==Phrack Inc.== Volume 0x0c, Issue 0x40, Phile #0x07 of 0x11 |=-----------------------------------------------------------------------=| |=-------------------=[ La révolution sera sur YouTube ]=----------------=| |=-----------------------------------------------------------------------=| |=-----------------------------------------------------------------------=| |=------------------------=[ Par Gladio ]=----------------------=| |=------------------------=[ ]=----------------------=| |=-----------------------------------------------------------------------=| |=------------=[ Traduit par TboWan pour arsouyes.org ]=-----------------=| Oubliez tout ce que vous savez sur la révolution. Tout est faux. Faire une guerre conventionnelle dans un pays industrialisé est du suicide. Même si vous pouviez monter une force armée capable de battre les forces gouvernementales, les ruines n'en vaudraient pas la peine. Imaginez des obus tombant sur une centrale chimique et les conséquences : l'épandage massif de déchets toxiques, des nuages de poison dérivant avec le vent. Vous battre dans votre propre jardin est juste complètement stupide. Notez comment les super-puissances se battent entre elles via des guerres dans d'autres pays. (ndt : on appelle ça la guerre "propre") Bien sûr, ça serait sympa de former une milice et d'aller jouer à la guéguerre avec vos amis dans l'Idaho. De récupérer quelques fusils d'assauts automatiques ? Peut-être même quelques obus, quelques armes lourdes et voir même quelques armes anti-aériennes ? Avez vous pensé qu'ils pourraient faire décoler un AC-130 lachant des obus d'artillerie à 20 Km de là ? Un vol d'A-10 crachant des balles d'uranium appauvri gros comme le poing à un tel rythme que le canon imite le bruit d'une vielle moto cross recalée au contrôle technique ? Une guerre ouverte avec un gouvernement moderne est le plus court chemin vers l'extinction. La plupart des putschs sont accomplis (ou déjoués) par des manipulations intelligentes de l'information. Il y a eu un nombre de pays où les tyrans (et les leaders légitimes) ont été renversés par de petits groupes utilisant la communication de masse efficacement. La méthode typique implique de bloquer toutes (ou presque toutes) les sources d'informations contrôlées par le gouvernement et de fournir une alternative qui délivre vos messages. Normalement, vous annoncez juste le changement de gouvernement, dites à tout le monde qu'ils sont en sécurité et imposez un couvre-feu pour un petit moment pour consolider votre contrôle. Annoncezque le pays, la police et les militaires sont sous votre contrôle et continuez de le répéter. Saturez les ondes radios avec vos messages, tout en évitant la propagation des messages qui le contrediraient. Virtuellement tous les médias de diffusion utilisent le réseau téléphonique pour délivrer leur contenu de leur studio vers leurs transmetteurs. Les réseaux utilisent les satellites et les pstn [NDT : Public Switched Telephone Network - le réseau téléphonique commuté publique] pour distribuer leur contenu vers les stations locales, qui ensuite utilisent le pstn pour le délivrer au lieu de transmission. Détourner ces connexions téléphoniques accomplit les deux buts: bloquer l'accès des médias "officiels", et diffuser vos messages. Dans le cas où vous ne pouvez pas détourner les transmetteurs, faire tomber le pstn sera efficace. La police et les militaires utilisent aussi le pstn pour connecter des centres éparses avec des tours de transmision. Récemment, beaucoup ont installé des systêmes de rebonds sans fils (micro-ondes). Physiquement, éteindre le pstn le plus proche de votre diffusion devrait être efficace. C'est plus facilement accompli en attaquant physiquement les aménagements des télécoms, mais il y a aussi des moyens techniques non physiques pour le faire à large échelle. Les éjecter du réseau ne servirais qu'à combler l'écart, mais si vous avez des gens avec vous capables de le faire, c'est préférable aux moyens physiques car vous aurez l'avantage de pouvoir utiliser ces ressources de communication au fur et à mesure de l'avancée de votre plan. L'effet levier d'Internet La plupart des FUD produit par l'insurrection et l'internet se focalise sur "éteindre" l'internet. Ce n'est probablement pas l'utilisation la plus efficace des moyens techniques. Une insurrection en tirera un meilleur bénéfice en exploitant le net. L'une de ses utilisations étant la communication de masse. Répandre vos messages vers les masses et recruter de nouveaux membres. Voici une autre utilisation possible : la communication au sein de votre groupe. C'est