Le quotidien d'un super-prudent face à l'internet d'aujourd'hui

Portrait de TimothePORTERIE
Catégorie: 
Tracking

Internet est devenu notre quotidien depuis des années. Naviguer sur des sites web est devenu banal à notre heure. Monsieur tout-le-monde achète un ordinateur chez Amazon, avec Windows pré-installé et laisse des traces lors de chaque session internet. La cible parfaite pour le tracking !
Cette méthode commerciale consiste à retracer votre parcours sur internet à l'aide de cookies, déposés principalement par les GAFAM (dont nous parlerons après). Grâce à toutes ces informations récoltées, plus ou moins avec votre accord, vous serez la cible de publicités personnalisées partout où vous irez sur le net.
Aujourd'hui, internet c'est chaque minute, 4 millions de recherches sur Google, 2,5 millions de contenus partagés sur Facebook, 200 millions de mails envoyés ou reçus par Gmail.

Cette prise de conscience a demarré lors de l'affaire Snowden, qui, pour rappel, a livré des centaines de documents détenus par la NSA sur les moyens utilisés pour faire de la surveillance de masse. Edward Snowden nous a aidé a déchiffrer les programmes de surveillance des services de renseignements Américains.

Après vous avoir fait peur, du moins si vous êtes un tant soi peu conscient je l'espère, je vais vous montrer comment vous protéger de ce tracking omniprésent.

1. Notions de base

L'indispensable savoir

Avant toute chose, il faut se poser une question simple : « Contre quoi / qui se protéger ? »
La seule menace « potable », après les Skript Kiddies et l'absence de bon sens, sont les GAFAM (Google, Amazon, Facebook, Apple, Microsoft) qui sont capable, par des moyens plus ou moins simples, de retracer votre parcours à travers l'internet actuel.
La première précaution à prendre, c'est de ne plus utiliser les services proposés, souvent gratuitement, par les GAFAM.

En utilisant des outils informatiques dignes de ce nom, vous n'avez pas besoin d'anti-virus ou de firewall propriétaire.

2. L'ordinateur et le système d'exploitation

Linux / Qubes OS

Il est impossible de se protéger de manière efficace sur un logiciel dit propriétaire, comme Windows ou Mac OSX, parce que seuls les dévelopeurs savent ce qu'il y a à l'intérieur. Le seul système d'exploitation libre viable pour une utilisation quotidienne est Linux, et plus particulièrement la distribution Debian. Un système dont les sources sont ouvertes et visibles par tout le monde.

Les disques de l'ordinateur sont, quant à eux, chiffrés lors de l'installation de Linux et protégés par une Passphrase. Tout cela signifie qu'en dehors de la personne qui connaît la passphrase, les données sont inaccessibles.

3. Brouiller les pistes

TOR

« TOR, c'est pour accéder au DarkNet, et le DarkNet, c'est mal ! »

- NON.
TOR est à l'origine un projet totalement légal, permettant de protéger son anonymat de manière coopérative. En effet, avant de vous renvoyer vers l'internet en question, TOR va faire transiter le trafic par 3 « nœuds » préalablements mis en place par d'autres personnes partout dans le monde.
Cependant, quelques sites refusent leurs accès à TOR, et entravent la navigation à l'aide de Captchas.

Pour ces sites là, il faut « passer en clair ».
Passer en clair signifie que l'on va utiliser un navigateur libre et open source, comme firefox, auquel on aura ajouter des extensions permettant de bloquer les trackers.
Comme lors de la navigation sur TOR, on n'utilise jamais Google. Il existe d'autres moteurs de recherches qui protègent votre vie privée en ne conservant aucuns logs, donc aucunes traces de vos recherches précédentes.

4. Bloquer les espions

Les extensions lors d'un passage en clair

Beaucoup de personnes utilisent AdBlock pour bloquer les publicités, une démarche intéressante. Cependant, AdBlock ne bloque pas les trackers.
Je recommande donc d'utiliser uBlock, un équivalent de AdBlock, mais qui va bloquer en plus une partie des trackers.
L'extension No Script permet de désactiver le JavaScript d'une page. En effet, le javascript est purement visuel. Sauf exception, on pourrait s'en passer. D'autre part, Edward Snowden a montré que la NSA s'est servi de ces bouts de codes comme vecteur d'attaque.

Dernière extension indispensable, Request Policy, qui analyse tout ce qui ne vient pas du domaine, c'est-à-dire tout ce qui est hébergé sur un autre serveur, principalement des polices, images, etc.
Par exemple, sur lemonde.fr, il y a du contenu provenant de tous horizons : Google, Xiti (analyse de trafic), sites russes, annonces publicitaires, etc.
Il y a également une extension assez optionnelle mais qui mérite d'être connue : MonsterCookies Cette extension vous permet d'être informé des cookies déposés sur votre ordinateur.
Par exemple, lorsqu'on visite Google, il est normal d'avoir un cookie provenant de ce site, mais pourquoi est-ce que Google déposerait un cookie sur ma machine lorsque je visite lemonde.fr ?
C'est là que le tracking publicitaire est le plus souvent exercé.

5. Echanger de manière sécurisé

GPG, Serveur de mail perso

La confidentialité passe par les communications. C'est pourquoi nous nous devons d'échanger de manière sécurisée, sachant que Google, à l'intermédiaire de Gmail, se donne le droit d'analyser, de lire vos e-mails … Et vous avez signé pour ça !

Les services de messagerie à bannir sont donc Gmail, Hotmail, et autres messageries souvent gratuites. Je vous encourage donc à faire votre propre serveur de mail pour contrôler votre propre trafic.
De plus, Facebook est à bannir également pour la simple et bonne raison qu'il n'assure aucune protection des données personnelles.
De même, afin de chiffrer vos communications, vous avez à disposition des clés GPG. Il s'agit d'un code de chiffrement personnel à deux versants. D'un côté, la clé publique (le cadena), accessible par tout le monde, qui permet de chiffrer votre message. De l'autre, la clé privée (la clé du cadena), qui permet de déchiffrer votre message, accessible uniquement par le propriétaire.

6. Serveur DNS

Votre propre internet

Vous utilisez sans doute, soit le serveur DNS de votre FAI (Fournisseur d'Accès Internet), soit encore pire, ceux de Google. C'est-à-dire que lorsque vous lancez une recherche sur internet, c'est vous fournisseur d'accès ou Google qui vous renvoie vers le site web demandé.
Normalement, les FAI se servent du Système de noms de domaine (DNS), l'équivalent des pages jaunes d'Internet, pour diriger l'internaute vers la destination demandée.
Je recommande donc de faire son propre serveur DNS à l'aide d'une RaspBerry Pi et du logiciel libre UnBound. Ce faisant, vous contournez certaines restrictions imposées au FAI.

7. « Je n'ai rien à cacher ! »

Vous êtes sûr ?

Je peux vous demander des copies de tous vos e-mails personnels, SMS envoyés à votre copine, photos de vous, vidéos de votre famille, mots de passes ?
Non ? Lorsque vous n'avez rien à cacher, vous ne pouvez pas faire de distinction entre ce que vous admettez rendre public et ce qui vous dérange un peu plus.

Après avoir effleuré la surface de la protection, qui, pour moi, est la protection minimale requise, on peut constater que nous sommes loin de connaître tout les moyens employés par les « grandes entreprises » pour traquer leurs utilisateurs.


En définitive, OUI, on peut vivre sans Google.