Les communications secrètes à l’ancienne – Survivopedia

 Les communications secrètes à l’ancienne – Survivopedia

Avez-vous un plan pour communiquer en toute sécurité par le biais de méthodes non sécurisées ? Les méthodes de basse technologie peuvent être utilisées pour relayer et recevoir des messages sans qu’ils soient compris par d’autres personnes qui regardent, écoutent ou lisent, et elles pourraient être plus pertinentes que jamais, comme nous l’ont montré les récentes pannes de réseau mobile aux États-Unis.

Techniques artisanales de basse technologie

Il a été prouvé que les techniques artisanales de faible technicité fonctionnent même contre des adversaires de haute technologie.

Plan de communication

Dans sa forme la plus simple, un plan de communication radio consiste simplement à ce que deux personnes équipées de radios se mettent d’accord pour s’écouter mutuellement sur une fréquence particulière à une heure et une date données, par exemple 22h00-22h15 tous les vendredis. Les plans de communication peuvent utiliser différents supports et ajouter de la complexité pour rendre le message inintelligible pour toute personne autre que le destinataire prévu.

Courriers et découpes

Le raid qui a tué Ben Laden a également permis de saisir des centaines de gigaoctets de données sur des disques durs, plus de 100 clés USB, des supports provenant d’une caméra vidéo, dans le cadre d’un processus connu sous le nom d’exploitation de sites sensibles. Ils ont même récupéré son journal.

Quelques centaines de gigaoctets de ces informations ont été publiés en 2017 et révèlent certaines des techniques qu’il a utilisées pour échapper aux nations les plus puissantes de la planète pendant près d’une décennie, y compris son argument bien raisonné pour s’en tenir à des techniques anciennes et peu sophistiquées au lieu de s’appuyer sur des technologies en constante évolution.

Bien que je ne sois certainement pas un de ses fans, c’est néanmoins une réussite remarquable que d’avoir échappé aux États-Unis et à leurs alliés pendant une période humiliante de dix ans et demi. J’ai fait des recherches sur l’histoire de nombreux fugitifs pendant plus d’une décennie, et peu de fugitifs ont échappé aux nations les plus puissantes de la planète pendant plus d’une décennie après l’an 2000. Ce type a vieilli, s’est grisé et a failli mourir de vieillesse avant qu’on ne le retrouve, et il s’en est fallu de peu pour qu’on ne le retrouve pas du tout. Pour couronner le tout, il l’a fait avec femmes, enfants, petits-enfants et deux gardes du corps, soit une vingtaine de personnes en tout.

De nombreuses voix se sont élevées pour affirmer que « Ben Laden a pu se cacher dans ce complexe parce que les services de renseignements militaires pakistanais l’aidaient ». Il serait peut-être naïf d’affirmer qu’il n’a reçu aucune aide du gouvernement pakistanais… peut-être presque aussi naïf que de croire que les États-Unis et leurs alliés n’avaient pas leurs propres sources au sein du gouvernement pakistanais qui les auraient informés du fait qu’il recevait de l’aide du gouvernement pakistanais lui-même.

Que le gouvernement pakistanais l’ait aidé ou non, Ben Laden est resté caché des États-Unis en grande partie grâce au cloisonnement de son identité, de sa maison et de ses communications, à l’utilisation de courriers de confiance au lieu du courrier électronique et à l’application rigoureuse des procédures de sécurité de sa maison.

Il a fermé son enceinte au monde extérieur. Ils avaient un jardin, des poulets et une vache laitière pour se nourrir. Les enfants n’avaient pas le droit de sortir sans un adulte pour contrôler le bruit. Ils brûlaient leurs déchets. L’enceinte n’avait pas de téléphone ni de connexion internet. La réception de la télévision se faisait par satellite. Les enfants étaient scolarisés à domicile et n’avaient le droit de quitter l’enceinte que « pour des besoins urgents tels qu’un traitement médical ».

Les analystes regardent les films familiaux et y voient un vieil homme paranoïaque vivant dans la misère. Je vois un extrémiste vivant dans une retraite de survie largement autonome, se cachant à la vue de tous.

