Le fantasme de l'anonymat sur Internet

Là où Andy Warhol annonçait quelques minutes de célébrité pour tous, chacun est aujourd'hui à la recherche de l'anonymat en ligne. Guide pratique de la vie privée sur Internet, de la base pour votre mamie aux techniques éprouvées par le MI5. 

Le principe est simple : lorsque vous visitez une page sur Internet, votre adresse IP est visible et récupérable à tout moment. Voilà pourquoi Google ou Facebook savent si bien quel genre de t-shirts vous voulez acheter, dans quel pays vous passerez vos prochaines vacances ou encore votre goût pour les accessoires sexuels les moins avouables. Mais plus encore.

Publicité

La preuve en est avec ce test de la CNIL dans lequel vous comprendrez mieux comment vous laissez des traces en ligne.

Le nettoyeur

Les solutions les plus élémentaires sont à la portée de tous : vider le cache régulièrement, supprimer les cookies et nettoyer l'historique des recherches. Pour ceux d'entre vous qui ne seraient pas familiers avec ces pratiques, le logiciel CCleaner, en licence libre, vous rendra la tâche plus facile.

Elémentaire, donc, quoique très léger. Les sites sur lesquels vous vous connectez reconnaissent encore votre adresse IP pour l'associer à vos centres d'intérêt.

Publicité

Vous avez un copain geek qui taîne sur Korben.info ou encore Numerama ? Alors il a sûrement un avis bien tranché sur les VPN, ces tunnels chiffrés supposés vous permettre de naviguer sur les sept mers des internets en parfait anonymat. Oui, supposés. Car même s'ils se révèlent une des meilleures réponses pour cacher son adresse IP aujourd'hui, ils ne garantissent pas une parfaite immunité.

Sites visités un peu curieux, manipulations fortuites de votre part ou encore récupération de données par le serveur même du VPN... Des zones d'ombre, il y en a quelques-unes. Pour tenter l'expérience, voici par exemple Hide My Net.

Publicité

Une question de confiance

Autre solution : utiliser un programme intermédiaire, ou proxy. Le principe est simple : celui d'ajouter un intermédiaire entre votre fournisseur d'accès à Internet et vous. Pour le site auquel vous vous connectez, vous n'existez pas puisque le serveur proxy se connecte... à votre place avant de vous renvoyer les données.

Plusieurs problèmes subsistent : la connexion est plus lente (puisqu'on ajoute un intermédiaire supplémentaire) et même si son principe est de vous permettre de surfer caché, il est difficile de connaître les réelles intentions de la personne derrière le proxy - puisque celui-ci garde les adresses IP. Elle pourrait tout à fait décider d'intercepter vos données à son tour. Parmi les services de navigation anonymes, on liste idzap.com, youhide.com, free-proxy.fr ou encore proxify.co.uk.

Profession : agent secret

Oh, vous êtes agent secret, journaliste d'investigation ou simplement paranoïaque ? Il fallait le dire plus tôt. Dans ce cas, passons aux choses sérieuses. Dissimuler l'envoi de ses propres données, c'est aussi possible grâce à de nombreux autres outils sur Internet. CryptoCat est une messagerie instantanée sécurisée. Son protocole "https" prouve que la navigation est chiffrée et donc nettement plus sécurisée.

Publicité

Idéal pour chatter sans flipper avec Julian Assange, par exemple... Sauf que décidément, rien n'est éternel sur le World Wide Web : la sécurité de la navigation en "https" réside dans des certificats, qui authentifient les sites utilisant cette technologie. De plus en plus volés et/ou falsifiés, ceux-ci ont même poussé Wikileaks à changer de système de soumission de ses fichiers confidentiels.

Besoin d'envoyer vos données ultra-confidentielles sur la préparation d'un coup d'état dans la république bananière que vous avez infiltrée ? Portez votre choix sur Hushmail.com ou Anonbox.net. RiseUp va encore plus loin : cette boîte mail gérée par des activistes de la Toile ne garde aucune trace de vos logins ni de votre adresse IP... en théorie encore une fois.

Des outils sûrs ?

Pour bon nombre de spécialistes, deux moyens sûrs peuvent être cités. Tout d'abord la cryptographie qui permet à n'importe qui (pas comme dans les années 90) de chiffrer ses communications, des données de son disque dur à un tchat.

Prenons par exemple trois outils qui permettent de chiffrer trois types de données :

  • pour les données transférées par messagerie instantanée, on parle de OTR pour "Off The Record". Plusieurs logiciels offrent cette fonctionnalités, comme Miranda ou Adium. On peut ainsi l'utiliser par exemple pour AIM, Facebook ou MSN.
  • Vous voulez chiffrer un fichier ? Essayez plutôt TrueCrypt;
  • et les emails ? Optez pour le logiciel PGP qu'il est possible d'ajouter à vos services de messagerie.

Enfin, parlons d'un autre outil très utile : le réseau Tor. Souvent exploité dans les pays qui ont quelques soucis avec le concept de démocratie, il permet à un ordinateur de naviguer à travers des chemins tortueux afin qu'il soit difficile, pour ceux qui aimeraient le pister, de connaître d'où vient la connection.

Encore une fois, il faut avoir en tête que même Tor n'est pas un logiciel sans risque.

Votre boîte mail si vous l'acceptez

Vous avez besoin d'écrire et de partager de courts mémos ? Envoyer le code secret du coffre-fort ou bien de la valise nucléaire iranienne ? Rien de plus facile avec NoPlainText ou bien PrivNote. Ces deux sites internet vous permettent d'écrire une note qui s'autodétruira une fois lue. Oui oui, comme dans Mission : Impossible.

Et partager un lourd fichier pour partager les plans du Kremlin ? Rien de plus simple avec Hide My Ass, une solution de transfert de fichiers cryptés. Mais attention,  certains hackers ont été jetés dans la fosse au FBI, comme Cody Kretsinger, un hacker. On ne peut donc pas dire que Hyde My Ass ait une éthique. 

Et Jean-Marc Manach de préciser ce mur de l'anonymat sur Internet : 

La sécurité est un processus, pas un produit, et rien n’est pire qu’un faux sentiment de sécurité engendré par une accumulation de "trucs" ou parce qu’on a acheté tel ou tel "produit" ou logiciel de sécurité.

Enfin, notre technique préférée pour communiquer sous couvert d'anonymat est aussi la plus simple : celle de la "dead letter box". Il vous suffit d'avoir une adresse mail partagée avec quelqu'un depuis laquelle on n'envoie jamais le moindre e-mail.

Pour communiquer avec cette personne, il vous suffit de ne jamais envoyer les messages mais de les laisser dans les brouillons. Cela ne vous rendra pas invisible aux yeux du contre-espionnage français, mais cela permet tout de même, l'espace d'un instant, de se prendre pour un agent secret.

On vous conseille également :

Par Théo Chapuis, publié le 08/05/2013

Copié

Pour vous :