphone dans un point de non-ancrage à l’intérieur du sac cage de Faraday.

Ce qui est important pour assurer votre confidentialité, c’est d’éliminer ou de réduire les anomalies qui surgissent sur les radars de surveillance, comme un chiffrement robuste

Une fois le téléphone activé, il reste le problème de la coordination de l’appel téléphonique réel. Wallen a utilisé un système de chiffrement appelé One-Time Pad afin de chiffrer un message contenant le numéro du téléphone prépayé et l’heure à laquelle l’interlocuteur devait appeler celui-ci.

Il est essentiel que l’appel soit émis pendant une période dormante, lorsqu’il semble que Wallen se trouve chez lui ou au travail avec le téléphone qu’il utilise quotidiennement. Cela signifie qu’il abandonne quelque temps son téléphone quotidien afin de ne pas révéler son emplacement.

Seul le destinataire du message pouvait se procurer la clé pour déchiffrer le message chiffré de Pad One-Time. Ensuite, Wallen s’est inscrit sur le réseau anonyme Tor et a créé un faux compte Twitter afin de poster le message chiffré. La personne qui voulait joindre le téléphone prépayé a donc déchiffré le message et a appelé le numéro posté en temps et en heure.
 » Ce qui est important pour assurer notre vie privée, c’est d’éliminer ou de réduire les anomalies qui surgissent sur les radars de surveillance, comme un chiffrement robuste  » a précisé Wallen à Fast Company.  » J’ai alors prévu un compte sur lequel j’allais poster un message chiffré, et ce message aurait le nom de fichier  » aléatoire « . N’importe qui peut voir cette image postée sur un compte Twitter public, et noter le nom du fichier – pour le déchiffrer manuellement – sans jamais télécharger l’image.

curtis-wallan-artwork-2

Wallen est retourné à temps à l’endroit où il avait laissé le téléphone prépayé et a répondu à l’appel. Une fois l’appel terminé, Wallen a nettoyé et détruit le téléphone prépayé.
Et c’est ainsi qu’il est soi-disant possible d’effectuer un appel clandestin.

Wallen a consulté un célèbre chercheur en sécurité, plus connu sous le pseudo de  » The grugq  » qui a décrit le processus comme étant techniquement  » sécurisé, mais fragile dans la pratique  » et  » probablement trop complexe et trop fragile pour l’utiliser dans le monde réel « . En d’autres termes, le système de Wallen pourrait fonctionner d’un point de vue technique, mais il s’agit ici d’une combine ridicule.
Au cas où vous vous demanderiez quels sont les types de surveillance à éviter, John Oliver nous a donné une excellente explication sur la façon dont fonctionne la surveillance de la NSA dans un épisode récent de l’émission Last Week Tonight.