{"id":4430,"date":"2015-04-07T08:16:55","date_gmt":"2015-04-07T08:16:55","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=4430"},"modified":"2019-11-22T09:25:46","modified_gmt":"2019-11-22T09:25:46","slug":"effectuer-appels-prives-et-anonymes-depuis-mobile","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/effectuer-appels-prives-et-anonymes-depuis-mobile\/4430\/","title":{"rendered":"L&rsquo;art d&rsquo;effectuer des appels priv\u00e9s et anonymes depuis son t\u00e9l\u00e9phone mobile"},"content":{"rendered":"<p>La derni\u00e8re exposition du photographe Curtis Wallen, \u00a0\u00bb Proposition for an on Demand Clandestine Communication Network \u00ab\u00a0, a ouvert ses portes \u00e0 Brooklyn dimanche. L\u2019objectif de cette \u00e9tude \u00e9tait qu\u2019une personne normale puisse effectuer un appel priv\u00e9 et anonyme, dans une \u00e8re o\u00f9 la surveillance Internet est omnipr\u00e9sente.<\/p>\n<p>En r\u00e9alit\u00e9, l\u2019exposition de Wallen est un ensemble d\u2019instructions incroyablement complexes, th\u00e9oriquement parlant, qui peuvent \u00eatre suivies afin d\u2019effectuer un appel t\u00e9l\u00e9phonique en \u00e9vitant la surveillance du gouvernement. Dans la mesure o\u00f9 Wallen n\u2019est pas un expert en s\u00e9curit\u00e9, il a achet\u00e9 un faux permis de conduire, un num\u00e9ro de s\u00e9curit\u00e9 sociale, une assurance et une fausse facture de c\u00e2ble sur Tor avec des Bitcoins, dans le but de se cr\u00e9er une fausse identit\u00e9, Aaron Brown en 2013.<\/p>\n<p>En d\u2019autres termes, il poss\u00e8de une exp\u00e9rience importante dans le monde de la vie priv\u00e9e et de l\u2019anonymat. Bien \u00e9videmment, ses techniques sont sujettes \u00e0 des analyses techniques et leurs efficacit\u00e9s restent \u00e0 prouver, mais c\u2019est le processus qui compte et dans ce cas, le processus es absurde. Fast Company a publi\u00e9 un rapport sur le projet de Wallen vers la fin du mois dernier.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The absurd lengths one man went to in order to make a completely private phone call: <a href=\"http:\/\/t.co\/i0yZJjtryK\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/i0yZJjtryK<\/a> <a href=\"http:\/\/t.co\/a6sauhJRxH\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/a6sauhJRxH<\/a><\/p>\n<p>\u2014 Fast Company (@FastCompany) <a href=\"https:\/\/twitter.com\/FastCompany\/status\/584083588389478402?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 3, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Qu\u2019a donc fait Wallen pour pouvoir passer son coup de t\u00e9l\u00e9phone clandestin ?<\/p>\n<p>Il s\u2019est tout d\u2019abord achet\u00e9 un sac cage de Faraday. Ce genre de sac prot\u00e8ge son contenu contre la manipulation \u00e9lectronique gr\u00e2ce \u00e0 un maillage neuro-symbiotique de m\u00e9taux conducteurs. En th\u00e9orie, aucun signal ext\u00e9rieur ne peut p\u00e9n\u00e9trer une cage de Faraday et par cons\u00e9quent, aucune communication ne peut atteindre un t\u00e9l\u00e9phone portable plac\u00e9 dans la cage de Faraday.<\/p>\n<p>Une fois s\u2019\u00eatre procur\u00e9 le sac, Wallen s\u2019est rendu dans un magasin Rite Aid pour se procurer un t\u00e9l\u00e9phone pr\u00e9pay\u00e9. Il a probablement pay\u00e9 ce t\u00e9l\u00e9phone pr\u00e9pay\u00e9 avec de l\u2019argent liquide plut\u00f4t qu\u2019avec une carte de cr\u00e9dit qui serait facilement tra\u00e7able. Et il a ensuite mis le t\u00e9l\u00e9phone pr\u00e9pay\u00e9 dans le sac cage de Faraday.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>L\u2019artiste @curtiswallen nous montre la marche \u00e0 suivre pour effectuer un #appel #masqu\u00e9 #priv\u00e9 :<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FTnJ4&amp;text=L%26rsquo%3Bartiste+%40curtiswallen+nous+montre+la+marche+%C3%A0+suivre+pour+effectuer+un+%23appel+%23masqu%C3%A9+%23priv%C3%A9+%3A+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Wallen a demand\u00e9 \u00e0 Fast Company d\u2019analyser le comportement de chacun de ses faits et gestes quotidiens avant l\u2019exp\u00e9rience afin de rechercher certains points d\u2019ancrage et autres moments durant lesquels son t\u00e9l\u00e9phone n\u2019avait pas chang\u00e9 d\u2019emplacement, ce qu\u2019il appelle \u00a0\u00bb p\u00e9riode dormantes \u00ab\u00a0. Il est \u00e9vident que l\u2019identification d\u2019un sujet est facile quand vous avez acc\u00e8s o\u00f9 informations de localisation quotidiennes de l\u2019individu en question.