Facebook Twitter Tumblr

Vie privée : comment piéger les piégeurs

Par le 31 mars 2014 | #Société

Le droit à la vie privée. C’est pour défendre cet acquis démocratique que des dizaines de nouveaux moteurs de recherche et de messageries sécurisées sont apparus dans la foulée de l’affaire Snowden. Voici les solutions informatiques les plus pratiques pour survivre dans ce territoire étroitement surveillé qu’est devenu Internet.

Le 6 juin 2013, la presse internationale commence à publier les informations issues des documents confidentiels transmis par Edward Snowden. Analyste à l’Agence de sécurité nationale (NSA), le jeune homme devient alors le plus célèbre lanceur d’alerte de l’Histoire. Au fil des semaines, le public découvre avec stupeur l’ampleur de la gigantesque machine à espionner mise en place par les États-Unis. Les données relatives à des millions d’appels téléphoniques ont été enregistrées. Dans le cadre d’un programme secret baptisé Prism, les géants du Web (Google, Facebook, Apple, etc.) ont transmis les données privées de leurs utilisateurs à la NSA. Fin 2013, Le Monde évoque un « séisme planétaire », tandis que l’ancien vice-président américain Al Gore parle de « crimes contre la Constitution des États-Unis ».

Edward Snowden Gives First Interview In Russia

Edward Snowden, ou simplement l’homme qui a jeté la lumière sur le système de surveillance américain / © theusindependent

Le Monde évoque un « séisme planétaire », tandis que l’ancien vice-président américain Al Gore parle de « crimes contre la Constitution des États-Unis ».

Se réapproprier Internet

 

Peu après les premières révélations de Snowden, le mouvement Stop Watching Us apparaît aux États-Unis. Cette coalition, qui rassemble une centaine d’entreprises et d’associations de défense des libertés individuelles et de protection de la vie privée, s’insurge contre les pratiques mises en lumière par les fuites. Une pétition adressée au Congrès, ayant recueilli 588 000 signatures, exige l’arrêt d’une surveillance « qui sape les fondements mêmes des valeurs américaines en matière de liberté et de vie privée ». « Le gouvernement américain a trahi Internet. Nous devons nous le réapproprier (…). Nous devons savoir comment ces agences gouvernementales ont subverti les routeurs, les passerelles, les backbones d’Internet, les technologies de chiffrement et les dispositifs de cloud », écrit alors dans The Guardian l’expert en sécurité informatique Bruce Schneier.

« Le gouvernement américain a trahi internet »

En novembre 2013, l’Internet Engineering Task Force (IETF), qui joue un rôle clé dans l’élaboration et la promotion des standards Internet, a pris acte de l’ampleur du désastre et a décidé d’agir pour limiter « la surveillance de masse ». D’après Jari Arkko, son président, « plus de cent groupes de travail sont en train de soigneusement et systématiquement étudier la sécurité d’Internet, pour explorer les manières d’améliorer la protection de la vie privée et les différents aspects de la sécurité ». Parmi les pistes envisagées : la généralisation du chiffrement dans les protocoles de messagerie et sur le Web, ou encore la modification du protocole DNS, qui gère l’accès aux noms de domaine. L’Internet Architecture Board (IAB), l’organisme qui définit les orientations structurelles à long terme du réseau, consacrera d’ailleurs son prochain atelier au « durcissement d’Internet », c’est-à-dire aux moyens de rendre le réseau moins vulnérable pour l’usager. En attendant, la gamme des solutions informatiques permettant de mieux protéger la vie privée des internautes s’est considérablement élargie dans la foulée de l’affaire Snowden (voir plus bas).

surveillance-art

© siliconangle.com

Course à l’armement

 

Tous les citoyens sont-ils pour autant capables de maîtriser ces solutions ? Si les compétences techniques de l’utilisateur lambda ne s’étendent pas, il n’est pas certain que les choses changent. « La majorité des internautes resteront non pas indifférents, mais bras ballants, faute de savoir qu’il est possible de communiquer sans être surveillé », prédit Jean-Marc Manach, journaliste et auteur du blog Bug Brother. « Dans le même temps, un nombre croissant de développeurs va gonfler les rangs des défenseurs des libertés et de la vie privée, afin de protéger les gens “à l’insu de leur plein gré” », poursuit-il. On peut donc seulement espérer que les révélations de Snowden « provoqueront un sursaut des utilisateurs et une prise de conscience de ces sujets », comme le souhaite Tristan Nitot, président de Mozilla Europe et membre du Conseil national du numérique. Dans cette « course à l’armement entre des agences gouvernementales et les citoyens, un changement de paradigme est possible si les utilisateurs commencent à participer, à faire attention, à être moins passifs », assure-t-il.

« La majorité des internautes resteront bras ballants, faute de savoir qu’il est possible de communiquer sans être surveillé »

En 2011, dans un livre au titre prophétique – Program or Be Programmed –, l’essayiste américain Douglas Rushkoff incitait les usagers à reprendre le contrôle de leur environnement numérique. Trois ans plus tard, la problématique est toujours aussi violemment binaire. Raison de plus pour s’intéresser de près aux solutions logicielles, applicatives et structurelles, qui visent à mieux protéger notre vie privée.

