• notre ordinateur laisse plein d’autres traces sur le web, qui sont autant de critères d’identification
24 mai 2016

Sur le web, sortez couverts !

De Whatsapp à Signal, la confidentialité sur Internet est devenue un argument fort pour vanter les mérites de tel ou tel service. Mais encore faut-il s’y retrouver. Et encore faut-il prendre du recul. Fragil a fait appel au hacker nantais Datapulte pour y voir plus clair.

Sur le web, sortez couverts !

24 Mai 2016

De Whatsapp à Signal, la confidentialité sur Internet est devenue un argument fort pour vanter les mérites de tel ou tel service. Mais encore faut-il s’y retrouver. Et encore faut-il prendre du recul. Fragil a fait appel au hacker nantais Datapulte pour y voir plus clair.

« Aucun système informatique n’est sûr à 100 %. On est tous à poil sur le web. » Pour le hacker Datapulte, membre du projet Go leaks qui sévit aussi chez nos confrères de radio Prun’ , « il est impossible de ne laisser aucune trace sur le web, par contre on peut limiter les dégâts et choisir quel type d’empreinte on laisse. » Il y a des réflexes à avoir, des principes de base à comprendre, des outils simples à installer et surtout une conscience à développer. Pour tous ceux qui tiennent encore le discours « je m’en fous, je n’ai rien à cacher », un petit coup d’œil à la vidéo ci-dessous devrait faire changer quelques points de vue.

« Aucun système informatique n’est sûr à 100 %. On est tous à poil sur le web. » Datapulte

Tout ce qui n’est pas « libre » : à dégager !

Doit-on croire sur parole Whatsapp ? Comme d’autres, la célèbre application mobile de messagerie fait sa promo depuis quelques semaines sur le cryptage des conversations. Outre le fait que Whatsapp conserve les métadonnées, il y a un autre hic : l’application n’est pas « libre » (open source). Autrement dit : son architecture est maintenue secrète. « Du coup », poursuit Datapulte, « on ne connaît pas l’envers du décor. Les informaticiens et hackers ne peuvent pas vérifier la véracité de ces propos. » Quand Mozilla développe un module de confidentialité, on peut le vérifier car le navigateur est open source. D’autres ne le sont pas. Donc premier critère : privilégier le libre !

Quelles traces laisse-t-on ?

On sait que la première manière d’identifier un internaute, c’est l’adresse IP (Internet Protocol), cette sorte de fil à la patte qui relie votre bécane à Internet. Ce qu’on sait moins, c’est que notre ordinateur laisse plein d’autres traces sur le web, qui sont autant de critères d’identification : la résolution de l’écran, le système d’exploitation, la version du navigateur web, la liste des plug-ins téléchargés, des typos utilisées, et plein d’autres choses encore… Séparées, ces données ne sont pas bien dangereuses. Mises bout à bout, elles constituent la carte d’identité de votre ordinateur qui transite sur Internet. Certains sites proposent d’évaluer l’empreinte de votre ordinateur et d’expliquer pourquoi cette empreinte est unique et donc traçable, au-delà de la question de l’adresse IP.

Tor browser pour surfer tranquille

C’est devenu la référence en matière de confidentialité. Tor browser, le navigateur web utilisant le protocole Tor, se télécharge en deux clics . Le principe est simple à comprendre : Tor balade votre adresse IP à travers le monde et anonymise ainsi votre connexion. Deuxième atout : le navigateur vous demande votre avis à chaque fois qu’il est nécessaire d’installer un script durant votre navigation. Ce qui se fait généralement automatiquement avec des navigateurs classiques. Autrement dit : Tor joue la carte de la transparence et vous indique le genre de trace que vous vous apprêtez à laisser en allant sur tel ou tel site. Il le fait d’ailleurs en langage courant. Pas besoin d’avoir un doctorat ès-hacking pour bien comprendre.Dernier atout enfin, Tor browser donne accès à des services cachés. On ne parle pas ici (que) de sites que l’on pourrait juger malveillants : Tor aide par exemple un million de personnes à accéder à Facebook sans censure notamment dans des pays en guerre et/ou en dictature. A noter enfin que Tor browser a fait des petits. L’application est disponible sur mobile et un Tor messenger a fait son apparition, encore en phase de test.

