Introduction : protéger la liberté d’expression à l’ère numérique
Dans un monde où la censure et la surveillance peuvent menacer la liberté d’expression, il est crucial de disposer d’outils fiables pour partager des informations sensibles en toute sécurité. Que vous soyez un journaliste, un lanceur d’alerte, ou un citoyen souhaitant transmettre des informations importantes à une plateforme indépendante, la sécurité numérique est votre premier rempart.
Prenons un exemple concret : vous vivez en France, où certaines idées ou critiques envers le pouvoir en place peuvent être étouffées ou discréditées par l a quasi totalité des médias mainstream, qui chercherons gràce à leurs trolls de faux ‘fake checker » qui excel dans les Campagnes de discrédit, Propagande diffamatoire, Fact-checking orienté ou manipulé, Assassinat médiatique . Vous souhaitez transmettre un témoignage ou une information à un site de journalisme d’investigation basé sur le darknet, tout en protégeant votre anonymat et la confidentialité de vos échanges. L’utilisation des clés GPG devient alors une solution indispensable.
Objectif de ce tutoriel
Dans ce guide, vous apprendrez à :
- Générer et utiliser une clé GPG pour sécuriser vos communications.
- Vous connecter à un service sécurisé sur le darknet, comme une plateforme de journalisme d’investigation.
- Protéger votre identité et garantir la confidentialité des informations que vous partagez.
1. Préparer votre environnement sécurisé
Avant de commencer, il est crucial de travailler dans un environnement sécurisé :
- Téléchargez Tails OS (une distribution Linux dédiée à la confidentialité). Vous pouvez l’exécuter sur une clé USB pour protéger vos données.
- Connectez-vous au réseau Tor, disponible sur Tails ou via le navigateur Tor sur votre système habituel.
2. Installer GPG
Sur votre système d’exploitation, installez GPG en utilisant les commandes suivantes :
- Sur Linux (Debian/Ubuntu)
sudo apt update
sudo apt install gnupg -yBash- Sur macOS (via Homebrew)
brew install gnupgBash- Sur Windows : Téléchargez Gpg4win et suivez l’installation.
Vérifiez l’installation avec :
gpg --full-generate-keyBash3. Générer votre paire de clés GPG
Créez une paire de clés pour sécuriser vos communications :
gpg --full-generate-keyBash- Type de clé : Choisissez
(1) RSA and RSA (default)pour une clé robuste. - Longueur de la clé : Entrez
4096pour un haut niveau de sécurité. - Date d’expiration : Définissez une durée limitée (ex.
1ypour un an). - Nom/Identifiant : Utilisez un pseudonyme.
- Adresse email : Fournissez une adresse anonyme si nécessaire.
- Mot de passe : Choisissez un mot de passe fort pour protéger votre clé privée.
Exportez votre clé publique pour la partager si nécessaire :
gpg --armor --export "VotreNomOuIdentifiant" > public_key.ascBash4. Télécharger la clé publique du destinataire
Admettons que vous voulez envoyer un message à un site de journalisme d’investigation dont l’adresse .onion est journalisme-secure.onion.
Accédez au site via le navigateur Tor et récupérez leur clé publique. Sauvegardez-la sous le nom site_key.asc.
Importez cette clé dans votre trousseau GPG :
gpg --import site_key.ascBashVérifiez que la clé est bien importée :
gpg --list-keysBash5. Chiffrer un message pour le destinataire
Créez un fichier contenant votre témoignage :
echo "Voici mon témoignage anonyme pour révéler des informations importantes." > message.txtBashChiffrez ce message avec la clé publique du site :
gpg --output message.gpg --encrypt --recipient "NomOuIdentifiantDuSite" message.txtBashLe fichier message.gpg est maintenant chiffré et peut être envoyé au site sans crainte d’être intercepté.
6. Envoyer le message via le darknet
Utilisez une plateforme de transfert sécurisée disponible sur le darknet pour transmettre message.gpg au site. Par exemple, la plateforme SecureDrop, souvent utilisée par des journalistes d’investigation.
Conseils de sécurité
- Protégez votre clé privée : Ne partagez jamais votre fichier de clé privée (
~/.gnupg/). - Supprimez les traces : Nettoyez vos fichiers temporaires après envoi avec
shred(Linux) :bashCopier le code
shred -u message.txt message.gpgBash- Régularité : Renouvelez vos clés périodiquement pour rester sécurisé.
Exemple de commandes complètes
Voici un résumé des commandes pour un envoi rapide :
- Générer une paire de clés :
gpg --full-generate-keyBash- Importer la clé publique du destinataire :
gpg --import site_key.ascBash- Chiffrer un message :
echo "Votre message ici" > message.txt
gpg --output message.gpg --encrypt --recipient "NomDuDestinataire" message.txtBash- Supprimer les traces après transfert :
shred -u message.txt message.gpgBash
