Anonymat, confidentialité et vie privée

Problématique

Internet fut inventé entre les années 60 et 80 afin de permettre à tout le monde de partager des informations avec tout le monde. Il n'était donc pas question à l'époque de protéger ces informations : la difficulté technique aidant il suffisait de ne pas partager ce qui n'avait pas de raison de l'être. Au cours des années 90 Internet est devenu accessible au grand public. Il a peu à peu remplacé le courrier, le fax et le téléphone, ainsi que le minitel en france.
Ce faisant la question de la confidentialité s'est posée : comment communiquer un message privé à un correspondant sur Internet, et plus précisément sur le web, que certaines start-ups comme Google avaient entrepris d'indexer (on dit référencer) dans sa quasi intégralité ? Le protocole HTTPS fut inventé en 1994 (par le navigateur Netscape, ancêtre de Firefox)1) pour répondre en partie à cette problématique, en chiffrant les échanges.

Ces mêmes start-ups, devenues géantes, ont depuis fait évoluer leurs modèles économiques et leurs techniques : il n'est plus question de référencer seulement l'intégralité du contenu proposé sur le (clear) web, mais aussi de tirer un maximum d'information de tous les échanges auxquels elles peuvent (en principe légalement) accéder. Au sujet de tout : individus, organisations, orientations, projets, etc. et dans tous les formats : texte, image, audio, vidéo.

Au delà de la publicité ciblée, de l'espionnage (pas seulement industriel) des organisations, ou de l'entraînement des intelligences artificielles, la problématique concerne aussi des activités criminelles mais ordinaires, et rejoint des questions de sécurité : il est plus facile d'attaquer les utilisateurs dont on connaît les habitudes.

Comment protéger les informations privées des oreilles indiscrètes, sur des réseaux dont la finalité première est le partage universel ?

Dans la pratique

De nombreuses informations à notre sujet sont exploitées souvent à notre insu2)3). Les organismes de traitement des données (on parle de big data4)) nous attribuent un identifiant unique en regroupant des informations comme nos adresses IP mais aussi et surtout :

  • les sites que nous visitons
  • les comptes que nous utilisons
  • nos listes de correspondants
  • ce que nous recherchons
  • notre langue et notre fuseau horaire
  • notre système d'exploitation, navigateur, leurs configurations, la résolution de notre écran
  • nos horaires et fréquences de navigation
  • nos sujets de conversation et tout ce que nous échangeons sur des services peu respectueux (communications, cloud, …)
  • etc.

Une adresse IP permet de nous géolocaliser et de connaître notre identité civique, mais même quand nous prenons soin de la cacher, l'assemblage de toutes ces informations permet de nous identifier à peu près à coup sûr et plus précisément. Pour cette "identité numérique" on parle de web fingerprinting5) (empreinte digitale). C'est aussi ce qui rend généralement l'utilisation d'un VPN si vaine et superflue.

Ces informations (nos informations) sont exploitées en particulier pour dresser nos profils de consommateurs, éventuellement les revendre directement à des annonceurs, ou plus généralement fournir un service de publicité ciblée.

Les informations qui fuitent de nos activités peuvent aussi être utilisées à des fins plus malveillantes, pour faciliter des opérations de phishing entre autres. Par exemple pour proposer un faux site de connexion à une banque à ses utilisateurs.

La recherche d'anonymat vise à garder autant que possible ces informations privées - ce qui est légal puisque la vie privée est un droit fondamental6).

Cette page recense les solutions compatibles Ubuntu pour rendre certaines actions anonymes ou garder ses données autant privées que possible.

Les organismes intéressés peuvent user de nombreuses techniques pour récupérer et profiter d'informations privées, souvent en les détournant de leurs finalités premières.

Logiciels propriétaires et traceurs

Les logiciels sont dits propriétaires par opposition aux logiciels libres. Sans avoir accès à l'intégralité du code source d'un logiciel, on ne peut pas être certain qu'il ne cache pas certaines fonctionnalités.

Les grands éditeurs de logiciels accordent une grande valeur à nos données personnelles, et il est très courant que divers acteurs défendant la vie privée surprennent des fuites d'informations incongrues, assumées ou non. Il existe d'ailleurs des librairies et des services bien connus qui proposent des fonctionnalités de ce type. On parle de traceurs (ou plus souvent trackers).