Les messageries sécurisées

 

dark-mail-alliance-logo-800-335x251

 

The Dark Mail Alliance

Août 2013. Les sociétés Lavabit et Silent Circle ferment leurs services de messagerie sécurisée. Deux mois plus tard, elles annoncent travailler de concert pour proposer en 2014 un nouveau service d’emails sécurisés. Après avoir levé plus de 210 000 dollars auprès des internautes, les deux entreprises lanceront The Dark Mail Alliance, un service reposant sur un nouveau protocole, qui assure le chiffrement du corps des messages échangés et des métadonnées qu’ils contiennent (adresses IP, en-têtes…). Un intégrateur devrait notamment permettre d’inclure Dark Mail à la plupart des types de messageries, dont Outlook et Exchange.

http://darkmail.info

bittorrent-logo

BitTorrent Chat

Après avoir lancé avec succès son application d’échange sécurisé de fichiers entre personnes (BitTorrent Sync), le protocole de communication BitTorrent a annoncé la livraison prochaine de BitTorrent Chat. Le service sera gratuit et offrira un dispositif de chat instantané entièrement chiffré. Les messages ne seront stockés sur aucun serveur, mais circuleront librement à l’intérieur du réseau peer-to-peer sécurisé formé par les usagers. Autre protocole d’échange P2P décentralisé et sécurisé, Bitmessage propose une nouvelle version depuis octobre 2013.

http://labs.bittorrent.com/experiments/bittorrent-chat.html

https://bitmessage.org/wiki/Main_Page

hemlis_logo_symbol_200px

 

Heml.is

En juillet 2013, Peter Sunde, l’un des fondateurs de l’annuaire de téléchargement The Pirate Bay, annonçait travailler sur Heml.is (« secret » en suédois), une messagerie cryptée pour mobiles, compatible avec les systèmes d’exploitation iOS et Android. Après avoir elle aussi récolté plus de 150 000 dollars (en seulement 36 heures) auprès des internautes, l’entreprise livrera prochainement son application, une « solution gratuite, élégante et sécurisée », ciblant le grand public et garantissant la confidentialité des échanges.

https://heml.is

Les moteurs de recherche

 

duckduckgo-logo

 

DuckDuckGo

Le moteur de recherche DuckDuckGo ne stocke aucune donnée relative aux requêtes des utilisateurs et n’effectue aucun profilage. Le site est l’un des grands gagnants des révélations d’Edward Snowden : il enregistre désormais plus de 4 millions de requêtes quotidiennes, trois fois plus qu’avant l’été 2013. Dans le même genre, le métamoteur allemand MetaGer a lancé en septembre 2013 sa version anglaise. Géré par une association à but non lucratif, MetaGer ne stocke aucune adresse IP et ne transfère aucune information relative à ses utilisateurs à d’autres entreprises.

https://duckduckgo.com

http://metager.de/en

Disconnect_logo

 

HTTP Nowhere et Disconnect

Livré en version 2.0 en septembre 2013, HTTP Nowhere est un add-on pour Firefox qui bloque toute forme de trafic Web non chiffré. C’est l’utilisateur qui décide de ce qui filtre de son navigateur. Comme d’autres extensions disponibles (Ghostery, NoScript), le module Disconnect sert également à visualiser et à bloquer les sites invisibles qui tracent l’activité des internautes. Un module plus original, baptisé Disconnect Search et permettant d’utiliser les principaux moteurs de recherche sans laisser la moindre trace, a été lancé en octobre 2013.

https://addons.mozilla.org/fr/firefox/addon/http-nowhere

https://disconnect.me

lightbeam_logo-only-300x300

 

Lightbeam

Mozilla a livré en octobre une toute nouvelle extension pour Firefox. Baptisée Lightbeam, elle est destinée à visualiser, à travers des représentations interactives, l’ensemble des sites tiers rattachés aux sites visités par l’internaute. À défaut de bloquer l’accès aux sites trop indiscrets, cet outil didactique sert à mieux comprendre le fonctionnement interne (et masqué) du Web, et les informations que nous laissons derrière nous – à notre insu – en surfant.

http://www.mozilla.org/fr/lightbeam

Le commerce anonyme

 

 

lightbeam_logo-only-300x300

Silk Road 2.0

En août 2013, le FBI faisait fermer Silk Road, le plus important site de commerce anonyme du DarkNet, le sous-ensemble obscur d’Internet, uniquement accessible via le réseau sécurisé Tor – dont le nombre d’utilisateurs est passé de 600 000 à 1,2 million « grâce » à l’affaire Snowden. Si Silk Road constituait un exemple peu ragoûtant de ce que peut offrir l’anonymat en ligne (voir U & R n° 9, « Il y a aussi des méchants sur Internet », p. 67), ce dernier n’en est pas moins regardé par beaucoup comme un droit essentiel. Et, sans surprise, un mois après la fermeture de Silk Road, l’ouverture de Silk Road 2.0 était annoncée. Proposant, comme son prédécesseur,lui aussi une large palette de produits souvent illicites, le nouveau site offre une sécurité accrue.

