Depuis saisies d'ordinateurs portables et d'autres appareils électroniques aux frontières des États-Unis est devenu légal sans mandat (y compris la copie de données), 7% des voyageurs d'affaires d'ACTE ont déclaré avoir fait l'objet d'une saisie dès le Février 2008 .
Quelles mesures les services informatiques ont-ils prises depuis pour protéger les données sensibles de l'entreprise et existe-t-il des estimations de leurs coûts (globaux ou individuels)? J'ai seulement trouvé cet article sur les coûts économiques de la saisie d'un ordinateur portable, mais aucun chiffre n'est mentionné.
Le ANSSI , service gouvernemental français en charge de la sécurité informatique, a publié n document fournissant de brefs conseils aux personnes devant se rendre à l'étranger.
Voici les conseils concernant la préparation avant voyage:
Le document lié continue ensuite avec d'autres conseils concernant le reste du voyage mais cela est moins pertinent en ce qui concerne le sujet actuel. Désolé de fournir des documents français comme source, mais l'ANSSI est une source faisant autorité en France et j'ai pensé que cela pourrait être un ajout valable à cette discussion car ces avis semblent répondre correctement à la question.
Modifier:
Comme l'ont souligné certains commentaires et la réponse très utile de Spehro Pefhany ci-dessous, il y a deux autres choses à noter:
Et pendant que j'y suis, bon conseil pour le voyageur:
Un guide utile et pratique pour sécuriser les dispositifs d'information lors du franchissement des frontières est fourni par l'Association du Barreau canadien ici . Je ne dirais pas que la frontière américaine est la seule source de préoccupation, d'autres comme la Chine pourraient éventuellement devenir tout aussi agressifs (bien que j'en ai vu peu à ce jour).
Le guide fait écho à de nombreux points soulevés dans d'autres réponses (évitez d'avoir quoi que ce soit de sensible sur la machine si cela n'est pas nécessaire (de préférence gardez votre ordinateur de voyage propre), ne rendez pas plus facile que nécessaire l'imagerie du lecteur, envisagez le cryptage , sauvegardez les données où vous pouvez les obtenir afin qu'elles n'affectent pas vos moyens de subsistance si l'appareil devait être confisqué pour une durée inconnue).
Un point important est que si vous perdez le contrôle de votre appareil à un point de contrôle frontalier, vous devez le traiter comme infecté par des logiciels espions à partir de ce moment.
Vous devriez avoir une sauvegarde de votre smartphone disponible (pas nécessairement avec vous). Les smartphones peuvent contenir une mine d'informations - il peut être utile pour les voyageurs fréquents d'avoir un téléphone portable séparé du même type que leur téléphone principal et de transférer la carte SIM entre les téléphones. Par défaut, votre téléphone peut montrer à une personne fouineuse tous les endroits où votre téléphone s'est arrêté au cours des deux dernières semaines, sur une carte, et si votre cinéma de quartier (disons) se trouve à côté de quelque chose de provocateur, cela pourrait éveiller des soupçons inutiles.
Bien sûr, cela s'applique aux gens ordinaires engagés dans des activités sensibles (peut-être impopulaires ou commercialement valables) mais légales. Si vous faites vraiment des choses vraiment mauvaises, cela ne les coupera probablement pas (et c'est bien).
Il est également important de se rappeler que vos appareils peuvent être recherchés à votre retour dans votre pays d'origine. La simple présence de certains documents techniques sur votre ordinateur dans de mauvaises circonstances peut vous exposer à des amendes de plusieurs millions de dollars et peut-être une décennie derrière les barreaux car vous seriez réputé les avoir "exportés". Le niveau de risque augmente probablement considérablement si vous avez des autorisations qui vous permettent d'avoir un accès privilégié à ces documents et que votre itinéraire semble étrange - pour un garde-frontière.
La meilleure façon de se protéger contre ce type de recherche de frontière est en fait de ne rien avoir de suspect sur le matériel que vous prenez à travers la coutume.
L'utilisation de la technologie de cryptage suscitera très probablement des soupçons en premier lieu. Refuser de fournir les codes nécessaires peut, à certains endroits, conduire à la confiscation du matériel ou même à vous être arrêté . Bien sûr, cela dépend fortement de la frontière que vous traversez réellement: dans une partie du monde, vous êtes plus à risque de petit vol que d'espionnage occasionnel sanctionné par le gouvernement.
Aux États-Unis, l'EFF a un Nice article concernant ce problème spécifique mettant en évidence un certain nombre de moyens pratiques pour réduire votre exposition (suppression du lecteur de données, stockage des données sur un serveur en réseau, utilisation d'un ordinateur portable "de voyage" , etc.)
Pour les autres pays et la législation, cela a beaucoup à voir avec les lois (et pratiques) locales, donc certaines recherches sont très probablement nécessaires.
Le chiffrement intégral du disque est le plus couramment utilisé. Le coût dépendrait du temps qui doit être mis en œuvre par le service informatique au-dessus de la mise en scène normale d'un ordinateur portable. Cependant, d'après mon expérience, le FDE est un must pour toute organisation prenant sa sécurité au sérieux.
En dehors de cela, il existe également des outils vraiment anti-médico-légaux, je me souviens ne conférence à Brucon où l'un des haut-parleurs a eu des problèmes à ce sujet et a fourni des outils pour patcher Truecrypt et avoir des anti- médecine légale.
Maintenant, en ce qui concerne les situations où l'entrée serait refusée, vous devrez vous fier à une évaluation des risques effectuée par votre bureau de sécurité intérieure. Ils devraient définir ce qui doit se produire dans un tel cas, soit quitter les États-Unis ou remettre vos clés.
