Communications sécurisées pour les civils inquiets
Selon les lois qui viennent d’être adoptées par le Congrès, le gouvernement exige désormais que vous portiez un dispositif de repérage, afin qu’il puisse surveiller chacun de vos mouvements, ce que vous achetez et ce à quoi vous pensez, ainsi que toutes les personnes avec lesquelles vous vous associez, et il veut que vous payiez pour cela. Si vous n’avez rien à cacher, vous n’avez rien à craindre, n’est-ce pas ? Des échos de la dystopie 1984 d’Orwell ? D’accord, le gouvernement n’en a pas fait une obligation légale. Mais le pire, c’est que nous avons tous volontairement opté pour une société de surveillance et que, pour l’essentiel, toute notion de sécurité des communications et de respect de la vie privée dans nos activités quotidiennes est morte.
Ci-dessus : Nous nous sommes dit que si nous devions tester une solution de communication sur le terrain, autant choisir un environnement difficile, ici à environ 10 kilomètres de la frontière russe, où la guerre électronique, le brouillage du GPS et les munitions de flânerie sont utilisés.
Les téléphones intelligents nous offrent-ils des communications sécurisées ?
Le smartphone que vous tenez dans votre main ou dans votre poche en ce moment même vous espionne. Le pire, c’est que c’est vous qui l’avez autorisé à le faire. Certaines applications sont pires que d’autres, mais la plupart d’entre elles recueillent au moins quelques données concernant votre utilisation, votre localisation et vos contacts, qui peuvent toutes être liées aux articles que vous achetez, par l’intermédiaire des informations de votre carte de crédit.
Votre téléphone sait quelles images vous regardez, ce que vous partagez avec vos amis, les articles que vous lisez, ce que vous trouvez drôle et ce qui vous énerve. Si vous pensez que ces données sont traitées comme les joyaux de la couronne par les entreprises qui les collectent, détrompez-vous : les violations de données sont légion, et toutes vos informations les plus sensibles peuvent être échangées sur le dark web. Et la plupart du temps, vous ne pouvez rien y faire. Ou bien est-ce le cas ?
Abonnez-vous aujourd’hui et économisez !
Il y a quelques années, j’ai croisé le fondateur de Blackwater, Erik Prince, dans un couloir du SHOT Show. « J’ai quelque chose à vous montrer », m’a-t-il expliqué, tout en fouillant dans la poche de sa veste impeccablement taillée. D’un coup de main, il a sorti un objet immédiatement reconnaissable comme étant une chaussette.
Alors que je me disais qu’une ligne de bas pour hommes Blackwater n’était peut-être pas une mauvaise idée, Prince sortit de la chaussette en question un téléphone portable. « Il a expliqué triomphalement qu’il s’agissait d’une balle dans le flanc des grandes entreprises technologiques. C’est ainsi que le téléphone Unplugged a été présenté au monde entier. Depuis, le prototype est devenu réalité et le téléphone Unplugged a rejoint les rangs des téléphones portables conçus spécifiquement pour protéger les données de leurs utilisateurs et assurer des communications sécurisées.
Ce segment du marché est truffé d’escroqueries depuis que des escrocs ont découvert que des personnes ayant des préoccupations légitimes en matière de protection de la vie privée paieraient pour que leurs moindres faits et gestes ne soient pas suivis à la trace. En 2021, par exemple, a été lancé le Freedom Phone, commercialisé auprès d’un public conservateur comme un moyen de contrer la surveillance des grandes entreprises technologiques.
En y regardant de plus près, il s’est avéré qu’il s’agissait d’un téléphone chinois bon marché, bas de gamme, rebaptisé et emballé dans un emballage MAGA, poussé par des pourvoyeurs d’indignation synthétique comme Candace Owens et Ian Miles Cheong. Personne n’a été surpris lorsque l’entreprise s’est autodétruite à la suite d’une avalanche de procès entre ses fondateurs, après avoir escroqué ses clients à 500 dollars l’unité.
Avant cela, il y a eu l’Anom, un téléphone vanté comme étant immunisé contre la surveillance et commercialisé auprès du crime organisé comme un moyen de dissimuler des affaires louches aux forces de l’ordre, qui s’est avéré être un pot de miel du FBI. Dans ce contexte, les consommateurs ont raison d’être extrêmement méfiants.