En utilisant Ubuntu et des logiciels libres on se préserve relativement de ce problème, mais ce n'est plus le cas dans le cadre d'activités sur Internet, par exemple. Et même dans le monde du logiciel libre, certains (gros) éditeurs ont prit l'habitude d'ajouter des éléments propriétaires à leurs logiciels initialement libres lors de la compilation (la version qu'ils distribuent n'est donc techniquement plus libre). Ces ajouts visent presque systématiquement à espionner les utilisateurs. C'est pourquoi on pourra par exemple préférer Chromium à Google Chrome, ou VSCodium à Microsoft VSCode

Cookies, JavaScript

Les cookies7) sont des données que les sites stockent sur les ordinateurs des internautes et auxquelles ils peuvent accéder par la suite.
Cela permet en général d'ajouter des fonctionnalités utiles à l'internaute. Le site ubuntu-fr.org utilise par exemple des cookies pour permettre aux utilisateurs de se connecter automatiquement, ou pour persister le choix du mode sombre.

Mais dans le contexte de script fournit par un GAFAM sur un site ordinaire (voir chapitre suivant), les cookies facilitent l'identification et le suivi des utilisateurs. Les GAFAM placent un identifiant unique sur le navigateur et obtiennent énormément d'information sur l'historique web, les pratiques, les centres d'intérêt, les orientations des utilisateurs.

De la même manière JavaScript permet d'animer des sites internet, d'améliorer l'interactivité. Il est indispensable au bon fonctionnement de presque toutes les applications web, mais il permet aussi de récupérer et d'envoyer n'importe où toutes sortes d'informations : langue préférée, navigateur utilisé, système d'exploitation, résolution d'écran, page visitée précédemment (HTTP_REFERER)…

iframes et inclusion de scripts externes

Pour une meilleure visibilité sur les réseaux sociaux, les administrateurs de sites internet ajoutent souvent des boutons "j'aime" ou "partager" sur leurs pages. Ces boutons ne sont pas de simples liens, mais des iframes, donc des pages web entières incluses dans les pages visitées, et dont l'origine est le réseau social tiers qui peut de cette façon intégrer au site visité le contenu et les scripts de son choix.8)

De la même manière les GAFAM offrent aux gestionnaires de sites d'autres fonctionnalités intéressantes et faciles à implémenter, comme des statistiques de consultation et d'utilisation, ou des CDN (Cloudflare, etc.).

En affichant la page d'un site on fournit donc généralement sans le savoir plein d'informations à d'autres organisations sans rapport avec le site visité ou l'organisme qui le présente.

Pour résumer le problème : le travail des webmasters et développeurs web est facilité au détriment de la vie privée des utilisateurs des sites ou applications web.

Publicité ciblée

Une des finalités de cette récolte d'information est pour les GAFAM et en particulier Google de pouvoir communiquer à une cible marketing la plus précise possible, et d'orienter sa navigation. Google vend des visites d'internautes à des webmasters (via la régie Google Ads). Ces visites proviennent des outils Google (recherche, carte, vidéos YouTube, etc.), ou des communicants affiliés à la régie Google AdSense, qui vendent à Google la possibilité de réorienter leurs visiteurs (au moyen de modèles publicitaires complexes, souvent déguisées en informations viables).9)

Phishing

Le phishing10), ou hameçonnage, consiste à berner un internaute pour lui soutirer des informations confidentielles (identifiants et mots de passe, informations bancaires), l'escroquer, ou usurper son identité.

À cette fin les attaquants cherchent généralement dans un premier temps à se faire passer pour un organisme crédible connu de l'utilisateur. Pour optimiser leurs chances, les arnaqueurs récupèrent donc une liste d'utilisateurs d'un service particulier et leurs envoient un message piégeux.

TOR est le seul système qui empêche tout tiers de connaître à la fois votre identité et celle du site que vous consultez, et ainsi d'envisager une navigation pleinement anonyme.

Sans pouvoir non plus la garantir : si vous vous connectez à Facebook avec ou sans TOR, vous serez traçable d'un site à l'autre (ce que le navigateur Tor Browser peut empêcher, par la désactivation des cookies).

Il est souvent prétendu que l'utilisation d'un VPN permet de garantir son anonymat.
C'est un argument publicitaire FAUX.

Le VPN ne permet pas une navigation pleinement anonyme : au lieu de votre FAI, c'est votre fournisseur VPN et son FAI ou ses FAIs qui peuvent accéder à vos informations de navigation. En fonction de la loi du pays dans lequel ils se trouvent (souvent au Panama ou autres pays "complaisants"), ce fournisseur et ces FAIs peuvent journaliser vos données, les fournir à la police de n'importe quel pays sur demande, etc.
Il existe aussi des techniques qui permettent aux sites que vous consultez de connaître votre adresse réelle.

Sur Internet c'est le fingerprinting qui permet de vous identifier. Votre adresse IP n'en est qu'un faible élément peu signifiant.

Cet argument de protection de l'anonymat est un mythe entretenu par les fournisseurs de VPN.

