Vie privée : protégez-vous des surveillants

Il fut un temps où la censure et la surveillance d'Internet n'existaient que sous les dictatures. Ce n'est plus le cas, voici donc comment vous protéger.

Par

Des manifestants contre la loi Renseignement, adoptée en France durant l'été 2015.
Des manifestants contre la loi Renseignement, adoptée en France durant l'été 2015. © CITIZENSIDE/YANN KORBI

Temps de lecture : 9 min

Il fut un temps où la censure d'Internet n'existait que sous les dictatures, où la surveillance massive des citoyens n'était le fait que de tyrans. Ce n'est plus le cas, et chaque internaute doit donc apprendre à se protéger des surveillants du Net, qu'ils viennent d'entreprises, d'États ou de hackers. L'idée n'est pas de tomber dans la psychose, mais de vivre dans une « saine paranoïa », pour reprendre les mots (destinés alors aux entreprises) du directeur général de l'Agence nationale de la sécurité des systèmes d'information (Anssi), Guillaume Poupard.

Le point du soir

Tous les soirs à partir de 18h

Recevez l’information analysée et décryptée par la rédaction du Point.

Votre adresse email n'est pas valide

Veuillez renseigner votre adresse email

Merci !
Votre inscription a bien été prise en compte avec l'adresse email :

Pour découvrir toutes nos autres newsletters, rendez-vous ici : MonCompte

En vous inscrivant, vous acceptez les conditions générales d’utilisations et notre politique de confidentialité.

Une évolution inquiétante

Une position également défendue par Christophe Deloire, secrétaire général de Reporters sans frontières (RSF) : « La protection est une mesure de salubrité en cette période où le curseur est placé très loin contre les libertés », nous explique-t-il, évoquant le kit de survie numérique de RSF, « des moyens à la portée de tout le monde ». « Nous sommes forcés de constater que ce kit peut être utile aussi dans les démocraties », regrette-t-il, précisant que « ce que nous proposons pour les journalistes peut aussi être utilisé par le grand public ». Toutefois, rappelle-t-il, « l'évolution inquiétante » vers la censure et la surveillance dans les démocraties reste « sans commune mesure » avec ce que l'on trouve sous les dictatures : « En France, nous n'en sommes pas au stade du cachot », précise-t-il.

Avertissement : Le Point.fr prend le parti d'informer ses lecteurs sur les moyens de se protéger de la surveillance, en relayant des informations largement disponibles sur les sites spécialisés, y compris gouvernementaux, et en considérant que les apprentis terroristes savent déjà comment verrouiller leurs communications.

Trois principes fondamentaux

Pour protéger ses données, il faut garder trois choses en tête :

- Aucune protection n'est inviolable. Il ne s'agit donc pas d'empêcher le surveillant de vous surveiller, mais plutôt de lui faire perdre du temps, voire de rendre la surveillance si complexe qu'il y renonce, faute de moyens ou de motivation. Les données perdent de leur valeur si elles sont déchiffrées trop tard.

- Dans cette optique, il est important de faire des choix et de ne pas essayer de tout protéger. Il faut sélectionner les informations que l'on considère comme sensibles ou importantes, et renoncer à protéger le reste. « Ce serait aberrant de vouloir tout protéger », explique Christophe Deloire.

- Même dans les démocraties, il n'est pas rare que des enquêteurs ou des espions invoquent abusivement la législation antiterroriste pour se faire ouvrir les portes des centres de données. En 2013, des agents britanniques avaient par exemple retenu le mari du journaliste Glenn Greenwald (proche d'Edward Snowden) en utilisant la loi antiterroriste, et avaient fouillé l'ensemble de ses données numériques. Pour avoir l'esprit un peu plus tranquille face à ces abus, il faut choisir avec soin les logiciels et entreprises auxquels vous faites confiance : vous pourrez prendre un service américain si vous craignez une surveillance de la Chine, mais celui-ci ne vous sera d'aucune utilité contre l'agence de sécurité nationale américaine (NSA). Inversement, rien de mieux qu'un service chinois pour donner des crises d'urticaire à un espion occidental.

Étape 1 : choisissez à qui vous confiez votre vie

Le choix du fournisseur de messagerie, de « cloud » (stockage en ligne) et, de manière générale, des services sur Internet est stratégique. De plus en plus souvent, les internautes choisissent des services liés à leur système d'exploitation plutôt qu'à leur fournisseur d'accès à Internet. Windows favorise les outils de Microsoft (Outlook, OneDrive, etc.), Android les outils de Google (Gmail, Google Drive, etc.), alors que les Mac, les iPhone et les iPad ne fonctionnent bien qu'avec les services d'Apple (iCloud, etc.). L'accès à toutes vos données est potentiellement une mine d'or : comment réagir ?

