samedi 4 novembre 2017

Anonymous

Les GAFAM ( Google, Apple, Facebook, Amazon, Microsoft) ont un modèle simple : ils ne font pas payer directement les usagers mais gagnent de l'argent en collectant le maximum de données sur eux.
Nous n'avons pas conscience de la masse d'informations que nous laissons en ligne. Nos différentes localisations, nos photos, contacts, ce qu'on aime, lit, écoute, mange...
L'un des principaux enseignements de l'affaire Snowden est que le profilage des internautes fait par des sociétés privées pour de la publicité ciblée rend économiquement possible la surveillance de masse par les Etats. S'ils veulent le faire, ils n'ont qu'à aller voir ces données collectées.

La question est donc de savoir dans quelle mesure il est possible de communiquer sans être espionné, sans que nos conversations, nos mails, notre historique de navigation tombent dans des oreilles indiscrètes ?
Cette question concerne tout le monde, pourtant il n'est pas rare d'entendre " mais je n'ai rien à cacher". Or nous avons tous une vie privée : nous mettons des portes à nos maisons ou des enveloppes sur nos lettres. Il en va de même à l'ère du numérique. 
S'il est illusoire de penser que l'on peut être parfaitement anonyme sur le Web, voici quelques pistes pour mieux se protéger. Voici ce que j'ai retenu comme moyens de navigation sur réseau anonyme (Dark net), ou comme moyen d'accès au Deep web (contenu caché du web car non indexé par les moteurs de recherche).

1.Masquer son identité, concrètement l'adresse IP de son ordinateur, par un accès VPN. Cela consiste à accéder aux sites visités via un ordinateur tiers qui laisse son identité au lieu de la votre. Avantage : c'est une communication par procuration (proxy), inconvénient : elle n'est pas anonyme car il est possible de remonter la chaîne de communication.

2.Anonymiser ses connexions et ne pas laisser de traces. Le réseau TOR (The Onion Router) équipé du moteur de recherche Duckduckgo permet aux des internautes ne voulant pas exposer leur recherches sur Internet et leur historique de navigation aux marchands de publicité  d'échapper à l'analyse de trafic. Avec Tor le fournisseur d'accès (FAI) ne peut plus voir quels sites vous avez visité, mais sait que vous avez utilisé Tor, sauf si l'accès à Tor s'est fait au travers d'un VPN. Autre inconvénient de TOR : le réseau est ralenti et les résultats du moteur de recherche sont moins pertinents qu'avec Google.

3.Le système d'exploitation Tails  (The Amnesic Incognito Live System) est un OS (Operating System) basé sur Linux et installé sur une clé USB à partir de laquelle on démarre son ordinateur. « Amnésique », il ne laisse aucune trace sur l'appareil utilisé et ne conserve aucune donnée. « Incognito », il utilise le réseau d'anonymisation TOR pour se connecter à Internet, embarque des outils de chiffrement des communications et des données, et permet même de camoufler l'adresse MAC – l'identifiant physique – de l'ordinateur. Les choix de configuration par défaut sont conçus pour limiter au maximum les risques. Avantages : Pas de risque de virus, pas besoin de VPN, aucune trace, chiffrage des fichiers et des communications par cryptographie
Inconvénient : La NSA le définit comme « un dispositif de sécurité des communications préconisé par des extrémistes, sur des forums extrémistes », comme en atteste une enquête publiée début juillet sur le site de Das Erste. Elle a révélé que les internautes effectuant des recherches sur le projet ou visitant son site Web sont spécifiquement surveillés, de même que les utilisateurs du réseau TOR ou les lecteurs du Linux Journal, un magazine consacré au logiciel libre. En tout cas, j'ai essayé de créer un compte Facebook depuis Tails, et avant d'avoir pu poster quoi que ce soit, Facebook m'a zucké le compte pour cause de non respect des standards de la communauté !


Voici donc des alternatives à Google et Microsoft disponibles sur le web. L'installation et l'utilisation de ces logiciels sont relativement aisées mais c'est toujours pareil : 
"quand on se met au bio, il faut savoir renoncer aux fruits calibrés et brillants, aux tomates au mois de décembre ou au jambon bien rose sorti de l’emballage. Mais le goût et la saveur sont tellement meilleurs !"

Quelques liens : 
https://blogs.mediapart.fr/jean-pierre-favier/blog/190217/preserver-votre-vie-privee-et-votre-anonymat-avec-tails-et-tor
https://blogs.mediapart.fr/jean-pierre-favier/blog/080517/surveillance-lanceurs-d-alerte-et-etat-d-urgence
https://www.orange-business.com/fr/blogs/securite/nouvelles-technologies/tails-votre-clef-pour-aller-sur-le-deep-web
https://www.orange-business.com/fr/blogs/securite/webtech/deep-web-une-ballade-en-dehors-des-sentiers-battus
http://www.01net.com/actualites/pour-la-nsa-les-utilisateurs-de-tor-ou-tails-linux-sont-des-extremistes-623152.html
http://www.internetactu.net/2010/05/21/lettre-ouverte-a-ceux-qui-nont-rien-a-cacher/
https://www.letemps.ch/economie/2017/11/23/un-incroyable-systeme-despionnage-internautes-mis-jour

Tout savoir ou presque  : https://donottrack-doc.com/fr/episodes/
Hygiène des mobiles : https://numaparis.ubicast.tv/permalink/v12515aee8006jl78wbq/

Le Parti pirate s'oppose à la mise en place d'une surveillance généralisée et à un filtrage du contenu d'Internet, qu'il considère comme une atteinte grave à la vie privée, mais aussi à la neutralité, sur le réseau des réseaux. 
 https://www.partipirate.fr/les-fondamentalistes-du-tout-economique-veulent-vendre-votre-vie-privee

Rapport Amnesty International sur les dangers Facebook et Google
https://www.amnesty.org/download/Documents/POL3014042019ENGLISH.PDF

Aucun commentaire:

Enregistrer un commentaire