Votre publicité ici avec IMPACT_medias

Comment se protéger des fouineurs sur internet efficacement

L'inquiétude des internautes est généralisée après les affaires de surveillance exercée par les Etats-Unis avec le programme Prism. Il existe pourtant des moyens simples pour limiter voire éviter ses intrusions.

17 juin 2013, 10:40
La surveillance globale exercée sur internet par les Etats-Unis avec le programme Prism a suscité l'inquiétude des internautes. Il n'en reste pas moins que ces derniers peuvent relativement simplement protéger leur sphère privée des éventuels fouineurs.

La surveillance globale exercée sur internet par les Etats-Unis avec le programme Prism a suscité l'inquiétude des internautes. Il n'en reste pas moins que ces derniers peuvent relativement simplement protéger leur sphère privée des éventuels fouineurs.

Dans les années 1970, les participants aux manifestations contre les centrales nucléaires laissaient à la maison leurs agendas. Ceux-ci craignaient que la police ne s'en saisisse pour établir des fiches et découvrir leur réseau. A l'inverse, la génération Facebook tente de tisser une toile de contacts la plus étendue possible sur les réseaux sociaux.

Mais même les plus jeunes tremblent désormais à l'idée que les autorités américaines ont pu accéder et évaluer des données confidentielles hébergées sur les serveurs de la plupart des grands prestataires de services en la matière. Une découverte qui vient renforcer l'impression qu'internet n'offre pas de confidentialité.

Pourtant les moyens de créer cette confidentialité sur internet sont nombreux. Le premier de la liste consiste justement à faire preuve d'une certaine retenue avec les données privées. Est-il réellement souhaitable de confier l'intégralité de son carnet d'adresses à Google, Apple ou Microsoft? Ou faut-il vraiment laisser des sociétés de marketing suivre l'ensemble des pages web que consultent les internautes?

Sites chiffrés

Pour se protéger de tels agissements, il suffit d'utiliser les solutions gratuites comme Ghostery (www.ghostery.com), DoNotTrackMe (www.abine.com) ou PrivacyFix (www.privacychoice.org). En surfant à partir de réseaux sans fil (WLAN) publics, il convient si possible de ne visiter que des sites chiffrés reconnaissables à leur préfixe https ou encore mieux d'utiliser un réseau virtuel privé (VPN). Certes, cela ne permet pas de se protéger contre une surveillance d'un Etat, mais cela suffit à tenir éloignés certains criminels.

Afin de transférer via internet des contenus de manière confidentielle, que cela soit par e-mail ou au moyen de services dans le nuage, il faut chiffrer les données. La solution la plus simple consiste à mettre en oeuvre les systèmes présents dans des programmes comme Office de Microsoft ou son concurrent gratuit OpenOffice et qui protègent les documents à la faveur d'un mot de passe.

Cette protection peut certes être déchiffrée, à condition d'y passer un certain temps, mais elle peut déjà suffire à décourager certains fouineurs. Il est également possible de crypter des données à l'aide du programme 7zip (www.7-zip.org), lequel utilise le procédé AES, reconnu par de nombreux experts en sécurité.

Pour protéger les courriels, ces derniers recommandent l'application GNU Privacy Guard for Windows. Toutefois, son installation et sa configuration ne sont pas des plus aisées. A cela viennent s'ajouter les innombrables services de courrier électronique "confidentiels" sur internet. Cependant, utiliser une offre comme celle de Hushmail.com a le désavantage d'attirer l'attention.

Un message dans une image

Il est préférable d'utiliser une adresse gratuite d'une solution webmail. Il est ensuite possible de chiffrer des passages de texte avec une extension destinée au navigateur Firefox appelée "Lock the text".

Les internautes les plus romantiques peuvent quant à eux se reposer sur la solution consistant à cacher un message dans une image. Le procédé de la stéganographie, dont l'objet est de faire passer inaperçu un message dans un autre message, offre la possibilité de dissimuler un texte dans une photographie ou un morceau de musique, que seul le récipiendaire peut ouvrir avec le programme correspondant et un mot de passe. Une solution bien connue est celle d'Openstego (www.openstego.info).

La sphère privée peut toutefois aussi subir des violations lorsque l'identité des personnes avec lesquels on communique est dévoilée. Les fournisseurs d'accès à internet actifs en Suisse sont légalement tenus de conserver durant six mois l'adresse des expéditeurs et destinataires de courrier électronique ainsi que d'autres données relatives aux courriels. Les travaux de révision de la loi, qui se déroulent actuellement, prévoient de porter la durée de six à douze mois et portent sur des données supplémentaires.

Les personnes qui ne veulent pas que leur courrier soit soumis à ces obligations doivent trouver un fournisseur à l'étranger ou utiliser un logiciel appelé remailer (Mixmaster, Cypherpunk). Prometteuse, la technologie développée par Bitmessage (https://bitmessage.org) demeure toutefois réservée aux connaisseurs en informatique.

Chevaux de Troie

Les amateurs de chat qui souhaitent clavarder de manière confidentielle disposent quant à eux du logiciel Cryptocat (https://crypto.net), par exemple. Ils peuvent également se rendre sur le réseau confidentiel Tor (https://torproject.org). Il en va de même pour les applications de téléphonie, telles que RedPhone, Spore ou encore les solutions de Guardian project (https://guardianproject.info). Zfone (http://zfoneproject.com) permet pour sa part de téléphoner depuis le PC.

Il n'en demeure pas moins que même les meilleurs logiciels en matière de sécurité ne servent à rien si l'espion s'est déjà installé sur l'ordinateur par exemple avec un cheval de Troie. D'ailleurs, des projets de lois prévoient que des gouvernements puissent utiliser de tels procédés appelés GovWare.

Ces chevaux de Troie transmettent l'ensemble des activités du PC, y compris les caractères entrés avec le clavier ainsi que les signaux de la webcam et du micro. Très prévenants, certains utilisateurs n'hésitent d'ailleurs pas à démarrer leur ordinateur au moyen d'un système d'exploitation sécurisé en utilisant des solutions telles que Privatix (www.mandalka.name/privatix) ou Tails (https://tails.boum.org).

Le débat suscité par le programme Prism a aussi permis aux concurrents de Google et autres gros acteurs d'internet, lesquels collectent pour la plupart une quantité de données moindre ou se focalisent sur l'anonymat de leurs utilisateurs, de se profiler. Le site internet http://prism-break.org recense les alternatives et outils permettant de mieux protéger la sphère privée. L'organisation Electronic Frontier Foundation (https://ssd.eff.org) fournit également de nombreux conseils.

Votre publicité ici avec IMPACT_medias