Le téléphone UP utilise son propre système d’exploitation, basé sur un dérivé du système d’exploitation Android de Google, mais adapté pour éviter la collecte de données de routine de Google et d’Apple. Il dispose de sa propre boutique d’applications, qui sélectionne les produits qu’elle propose en fonction de leurs caractéristiques en matière de collecte de données et de sécurité, de sorte que certains noms familiers brillent par leur absence.
Ci-dessus : La partie « communication » de « tirer, bouger, communiquer » n’est pas aussi sexy que la première partie, mais elle n’en est pas moins importante.
Qu’en est-il des applications ?
Si vous utilisez des applications de messagerie telles que Telegram ou WhatsApp, vous vous retrouverez avec des versions moins familières qui ne collectent pas de données comme leurs homologues ordinaires. Il y a une courbe d’apprentissage certaine et, dans certains cas, vous devrez prendre la décision de troquer la commodité contre la confidentialité. Il n’y a pas d’applications Google, donc si vous êtes un fan inconditionnel du suivi par Alphabet, ce n’est pas l’appareil qu’il vous faut.
L’entreprise a développé sa propre application de messagerie sécurisée, ainsi qu’un VPN et un service de courrier électronique, qui est censé être l’un des plus sûrs du marché, et il y a des touches astucieuses telles qu’un interrupteur physique pour couper la connexion entre le téléphone et sa batterie, ainsi qu’un moyen rapide d’effacer toutes les données de l’appareil. Bien que nous ne soyons en aucun cas des experts dans ce domaine, l’appareil physique donne l’impression d’être un produit de qualité, plutôt qu’un article acheté sur AliExpress.
Il s’agit d’un nouveau téléphone, d’une nouvelle société, et il y a donc encore quelques bugs. À un moment donné, nous avons rencontré des problèmes de latence gênants qui ont été corrigés par une mise à jour. Le téléphone lui-même est loin d’être minuscule – si vous avez de petites mains, vous pouvez vous passer de ce téléphone. En fait, nous avons trouvé que la taille physique du téléphone était un atout lors de l’utilisation d’ATAK, car l’écran peut être encombré lorsque l’on utilise un grand nombre de plugins.
Il reste à voir si le téléphone UP deviendra une alternative sérieuse aux acteurs établis, mais étant donné les antécédents de Prince en matière de création d’entreprises prospères, nous serions surpris s’il faisait un flop.
Quant à la protection des données qu’il revendique, le jury n’a pas encore tranché. Dans le pire des cas, vos informations se retrouveront entre les mains des mêmes courtiers en données qu’à l’heure actuelle, mais par un autre biais. Dans le meilleur des cas, vous reprenez le contrôle de vos affaires privées et cessez d’être une marchandise à acheter et à vendre. Nous les testons à long terme aux États-Unis et à l’étranger, et jusqu’à présent, les résultats sont positifs.
SHTF
Voilà pour le quotidien. Que se passe-t-il lorsque le réseau cellulaire tombe en panne ? Existe-t-il un moyen de communiquer avec votre tribu qui ne dépende pas de Verizon ou de T-Mobile et qui soit à l’abri des écoutes clandestines ? La réponse classique serait d’allumer la radio amateur, mais cette solution présente une importante barrière à l’entrée : vous et toute votre équipe devez passer un examen avant de toucher le micro, faute de quoi des vieux briscards qui n’ont rien de mieux à faire vous traqueront avec une ferveur sans précédent depuis l’époque de Nicolae Ceaușescu.
Les réseaux maillés offrent à leurs utilisateurs un moyen de communication alternatif qui, en raison de leur nature dispersée, est très résistant. Chaque nœud du réseau est constitué d’une radio diffusant le protocole LoRa (longue portée) qui peut envoyer et recevoir, mais aussi servir de relais pour d’autres appareils du réseau.
Supposons que votre radio ait une portée effective de trois miles, mais que la personne à qui vous voulez envoyer un message se trouve à cinq miles. S’il y a un autre appareil quelque part entre vous, votre message sautera d’un appareil à l’autre pour atteindre son destinataire. Chaque appareil peut être couplé à un téléphone portable, offrant ainsi une interface familière et facile à utiliser.
