Ce n’est un secret pour personne : la plupart des sites marchands cherchent à recueillir (discrètement)
le maximum d’informations sur VOUS. Il existe pourtant quantité de techniques et de logiciels qui évitent d’être repéré. Pour soigner sa parano et surfer en toute tranquillité, voici un petit b a-ba de l’anonymat...
Je ne suis pas celui que vous croyez
 Transfert |
Quelques conseils de base d’abord pour conserver votre anonymat. Ne donnez jamais votre véritable identité avec adresse, âge, profession, centres d’intérêts (et pourquoi pas le montant de votre compte en banque ?) lorsque vous installez un logiciel, ou configurez votre ordi. Tout au moins, faites des fautes d’orthographe ou bien donnez de vraies-fausses infos, histoire de rigoler sur la revente systématique des fichiers clients : vous serez étonné du nombre de sociétés qui se refilent à qui mieux mieux ce genre de données. Créez une adresse e-mail “spéciale spam” pour vous enregistrer auprès des sociétés dont vous utilisez les outils, écrire sur les newsgroups : leurs archives peuvent être très compromettantes. Certaines boîtes, par exemple, y cherchent les contributions de leurs futurs collaborateurs avant de les engager...
Anonymizer, IP, proxies & Cie
 ©Yazi/Transfert |
Autre façon de protéger sa vie privée : le célèbre Anonymizer et ses petits frères (Proxymate, Rewebber...), masquent l’identité de votre ordinateur et servent autant à surfer sur le Web qu’à envoyer des mails. Il s’agit en fait de préserver votre adresse IP (Internet Protocol), une suite de chiffres (de type 207.71.8.167) qui affecte une “adresse physique”, et donc identifie votre ordinateur, ou serveur informatique. Vous pouvez aussi adopter
Freedom, la solution tout en un qui vous permet, par la création de pseudonymes et la navigation au travers de serveurs sécurisés, de surfer à vue et en toute confidentialité. Si Freedom vous semble trop coûteux (50 dollars par an, environ 350 F), vous pouvez télécharger la version bêta de Flowprotector, un nouveau navigateur gratuit (en français !) et sécurisé... Autre possibilité : changer de serveur proxy, qui sert à stocker localement les fichiers et vous fait gagner du temps. Vous utilisez généralement celui de votre fournisseur d’accès (ou celui du réseau interne), et il suffit donc d’en choisir un autre : des dizaines de sites recensent les proxies anonymes et permettent de les configurer manuellement.
Miroir français du célèbre Anonymizer : anonymizer.secuser.com et www.flowprotector.com
Cookies immangeables
Les cookies sont des petits bouts de lignes de code qui, sous couvert d’améliorer l’interactivité d’un site permettent, en fait, de vous “profiler” pour améliorer les bases de données de cyber-consommateurs. Richard Smith, journaliste américain spécialiste de la question, a découvert que DoubleClick, leader de la publicité en ligne, pouvait grâce à ses cookies et bandeaux publicitaires, récupérer votre nom, mail, date d’anniversaire, les mots que vous aviez rentrés dans des moteurs de recherche ainsi que les produits que vous étiez allé voir sur des sites de commerce en ligne, et tout ça en l’espace d’un surf sur seulement 10 sites ! Pour éviter ce genre de désagrément, modifiez les préférences de votre navigateur afin qu’il vous avertisse dès qu’un site veut placer un cookie dans votre ordi, de façon à n’accepter que ceux qui seront utiles à votre navigation. Il existe également de nombreux utilitaires destinés à empêcher cookies et autres fonctions cachées de violer votre droit à la vie privée (SurfSecret, Complete Cleanup, Cache and Cookie Washer, Evidence Eliminator... tous disponibles sur les sites de téléchargement).
Un site simple et complet pour comprendre comment on vous espionne :
www.websecurite.cjb.net
Jeu de cache-cache
Souvenez-vous également que tout ce que vous faites sur votre ordinateur est mé-mo-ri-sé. L’historique et la mémoire cache révèlent les adresses des sites où vous êtes passés. Toute action laisse des empreintes ici ou là (base de registre, fichiers temporaires, documents récents...). Pour contrer cette difficulté, il vous faudra plonger dans les arcanes de votre ordi et "wiper" un à un tous les fichiers. Car il ne suffit pas de jeter un fichier à la corbeille pour le supprimer : seuls des logiciels spécialement conçus dans ce but permettront de “wiper” l’indésirable, c’est-à-dire de l’effacer et de l’écraser plusieurs fois de suite, jusqu’à ce que destruction totale s’ensuive... Autre solution, plus simple : cryptez l’intégralité de votre disque dur grâce à l’un des programmes conçus pour cela, ce qui empêchera quiconque de pouvoir accéder au cœur de votre machine (à moins qu’il ne devine votre mot de passe !).
Outils de crypto et de contre-espionnage informatique :
www.cryptologie.free.fr
Crypto, késako ?
PGP (Pretty Good Privacy) est certainement le plus connu des logiciels de cryptage qui servent à chiffrer vos messages. L’idée d’origine est on ne peut plus simple : de même que l’on cachète généralement l’enveloppe où l’on met son courrier, il permet de sceller les mails. Ceux-ci transitent en effet par différents serveurs avant d’atteindre leur destinataire, offrant ainsi autant d’occasions de les intercepter, et donc de pouvoir les lire, puisqu’ils sont “en clair”... PGP repose sur l’utilisation d’un mot de passe et est actuellement la méthode la plus sûre, à condition de bien savoir s’en servir... En l’occurrence, n’utilisez jamais le même mot de passe pour PGP que pour d’autres applications (il est d’ailleurs conseillé d’en changer régulièrement). Choisissez une phrase, longue d’une vingtaine de caractères au minimum, sans espace et mêlant chiffres, lettres et types de caractère. Ainsi, on préférera “B0nJ0µRc3c !3$tm0nm0T2p4$$3” à “Bonjour, ceci est mon mot de passe” : mine de rien, il est beaucoup plus difficile de deviner le premier que le second.
Pour tout savoir et tout comprendre de Pretty Good Privacy : www.come.to/pgpenfrancais
Jouons un peu
La stéganographie est un jeu plutôt rigolo, très en vogue actuellement. Elle cache un message (crypté ou non) à l’intérieur d’un autre fichier, image ou son par exemple, sans que personne ne s’aperçoive de rien. Ainsi, vous pourriez envoyer, en fichier joint, l’intégrale du dernier tract syndical à votre collègue de bureau, caché dans l’album photo de vos vacances chez mémé. Avantage : on ne sait pas ce que vous envoyez réellement. Inconvénient : aucun.
Toujours côté mail, il existe aujourd’hui des serveurs sécurisés de messagerie sur Internet : ils cryptent vos messages sans que vous ayez besoin de télécharger PGP, et sont accessibles de n’importe quel point de la planète (hushmail, lokmail...). Last but not least, les remailers permettent d’envoyer un mail anonyme via le re-routage successif du message, et l’effacement progressif des informations disponibles dans son en-tête (header), histoire de ne pas pouvoir remonter jusqu’à l’auteur du message. Les remailers ont beaucoup servi, par exemple, lors de la guerre du Kosovo, ou encore aux informateurs de certains journalistes...
Bug Brother... ou comment se protéger
des Big Brothers : www.bugbrother.com