Sujet fumant… quand des vies sont en jeu, la technologie n’est pas conseillée. Le moindre milicien/flic/soldat un peu obtus prendra n’importe quel truc un peu suspect comme excuse pour mettre au trou, caillasser ou fusiller.
Du coup, le plus difficile est d’avoir l’air le plus normal possible, puisque c’est la première attente des régimes autoritaires ou totalitaire; le conformisme.
À défaut d’avoir le droit d’être différent·e, il faut tout faire pour avoir l’air normal et s’émanciper en toute discrétion, ou alors être prêt·e à accepter la mort avec fierté et honneur au nom des valeurs dissidentes.
Du coup, un smartphone chiffré, c’est suspect, tor browser installé, c’est suspect, aller sur un site peu connu, c’est suspect, utiliser des outils de messagerie exotiques selon les coutumes locales, c’est suspect, utiliser un VPN, c’est suspect.
Donc, il faut pouvoir cacher le chiffrement en utilisant quelque chose de connu.
- ssh est un outil présent partout et suffisamment puissant pour y faire passer n’importe quoi, certes au détriment de la performance par rapport à du VPN, mais aussi créer différentes forme de tunnels.
- http est le protocole le plus rependu et donc le moins suspect si ce qu’on trouve sur le « site web » qui serait mis en place à l’aire anodin
Et on en vient à faire passer SSH dans HTTP.
Et il faut le faire en tenant compte de la personne la moins techniquement capable parce qu’elle sera, malgré elle, le maillon faible du réseau ou des des outils mis en place par la communauté qui souhaite s’émanciper.
Il faut des outils puissants par leur simplicité, générant peu de trafic (c’est le cas du texte, c’est pas le cas de l’audio et encore moins de la vidéo) mais permettant peut-être l’envoi et la réception d’autres contenus que du texte, et penser aussi à la compression (ça sert parfois à rien d’envoyer une photo de 6Mb là où à 600Kb on voit déjà bien des choses).
Il ne faut pas négliger les traces locales (sur le smartphone, sur l’ordi) parce que c’est ce qui mettra en accusation le maillon faible cité plus haut. Du coup, peut-être déjà se réjouir de pouvoir tchatter en ssh avant de s’envoyer des vidéos. L’idée étant d’ouvrir une session vers une machine sur laquelle on discute au lieu d’utiliser un logiciel client qui laisserait un cache ou des logs sur l’appareil utilisé.
Lors de l’envoi ou de la réception de documents lourds (fichiers, images, etc) compromettants, il faut faire très attention de ne pas conserver de copie sur l’appareil utilisé. Il faut le faire en utilisant des stockages facilement dissimulables et destructibles comme des clés usb ou des cartes microSD. Pour rappel, effacer du contenu ne fait que marquer l’espace de stockage comme étant libéré et ne détruit en rien les données sur le périphérique. C’est pour cela qu’il existe des outils comme dbanpar exemple. En terme de traces numériques, c’est comme pour l’environnement, le meilleur déchet étant celui qui n’est pas produit, la meilleure trace est celle qui n’est pas écrite sur le disque. Les stockages (disques, flash, ssd,etc) sont des endroits plein de traces et lorsqu’on en a les moyens on peut aller jusqu’à geler la ram dans l’espoir d’investiguer. Pour rappel, dans un environnement totalitaire, la suspicion est souvent suffisantes pour faire abattre quelqu’un parce que la « justice » n’a même pas besoin de fournir de preuves à charge du « crime ».
Il reste une autre question concernant le site http vitrine qui pourrait servir au montage des tunnels ssh, c’est qu’il devrait avoir l’air d’un truc anodin plein de contenu, comme des photos de la belle culture dominante, de jolis paysage, des musiques traditionnelles, etc pour que d’autres personnes, de simples visiteurs et visiteuses, y génèrent du trafic et surtout pour que les administrateur·ice·s de la machine qui l’héberge puissent ne pas être suspecté·e·s d’y héberger autre chose.
J’en reviens au début de ma réponse, l’utilisation de la technologie n’est pas conseillée. Mais si vraiment tel est votre souhait, je me poserais beaucoup de question (techniques et humaines) avant de mettre quoi que ce soit en place parce que dans 99% des cas les problèmes qui déborderont viendront du maillon faible, que ce dernier soit technique ou humain.
Ha oui, j’oubliais, dans ce contexte, il va de soit que l’utilisation de ssh se fera sur base de phrases de passe et non de clés, puisque les clés sont des fichiers qu’il faudrait stocker sur les machines clientes ou sur des stockages externes. Les phrases de passes seront dans dans la tête des gens.