Vincent Douze

Petit manuel
d'autodéfense contre
Big Brother
Anonymat

Tout comme l'imprimerie l'avait déjà fait, Internet allait
changer le cours des choses et la face du monde. Mais...
contourner cette loi!
Que fait un terroriste numérique quand il veut dévaliser une
banque virtuelle ou mettre au point un ...
Cette gouvernance atomisée va à l’inverse des efforts d’un
pouvoir politique qui, par définition, impose une
gouvernance c...
sûrement remarqué qu'il arrive fréquemment que le prix
d'un billet augmente d'une journée à l'autre. Rien de très
banal pu...
promène dans le centre-ville de Montréal où son parcours
est enregistré par le GPS de son smartphone. En analysant
le parc...
Le navigateur

Quiconque se promenant en forêt a conscience de laisser
nombre d'indices derrière lui. Des traces de pas, d...
environnement par de petits programmes JavaScript
anodins, du style quelle est la taille de l'écran de votre
navigateur. T...
Le programmeur ou toute autre personne a accès au code
du logiciel. Il peut donc le relire pour le comprendre et
anticiper...
suivent, vous tracent, vous surveillent. Elles savent où vous
allez, ce que vous achetez, ce que vous consommez. Elles
son...
Supprimer l'historique dans Firefox :
Pour supprimer l'historique sous Firefox, allez dans le menu
Édition/Préférences, ru...
Les extensions (add-on):
Les extensions sont des programmes qui viennent s’
intégrer sur un autre programme pour lui ajout...
montrer avec quels sites tiers vous communiquez sans le
savoir. À mesure que vous naviguez, Lightbeam vous
révèlera les co...
graphique pendant que vous naviguez sur le Web. Vous
pouvez interrompre Lightbeam à tout instant en désactivant
ou en dési...
Better Privacy: Il propose différentes façons de gérer les
Flash-cookies (voir le sujet plus loin) définis par Google,
You...
Choisir un moteur de recherches:
Pourquoi ne pas utiliser un moteur de recherche qui ne
révèle rien sur vous? Un moteur de...
Le courriel

Presque tout le monde utilise les services tel que Yahoo,
Gmail et Hotmail. Ces services de courriels sont de...
La meilleure défence est de chiffrer et déchiffrer vos
courriels avec l'extension enigmail pour Thunderbird. Le
chiffremen...
avant de l’envoyer à Anne.
Maintenant, imaginons qu’une troisième personne, Robert,
veuille intercepter et lire les messag...
notre boîte de courriel. C’est simple, Il existe des services
gratuit qui nous fournissent une adresse électronique
jetabl...
Une solution alternative à Gmail
Des services et des organisations fournissent des comptes
de courriels réputés sûrs, dont...
Proxy et VPN

Vous voulez accèder à RDI sur votre ordinateur, mais
Radio-Canada n'en permet pas l'écoute à partir du Canad...
Votre ordinateur laisse une trace sur le serveur du site sur
lequel on se connecte. L'ensemble de ces traces
constituent l...
3- Les proxies hautement anonymes: l'adresse IP n'est pas
visible.
Les principaux sites de surf anonyme sont les suivants:...
Le projet TOR

Un proxy n’est qu’une machine qui surfe à votre place.
Vous contactez la machine qui va aller chercher à vo...
TOR (The Onion Router) est un logiciel qui dissimule votre
IP derrière une chaîne de serveurs dite de «routage en
oignon»....
Changer son Adresse MAC
L’adresse MAC c’est l’identifiant unique d'un équipement
réseau comme votre carte réseau Ethernet,...
Les réseaux sociaux

Un réseau social est un ensemble d'acteurs (individus,
groupes ou organisations) reliés par des inter...
réseaux permettent notamment de trouver du travail ou
recruter, de s'ouvrir de nouvelles perspectives d'affaires et
surtou...
Conclusion

Aujourd'hui, nous ne vivons pas exactement dans ce que
l'on peut appeler un «état policier» car on peut encore...
Par le Stored Communications Act, la loi sur le stockage de
communications électroniques, l'État américain s'octroie
l'aut...
Petit manuel d'autodéfense contre Big Brother 1
Petit manuel d'autodéfense contre Big Brother 1
Petit manuel d'autodéfense contre Big Brother 1
Petit manuel d'autodéfense contre Big Brother 1
Petit manuel d'autodéfense contre Big Brother 1
Prochain SlideShare
Chargement dans…5
×

Petit manuel d'autodéfense contre Big Brother 1

2 541 vues

Publié le

Anonymat et vie privée sur Internet. Comment échapper à Big Brother

Publié dans : Technologie
0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
2 541
Sur SlideShare
0
Issues des intégrations
0
Intégrations
189
Actions
Partages
0
Téléchargements
35
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Petit manuel d'autodéfense contre Big Brother 1