Pour envoyer des courriels, il rédigeait son message sur un ordinateur à l’abri de l’air (non connecté à un réseau) et l’enregistrait sur une clé USB. Un coursier de confiance récupérait la clé USB et envoyait le message à partir d’un cybercafé.

Les hommes politiques et les bureaucrates désireux de restreindre le cryptage ont prétendu que Ben Laden était un maître du cryptage et que c’était la raison pour laquelle la technologie de brouillage des messages devait être interdite. « Le monde devrait être moins libre à cause de la peur ! Le terrorisme ! Vite, renoncez à vos droits à la vie privée et à tout le reste ! »

Les politiciens ont convaincu des électeurs simples et lâches de faire ce que Ben Laden n’aurait jamais pu faire … rendre l’Amérique moins libre … et ont ainsi rendu la victoire de Ben Laden plus complète qu’il n’aurait pu l’espérer.

Contrairement à ce que les politiciens, le directeur du FBI, M. Freeh, et les médias alarmistes nous avaient dit, Ben Laden pensait que l’utilisation du courrier électronique crypté était une folie. Lorsque son chef de cabinet a tenté de le convaincre d’utiliser le courrier électronique parce qu’il était si difficile d’utiliser des courriers, il a répondu : « Je pense qu’il est risqué d’envoyer quoi que ce soit de confidentiel et de dangereux par le biais d’un courrier électronique dépendant du cryptage ». « Les communications ne devraient se faire que par l’intermédiaire de courriers qui transmettent le message à la partie concernée. (Géographie, 2022)

Signal de contrainte

Si quelqu’un vous met un pistolet sur la tempe et appelle un membre de votre famille, avez-vous un moyen de l’avertir que vous êtes contraint ? Préparée à l’avance en tant que signal de contrainte, une phrase anodine peut être utilisée pour les alerter. « Je t’aime, chérie » fonctionne si votre femme déteste qu’on l’appelle « chérie ». Dire à un membre de la famille « Dis à Spot de se taire » fonctionne si Spot est mort depuis longtemps et que votre nouveau chien s’appelle « Yeller ».

Si l’on est contraint de signer un document, il est d’usage d’ajouter l’abréviation « vi coactus » à son nom (V.C.), qui signifie en latin « avoir été forcé » ou « avoir été contraint ». (Wikipedia, Vi coactus, 2024)

Messages numérotés

Avez-vous un moyen de transmettre des informations sur des personnes, des statuts, des besoins et des lieux à des personnes de confiance par le biais de lignes téléphoniques, du système postal ou du courrier électronique ? Un système de messages numérotés que la plupart des gens connaissent probablement est le système à 10 codes utilisé par radio par les forces de l’ordre. Les systèmes à 10 codes offrent généralement peu de sécurité car n’importe qui peut les consulter, mais les messages numérotés sont sûrs si le système n’est pas connu de l’auditeur.

Tuiles Truchet

Il est parfois souhaitable de communiquer un message visuellement, comme l’a fait l’amiral Jeramiah Denton, qui a clignoté le mot « TORTURE » en morse lors d’une émission télévisée de propagande (en tant que commandant) pendant la guerre du Viêt Nam. Les communications visuelles secrètes peuvent faire passer votre message dans un tribunal kangourou, une vidéo de propagande, une vidéo de preuve de vie, une vidéo d’exécution ou toute autre vidéo ou photo prise sous la contrainte.

Les tuiles Truchet peuvent simplifier le processus en vous donnant la possibilité de communiquer visuellement des codes ou des messages numérotés. Une tuile Truchet est une tuile carrée qui n’est pas symétrique sur le plan de la rotation ; chaque tuile a donc quatre orientations possibles. Chaque orientation peut se voir attribuer une valeur numérique ou une signification, comme dans le code binaire, à ceci près que chaque chiffre a 4 possibilités au lieu de 2.