À ce sujet vous pouvez consulter ce gist GitHub (en anglais) ou sa traduction, et cette vidéo (en français).

DNS

Lors de la consultation d'un site ou autre service sur Internet, votre navigateur envoie une requête DNS à un serveur pour connaître l'adresse réelle du site (on parle de résolution de nom de domaine). Le propriétaire de ce serveur peut ainsi connaître les sites que vous visitez et en tirer des informations, qui peuvent lui servir entre autre à dresser votre profil de consommateur.

Par défaut ce sont généralement les DNS de votre FAI qui sont utilisés (selon la configuration de votre box), ou ceux de Google pour les appareils Android. Mieux vaut utiliser par ex. ceux de la fondation FDN (French Data Network), connue pour son respect de la vie privée.

Pour lutter contre la censure sur Internet, FDN fait le choix de mettre à disposition de toutes et tous des résolveurs DNS récursifs ouverts.

Ils sont disponibles aux adresses IPv4 et IPv6 suivantes :

* ns0.fdn.fr : 80.67.169.12 ou 2001:910:800::12 (validation DNSSEC)
* ns1.fdn.fr : 80.67.169.40 ou 2001:910:800::40 (validation DNSSEC)

DoT et DoH sont désormais également disponibles :

* DoT : ns0.fdn.fr et ns1.fdn.fr sur le port TCP/853
* DoH : https://ns0.fdn.fr/dns-query et https://ns1.fdn.fr/dns-query

Web

Pour préservez son anonymat, le mieux est d'utiliser Tor Browser.

Le navigateur Brave permet également de bénéficier d'un bon niveau de confidentialité, parce qu'il est peu personnalisable (ne supporte pas les extensions), assez largement utilisé, et bloque par défaut de nombreux trackers et publicités.

Extensions de navigateurs

Certaines extensions de navigateurs Internet (Firefox, Chromium) permettent à première vue d'améliorer sa privacité. Mais attention ! En installant des extensions, quelles qu'elles soient, et plus généralement en utilisant des réglages personnalisés de votre navigateur, vous facilitez en pratique le fingerprinting (votre identification sur Internet) et le partage de vos informations entre les sites11).

De plus certaines extensions (comme NoScript) rendent certains sites complètement dysfonctionnels.

  • uBlock origin bloque les publicités en se référant à une liste de noms de domaine.
  • Privacy Badger bloque les trackers automatiquement, sans se référer une liste particulière. Selon certaines sources12), relatif doublon de uBlock origin et davantage détectable.
  • Consent-O-Matic permet de consentir ou surtout de refuser automatiquement les propositions de pistage affichées par les boîtes modales des sites soumis au RGPD. On détermine ses choix une fois pour toutes, et ils seront remplis automatiquement sur la plupart des sites ! (de manière transparente ou pas, c'est aussi paramétrable.)
  • Cookie AutoDelete permet de supprimer tous les cookies à la fermeture de votre navigateur mais cela vous prive de fonctionnalités intéressantes, comme la connexion automatique aux sites que vous fréquentez régulièrement.
  • HTTPS Everywhere force l'usage du chiffrement (HTTPS) quand il est disponible entre le navigateur et le site. Cette extension n'a plus trop d'intérêt maintenant que la plupart des navigateurs affichent une alerte lors d'une connexion HTTP (non sécurisée).
  • Comme HTTPS Everywhere, on peut forcer la connexion sécurisée (HTTPS) et procéder à toutes sortes d'autres modifications à l'aide de scripts greasemonkey.
Évitez à tout prix l'extension Ghostery.il a été démontré qu'elle traque votre activité.
Évitez AdBlock Plus, ce "bloqueur de pub" laisse les pubs propriétaires, utilisez plutôt uBlock origin.

Recherches

Les services de recherche sont généralement fournis gratuitement et sont financés par des annonceurs. En limitant le partage des informations personnelles, on ne peut évidemment généralement pas bénéficier de recherches personnalisées. L'indexation de la majorité des pages du clearnet demande une infrastructure technique extraordinaire et les alternatives fonctionnelles ne sont malheureusement pas légion. De nombreux services prétendument alternatifs reposent en fait sur les services fournis par les GAFAM.

  • Brave Search est un projet lié au navigateur Brave. Il utilise son propre index indépendant et ne collecte pas de données permettant d'identifier ses utilisateurs13)
  • Mojeek14), un moteur de recherche basé au Royaume-Uni.
  • DuckDuckGo est un service américain de recherche sur le Web respectueux de la vie privée.15)
  • SearXNG16) est un métamoteur de recherche qui agrège les résultats de plus de 70 services sans espionner ses utilisateurs. On peut l'auto-héberger, et il existe de nombreuses instances disponibles, souvent déployées par des organismes de défense de la vie privée numérique.17) On peut citer :
  • Startpage permet d'utiliser les services de Google en limitant le partage des données personnelles.
Le moteur de recherche Qwant a été retire de la liste en raison des nombreuses controverses passées sur sa direction et son fonctionnement. Le moteur a été racheté et depuis 2020 appartient |à Synfonium et à la CDC.