  1. 1. Vincent Douze Petit manuel d'autodéfense contre Big Brother
  2. 2. Anonymat Tout comme l'imprimerie l'avait déjà fait, Internet allait changer le cours des choses et la face du monde. Mais contrairement à ce qui se passe avec les livres de papier, ce qu'on lit, partage, fait et écrit sur Internet, est surveillé. Ce cauchemar orwellien est devenu réalité. Quand vous vous promenez dans la rue, le policier du coin qui passe à côté de vous ne connaît pas votre identité, sauf s’il vous la demande. Sur Internet, dès que vous surfez, votre identité est affichée en permanence, et visible par tous ceux qui veulent la voir. En guise de comparaison, c’est comme si vous sortiez dans la rue avec une grosse pancarte sur le dos où étaient marqués votre nom, votre adresse et votre numéro de téléphone. Les lois contre le terrorisme votées dans différents pays vous oblige en plus à stocker ces pancartes dans le poste de police local, et oblige aussi les agents de la circulation que sont les fournisseurs d'accès à Internet (FAI) à noter scrupuleusement toutes les rues où vous vous rendez, le temps que vous mettez, qui vous voyez, etc. Quelle serait votre réaction si une loi vous obligeait dans la vie physique à sortir accompagné d’un policier qui noterait tout ce que vous faites durant la journée, puis stockerait ces informations un an, pour éventuellement les utiliser plus tard. Je pense que vous chercheriez une façon de
  3. 3. contourner cette loi! Que fait un terroriste numérique quand il veut dévaliser une banque virtuelle ou mettre au point un énorme complot avec son copain barbu à l’autre bout du monde? Il fera comme dans la vie réelle. Il essaiera d’emprunter l’identité d’un autre. Promenez-vous sur la rue Saint-Denis, et branchez votre ordinateur à un client Wifi d'un café. Vous trouverez des tas de réseaux ouverts qui n’attendent que vous pour surfer avec l’identité de l’entreprise que vous infiltrerez sans, là non plus, aucune connaissance technique préalable. Il vous suffira de cliquer sur connecter pour pouvoir surfer avec l’identité d’un autre. Les données de connexion pourraient être conservées 20 ans que cela ne changerait rien. Il vous suffira ensuite de ne plus utiliser l’ordinateur qui a servi à votre méfait pour être totalement sorti d’affaire au niveau numérique (au cas où l’adresse MAC de votre carte réseau ait été loggée durant la manoeuvre). Il sera alors strictement impossible qu’ on puisse remonter à votre véritable identité numérique. Ces réglementations liberticides montrent qu’Internet fait peur, car il impose une menace asymétrique complètement intolérable aux yeux de ceux qui pensent qu’une liberté partagée est un danger pour leurs monopoles politiques et/ou économiques. Internet rétablit l’individu dans la plénitude de sa responsabilité, et le place en face du choix de certaines de ses dépendances.
  4. 4. Cette gouvernance atomisée va à l’inverse des efforts d’un pouvoir politique qui, par définition, impose une gouvernance centralisée dans les mains de personnalités adoubées pour pouvoir mener à bien une politique cohérente. Toute la lutte actuelle pour restreindre et contrôler encore plus nos activités sur Internet n’a qu’un seul objectif, celui de réduire notre capacité aux choix en essayant de nous convaincre que nos propres libertés nous mettent en danger. Or la réalité actuelle est tout autre. Notre vie privée est moins bien protégée sur Internet que dans le monde physique. Cette vie privée n’est pas garantie en particulier par un environnement juridique qui, à l’inverse, pousse chaque jour à en restreindre le périmètre. Alors que le droit à l’anonymat sur Internet devrait être un cheval de bataille citoyen et vu comme un préalable nécessaire à toute vie démocratique et citoyenne au sein de cette nouvel agora, l’acharnement juridique et médiatique de ces dernières années a transformé l’image que nous avons nous- mêmes de notre propre vécu sur la toile, en nous faisant oublier les réalités techniques visibles quotidiennement par tous les acteurs du réseau. Vous allez me dire: «Pourquoi faire? Je ne travaille pas pour la mafia, et je ne suis pas un pirate!» Vous vous dites que l'anonymat ne sert uniquement qu'à faire des mauvais coups. Mais lorsque vous votez lors d'une élection, votre vote est anonyme et légal! Donc, l'anonymat n'est pas seulement fait pour les malfaiteurs. Ceux qui utilise Internet pour réserver des billets d'avion ont
