« Aucun système informatique n’est sûr à 100 %. On est tous à poil sur le web. » Pour le hacker Datapulte, membre du projet Go leaks qui sévit aussi chez nos confrères de radio Prun’ , « il est impossible de ne laisser aucune trace sur le web, par contre on peut limiter les dégâts et choisir quel type d’empreinte on laisse. » Il y a des réflexes à avoir, des principes de base à comprendre, des outils simples à installer et surtout une conscience à développer. Pour tous ceux qui tiennent encore le discours « je m’en fous, je n’ai rien à cacher », un petit coup d’œil à la vidéo ci-dessous devrait faire changer quelques points de vue.
[aesop_quote width= »100% » background= »#ffffff » text= »#000000″ height= »auto » align= »center » size= »2″ parallax= »off » quote= »« Aucun système informatique n’est sûr à 100 %. On est tous à poil sur le web. » » cite= »Datapulte » type= »block »]
Tout ce qui n’est pas « libre » : à dégager !
Doit-on croire sur parole Whatsapp ? Comme d’autres, la célèbre application mobile de messagerie fait sa promo depuis quelques semaines sur le cryptage des conversations. Outre le fait que Whatsapp conserve les métadonnées, il y a un autre hic : l’application n’est pas « libre » (open source). Autrement dit : son architecture est maintenue secrète. « Du coup », poursuit Datapulte, « on ne connaît pas l’envers du décor. Les informaticiens et hackers ne peuvent pas vérifier la véracité de ces propos. » Quand Mozilla développe un module de confidentialité, on peut le vérifier car le navigateur est open source. D’autres ne le sont pas. Donc premier critère : privilégier le libre !
[aesop_video width= »50% » align= »center » src= »youtube » id= »BQebYR89Il4″ loop= »on » autoplay= »on » controls= »on » viewstart= »on » viewend= »on »]
Quelles traces laisse-t-on ?
On sait que la première manière d’identifier un internaute, c’est l’adresse IP (Internet Protocol), cette sorte de fil à la patte qui relie votre bécane à Internet. Ce qu’on sait moins, c’est que notre ordinateur laisse plein d’autres traces sur le web, qui sont autant de critères d’identification : la résolution de l’écran, le système d’exploitation, la version du navigateur web, la liste des plug-ins téléchargés, des typos utilisées, et plein d’autres choses encore… Séparées, ces données ne sont pas bien dangereuses. Mises bout à bout, elles constituent la carte d’identité de votre ordinateur qui transite sur Internet. Certains sites proposent d’évaluer l’empreinte de votre ordinateur et d’expliquer pourquoi cette empreinte est unique et donc traçable, au-delà de la question de l’adresse IP.
[aesop_video width= »50% » align= »center » src= »youtube » id= »ehQcx_6DsTw » loop= »on » autoplay= »on » controls= »on » viewstart= »on » viewend= »on »]
Tor browser pour surfer tranquille
C’est devenu la référence en matière de confidentialité. Tor browser, le navigateur web utilisant le protocole Tor, se télécharge en deux clics . Le principe est simple à comprendre : Tor balade votre adresse IP à travers le monde et anonymise ainsi votre connexion. Deuxième atout : le navigateur vous demande votre avis à chaque fois qu’il est nécessaire d’installer un script durant votre navigation. Ce qui se fait généralement automatiquement avec des navigateurs classiques. Autrement dit : Tor joue la carte de la transparence et vous indique le genre de trace que vous vous apprêtez à laisser en allant sur tel ou tel site. Il le fait d’ailleurs en langage courant. Pas besoin d’avoir un doctorat ès-hacking pour bien comprendre.Dernier atout enfin, Tor browser donne accès à des services cachés. On ne parle pas ici (que) de sites que l’on pourrait juger malveillants : Tor aide par exemple un million de personnes à accéder à Facebook sans censure notamment dans des pays en guerre et/ou en dictature. A noter enfin que Tor browser a fait des petits. L’application est disponible sur mobile et un Tor messenger a fait son apparition, encore en phase de test.
[aesop_quote parallax= »off » cite= » » img= » » width= »100% » background= »#ffffff » text= »#000000″ height= »auto » align= »center » size= »2″ quote= »Préférez la phrase de passe plutôt que le mot de passe du type « bertrand44 » » type= »block »]
Tails : le système d’exploitation sur clé USB
Windows, Mac OS, Androïd, Linux, etc. On connaît tous ces systèmes d’exploitation (OS) généralement directement installés dans nos ordinateurs avec une ribambelle de logiciels. Tails, c’est un peu le système d’exploitation sans domicile fixe, l’OS SDF… On le télécharge sur tails.org, on l’installe sur une clé USB et c’est parti ! Il suffit d’allumer son ordinateur avec la clé branchée pour que Tails s’active (sans rien effacer dans votre ordinateur bien sûr). De fait, Tails diminue votre empreinte sur le web car il fait sauter les données liées à votre ordinateur. Tails utilise le protocole Tor. Il comporte aussi la suite Office. Un guide d’installation est disponible sur le site. « Sans s’y connaître, ça reste accessible », assure Datapulte. « Ce sera plus ou moins long selon les personnes, mais on y arrive. »
Pidgin, Jitsi, Signal pour causer crypté
Rendre confidentiel des mails, c’est une autre paire de manches… Quasiment mission impossible pour la majorité des internautes sans avoir recours à une aide (voire une formation) auprès de personnes compétentes. Il existe toutefois des messageries (mobiles) confidentielles aussi simples d’utilisation qu’un Candy Crush… Sur smartphone, l’application à la mode, c’est Signal, popularisée par Snowden. Elle est notamment très utilisée en ce moment par le mouvement Nuit debout, même si le Média center Nuit debout préconise aussi Telegram messenger, outil similaire mais pas libre…Signal suppose que les deux interlocuteurs téléchargent l’application, puis chiffre les conversations et textos pour assurer un maximum de confidentialité. Sur ordinateur, on peut citer Pidgin et Jitsi, deux clients de messagerie qui embarquent le protocole de chiffrement OTR (Off The Record). Pidgin et Jitsi nécessitent quelques manipulations en amont car elles supposent la création d’un compte sur le serveur Jabber par les deux interlocuteurs. L’histoire de deux minutes à tout casser…
[aesop_video width= »50% » align= »center » src= »youtube » id= »XTnDKJl1zOQ » loop= »on » autoplay= »on » controls= »on » viewstart= »on » viewend= »on »]
La phrase de passe au lieu du mot de passe
La question des mots de passe est elle aussi fondamentale en matière de protection de la vie privée sur Internet. Alors pour finir, on vous donne trois petites astuces.
1/ Préférez la phrase de passe plutôt que le mot de passe du type « bertrand44 ». Plus le texte est long, plus il prend la forme d’une succession de lettres et chiffres sans cohérence, et plus il sera efficace.
2/ Multipliez les phrases de passe. Un service web = une phrase de passe.
3/ Utilisez Keepass. Keepass stocke vos différents mots de passe (parce qu’à force de les multiplier, on les oublie) que l’on peut débloquer avec une phrase de passe maître. Autant dire que vous avez intérêt à ne pas oublier cette dernière !
Article réalisé en collaboration avec Datapulte