mardi 17 mai 2011

SURVIVRE A UN BUST


Version 3

PARTIE I : ÉVITER DE SE FAIRE PRENDRE

Pourquoi ce document ?
Comme beaucoup dans le milieu du piratage vous ne vous contentez pas de lire des articles, sécuriser des machines ou sortir du code bien propre... Vous avez décidé de mettre en pratique vos connaissances sur les attaques, failles et compagnie et vous vous introduisez régulièrement dans des systèmes informatiques privés, vous codez des 'exploits', des backdoors... bref vous êtes ce que certains appellent un 'Blackhat'.
Si vous pensez que vos activités illégales n'intéressent pas la police qui doit certainement avoir des choses bien plus importantes à faire, vous vous trompez !
A notre époque il existe dans différents pays des polices spécialisées dans la lutte contre la cyber-criminalité, ce qui veut dire qu'ils n'ont "rien d'autre de mieux à faire" que de traquer et d'arrêter des pirates informatiques comme vous. Nombreux sont ceux qui ont pensé être invincibles derrière leur PC et qui s'en sont finalement mordu les doigts.
Une vague d'arrestations a eu lieu récemment en France et ce n'est qu'un début. Ce texte est là pour éviter que d'autres se fassent prendre ou s'ils se font prendre pour qu'ils ne s'en tirent pas trop mal. Ce document a aussi pour objectif d'ouvrir les yeux de certains sur des à priori qui peuvent les mettre en danger... il se peut que vous utilisiez une méthode pour effacer vos traces qui en rajoute au lieu de les supprimer. L'erreur est humaine.
Enfin même si vous êtes sûr de prendre les précautions nécessaires et certain que jamais vous n'aurez affaire aux services de police, sachez que la délation, qu'elle soit voulue ou non est une des principales ressources utilisées par la police pour retrouver une personne... par conséquent même si vous êtes le meilleur pirate au monde, vous pouvez toujours être balancé comme une grosse merde. L'objectif de ce document est clairement de vous rendre parano... mais juste le nécessaire pour éviter ou survivre à un bust.
Bases
Il y a des règles très simples à mettre en œuvre pour protéger son anonymat sur le réseau des réseau. Si vous débutez dans le milieu il est bon de s'y mettre dès maintenant ! Sinon prenez le temps de faire le point 5 minutes sur les informations qu'une personne réellement motivée peut regrouper sur vous... si ces informations permettent de faire le lien, ne serait-ce que faiblement, avec votre vraie identité alors vous devrez impérativement prendre une nouvelle cyber-identité.
La première règle est donc de bien séparer son identité réelle de sa cyber identité. N'hésitez pas à dressez une liste des informations que vous avez déjà dévoilé, ou des informations que vous voulez bien dévoiler. Ensuite tenez-vous en à cette liste. Ne franchissez jamais la limite !!
Une autre règle primordiale est de ne jamais signer ses méfaits. Une intrusion réussie est une intrusion invisible. Signer un déface ou laisser un message, même si c'est uniquement avec votre pseudonyme, c'est faire un cadeau d'une valeur inestimable à la police. Si vraiment vous désirez signer vos méfaits, changez de pseudonyme à chaque attaque.

Aucun commentaire:

Archives du blog