  5. 5. sûrement remarqué qu'il arrive fréquemment que le prix d'un billet augmente d'une journée à l'autre. Rien de très banal puisque plus vous vous rapprochez de la date de départ et plus le billet prend de la valeur. La règle de l'offre et de la demande. Vous vous dites que vous ferez des économies en achetant ce billet maintenant. Vous avez déjà perdu 5$ depuis hier et vous ne voulez pas aggravez votre cas. Vous venez de tomber dans le piège de l'IP tracking. En effet, le site sait bien que vous vous êtes connecté hier pour le billet du vol Montréal-Paris en classe économique. Lors de votre prochaine connexion, il augmente le prix affiché sur votre navigateur. Bien sûr, les autres internautes se verront proposer le prix normal, mais pour vous, c'est plus cher! Outre votre adresse IP, les sites disposent aussi des fameux cookies. Ces petits fichiers sont des espions à l'intérieur de votre ordinateur. La protection de la vie privée, c'est d'avoir la possibilité de décider comment et à qui on diffuse nos données personnelles. Ça veut dire faire confiance à Gogle, Apple, Amazon, LinkedIn, Twitter, nos fournisseurs d'accès Internet (FAI), la STM avec sa carte à puce, les supermarchés comme Métro avec leur carte fidélité, les banques, etc. Leur faire confiance pour quoi? Pour bien protéger nos informations personnelles. L'anonymat sur Internet n'est pas de cacher ses petits secrets inavouables ou ses photos de vacances. L'anonymat n'est pas limitée à cacher des choses. Quelles sont les menaces qui pèsent sur nos données? Prenons un exemple. Un ami recherche sur son iPhone le mot «dreadlocks rasta». Quelques instant après, il se
  6. 6. promène dans le centre-ville de Montréal où son parcours est enregistré par le GPS de son smartphone. En analysant le parcours, Apple se rend compte que votre ami est passé devant plusieurs salons de coiffure. Apple pourrait donc conclure que votre ami veut se faire poser des dreadlocks. En soi, votre ami ne se soucie pas de partager ce secret, mais il aimerait avoir le dernier mot pour en décider luimême.
  7. 7. Le navigateur Quiconque se promenant en forêt a conscience de laisser nombre d'indices derrière lui. Des traces de pas, des brindilles cassées, des herbes couchées, des miettes de sandwich … Il est également fort probable qu'une fourmi aventureuse se sera glissée dans un sac, que du pollen se soit accroché sur les vêtements et qu'une feuille sèche soit piquée dans nos cheveux. Tout ceci paraitra bien naturel, même aux plus urbains d'entre nous. Il en va de même lorsque nous nous promenons sur le web. Lorsque vous utilisez un navigateur au cours d'une session de surf, vous utilisez un logiciel dont la fonction principale est de créer pour vous une fenêtre sur le monde du web, et qui vous permet de visiter les sites web mis à votre disposition. Au cours de ces excursions, votre navigateur se charge d'indices et laisse des informations vous concernant sur chaque site web. Les miettes que vous laissez sur les sites sont vos adresses IP, les caractéristiques de votre navigateur, les temps de visite, les actions réalisées sur le site (nombre de clics, historique de vos déambulations). Les informations concernant votre équipement sont accessibles au site grâce aux messages échangés entre votre matériel et le site : les trames IP indiquent votre adresse IP, les requêtes HTTP contiennent le type de navigateur, sa version. Et, les sites se dotent également d'outils statistiques plus ou moins intrusifs qui interrogent les caractéristiques de votre
  8. 8. environnement par de petits programmes JavaScript anodins, du style quelle est la taille de l'écran de votre navigateur. Toutes ces informations sont stockées précieusement par le site visité, qui saura vous reconnaître à votre prochaine visite et vous proposera des contenus, des produits ou des services adaptés. Les petites fourmis et brindilles que votre navigateur rapporte de ces séances de surf sont de plusieurs sortes : cookies, les mots-clés tapés au cours de vos recherches par le biais de moteurs de recherche, l'historique de votre navigation, les fichiers téléchargés au cours de vos étapes sur les sites. Pour surfer anonymement sur Internet, il faut d'abord sécuriser son navigateur. Tout ce que vous faite sur le web passe par votre navigateur. C'est pourquoi, il faut choisir un navigateur, qui au départ, n'a pas de failles de sécurité. Je vous recommande fortement l'utilisation d'un navigateur «Open Source» tel que Firefox ou Chromium. Mais qu'est-ce que l'Open Source? C'est le fait de rendre public le code source d'un logiciel. L'Open Source est régi par un ensemble de licences, dont la plus connue est la GNU Public License (GPL). Ce code source n'est donc plus la possesion privée d' une personne, d'un groupe de personne, ou d'une société, comme c'était le cas depuis la naissance de l'informatique dans les années 60, jusque dans les années 90. Les plus grandes entreprises emboitent actuellement le pas des développeurs indépendants et proposent à leur tour des logiciels de qualité professionnelle en Open Source. Mais quelles sont les conséquences, en matière de sécurité, pour les projets Open Source?