<br>\nEn toute connaissance de cause, nous disposons presque tous d\u2019une proc\u00e9dure relativement normale pour ce qui est de nos d\u00e9placements quotidiens. Nous nous r\u00e9veillons, allons travailler, restons assis toute la journ\u00e9e au bureau, puis nous retournons chez nous. G\u00e9n\u00e9ralement parlant, personne d\u2019autre n\u2019effectue le m\u00eame trajet allant de son domicile \u00e0 son lieu de travail. Ces endroits sont consid\u00e9r\u00e9s comme nos points d\u2019ancrage.<br>\nLorsqu\u2019il fallut activer son t\u00e9l\u00e9phone pr\u00e9pay\u00e9, Wallen a laiss\u00e9 son vrai t\u00e9l\u00e9phone \u00e0 un point d\u2019ancrage pendant une p\u00e9riode dormante. Il est ensuite parti de son point d\u2019ancrage avec son nouveau t\u00e9l\u00e9phone pr\u00e9pay\u00e9 dans son sac Faraday. Bien que \u00e7a ne soit pas tout \u00e0 fait clair, il aurait pu augmenter ses chances de rester anonyme en voyageant \u00e0 pied ou en transports en commun, hors de l\u2019\u0153il des cam\u00e9ras de surveillance et pour \u00e9viter les syst\u00e8mes qui suivent les plaques d\u2019immatriculation.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/04\/06095749\/Curtis-Wallen-Artwork.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4432\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/04\/06095749\/Curtis-Wallen-Artwork.jpg\" alt=\"Curtis Wallen Artwork\" width=\"750\" height=\"600\"><\/a><\/p>\n\n<p>Il s\u2019est ensuite connect\u00e9 \u00e0 Internet via une borne Wi-Fi publique et a utilis\u00e9 un ordinateur avec un syst\u00e8me d\u2019exploitation propre (Syst\u00e8me d\u2019exploitation Tails ou peut-\u00eatre un Chromebook correctement configur\u00e9 en mode \u00e9ph\u00e9m\u00e8re) pour passer \u00e0 la proc\u00e9dure d\u2019activation.<br>\n\u00c0 travers cette proc\u00e9dure, le t\u00e9l\u00e9phone n\u2019est rattach\u00e9 au nom de personne ou \u00e0 aucune facture pouvant fournir des informations et il n\u2019y a aucun moyen, en th\u00e9orie, de relier son enregistrement \u00e0 l\u2019ordinateur personnel d\u2019une personne. De plus, le fournisseur de services de son vrai t\u00e9l\u00e9phone portable n\u2019a aucune trace de son voyage \u00e0 l\u2019endroit o\u00f9 le t\u00e9l\u00e9phone pr\u00e9pay\u00e9 a \u00e9t\u00e9 activ\u00e9. Une fois install\u00e9, Wallen a laiss\u00e9 le t\u00e9l\u00e9phone dans un point de non-ancrage \u00e0 l\u2019int\u00e9rieur du sac cage de Faraday.<\/p>\n<div class=\"pullquote\">Ce qui est important pour assurer votre confidentialit\u00e9, c\u2019est d\u2019\u00e9liminer ou de r\u00e9duire les anomalies qui surgissent sur les radars de surveillance, comme un chiffrement robuste<\/div>\n<p>Une fois le t\u00e9l\u00e9phone activ\u00e9, il reste le probl\u00e8me de la coordination de l\u2019appel t\u00e9l\u00e9phonique r\u00e9el. Wallen a utilis\u00e9 un syst\u00e8me de chiffrement appel\u00e9 One-Time Pad afin de chiffrer un message contenant le num\u00e9ro du t\u00e9l\u00e9phone pr\u00e9pay\u00e9 et l\u2019heure \u00e0 laquelle l\u2019interlocuteur devait appeler celui-ci.<\/p>\n<p>Il est essentiel que l\u2019appel soit \u00e9mis pendant une p\u00e9riode dormante, lorsqu\u2019il semble que Wallen se trouve chez lui ou au travail avec le t\u00e9l\u00e9phone qu\u2019il utilise quotidiennement. Cela signifie qu\u2019il abandonne quelque temps son t\u00e9l\u00e9phone quotidien afin de ne pas r\u00e9v\u00e9ler son emplacement.