Six tuiles de 1″ tiennent dans l’espace d’un drapeau Velcro, et cet espace peut donc être utilisé pour communiquer visuellement quelques messages ou codes numérotés avec ce qui ressemble à de l’art inoffensif. (Wikipedia, Truchet tiles, 2023) Les tuiles peuvent être fabriquées à partir de ruban adhésif et de carrés IFF ou de n’importe quelle petite tuile à symétrie de rotation qui s’insère dans le champ de la boucle.

SARNEG, SARDOT et mots codés

Le chapitre 14 – Evasion &amp ; Survival, Section-5 Communications du Ranger Handbook contient quelques paragraphes sur le choix d’un SARNEG, d’un SARDOT et de mots de code. (Armée, 2011)

SARNEG signifie Search &amp ; Rescue Numeric Encryption Grid (grille de chiffrement numérique pour la recherche et le sauvetage). Une grille de chiffrement numérique est simplement un mot de 10 lettres qui ne se répète pas, comme « palindrome », « cheval noir » ou « dos argenté ». Comme les dix lettres ne se répètent pas, elles peuvent être remplacées par des chiffres de 0 à 9, ce qui constitue un simple code de substitution permettant de transmettre des chiffres sur des canaux de communication non sécurisés, tels que des radios non cryptées ou compromises.

SARDOT signifie Search &amp ; Rescue Dot (point de recherche et de sauvetage), comme un point sur une carte ou un emplacement géographique. Le SARDOT peut être utilisé pour communiquer n’importe où sur la carte en indiquant le relèvement et la distance par rapport au SARDOT, qui sont tous deux brouillés à l’aide du SARNEG.

Les mots de code ressemblent à des messages numérotés, mais ils remplacent le nombre par un mot, ce qui présente l’avantage d’être plus facile à mémoriser. De nombreux survivalistes se souviendront de l’utilisation de mots codés à la radio dans le film original Red Dawn, « La chaise est contre le mur » … et « John a une longue moustache ».

David Holladay, instructeur en survie, a suggéré d’utiliser des noms comme mots de code. Si j’utilise le nom « Roy », je peux faire référence à un gars qui s’appelle Roy, ou Roy Utah, ou Roy, Idaho, ou je peux faire référence à un rocher que nous avons nommé Roy. L’utilisation de noms comme mots de code permet également de les intégrer facilement dans une conversation normale.

L’utilisation d’un SARNEG, d’un SARDOT ou de mots codés n’est pas très sûre en soi, mais en les utilisant ensemble, l’information sera généralement inutile dans un scénario d’E&E où la cible est en mouvement. Si des couches de sécurité supplémentaires sont ajoutées, il est possible que l’information ne soit jamais déchiffrée.

Cryptage OTP

Le cryptage par pavé numérique est un système de cryptage simple qui ne peut pas être craqué tant que :

  • La clé est aussi longue ou plus longue que le texte en clair.
  • La clé est vraiment aléatoire.
  • La clé (ou une partie de celle-ci) n’est jamais réutilisée.
  • La clé est gardée secrète par ceux qui l’utilisent.

Des blocs de papier identiques avec des feuilles sérialisées ont été utilisés. Une fois la clé utilisée, la feuille était brûlée. Les blocs étaient parfois traités avec de la nitrocellulose afin qu’ils brûlent rapidement, complètement et sans laisser de cendres. Le processus de traitement est simple et peut être effectué à la maison. Je n’emmènerais cependant pas un bloc-notes ainsi traité au poste de sécurité de l’aéroport.

Supposons que Bonnie et Clyde veuillent utiliser l’OTP. Ils créent des blocs identiques et aléatoires suffisamment longs pour leurs messages, les gardent secrets et déterminent l’ordre dans lequel les pages seront utilisées. Ils choisissent un point mort et des signaux pour vérifier s’il y a un message crypté.