  9. 9. Le programmeur ou toute autre personne a accès au code du logiciel. Il peut donc le relire pour le comprendre et anticiper le debuggage. De ces lectures croisées de nombreux bugs sont décelables. Parmi ces bugs, il y en a certainement qui touchent directement la sécurité du logiciel, comme les «buffers overflow» 1. On appelle cela des trous de «sécurité applicatif»2. Un autre avantage de l'open source est le fait que la communauté réagisse plus rapidement dans la correction d'un bug. Cela arrive même fréquemment que le programmeur qui découvre un bug propose aussi le patch qui permette de le corriger, lorsque l' information est rendue publique. Les sociétés traditionnelles de logiciel mettent plus de temps car leur structure est plus hiérarchisée, plus grosse et donc moins réactive. Depuis les révélations d'Edward Snowden, on sait que Microsoft donnait à la NSA les failles de sécurité sur ses logiciels avant de faire les correctifs. Donc, il faut éviter l'utilisation du navigateur «Internet Explorer». La menace la plus importante vient de l'industrie publicitaire. Lorsque vous surfez, plusieurs entreprises vous 1 Un buffer overflow est une attaque qui vise à exploiter une faille, une faiblesse dans une application (type browser, logiciel de mail, etc) pour exécuter un code arbitraire qui compromettra la cible (acquisition des droits administrateur, etc). 2 Un trou de sécurité applicatif est le résultat d'un fonctionnement anormal d'une application. Il en résulte un plantage de l'application, ou bien un état non stable. Concrètement, il s'agit de trouver un fonctionnement que n'a pas prévu le programmeur. De ce fait, il est parfois possible d'en exploiter des failles.
  10. 10. suivent, vous tracent, vous surveillent. Elles savent où vous allez, ce que vous achetez, ce que vous consommez. Elles sont même capables d'estimer vos revenus, votre nombre d'enfants, votre métier et votre âge. Ensuite, ces entreprises vendent ou utilisent ces données pour afficher de la publicité très ciblée. La façon de faire de ces entreprises est simple. La quaitotalité des sites Internet comportent ce qu'on appelle des «trackers», qui prennent la forme de «cookies», de «cookies flash» ou de petits bouts de code informatique. Ils sont capables de surveiller votre navigation. Le navigateur stocke des cookies, des fichiers temporaires (cache), mais garde aussi l'historique des pages consultées. Pour être sûr d'être anonyme il faut soit utiliser un navigateur portable, stocké sur sa clé USB, auquel cas les données restent dans un lieu qui vous appartient, ou bien effacer ses traces. Pour ce faire, il faut vider le cache Internet du navigateur, supprimer l'historique des recherches et gérer les cookies à l'aide d'extension (add-on). Vider le cache: Chaque fois que vous visitez une page, son contenu est stocké dans un dossier spécifique qu'on appelle le cache. De cette façon, lors de la prochaine visite de la page, son affichage sera accéléré. Il est nécessaire de temps en temps de vider le cache Internet. Pour vider le cache sous Firefox, allez dans le menu Édition/Préférences, rubrique Avancé, onglet Réseau, cliquez sur Vider maintenant.
  11. 11. Supprimer l'historique dans Firefox : Pour supprimer l'historique sous Firefox, allez dans le menu Édition/Préférences, rubrique Vie privée, section Historique, cliquez sur le menu déroulant pour afficher Ne jamais conserver l'historique. Profitez-en par la même occasion, dans la section Pistage, choisir l'option Indiquer aux sites que je ne souhaite pas être pisté.
  12. 12. Les extensions (add-on): Les extensions sont des programmes qui viennent s’ intégrer sur un autre programme pour lui ajouter des fonctions. Pour ajouter une extension dans Firefox, allez dans le menu Outils/Modules complémentaires, puis sur Extensions. Dans la barre de recherche en haut, vous écrivez le nom de l'extension que vous voulez installer et cliquez sur la loupe. Lorsque le nom de l'extension apparait, cliquez sur Installer. Vous devez redémarrer votre navigateur pour que celui-ci soit installé. Parmi les extensions disponibles, il exciste une extension qui fait appel à des visualisations interactives pour vous
  13. 13. montrer avec quels sites tiers vous communiquez sans le savoir. À mesure que vous naviguez, Lightbeam vous révèlera les coulisses du Web d'aujourd'hui, y compris les parties les moins visibles pour l'utilisateur moyen. Téléchargez et lancez l'extension Lightbeam dans votre navigateur Firefox. Lightbeam créera un journal des évènements de chaque site que vous parcourez et de tous les sites tiers dont l'empreinte est stockée localement dans votre navigateur. Il propose une visualisation graphique de ces évènements pour mettre en évidence les interactions entre les sites que vous visitez et les parties tierces. Lightbeam continuera d'ajouter des éléments à votre
  14. 14. graphique pendant que vous naviguez sur le Web. Vous pouvez interrompre Lightbeam à tout instant en désactivant ou en désinstallant l'extension. Vos données Lightbeam peuvent facilement être sauvegardées ou supprimées. Pour réaliser l'ampleur des ’informations qu’un navigateur configuré par défaut laisse filtrer, il suffit de se rendre sur le site de PanotiClick, développé par l’ONG de défense des libertés sur Internet Electronic Frontier Foundation (EFF), il permet un diagnostic des informations transmises par votre navigateur. Il est possible de connaître le nom de votre navigateur, sa version, le nombre et les noms des extensions, les polices installées, votre fuseau horaire, votre version Windows, la résolution de votre écran, etc. En combinant ces différents éléments, une empreinte unique (la vôtre) peut être faite. Liste d'extensions: User agent switcher: Il permet de changer l’user agent qui permet au site que vous visitez de connaître la version de votre navigateur et de votre système d’exploitation. Close'n forget: Il ferme l'onglet en cours et fait en sorte que Firefox «oublie» la visite par la suppression des cookies liés à la page en cours et nettoyage de l'historique de navigation.
