GPGsecure

Comment utiliser GPG pour protéger vos communications sensibles : guide pratique

Introduction : protéger la liberté d’expression à l’ère numérique

Dans un monde où la censure et la surveillance peuvent menacer la liberté d’expression, il est crucial de disposer d’outils fiables pour partager des informations sensibles en toute sécurité. Que vous soyez un journaliste, un lanceur d’alerte, ou un citoyen souhaitant transmettre des informations importantes à une plateforme indépendante, la sécurité numérique est votre premier rempart.

Prenons un exemple concret : vous vivez en France, où certaines idées ou critiques envers le pouvoir en place peuvent être étouffées ou discréditées par l a quasi totalité des médias mainstream, qui chercherons gràce à leurs trolls de faux ‘fake checker » qui excel dans les Campagnes de discrédit, Propagande diffamatoire, Fact-checking orienté ou manipulé, Assassinat médiatique . Vous souhaitez transmettre un témoignage ou une information à un site de journalisme d’investigation basé sur le darknet, tout en protégeant votre anonymat et la confidentialité de vos échanges. L’utilisation des clés GPG devient alors une solution indispensable.

Objectif de ce tutoriel

Dans ce guide, vous apprendrez à :

  • Générer et utiliser une clé GPG pour sécuriser vos communications.
  • Vous connecter à un service sécurisé sur le darknet, comme une plateforme de journalisme d’investigation.
  • Protéger votre identité et garantir la confidentialité des informations que vous partagez.

1. Préparer votre environnement sécurisé

Avant de commencer, il est crucial de travailler dans un environnement sécurisé :

  • Téléchargez Tails OS (une distribution Linux dédiée à la confidentialité). Vous pouvez l’exécuter sur une clé USB pour protéger vos données.
  • Connectez-vous au réseau Tor, disponible sur Tails ou via le navigateur Tor sur votre système habituel.

2. Installer GPG

Sur votre système d’exploitation, installez GPG en utilisant les commandes suivantes :

  • Sur Linux (Debian/Ubuntu)
Bash
sudo apt update
sudo apt install gnupg -y
Bash
  • Sur macOS (via Homebrew)
Bash
brew install gnupg
Bash
  • Sur Windows : Téléchargez Gpg4win et suivez l’installation.

Vérifiez l’installation avec :

Bash
gpg --full-generate-key
Bash

3. Générer votre paire de clés GPG

Créez une paire de clés pour sécuriser vos communications :

Bash
gpg --full-generate-key
Bash
  • Type de clé : Choisissez (1) RSA and RSA (default) pour une clé robuste.
  • Longueur de la clé : Entrez 4096 pour un haut niveau de sécurité.
  • Date d’expiration : Définissez une durée limitée (ex. 1y pour un an).
  • Nom/Identifiant : Utilisez un pseudonyme.
  • Adresse email : Fournissez une adresse anonyme si nécessaire.
  • Mot de passe : Choisissez un mot de passe fort pour protéger votre clé privée.

Exportez votre clé publique pour la partager si nécessaire :

Bash
gpg --armor --export "VotreNomOuIdentifiant" > public_key.asc
Bash

4. Télécharger la clé publique du destinataire

Admettons que vous voulez envoyer un message à un site de journalisme d’investigation dont l’adresse .onion est journalisme-secure.onion.
Accédez au site via le navigateur Tor et récupérez leur clé publique. Sauvegardez-la sous le nom site_key.asc.

Importez cette clé dans votre trousseau GPG :

Bash
gpg --import site_key.asc
Bash

Vérifiez que la clé est bien importée :

Bash
gpg --list-keys
Bash

5. Chiffrer un message pour le destinataire

Créez un fichier contenant votre témoignage :

Bash
echo "Voici mon témoignage anonyme pour révéler des informations importantes." > message.txt
Bash

Chiffrez ce message avec la clé publique du site :

Bash
gpg --output message.gpg --encrypt --recipient "NomOuIdentifiantDuSite" message.txt
Bash

Le fichier message.gpg est maintenant chiffré et peut être envoyé au site sans crainte d’être intercepté.

6. Envoyer le message via le darknet

Utilisez une plateforme de transfert sécurisée disponible sur le darknet pour transmettre message.gpg au site. Par exemple, la plateforme SecureDrop, souvent utilisée par des journalistes d’investigation.


Conseils de sécurité

  1. Protégez votre clé privée : Ne partagez jamais votre fichier de clé privée (~/.gnupg/).
  2. Supprimez les traces : Nettoyez vos fichiers temporaires après envoi avec shred (Linux) :bashCopier le code
Bash
shred -u message.txt message.gpg
Bash
  1. Régularité : Renouvelez vos clés périodiquement pour rester sécurisé.

Exemple de commandes complètes

Voici un résumé des commandes pour un envoi rapide :

  1. Générer une paire de clés :
Bash
gpg --full-generate-key
Bash
  1. Importer la clé publique du destinataire :
Bash
gpg --import site_key.asc
Bash
  1. Chiffrer un message :
Bash
echo "Votre message ici" > message.txt
gpg --output message.gpg --encrypt --recipient "NomDuDestinataire" message.txt
Bash
  1. Supprimer les traces après transfert :
Bash
shred -u message.txt message.gpg
Bash