ici que les choses sont plus lourdes. La plupart des gouvernements ont la possibilité de surveiller et d'intercepter le trafic internet de leurs citoyens. Les gouvernements les plus à même d'être renversés sont aussi les plus efficaces en surveillance électronique. Le gouvernement va aussi infiltrer votre groupe, les forums ne sont donc pas les meilleurs moyens pour communiquer les stratégies et les tactiques. Les forums peuvent être utiles pour la discussion générale, tel que les compte-rendu de missions, les buts et le recrutement. Faites attention à l'analyse de traffic et au sniffing. TOR peut aussi être utile, particulièrement si votre serveur n'est accessible que via le réseau TOR. Le chiffrement est votre meilleur ami, mais peut aussi être votre pire ennemi. Gardez à l'esprit que le chiffrement ne vous fait gagner que du temps. Un bon chiffrement solide ne sera pas lu à la volée par vos opposants, mais sera peut-être cassé (ndt : un flux crypté se repère plus facilement au millieu d'un flux non crypté). Le facteur important est qu'il ne doit pas être cassé avant qu'il ne soit trop tard pour que l'information soit utile à l'adversaire. Un "one time pad" (OTP) [NDT : clef à utilisation unique] est la meilleure manière. Générez une donnée aléatoire et écrivez-là sur 2, et seulement 2, DVD's. Transportez physiquement vers chaque point d'arrivée de la communication. Ne les laissez jamais en dehors de votre contrôle direct. Ne les envoyez pas. N'envoyez pas les clefs à travers ssh ni ssl. Gardez physiquement l'autre DVD à l'autre bout. Ne réutilisez jamais une partie de la clef. Voici une bonne façon d'utiliser votre OTP : Générez un bon OTP (K), et un message soupçonnable alternatif (M) et, connaissant votre texte secret (P), vous calculez (où "+" est l'addition modulo 26) la formule suivante : K' = M + K K'' = P + K C = K' + P Verrouillez K'' dans un coffre sûr, et cachez k' sur un autre site distant, un endroit sûr. Gardez C avec des pancartes "attention, système de chiffrement". Lorsque vous serez embêté, récupérez K'' de votre coffre et calculez la formule suivante : K'' + C = M Ce qui leur fournira le faux message, et protègera votre vrai texte. Sécurité opérationnelle La configuration classique "en cellules" est la plus sûr contre l'infiltration et la corruption. Une cellule typique ne devrait pas avoir plus de 5-10 membres. Un chef, 2 membres qui savent chacun comment contacter un membre d'une autre cellule "plus haute", et deux qui savent chacune contacter une cellule "plus basse". Personne, même le chef, ne devrait savoir comment contacter plus d'une personne en dehors de sa propre cellule. N'utilisez jamais votre vrai nom, et n'utilisez jamais l'alias de votre organisation dans un autre contexte. Les communications électroniques entre membres doivent être utilisées au minimum. Quand c'est nécessaire, elles doivent être conduite à travers le chiffrement OTP. Ces communications devrait au mieux consister en un simple arrangement de rendez-vous. Rencontrez-vous à un endroit convenu et ensuite, allez ailleurs, un endroit non annoncé où la surveillance est difficile, pour discuter des problèmes opérationnels. Ne portez pas de téléphone. Même un téléphone éteint peut être tracé, et la plupart peuvent être utilisé pour espionner des conversations, même éteints. Retirer les piles n'est qu'a peine plus sûr car les matériels de traçage et d'écoutes peuvent être construit à l'intérieur du boitier de pile. Si vous vous retrouvez lors d'une rencontre avec un téléphone, retirez la pile et placez le téléphone et la pile dans une boite en métal et retirez là de la zone immédiate de la rencontre. Il n'est jamais inutile de générer du faux traffic, du charabia, des données aléatoires, des histoires inoffensives etc, tous serve de bruit pour mieux cacher vos communications réelles. La stéganographie peut être utile quand elle est combinée avec une cryptographie solide. Chiffrez et cacher de petits messages dans quelque chose du genre une vidéo avi complète, et distribuez-là à plein de monde via les torrents. Il n'y a que votre destinataire prévu qui aura la clef pour décrire les messages cachés. Cachez également du bruit complètement aléatoire dans d'autres films, et envoyez les en torrent aussi. J'espère que vous trouverez ce document utile comme point de départ pour une discussion future et des raffinements. Il ne se veut pas définitif et n'est surement pas complet. Vous êtes libre de copier, ajouter, éditer ou le changer comme bon vous semblera. Ajoutez plus d'informations issue de votre domaine de compétences s'il vous plait.