Internet et vie privée
Surfez vous êtes tracé...
Pour les «Big Brothers» du réseau qui travaillent à la lumière des ordinateurs, collecter des informations sur la toile mondiale est devenue une activité très lucrative. Leurs armes: l'adresse IP, les cookies, sniffers, proxy et autres cybermouchards.
Internet, c'est comme un champ de neige, une fois qu'on y est passé, on y laisse des traces... toute navigation, toute publication, tout message laisse des traces sur le Net. L'adresse IP est le premier moyen de vous pister. Un ordinateur est identifié dans l'Internet par une adresse IP unique comparable à une adresse postale identifiant clairement la localisation de notre domicile. L'adresse IP d'une machine permet de rattacher à son propriétaire, la date et l'heure de chaque connexion, l'adresse du destinataire. Via une adresse IP, on peut également reconstituer l'essentiel d'une navigation, les sites visités, et les services utilisés par l'internaute (forum, messagerie, tchache, etc.). Il en va de même des serveurs proxy ou de la mémoire cache de votre ordinateur, qui pour économiser du temps et sauver de la bande passante, gardent en mémoire les pages web consultées. Pour en faire la démonstration, découvrez comment vous êtes pisté sur Internet en vous connectant sur le site de la Cnil.
Le même résultat peut être obtenu par d'autres cyber-mouchards qui, en s'introduisant silencieusement dans votre disque dur, s'emploient à récolter des informations, puis à les convertir en fichiers. Parmi ces mouchards qui permettent un profilage des internautes, on retrouve les fameux cookies qui suivent et enregistrent le surfeur de site en site pour connaître ses centres d'intérêt et ses goûts. Ou bien encore les sniffers, des programmes qui en détectant les mots de passe, permettent d'intercepter le contenu des données lorsqu'elles transitent d'un ordinateur à un autre.
La cryptographie, une arme de guerre
On l'aura compris, l'anonymat sur Internet est une illusion. Il faut également rester très attentif à ce que l'on va livrer, car les fichiers informatiques tendent à grossir et ne jamais être détruits. On peut à son insu, spontanément livrer des éléments sur sa vie privée. Répondre à des questionnaires, même les plus anodins, n'est jamais gratuit. Les informations obtenues grâce aux techniques de traçage décrites précédemment peuvent être couplées avec les réponses volontaires données à des questionnaires. Même constat pour les sites web qui offrent des services de pages personnalisées qui regroupent vos préférences.
Quelles solutions pour surfer anonyme sur le Net ? Utiliser un pseudo dans les forums de discussions, et un remailer pour les messages sensibles, qui se charge de réexpédier vos e-mails en effaçant l'en-tête qui permet de les identifier. Mais la véritable arme de guerre reste la cryptographie qui permet de chiffrer l'information sensible. La référence en la matière est le Pretty Good Privacy (PGP). L'auteur, Phil Zimmermann, a choisit le principe du logiciel libre pour une grande diffusion. Parmi les produits de cryptographie du futur, il faut citer aussi la signature électronique, ce procédé d'authentification prend en compte le document dans sa totalité c'est-à-dire la signature elle-même, mais aussi les caractéristiques de l'individu qui a signé, la date, l'heure.
Orwell l'avait pressenti, nous vivons désormais dans des sociétés de surveillance. N'importe qui peut se reconvertir dans la chasse au renseignement dans les environnements électroniques. Le grand gagnant dans ce domaine est le constructeur Intel qui a reçu la récompense des Big Brother Award pour l'ensemble de son oeuvre. Le Pentium III dotée d'une inquiétante fonctionnalité : un numéro d'identification pour identifier la machine en cas d'utilisation en ligne a suscitée une vive polémique lors de sa sortie. Cette technologie avait pour but, selon le constructeur Intel, de sécuriser les transactions électroniques. Ce numéro devait être activé lorsque l'utilisateur de l'ordinateur se connectait à l'Internet, et identifier à coup sûr un ordinateur et son propriétaire. D'autres y ont vu une menace pour la vie privée. Résultat, Intel décide de faire marche arrière et modifie ses processeurs afin de rendre le numéro de série intégré optionnel. Le constructeur n'est pas le seul. En mars dernier, Microsoft a dévoilé HailStorm. Ce nouveau service doit permettre aux internautes de gérer leurs informations personnelles en ligne grâce à la création d'une base de données. Cette annonce a provoqué la colère de bon nombre d'associations de défense des libertés qui s'inquiètent des problèmes de sécurité que pose la centralisation d'informations privées dans une base de données.