Bonnie veut envoyer le message « exfil » à Clyde. S’ils attribuent un numéro à chaque lettre, a=0, b=1, c=2, d=3, e=4, f=5, g=6, h=7, i=8 et ainsi de suite, et que la feuille OTP commence par PVKCH, le codage serait le suivant :

message e x f i l

4 (e) 23 (x) 5 (f) 8 (i) 11 (l) message

+ 15 (P) 21 (V) 10 (K) 2 (C) 7 (H) clé

= 19 44 15 10 18 message + clé

= 19 (T) 18 (S) 15 (P) 10 (K) 18 (S) message + clé mod 26

T S P K S texte chiffré

Si la valeur est supérieure à 25, comme dans le cas de la deuxième lettre, 26 est soustrait comme dans l’arithmétique modulaire, de sorte que si nous obtenons un nombre supérieur à « Z », nous recommençons à « A ».

Par conséquent, le message que Bonnie envoie à Clyde est « TSPKS ».

Clyde décode ensuite le message en soustrayant la clé du texte chiffré :

T S P K S texte chiffré

19 (T) 18 (S) 15 (P) 10 (K) 18 (S) texte chiffré

– 15 (P) 21 (V) 10 (K) 2 (C) 7 (H) clé

– 4 -3 5 8 11 texte chiffré – clé

= 4 (e) 23 (x) 5 (f) 8 (i) 11 (l) texte chiffré – clé mod 26

e x f i l message

Si un nombre négatif est généré, comme c’est le cas avec la deuxième lettre, on ajoute 26 pour obtenir un nombre égal ou supérieur à 0.

Clyde utilise donc la clé de son OTP pour déchiffrer le message d' »exfiltration » que lui a adressé Bonnie. (Wikipedia, One-time pad, 2024)

Téléavertisseurs numériques unidirectionnels

Les pagers unidirectionnels reçoivent des messages numériques. Ils n’envoient pas de signaux et ne peuvent donc pas être tracés. Tant que les utilisateurs sont isolés de l’achat des pagers et du paiement du service par une coupure, ils ne peuvent pas être tracés et constituent un moyen de recevoir des messages numériques sans compromettre votre localisation. La zone de service de l’émetteur est généralement une zone métropolitaine.

Sac de Faraday

Un sac de criminalistique informatique ou une pochette blindée RF fonctionne comme une enveloppe blindée qui atténue les signaux RF au point qu’un téléphone portable placé dans l’enveloppe blindée est incapable de communiquer avec le Wi-Fi ou les tours de téléphonie cellulaire.

Les experts en informatique légale les utilisent parce que personne ne peut communiquer avec le téléphone portable pour lancer un effacement à distance lorsqu’il est dans le sac. Les survivalistes les apprécient parce que le téléphone offre une certaine protection (généralement autour de 75 dB) contre les champs électromagnétiques (HEMP). Les téléphones portables, les passeports, les cartes d’identité et les cartes bancaires transportés dans un sac de poche ne peuvent pas non plus être piratés, suivis ou piratés pendant qu’ils sont à l’intérieur du sac, ce qui en fait un outil indispensable pour les voyages internationaux ou pour toute personne qui n’aime pas être constamment suivie ou qui n’aime pas laisser d’énormes montagnes de preuves que les forces de l’ordre, les procureurs ou les chasseurs d’ambulance trop zélés pourront fouiller pour sélectionner des éléments de preuve qu’ils pourront présenter dans un contexte qui correspond à l’histoire qu’ils sont motivés à faire accepter.

Références

Armée, U. (2011). Evasion &amp ; Survival – Communications. Dans U. Army, Manuel du Ranger (pp. 14-5). Fort Benning, GA : U.S. Army.

Géographique, N. (2022, 26 mars). Le disque dur de Ben Laden. Extrait de YouTube : https://youtu.be/4W_P_Yxhnt0?si=V8yjhhsDjf-pU-Fp

Wikipédia. (2023, 16 novembre). Tuiles Truchet. Tiré de www.wikipedia.org : https://en.wikipedia.org/wiki/Truchet_tiles

Wikipédia. (2024, 24 février). Blocage unique. Tiré de www.wikipedia.org : https://en.wikipedia.org/wiki/One-time_pad

Wikipédia. (2024, 29 janvier). Vi coactus. Tiré de www.wikipedia.org : https://en.wikipedia.org/wiki/Vi_coactus


Source de l’article

A découvrir