Est-il possible de communiquer sans être espionné, sans que nos conversations, nos mails, notre historique de navigation tombent sur des oreilles indiscrètes ? S'il est illusoire de penser que l'on peut être parfaitement anonyme sur le Web, on vous donne des pistes pour mieux vous protéger

Le secret de la correspondance, un droit protégé par la loi dans la plupart des pays du monde, est menacé par la nature-même des communications électroniques. Les « courtiers en données » sont aujourd’hui en mesure de créer des profils de plus en plus précis des internautes, sur fond de croissance exponentielle des capacités de prélèvement et d’exploitation des données personnelles. Au même moment, l'indiscrète NSA ne se prive pas d'espionner massivement l'ensemble des communications d'une bonne partie des internautes. De par la structure-même de l’internet, la notion de sécurité absolue est illusoire. Cependant, il est possible de déployer des stratégies de limitation des risques visant, à l’échelle individuelle, à protéger son identité et ses communications. Et à l’échelle collective, à réduire la viabilité économique des mesures d’écoute et de profilage massif, faisant de la surveillance l’exception – ciblée et motivée – plutôt que la règle. La protection des données suppose toujours un compromis entre confort d’utilisation et sécurité. Vous trouverez ici quelques techniques et contre-mesures accessibles à la plupart des internautes désireux de se soustraire à l’œil inquisiteur des espions du web.

1 – Masquer son adresse IP
Il existe plusieurs méthodes permettant de dissimuler son adresse IP, comme des services VPN par abonnement permettant d’ « emprunter » des IP dans le monde entier, ou des réseaux d’anonymisation comme Tor ou I2P qui, en plus de dissimuler l’IP, chiffrent partiellement ou totalement le contenu des communications. Tor permet de faire passer le flux de données par plusieurs machines successives afin de dissimuler l’origine de la requête.

2 – Opter pour un moteur de recherche alternatif
Les mastodontes de la recherche, comme Google ou Bing, enregistrent et monétisent vos informations de recherche et de navigation. Utilisez de préférence des services plus respectueux de la vie privée comme Ixquick, Duckduckgo, Startpage ou encore YaCY, un moteur de recherche décentralisé très prometteur. Startpage utilise les résultats fournis par Google sans vous mettre directement en relation avec lui, et affirme ne retenir aucune information sur les requêtes des utilisateur

3 – Sécuriser le stockage dans le cloud
Il est préférable de conserver totalement le contrôle de ses données ou de les héberger sur un serveur que vous contrôlez grâce à des solutions open-source sécurisées comme Buddycloud, OwnCloud ou Kolab. Si vous devez vraiment confier des données à un tiers, SpiderOak propose une offre « zero-knowledge » (sans apport d’information), et n’a pas accès au contenu de vos fichiers, qui sont chiffrés sur votre machine avant transmission.

4 – Utiliser un réseau social alternatif
L’intérêt d’un réseau social est souvent proportionnel au nombre d’utilisateurs. Cependant, Facebook and co ont des concurrents open-source comme Diaspora*, capable de se connecter aux autres réseaux sociaux et d’encourager ainsi la migration progressive de vos contacts vers un réseau social plus éthique et respectueux de votre vie privée. Partagez seulement avec vos contacts et restez propriétaire de vos données.

5 – Sécuriser ses communications
Il existe aujourd’hui de nombreuses solutions pour toutes plateformes permettant de chiffrer vos emails, votre messagerie instantanée et vos appels en VoIP. Enigmail est compatible avec les principaux services de webmail, Cryptochat et Pidgin+OTR permettent de chatter en privé et Jitsi ou Red Phone de chiffrer ses conversations vocales. La société suisse SGP Technologies, en partenariat avec Silent Circle, commercialise depuis peu le Blackphone, un smartphone tournant sous PrivatOS, une version d’Android optimisée pour la sécurité, qui permet de passer des communications chiffrées entre utilisateurs, protège les données stockées sur le téléphone, limite la fuite d’informations via le Wi-Fi, etc.

6 – Protéger son navigateur
Installez sur votre navigateur (notamment Firefox ou Chrome) des dispositifs anti-traçage et autres bloqueurs de vulnérabilités comme NoScript, Ghostery, Disconnect, Adblock Edge et contrôlez soigneusement les cookies que stocke votre machine. Ghostery recense et bloque les traqueurs dissimulés sur les pages web que vous consultez. Si ce n’est déjà fait, vous serez surpris de voir le nombre considérable de traqueurs et la quasi omniprésence de certains d’entre eux, comme ceux de Google et de Facebook.

7 - Sécuriser ses transactions financières
Les monnaies virtuelles décentralisées, comme Bitcoin, permettent de réaliser des transactions entre particuliers ou contre des biens et services. Un nombre croissant de sites marchands et de fournisseurs de services liés à la protection de la vie privée acceptent une ou plusieurs cryptomonnaies. Private Internet Access, un fournisseur de services VPN, proclame : « ne faites jamais confiance à un VPN qui n’accepte pas Bitcoin ».

8 – Utiliser un système d’exploitation alternatif
Les OS sécurisés, souvent conçus sur une base Linux comme JohnDoNym, Tails (PC et Mac) ou CyanogenMod (pour mobiles Android), de plus en plus faciles à installer et utiliser, constituent une excellente mesure préventive.

9 – Devenir un pionnier du meshnet
Les problèmes de sécurité posés par le web ont stimulé l’émergence de réseaux alternatifs, comme les meshnets (réseaux maillés), où chaque participant contribue à relayer les communications – chiffrées et anonymisées – qui transitent sur le réseau. Enigmabox, une offre hybride matérielle et logicielle, fait partie des plus prometteurs. L’Enigmabox se présente, comme son nom l’indique, sous la forme d’une « box » grâce à laquelle vous pourrez surfer et passer des coups de fil de manière totalement anonyme en utilisant un réseau décentralisé et chiffré.

10 – Cloisonner ses identités
Rien de tel que de séparer de manière absolue ses activités en utilisant par exemple, en plus de votre machine principale dévolue aux tâches courantes, un ordinateur spécialement dédié à toutes vos activités, recherches, et échanges confidentiels. Il pourrait s’agir d’un simple PC portable d’occasion utilisant une IP distincte ou un OS sécurisé comme Tails, en appliquant l’ensemble des pratiques ci-dessus. Il ne se connectera JAMAIS à un compte Google, Facebook ou tout autre compte qui pourrait permettre d’associer une fois pour toute la machine à votre identité réelle.

Merci pour votre lecture ... CyberNEthique