Le même résultat peut être obtenu par d'autres cyber-mouchards qui, en s'introduisant silencieusement dans votre disque dur, s'emploient à récolter des informations, puis à les convertir en fichiers. Parmi ces mouchards qui permettent un profilage des internautes, on retrouve les fameux cookies qui suivent et enregistrent le surfeur de site en site pour connaître ses centres d'intérêt et ses goûts. Ou bien encore les sniffers, des programmes qui en détectant les mots de passe, permettent d'intercepter le contenu des données lorsqu'elles transitent d'un ordinateur à un autre.
La cryptographie, une arme de guerre
On l'aura compris, l'anonymat sur Internet est une illusion. Il faut également rester très attentif à ce que l'on va livrer, car les fichiers informatiques tendent à grossir et ne jamais être détruits. On peut à son insu, spontanément livrer des éléments sur sa vie privée. Répondre à des questionnaires, même les plus anodins, n'est jamais gratuit. Les informations obtenues grâce aux techniques de traçage décrites précédemment peuvent être couplées avec les réponses volontaires données à des questionnaires. Même constat pour les sites web qui offrent des services de pages personnalisées qui regroupent vos préférences.
Quelles solutions pour surfer anonyme sur le Net ? Utiliser un pseudo dans les forums de discussions, et un remailer pour les messages sensibles, qui se charge de réexpédier vos e-mails en effaçant l'en-tête qui permet de les identifier. Mais la véritable arme de guerre reste la cryptographie qui permet de chiffrer l'information sensible. La référence en la matière est le Pretty Good Privacy (PGP). L'auteur, Phil Zimmermann, a choisit le principe du logiciel libre pour une grande diffusion. Parmi les produits de cryptographie du futur, il faut citer aussi la signature électronique, ce procédé d'authentification prend en compte le document dans sa totalité c'est-à-dire la signature elle-même, mais aussi les caractéristiques de l'individu qui a signé, la date, l'heure.
Orwell l'avait pressenti, nous vivons désormais dans des sociétés de surveillance. N'importe qui peut se reconvertir dans la chasse au renseignement dans les environnements électroniques. Le grand gagnant dans ce domaine est le constructeur Intel qui a reçu la récompense des Big Brother Award pour l'ensemble de son oeuvre. Le Pentium III dotée d'une inquiétante fonctionnalité : un numéro d'identification pour identifier la machine en cas d'utilisation en ligne a suscitée une vive polémique lors de sa sortie. Cette technologie avait pour but, selon le constructeur Intel, de sécuriser les transactions électroniques. Ce numéro devait être activé lorsque l'utilisateur de l'ordinateur se connectait à l'Internet, et identifier à coup sûr un ordinateur et son propriétaire. D'autres y ont vu une menace pour la vie privée. Résultat, Intel décide de faire marche arrière et modifie ses processeurs afin de rendre le numéro de série intégré optionnel. Le constructeur n'est pas le seul. En mars dernier, Microsoft a dévoilé HailStorm. Ce nouveau service doit permettre aux internautes de gérer leurs informations personnelles en ligne grâce à la création d'une base de données. Cette annonce a provoqué la colère de bon nombre d'associations de défense des libertés qui s'inquiètent des problèmes de sécurité que pose la centralisation d'informations privées dans une base de données.
par Myriam Berber
Article publié le 24/04/2001