Courriels

Pour espérer profiter d'un certain niveau de confidentialité dans le cadre de communications e-mail, il faut avant tout choisir un prestataire digne de confiance. D'une manière très générale, mieux vaut éviter les fournisseurs les plus connus, ou les plus "évidents" (les GAFAM, les grands FAI français, les anciens services publics…), dont les modèles économiques reposent souvent sur le traitement du big data et la vente de services à des annonceurs.

Pour choisir un fournisseur digne de confiance vous pouvez par exemple vous orienter vers un chaton ou consulter ce sujet sur le forum.

Malheureusement il faut savoir que même lorsqu'on utilise les services d'un fournisseur respectueux, certains fournisseurs de nos correspondants peu scrupuleux (principalement chez les GAFAM), n'hésitent pas à consulter nos échanges pour créer des profils nous concernant, bien que nous n'ayons aucun engagement avec eux.

L'auto-hébergement d'un service email peut paraître intéressant de prime abord, mais dans la pratique cela demande de solides connaissances techniques, énormément de temps et malgré la meilleure volonté, certains problèmes sont devenus au fil des ans absolument insurmontables pour un particulier.19) C'est un domaine réservé aux très grosses structures, ou à visée didactique.

On trouve heureusement de très bons services respectueux de la vie privée gratuitement ou pour environ 10€ par an.

  • Les chatons proposent divers services, généralement respectueux de la vie privée (cependant ils passent la plupart du temps eux-mêmes par des hébergeurs commerciaux, la bonne réception des messages envoyés depuis une structure de taille réduite ne pouvant en pratique être garantie20)).
  • Les registrars de noms de domaine et les hébergeurs commerciaux proposent généralement des services de messagerie respectueux (Infomaniak, Gandi, …).
  • Proton : Service sécurisé construit sur le protocole mail, payant à partir d'un certain volume, et ne propose pas de redirection vers des services mail classiques.
  • AnonEmail : Service en ligne simple pour l'envoi.

Cloud

L'utilisation d'un service de cloud (ou infonuagique) peut paraître irrationnelle en terme de confidentialité des données, mais il est possible de trouver des services respectueux, ou de s'auto-héberger.

  • Nextcloud est un logiciel libre qui met à disposition un ensemble de fonctionnalités très utiles et extensible. Il est possible de l'auto-héberger, mais il est aussi proposé par de nombreux prestataires, ce qui permet d'en profiter sans connaissance technique particulière (le chiffrement côté serveur est souvent disponible et garantit dans ce cas la confidentialité de vos données).

Il existe également des services de cloud payants respectueux, qui intègrent des collections d'outils collaboratifs. Ils s'adressent généralement en particulier aux entreprises.

Pair à pair

La plupart des clients P2P exposent publiquement votre adresse IP et la liste de ce que vous partagez.

Comme avec l'usage d'un VPN (voir § internet), il est possible de passer par un prestataire tiers (seedbox, put.io, …) pour tenter de cacher votre identité à vos pairs et vos partages à votre FAI, mais ce prestataire sera alors en mesure d'exploiter l'ensemble de ces informations.

Messagerie instantanée

  • Telegram (en chiffrant le canal)
  • Jitsi, Tox et Jami permettent d'établir des connections pair à pair chiffrés, ce qui garantit en principe la confidentialité des échanges.
  • Matrix / Element et Rocket.Chat permettent d'auto-héberger des serveurs libres et d'accéder à tous types de fonctionnalités avancées. Les communications étant chiffrées, seul les participants et le propriétaire du serveur peut avoir accès aux échanges. Ces échanges peuvent aussi être chiffrées côté serveur, ce qui assure que seuls les participants y ont accès.

Documentation

Fingerprinting

Anciens articles (~ 2010)

Autres systèmes

  • Tails : une autre distribution Linux, basée sur Debian (comme Ubuntu) et Tor, qui protège contre la surveillance et la censure.
  • Qubes OS est un système d'exploitation qui assure la sécurité par compartimentation et virtualisation (de machines Linux ou autres).
  • comme Qubes, Whonix repose sur de la virtualisation mais fonctionne spécifiquement avec des machines basées sur Debian, et comme avec Tails, l'intégralité du trafic passe par le réseau Tor.

Smartphones


  • anonymat.txt
  • Dernière modification: Le 20/11/2024, 20:02
  • par krodelabestiole