Notez également que récemment la juge de district des États-Unis, Amy B. Jackson, a délivré au gouvernement une critique attendue depuis longtemps à cet égard . Bien que sa décision soit basée sur les circonstances particulièrement flagrantes de cette affaire (attendre que quelqu'un quitte pour contourner un mandat, saisir l'ordinateur portable sans le fouiller et le transporter pour qu'il soit imagé et analysé légalement, l'astuce fragile et le manque de toute allégation d'un crime en cours), elle rejette catégoriquement l'affirmation du CBP selon laquelle il n'a besoin d'aucun soupçon pour faire ce qu'il veut à la frontière concernant les appareils numériques.
J'ai deux solutions. Les deux nécessitent le Full Disk Encryption (FDE).
Nous remercions Bruce Schneier.
- Ne mentez pas aux coutumes, cela peut être un crime dans de nombreux endroits. Montrez-leur même cet article.
- Expliquez qu'ils peuvent confisquer et/ou copier l'ordinateur portable, mais qu'ils devront passer par les tribunaux pour pouvoir voir les données. N'expliquez la dernière partie que si vous le devez. Ne sois pas une bite.
Avec FDE, envoyez un fichier de clés non mémorisable à votre destination et envoyez ou conservez une copie avec une personne de confiance.
Ou expédiez un ordinateur portable et conservez le fichier clé de déchiffrement sur une petite clé USB. gardez-le dans votre bagage à main ou, si vous êtes paranoïaque, dans l'un des nombreux plis ou orifices cutanés.
L'approche la plus efficace que j'imagine est la suivante:
Il y a quelques mises en garde à cette approche. Tout d'abord, si vous manquez de batterie, toutes les données de l'ordinateur portable seront inaccessibles jusqu'à ce que vous puissiez obtenir un nouveau support de démarrage. Si le système sur le support interne est déjà démarré, il peut remplacer certaines des données cryptées, dans ce cas, vous devrez considérer que votre image cryptée est perdue.
La perte de données dans ce cas n'est pas pire qu'en cas de vol de l'ordinateur portable. Et la protection dont vous avez besoin dans les deux cas sera la même, vous devez avoir une sauvegarde de vos données dans un endroit sécurisé.
De plus, vous devez être conscient que certaines (peut-être toutes) les implémentations de chiffrement de stockage ont une faiblesse en ce que la clé et certaines données confidentielles restent dans RAM pendant la suspension. Pour la sécurité lors de la suspension, la clé doit être effacé de RAM après que toutes les autres données de RAM ont été chiffrées. Il doit être tel qu'à la sortie de la suspension, la seule chose que la machine puisse faire soit de accepter un mot de passe de déverrouillage de l'économiseur d'écran, qui décryptera la RAM, ou il peut accepter le mot de passe secondaire provoquant un plantage (certains détails d'implémentation peuvent être différents de ce que j'ai esquissé ici, et restent toujours sécurisés).
L'hibernation est moins sécurisée, car vous ne voulez pas laisser de données sur les supports internes, ce qui trahit l'existence des constructions ci-dessus.
Cryptage complet du disque, à trois niveaux.
Premier niveau: démarrage sécurisé du système d'exploitation. Contre-mesures normales (deux lecteurs flash/CD pour la vérification de la signature du chargeur de démarrage, les périphériques relais USB-AES et TPM/ UEFI signature le cas échéant).
Deuxième niveau: conteneur interne contenant des données - divisez-le en deux parties (chaque 128 Ko d'espace disque, éjectez 1 Ko de données vers le stockage distant).
Troisième niveau: transférer les droits d'accès/refus des données à un tiers. Sous la forme "Je dois demander à une personne non affiliée d'une juridiction non américaine de recevoir des données sécurisées ou de les faire supprimer".
Donc: les responsables ne peuvent pas accéder à vos données ou appliquer des mesures légales à votre égard (car techniquement la clé est hors de leur portée ou de votre portée); vos données sont sécurisées.
Dans de nombreux endroits, je suis allé dans des départements qui ont généralement des "ordinateurs portables de voyage". Ce sont des ordinateurs portables vierges avec un cryptage d'entreprise standard, un bureau, un navigateur Web (pour l'accès au courrier électronique) et ce n'est rien d'autre! Pas d'accès aux réseaux d'entreprise, pas d'accès aux zones de disques personnels nout!
Ces ordinateurs portables étaient utilisés chaque fois qu'un employé quittait le pays, peu importe où il allait. L'employé pourrait simplement charger l'ordinateur portable avec des powerpoints/documents nécessaires pour sa réunion et à son retour, l'ordinateur portable est réimaginé et est à nouveau frais. Je ne suis pas sûr que la politique ait pris en compte l'examen médico-légal, mais en termes de limitation des dommages, elle semble fonctionner assez bien.
Cela fonctionne comme une sécurité pour tous les types de communication. C'est aussi une sorte de sécurité par l'obscurité.
Insérez simplement un certain nombre de mots-clés dans n'importe quel document/communication: menace terroriste. Bombe. Nucléaire. famille royale.
Sélection des personnes importantes de l'heure actuelle par leur nom ~ présidents, premiers ministres, etc. Faites de même pour les événements ~ Jeux olympiques, Coupe du monde, etc.
Les pauvres services de sécurité seront tellement occupés à essayer de trouver les vraies informations utiles dans les ordures polluantes qu'ils n'auront jamais le temps de faire autre chose.
Inconvénient: tout le monde doit le faire pour qu'il soit vraiment efficace. Les activités criminelles réelles se perdront dans tout le bruit, ce qui n'est probablement pas utile.