Il existe trois philosophies sur ce point. La première consiste à ne pas placer tous ses œufs dans le même panier pour qu'un surveillant soit bien en peine face à une multitude d'interlocuteurs. Par exemple, un internaute qui utilise le moteur de recherche de Google avec son PC sous Windows décide de créer sa messagerie chez LaPoste.net et ouvre un compte Hubic (OVH) pour stocker ses fichiers. Un puzzle infernal à reconstituer...

La deuxième solution est le raisonnement inverse. Pour limiter les failles, il faut limiter les vulnérabilités et donc confier l'ensemble de ses données à une seule entreprise en laquelle vous auriez un peu plus confiance... pour peu que vous en trouviez une (de notre côté, nous n'avons pas trouvé).

Enfin, la troisième solution, réservée aux plus technophiles, est de mettre en place ses propres services, en se créant par exemple un serveur de messagerie lié à son propre nom de domaine.

Étape 2 : brouillez les pistes

Votre navigation laisse des traces, il suffit d'utiliser l'extension Lightbeam de Firefox pour prendre conscience du désastre. Le site que vous visitez et ses partenaires en apprennent beaucoup sur vous, mais en plus votre opérateur télécom, pour l'accès à Internet fixe ou mobile, sait exactement ce que vous faites, tout comme - de plus en plus souvent - le fabricant de vos appareils et l'éditeur de vos logiciels propriétaires. Plusieurs solutions peuvent être envisagées pour brouiller les pistes et ne pas laisser trop de traces.

- Effacez régulièrement votre cache de navigation, vos cookies et votre historique. Certains navigateurs, comme Firefox, permettent de tout effacer automatiquement à la fermeture du logiciel, ou d'ouvrir des fenêtres de navigation privée. Certes, vous perdez un peu de confort de navigation, mais vous gagnez énormément en vie privée, car vous effacez les mouchards.

- Utilisez Tor, ce système d'anonymisation du surf, qui a déjà fait ses preuves face à la cybermuraille de Chine. Gratuit, ouvert, facile à utiliser, Tor s'installe en quelques clics. Comme toutes les solutions proposées ici, il n'est pas fiable à 100 %, mais compliquera assurément la vie des surveillants.

Étape 3 : chiffrez, chiffrez, chiffrez

- Le courriel, ou e-mail, est très difficile à protéger. Voire impossible. Mais pour donner du fil à retordre aux surveillants, vous pouvez le chiffrer. Il apparaîtra alors comme une série de caractères dénuée de sens, jusqu'à ce que son destinataire le déchiffre. Le système ouvert GnuPG est la référence, et peut s'installer en quelques clics. Toutefois, il est plus compliqué à utiliser avec certaines messageries, dont Gmail qui avait fait supprimer l'extension permettant son utilisation aisée (eh oui, si Gmail ne peut plus analyser vos mails, il ne peut plus cibler sa publicité).

- L'utilisation d'un réseau privé virtuel (ou VPN) peut sauver vos données, en particulier si vous utilisez un accès Wifi partagé, dans un hôtel ou un restaurant par exemple. Au lieu d'accéder directement à Internet, votre appareil chiffre toutes vos communications, qui sont alors retransmises par un serveur distant sur Internet et réexpédiées vers vous de façon protégée. Le VPN joue en quelque sorte le rôle d'intermédiaire de confiance. C'est instantané et très efficace contre toute surveillance locale. Accessoirement, cela permet aussi de contourner la censure du Web, en accédant aux sites depuis des serveurs non bloqués. Toutefois, il y a un inconvénient de taille : l'exploitant du VPN a accès à tout votre trafic, et peut donc lui-même ouvrir un œil indiscret...

- Dans votre système d'exploitation, activez le chiffrement. La plupart le proposent dans les paramètres (sauf Windows qui persiste à réserver sa fonctionnalité BitLocker aux éditions professionnelles, ce qui est absurde dans le monde d'aujourd'hui).

Étape 4 : les mesures radicales (optionnel)

Si vous parlez avec des experts, ils vous diront tous la même chose : « Vous voulez vraiment vous protéger ? Adoptez des mesures radicales ! » Il faut notamment oublier les produits grand public (iPhone, Windows, etc.) et préférer des appareils et des logiciels plus protecteurs... et confidentiels. Edward Snowden utilisait par exemple Tails, une distribution de Linux dont le but est de ne laisser aucune trace.

Certains en viennent aussi à bannir le smartphone de leur vie, tant cet appareil nomade est le Saint Graal du surveillant. D'autres neutralisent la puce de paiement sans contact (NFC) de leur carte bancaire, officiellement lisible à trois centimètres, et déchiffrable en réalité à plus de quinze mètres. Tout comme les puces des passes de transport en commun. Il faut alors entamer un véritable travail de fourmi, que nous ne détaillerons pas ici.