http://silkroad6ownowfk.onion (sous Tor)

pirate

Pirate’s Cove

« Les forces de la tyrannie ne comprendront jamais. Chaque fois qu’ils censurent ou saisissent un site, nous le reconstruisons en mieux, en plus grand et plus sécurisé qu’avant. » Lancé sur le réseau Tor en novembre 2013 pour « venger Silk Road », Pirate’s Cove est un autre pied de nez aux autorités. Cette plate-forme propose notamment, dans un environnement totalement anonyme, une boutique en ligne, un chat, un forum et même un casino virtuel.

http://www.piratescove.tk

DIGSOUTH_ShaneSnowQA_042913

Bitcoin

Monnaie électronique alternative, anonyme, sécurisée et totalement indépendante des circuits bancaires traditionnels, le bitcoin a vu son cours flamber : + 400 % entre avril et novembre 2013 ! La totalité des bitcoins en circulation représente aujourd’hui plus de 10 milliards de dollars. Une multitude d’entreprises (sites de commerce en ligne ou de jeu, agences immobilières, restaurants) acceptent désormais les bitcoins, qui pourraient bien « conquérir le monde », comme le suggère le magazine Wired. D’autant que d’autres monnaies électroniques similaires ont vu le jour ces derniers mois (Litecoin, Anoncoin, Peercoin…).

http://bitcoin.org/fr

Les infrastructures réseau

 

meshnet

Meshnet

Le projet Meshnet vise à créer un réseau indépendant de toute infrastructure centrale, construit sur des protocoles sécurisés. Il s’appuie sur CJDNS, un logiciel de routage permettant de se connecter de façon sécurisée, sans passer par Internet, pour former les mailles locales du réseau. Pour s’interconnecter, les mailles locales existantes dans une trentaine de villes utilisent encore Internet. Mais, à terme, l’idée est de s’affranchir totalement du Net pour former un nouveau réseau mondial, baptisé Hyperboria, échappant à toute forme de contrôle et de censure. Bien qu’encore embryonnaire, ce réseau P2P global propose déjà quelques services, sous la forme de sites non accessibles via le Web.

https://projectmeshnet.org

slide-1-638

Occupy.here et Commotion

Né du mouvement de protestation sociale Occupy, Occupy.here se présente comme un « DarkNet miniature autocontenu ». Autrement dit, c’est un dispositif permettant de transformer n’importe quel routeur wi-fi en un nœud de réseau sécurisé, en principe impossible à espionner, auquel il est possible de se connecter via un ordinateur ou un smartphone. Le système Commotion, dont le premier « kit de construction » a été livré début octobre 2013, vise également à créer des réseaux sans fil maillés, sécurisés et décentralisés, offrant aux utilisateurs de « reprendre le contrôle de leurs communications et de leurs données ». Mais ces solutions nécessitent un véritable bagage technique.

http://occupyhere.org

https://commotionwireless.net

starkit--red-350px

Starkit et Safeplug

D’autres approches plug and play ciblent davantage le grand public. Starkit, par exemple, est un simple boîtier qui se branche sur un ordinateur pour créer facilement un serveur de messagerie sécurisé, disposer de son propre service de cloud, et devenir ainsi le seul gestionnaire de ses messages et données. De même, le boîtier Safeplug, qui se branche sur le modem Internet, permet de surfer sur le Web de façon anonyme et sécurisée en utilisant le réseau Tor, sans rien avoir à installer sur son ordinateur.

http://www.starkitsystems.com

https://pogoplug.com/safeplug

Le camouflage urbain

 

look5m-md

Vêtements intelligents

La guérilla pour la vie privée ne se limite pas au cyberespace. L’artiste Adam Harvey a ainsi imaginé des équipements destinés à protéger les individus contre la surveillance : caméra thermique, vêtement intégrant des fibres métalliques pour échapper aux drones, ou étui pour téléphone mobile bloquant les signaux entrants et sortants. En octobre 2013, il a lancé à Vienne le projet CV Dazzle, qui consiste à perturber les dispositifs de reconnaissance faciale automatique grâce à des maquillages et des coupes de cheveux savamment étudiés.

http://cvdazzle.com

images

 Lunettes protectrices

L’Institut national d’informatique au Japon travaille à l’élaboration de lunettes abritant des LED émettant une lumière infrarouge invisible à l’œil nu. D’autres paires sont fabriquées à partir de matériaux réfléchissants, là encore pour brouiller ou aveugler les systèmes de reconnaissance faciale.

http://www.nii.ac.jp/en

Texte : Cyril Fiévet

Image à la une : www.techweekeurope.co.uk/

Usbek & Rica

Tournez horizontalement votre tablette pour pouvoir naviguer sur le site.