  15. 15. Better Privacy: Il propose différentes façons de gérer les Flash-cookies (voir le sujet plus loin) définis par Google, YouTube, Ebay et autres sites. Https Everywhere ou Http Nowhere: Cette extension force les sites visités à passer en HTTPS. Le protocole utilisé pour accéder aux pages web est appelé le HTTP. Le HTTPS est le même protocole, mais il est chiffré, ce qui permet que le contenu de la page ne soit pas vu par un tiers. Les habitués des sites de e-commerce ou des sites bancaires connaissent bien cette technologie. Les cookies Les cookies utilisés par les sites, sont de petits fichiers permettant de mémoriser les préférences de l'utilisateur tout au long de sa session de navigation, en particulier les données saisies par l'utilisateur dans les différents formulaires. S'ils servent originalement à personnaliser la navigation, ces cookies peuvent être utilisés pour enregistrer des informations à des fins commerciales, notamment afin de revendre votre adresse électronique (cas du spam) ou vos habitudes de navigation et de consommation à des sites de profiling. Adobe a créé un type particulier de cookies appelés Local shared objects (LSO). Ils sont particulièrement bien cachés et permettent de collecter de nombreuses informations personnelles. L'extension Better Privacy est une excellente option pour éliminer ses «cookies flash».
  16. 16. Choisir un moteur de recherches: Pourquoi ne pas utiliser un moteur de recherche qui ne révèle rien sur vous? Un moteur de recherche qui ne donnerait pas votre adresse IP, n'enregistrerait pas vos recherches, tel que Ixquick. Si vous êtes un utilisateur de Google, Google sait avec qui vous communiquez, qui vous connaissez, ce que vous cherchez et il connait votre orientation sexuelle et vos croyances religieuses et philosophiques. Choisir un moteur de recherches qui ne vous piste pas est aussi très important. StartPage et le moteur de recherche Ixquick sont les seuls moteurs de recherche au monde certifié par une autorité indépendante qui ne gardent trace ni de votre adresse IP ni de vos recherches.
  17. 17. Le courriel Presque tout le monde utilise les services tel que Yahoo, Gmail et Hotmail. Ces services de courriels sont de vraies passoires. Qu'est-ce qui se passe lorsqu'on consulte ou envoie un courriel? Lorsque l'on fait la lecture ou l'envoi d'un courriel, votre messagerie (le logiciel Outlook ou Thunderbird) ou votre webmail (Hotmail, Yahoo ou Gmail) fait parvenir des instructions à un serveur de courriels. Ce dernier, si vous désidez d'envoyer un message, va se comporter comme votre navigateur pour un site web. Il va se promener de serveur en serveur, copiant et recopiant votre message pour le faire parvenir au serveur de courriel de votre destinataire. Comme la navigation est non protégée, son contenu est très facilement accessible. Un courriel n'est pas plus privé qu'une carte postale.
  18. 18. La meilleure défence est de chiffrer et déchiffrer vos courriels avec l'extension enigmail pour Thunderbird. Le chiffrement est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement. Il y a deux systèmes de chiffrement. Le symétrique quand il utilise la même clé pour chiffrer et déchiffrer et l'asymétrique quand il utilise des clés différentes. Une paire composée d'une clé publique et une clé privée. La clé publique est connue de tous alors que la clé privée n'est connue que de la personne à qui la paire de clés appartient. Seul le possesseur de la clé privée peut déchiffrer le message. Pour chiffrer et déchiffrer un message, vous avez besoin de votre clé privée et de la clé publique de votre destinataire. Le chiffrer le rendra illisible à quiconque n'a pas la clé privée. Pour pallier au problème d'échange de clés lors de l' établissement de communications sécuritaires, des logiciels utilisant le chiffrement asymétrique ont été conçus. Une des normes basées sur ce concept est la norme OpenPGP. Voici un exemple pour illustrer l'utilisation du chiffrement asymétrique: Pierre et Anne veulent s’échanger des messages chiffrés. Si Pierre veut envoyer un message chiffré à Anne, il doit connaître la clé publique de cette dernière. Étant donné qu’elle est autorisée à communiquer sa clé publique à d’autres personnes, Anne l’envoie par courriel à Pierre. Ce dernier peut maintenant l’utiliser pour chiffrer son message