<\/p>\n<p>Seul le destinataire du message pouvait se procurer la cl\u00e9 pour d\u00e9chiffrer le message chiffr\u00e9 de Pad One-Time. Ensuite, Wallen s\u2019est inscrit sur le r\u00e9seau anonyme Tor et a cr\u00e9\u00e9 un faux compte Twitter afin de poster le message chiffr\u00e9. La personne qui voulait joindre le t\u00e9l\u00e9phone pr\u00e9pay\u00e9 a donc d\u00e9chiffr\u00e9 le message et a appel\u00e9 le num\u00e9ro post\u00e9 en temps et en heure.<br>\n\u00a0\u00bb Ce qui est important pour assurer notre vie priv\u00e9e, c\u2019est d\u2019\u00e9liminer ou de r\u00e9duire les anomalies qui surgissent sur les radars de surveillance, comme un chiffrement robuste \u00a0\u00bb a pr\u00e9cis\u00e9 Wallen \u00e0 Fast Company. \u00a0\u00bb J\u2019ai alors pr\u00e9vu un compte sur lequel j\u2019allais poster un message chiffr\u00e9, et ce message aurait le nom de fichier \u00a0\u00bb al\u00e9atoire \u00ab\u00a0. N\u2019importe qui peut voir cette image post\u00e9e sur un compte Twitter public, et noter le nom du fichier \u2013 pour le d\u00e9chiffrer manuellement \u2013 sans jamais t\u00e9l\u00e9charger l\u2019image.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/04\/06095748\/curtis-wallan-artwork-2.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4433\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/04\/06095748\/curtis-wallan-artwork-2.jpg\" alt=\"curtis-wallan-artwork-2\" width=\"750\" height=\"600\"><\/a><\/p>\n\n<p>Wallen est retourn\u00e9 \u00e0 temps \u00e0 l\u2019endroit o\u00f9 il avait laiss\u00e9 le t\u00e9l\u00e9phone pr\u00e9pay\u00e9 et a r\u00e9pondu \u00e0 l\u2019appel. Une fois l\u2019appel termin\u00e9, Wallen a nettoy\u00e9 et d\u00e9truit le t\u00e9l\u00e9phone pr\u00e9pay\u00e9.<br>\nEt c\u2019est ainsi qu\u2019il est soi-disant possible d\u2019effectuer un appel clandestin.<\/p>\n<p>Wallen a consult\u00e9 un c\u00e9l\u00e8bre chercheur en s\u00e9curit\u00e9, plus connu sous le pseudo de \u00a0\u00bb The grugq \u00a0\u00bb qui a d\u00e9crit le processus comme \u00e9tant techniquement \u00a0\u00bb s\u00e9curis\u00e9, mais fragile dans la pratique \u00a0\u00bb et \u00a0\u00bb probablement trop complexe et trop fragile pour l\u2019utiliser dans le monde r\u00e9el \u00ab\u00a0. En d\u2019autres termes, le syst\u00e8me de Wallen pourrait fonctionner d\u2019un point de vue technique, mais il s\u2019agit ici d\u2019une combine ridicule.<br>\nAu cas o\u00f9 vous vous demanderiez quels sont les types de surveillance \u00e0 \u00e9viter, John Oliver nous a donn\u00e9 une excellente explication sur la fa\u00e7on dont fonctionne la surveillance de la NSA dans un \u00e9pisode r\u00e9cent de l\u2019\u00e9mission Last Week Tonight.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/XEVlyP4_11M?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un artiste new-yorkais a cr\u00e9\u00e9 une exposition qui consiste \u00e0 r\u00e9aliser un appel priv\u00e9 et anonyme depuis un mobile \u00e0 l\u2019abri des oreilles indiscr\u00e8tes de l\u2019espionnage gouvernemental. Voici comment il a pu r\u00e9aliser cela.<\/p>\n","protected":false},"author":42,"featured_media":4431,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9],"tags":[916,1086,180,1085,1014,312,62],"class_list":{"0":"post-4430","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-anonymat","9":"tag-art","10":"tag-confidentialite","11":"tag-dispositifs-mobiles","12":"tag-donnees-privees","13":"tag-securite-mobile","14":"tag-surveillance"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/effectuer-appels-prives-et-anonymes-depuis-mobile\/4430\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/anonymat\/","name":"anonymat"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4430","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=4430"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4430\/revisions"}],"predecessor-version":[{"id":13135,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4430\/revisions\/13135"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/4431"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=4430"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=4430"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=4430"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}