Avec un titre comme « The art of invisibility », et la photo de Kevin Mitnick, l’éditeur ne prend pas de risques : le dernier livre de ce célèbre hacker va se vendre facilement. La période est en effet propice à ce type d’ouvrage tant nous sommes surveillés et épiés par des régies publicitaires, les GAFA, voire même pour certains par des agences de renseignement. Il suffit de lire le livre de Tristan Nitot pour s’en rendre compte.
S’adressant à un public un peu plus « averti » que celui de Tristan Nitot, le livre de Kevin Mitnick donne des conseils très précis. Avec une constance : être pragmatique (d’aucuns parleront plutôt de paranoïa…). Il est vrai que le monsieur connaît son domaine. Sous le pseudo « Le Condor », en référence au film de Sydney Pollack Les Trois Jours du condor, Kevin Mitnick est le plus célèbre des hackers. Né en 1963 sous le soleil californien, il se fait repérer dès l’âge de 17 ans. Il décroche sa première condamnation (trois mois de détention en centre de redressement) pour avoir pénétré le central téléphonique de Pacific Bell à Los Angeles et détourné des lignes téléphoniques à titre personnel (une technique appelée « phreaking », contraction de phone et de freaks).
Mais cette première condamnation ne refroidit pas le garnement. Quelques mois plus tard, il récidive en pénétrant les réseaux de Fujitsu, Motorola, Nokia et Sun Microsystems. Une sorte d’échauffement avant de s’attaquer, en 1982, au Pentagone en s’infiltrant dans l’ordinateur du commandement de la défense aérienne américaine ! Le FBI mettra deux ans avant de mettre la main dessus en 1995…
Une discipline de fer
Quels sont ses principaux conseils ? Première étape, acheter en cash un ordinateur portable pour être sûr de n’avoir aucune trace de ses précédentes activités sur le web. Ensuite, pas question d’installer Windows (système d’exploitation trop curieux pour cet expert). Il faut plutôt utiliser la distribution Tails Linux qui laisse très peu de traces et qui intègre Tor Browser. Ce dernier deviendra votre navigateur par défaut.
Oubliez également d’utiliser ce PC pour faire vos achats ou consulter vos emails : il ne doit servir qu’à des connexions anonymes. « Ne vous loguez jamais à un site ou une application sous votre réelle identité (…). Les sites utilisent fréquemment des techniques de fingerprinting, matériel pour minimiser la fraude, ce qui permettra d’identifier votre ordinateur quand vous vous connecterez sur les mêmes sites de façon anonyme », explique Kevin Mitnick. Pour les achats, il faut donc oublier sa carte bancaire et opter pour des bitcoins (l’anonymat est poussé à l’extrême en les achetant avec des cartes cadeaux ou prépayées anonymes comme Paysafecard). Quant aux emails, il conseille d’ouvrir un compte sur protonmail.com (un site de messagerie très sécurisé en Suisse).
Autre conseil, pas de surf depuis sa box à domicile. Privilégiez les bornes Wi-fi publiques (bibliothèque, café…). « Votre fournisseur d’accès pourrait obtenir l’adresse MAC de votre ordinateur anonyme », écrit le hacker. L’adresse MAC est l’identifiant de la carte réseau de l’ordinateur qui sera automatiquement transmise au routeur Wi-Fi pour établir la connexion.
Voici quelques-uns de ses conseils, car pour être vraiment anonyme, il faut une discipline de fer afin que cet anonymat soit global. « C’est vraiment dur de vivre une double vie. Je le sais. Je l’ai fait », explique Kevin Mitnick.
Philippe Richard
Dans l'actualité
- Le darkweb, entre phantasme et réalité
- Memex, le moteur qui sonde le Web profond
- Comment surfer sur le web incognito
- Découvrez 4 navigateurs web alternatifs
- Sites Web en France: une sécurité trop négligée
- Chasseurs de bugs : 850 000 € de primes de l’Europe
- Des entreprises chinoises cachées derrière les VPN
Dans les ressources documentaires