  19. 19. avant de l’envoyer à Anne. Maintenant, imaginons qu’une troisième personne, Robert, veuille intercepter et lire les messages de Pierre et d’Anne. Pierre a donc chiffré son courriel avec la clé publique d’Anne. Robert ouvre le logiciel de messagerie d’Anne alors qu'elle n’est pas à son ordinateur, et découvre que Pierre lui a envoyé un message chiffré. En regardant dans le répertoire «Courriels envoyés» d’Anne, Robert voit que celle-ci avait transmis à Pierre sa clé publique. Il tentera sans succès d'utiliser la clé publique d’Anne pour déchiffrer le message de Pierre. C'est normal car seule la clé privée d’Anne combinée au mot de passe qui y est associé permettent de déchiffrer le message que Pierre a envoyé. Comme mentionné, l’extension Enigmail pour Thunderbird fonctionne avec GnuPG pour permettre l’envoi de messages chiffrés. GnuPG effectue le chiffrement en arrière-plan, tandis que Thunderbird (grâce à l’extension Enigmail) permet de lire et d’envoyer des courriels chiffrés. Courriel jetable Lors de l’inscription à un site , une adresse de courriel valide est souvent requise pour l’envoi d’un email de confirmation. Mais dans de nombreux cas, le premier envoi est suivi d’autres qui sont cette fois-ci des messages publicitaires. Alors comment faire pour éviter la pollution de
  20. 20. notre boîte de courriel. C’est simple, Il existe des services gratuit qui nous fournissent une adresse électronique jetable valide pendant un certain temps afin que nous puissions l’utiliser sur un site qui nous demande une adresse email valide lors de notre inscription. Pour cela je vous propose 5 sites qui vous permettent de créer une fausse adresse mail temporaire et anonyme: Yopmail: propose des adresses emails publiques disponibles et accessibles sans création ni mot de passe. Trashmail: redirige les courriels vers votre adresse réelle. Quand la limite des transferts est atteinte, l’adresse courriel de Trashmail sera effacé automatiquement. Jetable.org: vous offre une adresse email qui transfère vers votre adresse courriel habituelle tous les courriels qu’elle reçoit pendant une heure, un jour, une semaine ou un mois. Stop My Spam: vous offre un email temporaire jetable. Dès sa création, transfére vers votre adresse courriel habituelle tous les mails qu’elle reçoit. FilzMail: propose au choix une redirection ou des adresses courriels jetables publiques.
  21. 21. Une solution alternative à Gmail Des services et des organisations fournissent des comptes de courriels réputés sûrs, dont l'intérêt réside surtout dans leur résistance aux autorités, surtout lorsqu'elles sont situées dans des pays où les législations protègent la vie privée. Donc tous les serveurs sur le sol américain sont à éviter. Openmailbox est un projet né de l'idée: Pourquoi devrions nous confier nos données personnelles, aussi précieuses soient elles à des entreprises? Pour qu'elles soient revendues, utilisées, redistribuées, corrompues? Le projet a pour vocation de fournir à chacun un hébergement de courriels sans prétentions gratuit, de qualité, sans pub et illimité à chacun se sentant concerné par la protection de ses données en ligne et n'ayant pas forcément le temps, l'envie ou même les compétences de se lancer dans la configuration d'un serveur de courriels. OpenMailbox.org n'utilise uniquement des logiciels libres. Rien n'est gratuit. Si vous ne payez pas pour un service de courriel, c'est que vous n'êtes pas un client, vous êtes le produit que l'on vend.
  22. 22. Proxy et VPN Vous voulez accèder à RDI sur votre ordinateur, mais Radio-Canada n'en permet pas l'écoute à partir du Canada. Alors, la solution est d'utiliser un proxy situé à l'extérieur du pays. Un proxy est un serveur qui fonctionne un peu comme un «cache» qui relaie vos requêtes et vos réceptions lorsque vous surfez sur le web. Un internaute lambda paye un abonnement à Internet auprès de son FAI (Vidéotron, Bell, etc) qui lui attribue des données de connexion (ligne téléphonique forcément nominative, code d'usager et mot de passe ...) qui sont complètement liées à son identité (compte bancaire, carte de crédit) et qui imposent de fait une absence d’anonymat. Ensuite, au moment de la connection, les serveurs du FAI attribueront une adresse IP à ce compte. Là encore, l’adresse IP devient la carte d’identité de l’utilisateur sur l’ensemble des sites qu’il visitera ensuite, où de nombreux logs seront conservés, pour des besoins statistiques par exemple. Une adresse IP se compose d’une suite de 4 nombres définissant à la fois le FAI et l’origine géographique de la connection. Elle sert à localiser votre ordinateur sur le réseau mondial. Chaque FAI se voit attribuer des plages d’IP et les distribue ensuite à ses clients. Par exemple, une adresse IP ressemble à ceci: 12.345.67.89.
