Cookies immangeables
Les cookies sont des petits bouts de lignes de code qui, sous couvert d’améliorer l’interactivité d’un site permettent, en fait, de vous “profiler” pour améliorer les bases de données de cyber-consommateurs. Richard Smith, journaliste américain spécialiste de la question, a découvert que DoubleClick, leader de la publicité en ligne, pouvait grâce à ses cookies et bandeaux publicitaires, récupérer votre nom, mail, date d’anniversaire, les mots que vous aviez rentrés dans des moteurs de recherche ainsi que les produits que vous étiez allé voir sur des sites de commerce en ligne, et tout ça en l’espace d’un surf sur seulement 10 sites ! Pour éviter ce genre de désagrément, modifiez les préférences de votre navigateur afin qu’il vous avertisse dès qu’un site veut placer un cookie dans votre ordi, de façon à n’accepter que ceux qui seront utiles à votre navigation. Il existe également de nombreux utilitaires destinés à empêcher cookies et autres fonctions cachées de violer votre droit à la vie privée (SurfSecret, Complete Cleanup, Cache and Cookie Washer, Evidence Eliminator... tous disponibles sur les sites de téléchargement).
> Un site simple et complet pour comprendre comment on vous espionne
www.websecurite.cjb.net
Jeu de cache-cache
Souvenez-vous également que tout ce que vous faites sur votre ordinateur est mé-mo-ri-sé. L’historique et la mémoire cache révèlent les adresses des sites où vous êtes passés. Toute action laisse des empreintes ici ou là (base de registre, fichiers temporaires, documents récents...). Pour contrer cette difficulté, il vous faudra plonger dans les arcanes de votre ordi et "wiper" un à un tous les fichiers. Car il ne suffit pas de jeter un fichier à la corbeille pour le supprimer : seuls des logiciels spécialement conçus dans ce but permettront de “wiper” l’indésirable, c’est-à-dire de l’effacer et de l’écraser plusieurs fois de suite, jusqu’à ce que destruction totale s’ensuive... Autre solution, plus simple : cryptez l’intégralité de votre disque dur grâce à l’un des programmes conçus pour cela, ce qui empêchera quiconque de pouvoir accéder au cœur de votre machine (à moins qu’il ne devine votre mot de passe !).
> Outils de crypto et de contre-espionnage informatique :
cryptologie.free.fr
Crypto, késako ?
PGP (Pretty Good Privacy) est certainement le plus connu des logiciels de cryptage qui servent à chiffrer vos messages. L’idée d’origine est on ne peut plus simple : de même que l’on cachète généralement l’enveloppe où l’on met son courrier, il permet de sceller les mails. Ceux-ci transitent en effet par différents serveurs avant d’atteindre leur destinataire, offrant ainsi autant d’occasions de les intercepter, et donc de pouvoir les lire, puisqu’ils sont “en clair”... PGP repose sur l’utilisation d’un mot de passe et est actuellement la méthode la plus sûre, à condition de bien savoir s’en servir... En l’occurrence, n’utilisez jamais le même mot de passe pour PGP que pour d’autres applications (il est d’ailleurs conseillé d’en changer régulièrement). Choisissez une phrase, longue d’une vingtaine de caractères au minimum, sans espace et mêlant chiffres, lettres et types de caractère. Ainsi, on préférera “B0nJ0µRc3c !3$tm0nm0T2p4$$3” à “Bonjour, ceci est mon mot de passe” : mine de rien, il est beaucoup plus difficile de deviner le premier que le second.
> Pour tout savoiret tout comprendre de Pretty Good Privacy : www.come.to/pgpenfrancais
Jouons un peu
La stéganographie est un jeu plutôt rigolo, très en vogue actuellement. Elle cache un message (crypté ou non) à l’intérieur d’un autre fichier, image ou son par exemple, sans que personne ne s’aperçoive de rien. Ainsi, vous pourriez envoyer, en fichier joint, l’intégrale du dernier tract syndical à votre collègue de bureau, caché dans l’album photo de vos vacances chez mémé. Avantage : on ne sait pas ce que vous envoyez réellement. Inconvénient : aucun.
Toujours côté mail, il existe aujourd’hui des serveurs sécurisés de messagerie sur Internet : ils cryptent vos messages sans que vous ayez besoin de télécharger PGP, et sont accessibles de n’importe quel point de la planète (hushmail, lokmail...). Last but not least, les remailers permettent d’envoyer un mail anonyme via le re-routage successif du message, et l’effacement progressif des informations disponibles dans son en-tête (header), histoire de ne pas pouvoir remonter jusqu’à l’auteur du message. Les remailers ont beaucoup servi, par exemple, lors de la guerre du Kosovo, ou encore aux informateurs de certains journalistes...
> Bug Brother... ou comment se protéger
des Big Brothers : www.bugbrother.com