Actuel – 20.12.2022

Jouer à cache-cache avec la surveillance numérique

Comment compliquer le pistage de sa personne aux Big Brothers du Net lorsque l’on est un casse-pied par vocation (journaliste) à la recherche des ennuis (la vérité). Quelques solutions provisoires.

Par Anna Aznaour

Tout le monde est pour la justice. Surtout pour soi. D’ailleurs, ce que l’on appelle communément « l’injustice », ce sont les privilèges des autres. Mais, là où le bât blesse, c’est que les « méchants » GAFAM ( Google, Apple, Facebook, Amazon et Microsoft ) ont acquis les leurs grâce à notre consentement. Il faut dire que c’est tellement facile de « googler » un sujet ou une personne, que l’on en est tous, en Occident, devenus accros ou presque. A tel point que même les révé­lations d’Edward Snowden sur la surveillance généralisée des masses par ces géants n’ont pas vraiment impacté nos habitudes d’utilisateurs. Jusqu’au jour où le fondateur de Wikileaks, plateforme en ligne qui ­publiait des documents top-secrets sur les crimes d’Etats, fasse, en 2010, l’objet d’un mandat d’arrêt européen pour espionnage.

Emprisonné au Royaume-Uni et en ­attente de sa probable extradition vers les Etats-Unis où une incarcération de 175 ans l’attend – les Américains ont-ils trouvé le ­secret de la longévité ? – Julian Assange fait office d’exemple. Pour nous autres qui au­rions, comme lui, l’idée saugrenue de nous mêler de « ce qui ne nous regarde pas ». ­Après le scepticisme et les moqueries pour les « théories du complot », nous voici maintenant à l’affût des solutions de Richard Stallman, un rebelle visionnaire. Dans les années 1980 déjà, il avait anticipé le guet-apens numérique qui nous attendait et ­s’y était opposé en créant le mouvement des ­logiciels libres.

Contrairement aux logiciels des GAFAM qui gardent les leurs sous contrôle (licence), et y rajoutent toujours des nouvelles fonctions espionnes de nos activités, ceux-ci sont libres d’étude, d’utilisation et de modifications, accessibles à tous. Une transparence susceptible aussi de nous protéger des intrusions et traçages malveillants, faute de nous offrir le contrôle sur nos données déjà fichées chez les GAFAM.

Avant de débuter un travail sur un sujet sensible, il faudrait prendre certaines précautions qu’on pourrait résumer en quatre volets. La première, c’est la diversification de ses outils informatiques en optant pour des applications indépendantes. Ainsi, au lieu d’effectuer ses recherches sur Google, les experts en sécurité informatique préconisent l’usage de Tor. L’avantage de ce navigateur Web libre est qu’il s’agit d’un ­réseau mondial décentralisé dont la liste des serveurs est publique. Son inconvé­nient, une bonne réputation qu’Europol et FBI s’emploient à ternir par leurs attaques d’intrusion qui avaient réussi en 2015.

Publicité

Brouiller ses traces. Le deuxième volet est le changement de moteur de recherche. Qwant est parmi les plus recommandés grâce à sa promesse de garantir la protection de la vie privée de ses utilisateurs en ­renonçant à leur traçage et à la vente de leurs données personnelles. Un serment de plus qui se révélera bafoué en 2016 lorsque les utilisateurs apprendront la livraison de leurs informations à Microsoft Bing Ads. Sans leur consentement, bien entendu.

Le troisième volet, c’est le chiffrement ­de nos courriels afin d’empêcher leur ­lecture par les « postiers » numériques dont l’hébergeur fait partie. En Suisse, c’est Protonmail, une messagerie Web chiffrée avec des serveurs installés dans le pays qui jouit de la confiance des usagers. A noter toutefois qu’en 2021, l’entreprise a été contrainte de livrer l’adresse IP d’un de ses utilisateurs aux autorités suisses. Il s’agissait d’un militant pour le climat, visé par une enquête ­judiciaire en France.

Un vrai coup dur pour Protonmail qui a ainsi fait les frais des ­accords internationaux de coopération entre les deux pays. Finalement, le qua­trième volet, lui, est axé sur la sécurité des ­télécommunications. Ici, c’est l’application Signal qui fait actuellement office de leader, malgré la révélation du cas décrié de tentative d’hameçonnage en 2021. Pour tromper les utilisateurs, un compte Signal s’était fait passer pour Amazon.

Bien que le nombre de logiciels libres soit en croissance depuis dix ans, même les plus performants d’entre eux ne sont, à ce jour, pas capables d’offrir une protection et une confidentialité sans faille aux inter­nautes. D’autant plus lorsque les mauvaises habitudes des usagers s’en mêlent, sou­ligne Luca Capello.

« Accepter les cookies, cliquer sur les documents ou liens suspects et préférer les logiciels des GAFAM sont autant de solutions de facilité qui compromettent notre vie tant privée que professionnelle. La plus importante barrière pour les gens, c’est d’abandonner leur ­routine confortable. Or, adopter des outils plus sûrs mais au fonctionnement différent, demande des efforts et un temps d’adaptation que peu de gens ont envie de prendre », souligne ce militant et membre de la Free Software Foundation (FSF).

Risque zéro inexistant. Et si l’on est vraiment décidé à repartir sur des bonnes et nouvelles bases ? Selon l’ingénieur système Alain Hugentobler, en cas d’achat d’un nouvel ordinateur, n’importe lequel, il suffit d’enlever son disque dur. Ce dernier se présente aujourd’hui sous forme de SSD (Solid State Drive). Ensuite, il faut le remplacer par un complètement vierge pour y installer le système d’exploitation sécurisé de son choix, autre que ceux des GAFAM. Cela peut être Qubes OS ou Tails.

Ainsi, on peut ­es­pérer baisser sensiblement le risque de piratage de ses données. Toutefois, met en garde ce chercheur à l’Université de Genève, il est possible que le micrologiciel qui équiper carte mère d’un ordinateur comporte déjà des portes dérobées ou des vulnéra­bilités sécuritaires sur notre appareil. Et il n’y a aucun moyen préventif pour le détecter. Déjà très sophistiqués, ces systèmes d’espionnage vont passer un nouveau cap avec l’arrivée prochaine des machines quantiques. Elles vont permettre de craquer nos cryptosystèmes actuels encore plus facilement. Que faire alors ? Renforcer sa mémoire et élaborer ses propres codes écrits pour rendre ses notes sur papier indéchiffrables…

Actuel

tous les articles

Votre commentaire

Veuillez remplir tous les champs.
Votre adresse e-mail n'est pas publiée.

* = obligatoire

Code de vérification *