  23. 23. Votre ordinateur laisse une trace sur le serveur du site sur lequel on se connecte. L'ensemble de ces traces constituent l'historique des connexions à un même serveur (on appelle cela des logs). Par exemple, si l'utilisateur A, abonné à Vidéotron et doté d'une adresse IP du style 12.345.67.89, télécharge sur le site de Youtube un vidéo, Youtube conserve pendant un an une information comme la suivante: «L'utilisateur correspondant à l'adresse IP 123.45.6.78 de Vidéotron a téléchargé une vidéo sur notre site le 14 février 2012 à 13h38». Si le gouvernement en fait la demande, il s'adresse à Youtube pour lui demander les logs. Le fournisseur (Vidéotron) peut quant à lui faire le lien entre l'adresse IP et votre identité bien réelle. Pour résoudre ce problème, l'utilisation d'un proxy est une solution. Votre navigateur adresse ses requêtes à votre proxy, qui les transmet vers le site que vous voulez consulter. Lorsque le site répond, c'est le proxy qui intercepte les informations envoyées avant de les rediriger vers vous. Votre adresse IP ne peut donc pas être identifiée par le site que vous visitez et celui-ci ne peut capter d'informations à vos dépens. Il existe trois types de proxies: 1- Les proxies transparents: l'adresse IP est visible pour le proxy et pour le site visité, car elle est présente dans la requête HTTP qui est faite pour accéder au site. 2- Les proxies anonymes: l'adresse IP est visible, mais un peu plus difficile d'accès.
  24. 24. 3- Les proxies hautement anonymes: l'adresse IP n'est pas visible. Les principaux sites de surf anonyme sont les suivants: http://www.idzap.com/ http://www.netscop.net/ http://www.zend2.com/ http://www.youhide.com/ http://www.free-proxy.fr/ http://kproxy.com/ http://proxify.co.uk/ Les réseaux privés virtuels (Virtual Private Network ou VPN) repose sur un protocole dit de «tunnelisation», c'està-dire un protocole permettant aux données passant d'une extrémité à l'autre du VPN d'être sécurisées par des algorithmes de cryptographie. Les données cryptées entre les deux extrémités sont donc indéchiffrables pour tout utilisateur situé entre elles. Le tunnel sécurisé peut relier deux réseaux locaux ou deux machines. Les VPN permettent de préserver l'anonymat d'un internaute en masquant son adresse IP et en lui attribuant une adresse IP venue d'ailleurs, souvent située dans un pays tiers. L'adresse IP est une sorte de plaque d'immatriculation attribuée par le FAI à chaque ordinateur ou serveur connecté à Internet.
  25. 25. Le projet TOR Un proxy n’est qu’une machine qui surfe à votre place. Vous contactez la machine qui va aller chercher à votre place une copie du site que vous voulez visiter et va vous le restituer. En d’autres termes, il existe un intermédiaire entre vous, avec votre navigateur, et le site Web que vous visitez. Le site que vous visitez ne voit donc en théorie que la machine et son adresse IP à elle. Cet intermédiaire peut modifier ou masquer votre identité numérique, à savoir votre IP, mais la plupart des proxy sont dits transparents, c’est-à-dire qu’avec une ligne de programmation en plus sur le site distant, on peut voir votre adresse IP réelle et beaucoup d’autres choses. Il existe bien entendu des proxys anonymes qui vont jouer le rôle de masque qu’on leur prête et n’envoient rien comme donnée confidentielle au site distant, mais là encore il est toujours possible de remonter à la machine qui a effectué cette opération. Vous pouvez chaîner des proxys, c’est-à-dire multiplier le nombre d’intermédiaires, mais là encore, la pelote de laine est remontable et si vous n’avez de vraies connaissances réseaux, cette fois-ci vous serez démasqués à coup sûr. Je ne parle pas des autres indications que vous pourriez laisser sur votre parcours numérique, qui ne sont pas strictement liées à l’IP (cookie, mot de passe donné, recoupement, etc).
  26. 26. TOR (The Onion Router) est un logiciel qui dissimule votre IP derrière une chaîne de serveurs dite de «routage en oignon». Le but de Tor est de se protéger de l'analyse de trafic, une forme de surveillance des réseaux qui menace l'anonymat et la confidentialité des personnes, les activités et les rapports confidentiels commerciaux. Avec Tor, les communications rebondissent à travers un réseau de serveurs distribués (Nœuds), qui vous protègent contre les sites web qui enregistrent les pages que vous visitez, contre les observateurs externes, et contre les onion routers eux-mêmes. Tor réduit les risques d'analyses de trafic simples ou sophistiquées, en répartissant vos transactions entre plusieurs endroits de l'Internet. On ne peut donc pas, en observant un seul point, vous associer à votre destinataire. C'est comme utiliser un chemin tortueux et difficile à suivre pour semer un poursuivant (tout en effaçant de temps en temps ses traces). Au lieu d'emprunter un itinéraire direct entre la source et la destination. Les paquets de données suivent une trajectoire aléatoire à travers plusieurs serveurs qui font disparaître vos traces. Personne ne peut donc déduire de l'observation d'un point unique, ni d'où viennent, ni où vont les données. Pour installer TOR, rendez-vous à cette adresse: https://www.torproject.org/download/downloadeasy.html.en
