Aller à…
RSS Feed

22 octobre 2020

Comment échapper à Big Brother


Comment échapper à Big Brother

Jean-Philippe Pisanias
Révolté par les lois liberticides fomentées par le gouvernement, l’espionnage d’un patron paranoïaque ou celui de la NSA ? Horripilé par la curiosité d’un conjoint jaloux ou l’avidité commerciale des géants du Net ? Quelques recettes pour narguer les fouineurs.
Manifestation contre le projet de loi renseignement – Francois Mori/AP/SIPA

>>> Article paru dans Marianne daté du 8 mai

 

> Visiter incognito un site mal vu
A priori impossible d’échapper aux pisteurs : tout ordinateur connecté à Internet est identifié par une adresse IP facilement localisable. Quant aux cybercafés, n’y songez pas, ils sont équipés de caméras de surveillance tout aussi indiscrètes. Il existe pourtant des ruses. Pour accéder de chez soi à n’importe quel contenu Web, vous pouvez utiliser un VPN (Virtual Private Network, réseau privé virtuel), comme SecurityKISS. Ce petit logiciel, téléchargeable gratuitement ou dans sa version payante, s’installe dans votre ordinateur et vous fait passer, avant d’accéder au Web, par une sorte de tunnel secret dont les parois sont infranchissables. De plus, votre connexion reste anonyme car ce système vous colle une adresse IP fictive. Vous voilà invisible et libre de baguenauder où bon vous semble.

> Complexifier vos mots de passe
Certes, ils ne sont jamais impénétrables, mais au moins donnez du fil à retordre aux hackers. Bannissez déjà « 123456 » et « password », mots de passe idiots les plus utilisés. Selon la Cnil (Commission nationale de l’informatique et des libertés), un bon mot de passe doit comporter au moins huit caractères et contenir majuscules, chiffres et caractères spéciaux. Il ne doit pas avoir de lien avec son détenteur (nom, date de naissance). La commission recommande également d’utiliser des combinaisons différentes pour chacun de ses comptes et de se servir d’un gestionnaire de mots de passe, lui-même chiffré par un mot de passe « maître », pour les stocker. Bref, vivement la fin des mots de passe au profit des lecteurs d’empreintes digitales, clés USB avec code PIN et autres systèmes permettant une authentification moins prise de tête. Mais pas infaillibles non plus…

> Désactiver vos cookies
Comme tout le monde, vous êtes horripilé par ces annonces qui vous proposent une « assurance obsèques » parce que vous avez eu le malheur de faire une recherche « mal au foie » ou « rhume des foins ». Avec plus ou moins d’efficacité, les professionnels de la publicité comportementale ciblent leurs clients en analysant leur historique de navigation. Des petits logiciels mouchards, les cookies, déposés dans votre navigateur lors de votre surf, savent tout de vous. Pour vous en débarrasser, rendez-vous sur le site Your Online Choices. Vous pourrez mesurer l’étendue des dégâts en admirant la longue liste de sociétés commerciales que vous ne connaissez pas mais qui vous connaissent. Puis désactiver l’option permettant la collecte de vos données.

> Crypter vos e-mails sensibles
Depuis le carré de Polybe, cet historien grec (environ 200-125 av. J.-C.), à l’origine du premier procédé de chiffrement par substitution (chaque lettre est remplacée par un nombre), on n’a rien trouvé de mieux que le chiffrage. A = 5, B = 11, C = 1, etc. : libre à vous d’imaginer vos propres combinaisons. Même si ces méthodes artisanales ne manquent pas de charme, le chiffrage des e-mails à l’aide d’un logiciel ad hoc est plus indiqué dans nos sociétés connectées. En gros, seul le détenteur d’une clé de décryptage livrée par vos soins sera en mesure de lire les informations brouillées qu’ils contiennent. L’opération est ultracompliquée à mettre en œuvre pour un néophyte, suivez bien les tutos sur le Web et ne perdez pas patience. Jouer les espions du dimanche, ça se mérite !

