Là où Andy Warhol annonçait quelques minutes de célébrité pour tous, chacun est aujourd’hui à la recherche de l’anonymat en ligne. Guide pratique de la vie privée sur Internet, de la base pour votre mamie aux techniques éprouvées par le MI5.
À voir aussi sur Konbini
Le principe est simple : lorsque vous visitez une page sur Internet, votre adresse IP est visible et récupérable à tout moment. Voilà pourquoi Google ou Facebook savent si bien quel genre de t-shirts vous voulez acheter, dans quel pays vous passerez vos prochaines vacances ou encore votre goût pour les accessoires sexuels les moins avouables. Mais plus encore.
La preuve en est avec ce test de la CNIL dans lequel vous comprendrez mieux comment vous laissez des traces en ligne.
Le nettoyeur
Une question de confiance
Autre solution : utiliser un programme intermédiaire, ou proxy. Le principe est simple : celui d’ajouter un intermédiaire entre votre fournisseur d’accès à Internet et vous. Pour le site auquel vous vous connectez, vous n’existez pas puisque le serveur proxy se connecte… à votre place avant de vous renvoyer les données.
Plusieurs problèmes subsistent : la connexion est plus lente (puisqu’on ajoute un intermédiaire supplémentaire) et même si son principe est de vous permettre de surfer caché, il est difficile de connaître les réelles intentions de la personne derrière le proxy – puisque celui-ci garde les adresses IP. Elle pourrait tout à fait décider d’intercepter vos données à son tour. Parmi les services de navigation anonymes, on liste idzap.com, youhide.com, free-proxy.fr ou encore proxify.co.uk.
Profession : agent secret
Oh, vous êtes agent secret, journaliste d’investigation ou simplement paranoïaque ? Il fallait le dire plus tôt. Dans ce cas, passons aux choses sérieuses. Dissimuler l’envoi de ses propres données, c’est aussi possible grâce à de nombreux autres outils sur Internet. CryptoCat est une messagerie instantanée sécurisée. Son protocole “https” prouve que la navigation est chiffrée et donc nettement plus sécurisée.
Idéal pour chatter sans flipper avec Julian Assange, par exemple… Sauf que décidément, rien n’est éternel sur le World Wide Web : la sécurité de la navigation en “https” réside dans des certificats, qui authentifient les sites utilisant cette technologie. De plus en plus volés et/ou falsifiés, ceux-ci ont même poussé Wikileaks à changer de système de soumission de ses fichiers confidentiels.
Besoin d’envoyer vos données ultra-confidentielles sur la préparation d’un coup d’état dans la république bananière que vous avez infiltrée ? Portez votre choix sur Hushmail.com ou Anonbox.net. RiseUp va encore plus loin : cette boîte mail gérée par des activistes de la Toile ne garde aucune trace de vos logins ni de votre adresse IP… en théorie encore une fois.
Des outils sûrs ?
Pour bon nombre de spécialistes, deux moyens sûrs peuvent être cités. Tout d’abord la cryptographie qui permet à n’importe qui (pas comme dans les années 90) de chiffrer ses communications, des données de son disque dur à un tchat.
Prenons par exemple trois outils qui permettent de chiffrer trois types de données :
- pour les données transférées par messagerie instantanée, on parle de OTR pour “Off The Record”. Plusieurs logiciels offrent cette fonctionnalités, comme Miranda ou Adium. On peut ainsi l’utiliser par exemple pour AIM, Facebook ou MSN.
- Vous voulez chiffrer un fichier ? Essayez plutôt TrueCrypt;
- et les emails ? Optez pour le logiciel PGP qu’il est possible d’ajouter à vos services de messagerie.
Enfin, parlons d’un autre outil très utile : le réseau Tor. Souvent exploité dans les pays qui ont quelques soucis avec le concept de démocratie, il permet à un ordinateur de naviguer à travers des chemins tortueux afin qu’il soit difficile, pour ceux qui aimeraient le pister, de connaître d’où vient la connection.
Encore une fois, il faut avoir en tête que même Tor n’est pas un logiciel sans risque.
Votre boîte mail si vous l’acceptez
Vous avez besoin d’écrire et de partager de courts mémos ? Envoyer le code secret du coffre-fort ou bien de la valise nucléaire iranienne ? Rien de plus facile avec NoPlainText ou bien PrivNote. Ces deux sites internet vous permettent d’écrire une note qui s’autodétruira une fois lue. Oui oui, comme dans Mission : Impossible.
Et partager un lourd fichier pour partager les plans du Kremlin ? Rien de plus simple avec Hide My Ass, une solution de transfert de fichiers cryptés. Mais attention, certains hackers ont été jetés dans la fosse au FBI, comme Cody Kretsinger, un hacker. On ne peut donc pas dire que Hyde My Ass ait une éthique.
Et Jean-Marc Manach de préciser ce mur de l’anonymat sur Internet :
La sécurité est un processus, pas un produit, et rien n’est pire qu’un faux sentiment de sécurité engendré par une accumulation de “trucs” ou parce qu’on a acheté tel ou tel “produit” ou logiciel de sécurité.