Préférez la phrase de passe plutôt que le mot de passe du type « bertrand44 »

Tails : le système d’exploitation sur clé USB

Windows, Mac OS, Androïd, Linux, etc. On connaît tous ces systèmes d’exploitation (OS) généralement directement installés dans nos ordinateurs avec une ribambelle de logiciels. Tails, c’est un peu le système d’exploitation sans domicile fixe, l’OS SDF… On le télécharge sur tails.org, on l’installe sur une clé USB et c’est parti ! Il suffit d’allumer son ordinateur avec la clé branchée pour que Tails s’active (sans rien effacer dans votre ordinateur bien sûr). De fait, Tails diminue votre empreinte sur le web car il fait sauter les données liées à votre ordinateur. Tails utilise le protocole Tor. Il comporte aussi la suite Office. Un guide d’installation est disponible sur le site. « Sans s’y connaître, ça reste accessible », assure Datapulte. « Ce sera plus ou moins long selon les personnes, mais on y arrive. »

Pidgin, Jitsi, Signal pour causer crypté

Rendre confidentiel des mails, c’est une autre paire de manches… Quasiment mission impossible pour la majorité des internautes sans avoir recours à une aide (voire une formation) auprès de personnes compétentes. Il existe toutefois des messageries (mobiles) confidentielles aussi simples d’utilisation qu’un Candy Crush… Sur smartphone, l’application à la mode, c’est Signal, popularisée par Snowden. Elle est notamment très utilisée en ce moment par le mouvement Nuit debout, même si le Média center Nuit debout préconise aussi Telegram messenger, outil similaire mais pas libre…Signal suppose que les deux interlocuteurs téléchargent l’application, puis chiffre les conversations et textos pour assurer un maximum de confidentialité. Sur ordinateur, on peut citer Pidgin et Jitsi, deux clients de messagerie qui embarquent le protocole de chiffrement OTR (Off The Record). Pidgin et Jitsi nécessitent quelques manipulations en amont car elles supposent la création d’un compte sur le serveur Jabber par les deux interlocuteurs. L’histoire de deux minutes à tout casser…

La phrase de passe au lieu du mot de passe

La question des mots de passe est elle aussi fondamentale en matière de protection de la vie privée sur Internet. Alors pour finir, on vous donne trois petites astuces.
-  1/ Préférez la phrase de passe plutôt que le mot de passe du type « bertrand44 ». Plus le texte est long, plus il prend la forme d’une succession de lettres et chiffres sans cohérence, et plus il sera efficace.
-  2/ Multipliez les phrases de passe. Un service web = une phrase de passe.
-  3/ Utilisez Keepass. Keepass stocke vos différents mots de passe (parce qu’à force de les multiplier, on les oublie) que l’on peut débloquer avec une phrase de passe maître. Autant dire que vous avez intérêt à ne pas oublier cette dernière !

Article réalisé en collaboration avec Datapulte

Photo Saint-Pierre : la résistance argentique

Ma vie de cannette

Ma vie de cannette

Un temps journaliste, roule aujourd'hui pour l'Information Jeunesse... Enseigne à droite, à gauche. Membre du CA de Fragil. #Medias #EMI #hiphop #jazz et plein d'autres #

L'édito

Touche pas à mon info !

L’investigation vit-elle ses derniers mois sur l’audiovisuel public en France ? Contraints par une réduction budgétaire de 50 millions d’euros en 2018 par rapport au contrat d’objectifs et de moyens conclu avec l’ancien gouvernement, les magazines « Envoyé Spécial » et « Complément d’enquête » verront leurs effectifs drastiquement diminués et une réduction du temps de diffusion au point de ne plus pouvoir assurer correctement leur mission d’information. Depuis l’annonce, les soutiens s’accumulent, notamment sur Twitter avec le hashtag #Touchepasàmoninfo, pour tenter de peser sur les décisions de Delphine Ernotte, présidente de France Télévisions, déjà visée par une motion de défiance. L’association Fragil, défenseur d’une information indépendante et sociétale, se joint à ce mouvement de soutien.

Après la directive adoptée par le Parlement européen portant sur le secret des affaires en avril 2016, il s’agit d’un nouveau coup porté à l’investigation journalistique en France. Scandales de la dépakine, du levothyrox, du coton ouzbek (pour ne citer qu’eux), reportages en France ou à l’étranger sur des théâtres de guerre, à la découverte de cultures et de civilisations sont autant de sujets considérés d’utilité publique. Cela prend du temps et cela coûte évidemment de l’argent. Mais il s’agit bien d’éveiller les consciences, de susciter l’interrogation, l’émerveillement, l’étonnement ou l’indignation. Sortir des carcans d’une société de consommation en portant la contradiction, faire la lumière sur des pratiques, des actes que des citoyens pensaient impensables mais bien réels. Telle est « la première priorité du service public », comme le considère Yannick Letranchant, directeur de l’information.

En conclusion, nous ne pouvions passer à côté d’une citation d’Albert Londres ô combien au goût du jour, prix éponyme que des journalistes d' »Envoyé Spécial » ont déjà remporté : « Je demeure convaincu qu’un journaliste n’est pas un enfant de chœur et que son rôle ne consiste pas à précéder les processions, la main plongée dans une corbeille de pétales de roses. Notre métier n’est pas de faire plaisir, non plus de faire du tort, il est de porter la plume dans la plaie. »


Valentin Gaborieau – Décembre 2017