Étape 5 : n'oubliez pas l'hygiène de base

Tout cela ne sert à rien si vous n'avez pas des appareils sains. Ordinateur, tablette et surtout smartphone doivent être bichonnés, car outre les virus bien connus du grand public, ils sont souvent infestés de codes malveillants très discrets, qui affichent par exemple des publicités (adware), altèrent vos résultats de recherche ou exploitent les informations que vous tapez (spyware). Les vulnérabilités supplémentaires qu'ils créent peuvent faciliter le travail de ceux qui voudraient vous surveiller.

- Utilisez des mots de passe complexes, par exemple des phrases avec signes de ponctuation et majuscules.

- Installez sur vos appareils (PC, Mac, tablette, smartphone, etc.) un antivirus digne de ce nom, doté d'une suite d'outils complémentaires tout aussi importants, dont un pare-feu. En Europe, deux d'entre eux sont excellents : l'allemand G Data, qui combine deux moteurs d'analyse, et le finlandais F-Secure. Il existe aussi le tchèque Avast (gratuit), le roumain BitDefender, le russe Kaspersky ou encore l'américain Symantec (Norton).

- Utilisez régulièrement des antispywares et antiadware, contre les codes malveillants sournois et discrets. MalwareBytes Antimalware est excellent, tout comme Spybot. Les deux sont gratuits et peuvent se compléter.

- Utilisez un navigateur moderne doté de modules complémentaires qui vous protègent. Le navigateur libre Firefox ou le norvégien Opera peuvent par exemple exécuter l'indispensable extension HTTPS-Everywhere, qui chiffre vos données, sur les sites qui l'acceptent sans le pratiquer par défaut. HTTPS-Everywhere est aussi disponible pour Chrome, mais l'utilisation du navigateur de Google ne saurait être recommandée lorsqu'on essaie de s'affranchir de la surveillance...

Merci aux organisations de défense des libertés qui ont inspiré cet article :

Chrome

Le guide d'auto-défense contre la surveillance, de l'Electronic Frontier Foundation (EFF)

- La Quadrature du Net, avec notamment son guide Contrôle tes données et sa vidéo Revendiquons notre vie privée .

À ne pas manquer

Ce service est réservé aux abonnés. S’identifier
Vous ne pouvez plus réagir aux articles suite à la soumission de contributions ne répondant pas à la charte de modération du Point.

0 / 2000

Voir les conditions d'utilisation
Lire la charte de modération

Commentaires (12)

  • fuzz69

    Article techniquement très intéressant... Qui nous amène à évoquer la'boîte à ciseaux'dont j'ai également fais les frais dont une fois à juste titre. Les autres fois, j'ai contesté et obtenu gain de cause. Si mon post devait passer, amusez-vous à rédiger un texte en citant les mots du dernier président de droite invitant un jeune à s'en aller... Ou éventuellement quelque chose d'anodin en anglais. Le logiciel de bienveillance se mettra en oeuvre. A + ?

  • John FG

    Il y a un cas simple... Je suis sûr que vous êtes tout à fait d'accord pour partager toute votre vie dans ses moindres détails avec vos diverses assurances ou les magasins qui vous pouvez fréquenter. Ainsi, par exemple, la prochaine fois que vous demanderez un prêt ou un remboursement de santé, vous allez comprendre que le moindre défaut sera pour vous, car vous ne l'aurez pas déclarer, ou que vous sortez des normes dictées par la société qui est derrière. Avec un mise sous radar permanent, vous ne serez plus à l'abri de l'imprévu et si ce n'est pas vous qui faites le faux pas, cela peut être votre famille. Malheureusement, sous couvert de "qu'avez vous à vous reprocher" où Mme ou Mr tout-le-monde n'est effectivement pas un criminel ou terroriste en puissance, on capte de la donnée massivement et qui sert surtout les intérêts économiques de certains. C'est comme la pêche au filet dérivant, on récupère énormément d'autres poissons que ceux qu'on voulait pêcher, sauf que les poissons sont des parties de votre vie.
    Ensuite, on peut aussi parler des surveillants malveillants qui peuvent alors faire du vol d'identité, pourrir vos boites mails voire carrément se servir sur votre compte bancaire.
    Il faut donc effectivement mieux connaitre les dangers d'internet et savoir s'en protéger en partie que croire que c'est un monde de Bisounours.

  • Clairevoix

    Chère amie,

    Découvrant votre pseudo, et avant même de lire le corps de l'article, je m'empresse de venir vous saluer !

    J'ai vainement espéré vous croiser "ailleurs"... Mais fin juillet, j'ai fait timidement mon retour "ici" (car ce forum, quoi qu'on en dise, reste agréable d'accès et d'utilisation). Aujourd'hui, je me félicite d'avoir eu ce courage de me parjurer !

    J'espère, surtout, relire beaucoup de vos commentaires...

    E molto salute a lei, e anche al signor Cannaregio !