Installez un nœud sur un point élevé de votre territoire et vous augmenterez considérablement la zone dans laquelle vous pouvez communiquer.
Il ne faut pas beaucoup d’imagination pour trouver des solutions impliquant une batterie LiFePo4 bon marché, un chargeur solaire et un dispositif de réseau maillé pour fournir un moyen peu coûteux de couvrir une zone avec votre propre système de communication indépendant, qui, pour le moment du moins, ne nécessite pas la bénédiction du gouvernement fédéral.
Nous avons testé ce concept dans la région de Donbas en Ukraine, en utilisant certains des dispositifs de réseau maillé les moins chers du marché, composés d’un ensemble de puces LoRa V3 Heltec dans un boîtier imprimé en 3D avec le micrologiciel Meshtastic et alimenté par une cellule rechargeable interne. Vous avez raison de penser que cela ressemble à du jargon d’intello, mais une fois que vous avez creusé le sujet, il est en fait assez facile de s’y retrouver, même pour les technophiles – l’université de YouTube organise des cours.
Ce combo se connectait via Bluetooth à notre téléphone UP, rangé dans une mallette DarkVault de Thyrm, le tout étant placé sur notre porte-plaque. D’autres appareils ont été placés dans des véhicules en tant que nœuds de base mobiles, et il a été question d’en installer un sur un drone, mais cela ne s’est jamais concrétisé.
L’application ATAK a permis aux membres de l’équipe d’identifier les emplacements des forces amies, et nous sommes restés en contact par le biais de messages textuels transmis à travers le réseau, malgré la pollution du spectre électromagnétique par les émissions de guerre électronique.
Cette configuration a été utilisée pour fournir des communications sécurisées et des informations de localisation au sein de notre équipe, totalement indépendantes du réseau cellulaire local. Bien entendu, lorsque nous sommes à portée des drones ISR russes, les téléphones portables sont mis en mode avion, car les drones Orlan-10 ont la capacité d’usurper les tours de téléphonie cellulaire, ce qui permet aux téléphones portables au sol de révéler leur position afin d’être ciblés par des tirs indirects.
En utilisant des émissions Bluetooth de faible puissance, encore atténuées par le boîtier DarkVault de Thyrm, nous sommes en mesure de rester cachés dans l’arrière-plan, car le dispositif du réseau maillé n’émet que lorsqu’il a des données à envoyer, et sa durée de transmission est mesurée en millisecondes. L’inconvénient du système que nous avons utilisé est qu’il n’est pas capable d’envoyer des transmissions vocales.
Supposons que vous soyez intrigué par les possibilités offertes par ce système et que vous souhaitiez approfondir vos recherches ou simplement vous lancer dans la mise en place de votre propre réseau maillé LoRa.
Quelles sont les options disponibles en matière de réseau maillé Secure Comms ?
Je suis heureux que vous posiez la question. Tout comme la fabrication de son propre fusil permet de mieux comprendre le mécanisme et dote l’utilisateur d’outils de dépannage, la fabrication de ses propres dispositifs de réseau maillé de communications sécurisées offre un degré de compréhension que ne permettent pas les unités vendues dans le commerce. Tout comme la fabrication de votre propre fusil, c’est aussi moins cher. Si vous n’avez pas envie de sortir le fer à souder, il existe tout un écosystème de fans de réseaux maillés qui ne demandent qu’à partager leurs connaissances. Certains d’entre eux ont des boutiques Etsy où ils proposent des appareils terminés, basés sur des jeux de puces couramment disponibles.
La société d’électronique Otto, bien connue de la communauté des tireurs grâce à ses excellents produits de protection auditive, a mis au point un dispositif de réseau maillé astucieux, le LynqPRO, qui monte d’un cran. Il présente l’avantage supplémentaire d’offrir des sauts de fréquence pour accroître la sécurité, ainsi qu’une interface facile à utiliser qui s’intègre aux téléphones et aux tablettes. Il est également compatible avec ATAK.
Quand l’échec n’est pas une option
Certains d’entre nous sont plus préoccupés par la sécurité et ont besoin de communications sécurisées que d’autres. Comme nous travaillons dans des zones de conflit, nous sommes très conscients de la menace que représentent les acteurs étatiques et les indépendants locaux, et nous prenons l’hygiène numérique très au sérieux.