> Envoyer des textos qui s’autodétruisent
Même quand vous les effacez, vos textos laissent une empreinte quasi indélébile. Vous ne pouvez, ni vous, ni leur destinataire, anéantir définitivement leur trace. Certains logiciels parviennent d’ailleurs à récupérer le contenu de SMS disparus. Il existe néanmoins une application, FYEO (For Your Eyes Only), permettant leur effacement immédiatement après lecture. Ce SMS « fantôme » ne s’affiche qu’un temps limité, entre cinq et vingt secondes. Il n’est stocké ni sur le téléphone émetteur, ni chez le destinataire, pas plus qu’il ne le serait sur les serveurs de l’éditeur de l’application, disponible sur l’App Store et Google Play. Mais gare ! L’an dernier, l’appli Snapchat, très populaire chez les ados (elle permet d’échanger des contenus en image éphémères), n’a pu empêcher une fuite massive sur des sites malveillants des photos prises par les utilisateurs. Rien ne dit que FYEO, encore confidentiel, ne subira pas le même piratage. Reste une solution indémodable et ultrafiable pour écrire des messages secrets : la poste et le stylo à encre sympathique, approuvé par le Manuel des Castors Juniors !

> Recevoir ou passer un coup de fil anonymement
Les choses se compliquent. Vous pouvez toujours acheter en liquide un portable d’occasion et une carte SIM prépayée délivrée sans pièce d’identité. Votre destinataire doit en faire autant, si lui aussi se pense surveillé. Inconvénient : un téléphone pour un appel, cela fait cher le message ! Mais c’est le prix à payer car changer de carte SIM ne suffit pas pour rester incognito : vous pouvez être suivi grâce au numéro IMEI de votre téléphone, sorte d’identifiant envoyé en continu aux antennes relais lorsque celui-ci est allumé. Après usage, n’oubliez pas de jeter votre portable dans la déchetterie la plus proche, tel l’ex-agent de la CIA Jason Bourne dans un des épisodes de la saga…

> Déjouer les Imsi-catchers
Lors de la polémique provoquée par le projet de loi sur le renseignement porté par Manuel Valls, on a découvert l’existence des Imsi-catchers. Transportées par des agents du renseignement, ces valises-espionnes, de la taille d’un attaché case de VRP, interceptent appels et SMS des téléphones qui se trouvent dans leur périmètre (quelques centaines de mètres) en se faisant passer pour une antenne relais. Comment s’en prémunir ? En bloquant le paramétrage de votre téléphone sur la 3G ou la 4G, afin que l’Imsi-catcher, qui ne fonctionne qu’en 2G, ne puisse pas faire basculer votre mobile sur le réseau qui l’intéresse. Autre astuce : installez l’application open source Android Imsi-Catcher Detector, qui mesure le niveau de surveillance dont votre terminal peut faire l’objet, et partez en courant pour sortir du périmètre de la valise quand un symbole « tête de mort » apparaît sur l’écran de votre smartphone. Dernière option, radicale : rendez-vous à Fontaine-Bonneleau, petit village de 269 habitants au nord de l’Oise, l’une des « zones blanches » françaises dépourvues de réseau de téléphonie mobile. Au moins, vous serez tranquille.

> Fuir les caméras indiscrètes
Si vous êtes vraiment dans le collimateur des puissants de ce monde, méfiez-vous de tout, surtout des murs, qui ont des yeux et des oreilles. Dans l’excellent documentaire de Laura Poitras consacré à Edward Snowden, Citizenfour, on assiste à une scène ahurissante : Snowden est terré dans une chambre d’hôtel de Hongkong. Assis sur le lit, il ouvre son ordinateur portable pour y extraire les documents top secret de la NSA qu’il s’apprête à balancer à deux journalistes. Paranoïaque (à juste titre), le lanceur d’alerte utilise un stratagème qu’il est possible de reproduire chez vous ou au bureau, ami lecteur : il se couvre la tête d’une couverture opaque et saisit ses mots de passe en dissimulant l’écran, un peu comme s’il faisait une inhalation à base d’huiles essentielles !

Plus d’histoires deLibye

About : Ginette Hess Skandrani

Écologiste, membre co-fondatrice des Verts, présidente de "La Pierre et l'Olivier" réseau de solidarité avec le peuple de Palestine, Co-fondatrice de la commission d'enquête non gouvernementale sur la vérité en Libye,