  27. 27. Changer son Adresse MAC L’adresse MAC c’est l’identifiant unique d'un équipement réseau comme votre carte réseau Ethernet, WiFi ou Bluetooth. Pour changer son adresse MAC, je recommande MACChanger. On va commencer par l'installer : sudo apt-get install macchanger On désactive l'interface eth0 : sudo ifconfig eth0 down On génère une adresse MAC de façon aléatoire avec l'argument -r. sudo macchanger -r eth0 Current MAC: 5e:b2:23:7b:7f:e8 (unknown) Faked MAC: 06:68:ca:13:88:92 (unknown) On active l'interface eth0 : sudo ifconfig eth0 up L’adresse MAC réelle de la carte est stockée en dur, ces manipulations ordonne simplement au système d'exploitation de la changer temporairement de façon logicielle, après un reboot, on retrouve l'adresse réelle.
  28. 28. Les réseaux sociaux Un réseau social est un ensemble d'acteurs (individus, groupes ou organisations) reliés par des interactions sociales. Ces interactions sociales sont de différentes natures : familliales, sentimentales ou plus distantes (affinités, relations d'affaire ou de travail). Le trio Facebook, Google+ et Twitter est le plus utilisé. Ils permettent de communiquer plus facilement avec sa famille, ses amis (partage de photos, vidéos, envoi de messages, etc) et cela où que l'on soit dans le monde. Pinterest permet à ses utilisateurs de partager leurs centres d'int.rêt, passions, hobbies, à travers des albums de photographies glanées sur Internet. Tumblr est une plateforme de microblogging qui permet à l'utilisateur de poster du texte, des images, des vidéos, des liens et des sons. Il s'agit d'un compromis entre le blog classique et Twitter qui lui se limite à des messages courts de 140 cractères. Il propose des fonctions similaires avec la possibilité de s'abonner à des blogs et de faire du reblogging, équivalent du retweet. Un réseau social professionnel est un réseau social à usage exclusivement professionnel, orienté sur la mise en valeur et les échanges professionnels de ses membres, à la différence des réseaux sociaux grand public comme Facebook. Les plus connus sont Viadeo et LinkedIn. Ces
  29. 29. réseaux permettent notamment de trouver du travail ou recruter, de s'ouvrir de nouvelles perspectives d'affaires et surtout de disposer d'un carnet d'adresses en ligne accessible et à jour. Il existe de nombreux systémes de publications de photo. Tous les ténors du web proposent leur propre service. On peut notamment citer les plus connus que sont Picasa (Google), Flickr (Yahoo) ou encore Twitpic (Twitter) et Instagram (Facebook). N'oubliez pas que tout ce que vous publiez sur un réseau social n'est pas anonyme!
  30. 30. Conclusion Aujourd'hui, nous ne vivons pas exactement dans ce que l'on peut appeler un «état policier» car on peut encore se révolter et dire tout haut ce que l'on a sur le coeur. C'est plus subtil. C'est plutôt une «société policière» qui s'est imposée, dans le sens où cela implique l'acceptation du citoyen d'être sujet au contrôle permanent de ses faits, gestes et opinions. À la fin de sa vie, le philosophe Gilles Deleuze, envisageait la fin des sociétés disciplinaires qui étaient en train de laisser sa place à des sociétés de contrôle. Aujourd'hui, la société sécuritaire a recourt massivement aux technologies de l'information et de la communication (TIC) afin d'inscrire la normalisation sociale à l'intérieur de l'individu. Avec ces technologies qui formatent et forment à la soumission, les libertés reculent sous le couvert de la normalisation sécuritaire, du bien de tous et de la prévention contre le terrorisme. Dans les régimes démocratiques, les différentes techniques d'intrusion se multiplient au nom de la lutte contre les «nouvelles menaces». La guerre contre le terrorisme n'a fait que rendre plus oppressant ce monde qui nous rapproche de celui imaginé par George Orwell dans le livre 1984. En bonne place dans cet arsenal technologique: les caméras de vidéosurveillance et la surveillance sur Internet.
  31. 31. Par le Stored Communications Act, la loi sur le stockage de communications électroniques, l'État américain s'octroie l'autorité d'exiger la divulgation des archives de communications électroniques privées sans intervention d'un juge, ce qui lui permet de contourner le dispositif de protection prévu par le 4e amandement contre la fouille et la saisie arbitraire. Ils ont vu débarquer Internet comme une maladie qui les prive de leur capacité à définir le réel, à définir le cours des choses, ce qui sert ensuite à définir ce que les gens savent du cours des choses et leurs propres aptitudes à y intervenir. Alors, ils ont demandé à leurs conseillés: «Avezvous un remède contre ce truc qui se propage?» Et la réponse, c'est la surveillance de masse. Facebook, c'est un «business plan» qui vise à faire accepter aux gens l'idée de révéler leurs données eux-même. Nous avons de plus en plus tendance à fabriquer des machines qui sont des ordinateurs à tout faire, mais bridés pour ne servir qu'en tant que GPS, téléphone ou lecteur MP3. Nous construisons de plus en plus de machines dotées d'un contrôle intégré, pour interdire à l'utilisateur de faire certaines choses avec. Il y a dix ans, on prenait tout ça pour du fantasme, pour un truc auquel seuls pouvaient croire les esprits paranoïaques. Mais les coûts de l'interception massive ont baissé au point qu'un pays comme la Lybie, doté de moyens relativement limités, pouvait s'y livrer avec du matériel de base.

×