Lors d’une mission récente, deux jours après notre départ, le bâtiment dans lequel nous travaillions a été la cible de deux missiles. L’un d’entre eux s’est écrasé dans la rue, piquetant une maternité locale de fragments, tandis que l’autre a frappé directement, faisant exploser le centre de la structure. Nous sommes raisonnablement sûrs que nous n’avons pas été compromis par notre empreinte numérique – HUMINT était la source probable – mais cela nous a fait prendre conscience des conséquences d’un échec.
Bien qu’il soit impossible d’effacer toute trace de notre présence, nous prenons un certain nombre de mesures pour nous effacer. Si vous craignez d’être pris pour cible lorsque vous vous rendez à l’étranger, voici quelques conseils.
Communications sécurisées sur vos appareils basés aux États-Unis
Nous sommes tous coupables de stocker beaucoup trop d’informations compromettantes sur nos téléphones – qu’il s’agisse de fichiers sensibles au travail, de contacts, de comptes de médias sociaux, d’adresses personnelles ou d’images de nos familles.
L’un des meilleurs moyens d’établir des communications sécurisées est, si possible, de laisser son téléphone américain à la maison et d’emporter un brûleur avec soi, chargé du strict minimum d’informations nécessaires à la tâche à accomplir. Jetez-le dans la poubelle de l’aéroport en partant. Si vous devez prendre votre téléphone américain, ne le chargez jamais dans un lieu public, comme un hôtel.
Les câbles USB fonctionnent dans les deux sens et les services de renseignement sont connus pour collecter des données et installer des logiciels en utilisant cette méthode. Vous pouvez utiliser un câble de charge uniquement, mais il est toujours possible qu’il soit remplacé à votre insu, ou que vous commettiez une erreur et utilisiez le câble de rechange que vous avez apporté – vous savez, celui dont la capacité de transfert de données est intacte.
Il est beaucoup plus sûr d’utiliser un câble USB pour charger un accumulateur de courant, puis d’utiliser l’accumulateur de courant pour charger votre téléphone.
Utiliser une carte SIM locale
Ou une carte d’un pays voisin, mais de préférence une carte dont l’achat ne nécessite pas de pièce d’identité. Envoyer un signal aux tours de téléphonie mobile étrangères avec un numéro américain revient à agiter Old Glory en marchant dans la rue.
Désactiver tous les services de localisation
Ces services vous renseignent sur vos allées et venues. Si vous devez naviguer, téléchargez des versions hors ligne de logiciels de cartographie sur votre appareil.
Utiliser un VPN
L’utilisation d’un réseau privé virtuel (VPN) pour crypter votre activité en ligne rend difficile pour les oreilles indiscrètes de voir ce que vous faites, tout en dissimulant votre adresse IP.
Procédure d’utilisation normalisée (PON) préférée
Aujourd’hui, nous préférons retirer la carte SIM de notre téléphone basé aux États-Unis et l’allumer pour nous connecter uniquement via des sites Wi-Fi de confiance lorsqu’il est absolument nécessaire d’utiliser les données qui y sont stockées. Le reste du temps, nous communiquons via des applications de messagerie cryptées telles que Signal, chargées sur un téléphone UP doté d’une carte SIM locale et d’une eSIM d’un pays tiers.
Note : Cet article a été publié à l’origine dans le numéro 75 de RECOIL.
En savoir plus
Ne manquez pas les conseils de survie essentiels…Inscrivez-vous à la lettre d’information gratuite de Recoil Offgrid dès aujourd’hui !
Consultez nos autres publications sur le web : Recoil | Gun Digest | Lame | RecoilTV | RECOILtv (YouTube)
Note de l’éditeur : Cet article a été modifié par rapport à sa version originale pour le web.
RESTEZ EN SÉCURITÉ : Téléchargez un du numéro sur les épidémies d’OFFGRID
Dans le numéro 12, Magazine Offgrid s’est penché sur ce qu’il faut savoir en cas d’épidémie virale. Nous offrons maintenant une copie numérique gratuite du numéro d’OffGrid Outbreak lorsque vous vous inscrivez à la lettre d’information électronique d’OffGrid. Inscrivez-vous et recevez votre exemplaire numérique gratuit
Source de l’article