Avant de mourir, le regretté Aaron Swartz travaillait sur un projet (En python) dont le but est de permettre aux lanceurs d'alertes (Whistleblowers) tels que Snowden, d'envoyer des documents un peu "chauds" aux médias sans mettre en péril leur sécurité. Et surtout sans se faire griller par les grandes oreilles de la NSA.

Aaron bossait sur ce code avec Kevin Poulsen (Wired) et après sa disparition, c'est la FPF (Free Press Foundation) qui a repris le flambeau avec l'aide de James Dolan, rebaptisant le projet initial Deaddrop en projet SecureDrop. (je pense pour éviter les jeux de mots foireux avec le terme "dead"... bref...)

La bonne nouvelle, c'est que la version 0.1 de SecureDrop est maintenant disponible ici. Les organisations visées par SecureDrop sont avant tous les médias qui ont besoin de collecter ce genre d'infos afin de mener leurs enquêtes d'investigation. Je vous avoue que je l'aurai bien installé pour tester et vous permettre de m'envoyer vos plus grands secrets, mais n'étant pas journaliste et par conséquent, ne pouvant pas protéger de sources, je dois m'abstenir. D'ailleurs en général, je reçois des emails avec des méga faille dans de grands sites ou des leaks hallucinants, mais je dois me mordre la lèvre et répondre à celui qui mes les envoie que je ne peux rien publier sans que lui comme moi, ayons des ennuis. Et je parle en connaissance de cause. C'est con hein ?

Enfin, même en France, entre les fadettes, les écoutes téléphoniques, les perquisitions sauvages, les gardes à vue et tout ce qu'on ne sait pas qui implique des journalistes, il faut se rendre à l'évidence que même ce statut ne protège pas vraiment les sources.

Alors maintenant, comment ça fonctionne ?

Et bien pour le whistleblower (celui qui envoie), il faudra passer par TOR et se connecter au site .onion SecureDrop du média de son choix. Il pourra alors envoyer un fichier et laisser un message au journaliste. Pour consulter les réponses à ses messages, le service lui fournira une clé unique qu'il devra mémoriser (ou noter). Les fichiers seront bien évidemment chiffrés avec une clé PGP donnée par le journaliste lors de la mise en place du SecureDrop.

source3

À partir de là, le journaliste se connecte lui sur son compte SecureDrop (aussi via TOR) et peut alors voir les messages et fichiers reçus. Il peut répondre aux messages sans jamais connaitre l'identité de celui qui lui a envoyé et surtout il peut télécharger la pièce jointe chiffrée, la copier sur une clé USB puis booter un second ordinateur (de préférence non connecté au net) avec une distrib Tails (distribution Linux sécurisée) pour enfin déchiffrer les documents avec sa clé. Utiliser le live CD Tails permet d'éviter qu'un malware ne s'installe durablement sur le poste en question.

document2

Une fois le document lisible, il est recommandé de le passer à la moulinette MAT (Metadata Anonymization Toolkit) afin d'anonymiser les documents, mais aussi de traiter manuellement ces fichiers reçu afin qu'aucune information ne permettant de retrouver le lanceur d'alerte ne sorte de cet ordinateur. Une fois les documents nettoyés, le journaliste peut alors les copier sur une nouvelle clé USB en les chiffrant à nouveau, puis en les supprimant de manière sécurisée du poste pour enfin les copier sur son ordinateur de travail normal afin de faire son boulot d'enquête. Ouf !

viewing2

Ainsi en segmentant les étapes de cette façon, il est possible de correctement protéger sa source. Évidemment, vous vous en doutez, tout peut se poutrer mais dans une certaine mesure, c'est plutôt très bien pensé et sécurisé. D'ailleurs, pour ceux qui s'inquièteraient d'une éventuelle faille de sécurité sur SecureDrop, sachez que le célèbre chercheur en sécurité Bruce Schneier et une équipe de chercheur de l'Université de Washington ont mené un audit sur le code.

L'outil est bien évidemment open source et disponible sur Github.

Maintenant, les lanceurs d'alerte feront-ils assez confiance aux journalistes pour le nettoyage ? Et j'espère surtout que le source dispo sur Github sera analysé régulièrement pour éviter que la NSA n'y dépose une petite backdoor....

Je me demande qui seront les premiers grands médias à proposer SecureBox en nouveauté ou en remplacement de leur Deadrop habituelle...

KiWiBiRD Adaptateur OTG Micro USB vers USB 2.0 à haute vitesse

6,99 € soit 22% de réduction

Ventes flash du week-end ... Voir toutes les offres

Cet adaptateur comporte un connecteur Micro USB male (type B) et un connecteur USB femelle (type A). L'interface USB 2.0 permet des taux de transferts jusqu'à 480Mb/s. Offre une façon simple de convertir votre tablette/téléphone intelligent avec fonction micro USB OTG en hôte USB On the Go et permet d'y connecter un périphérique USB tel qu'une carte USB, une souris ou un clavier USB, un lecteur de cartes USB, etc.

En Savoir +