mercredi 4 septembre 2013

Quatre façons d'échapper à la Dragnet NSA - partageable

Par OUI! Magazine

27 août 2013

Cet article est paru initialement sur Yes! revue et est republié sous licence Creative Commons. Il a été écrit par Nick Pearson, le PDG de IVPN. IVPN est une plate-forme de protection de la vie privée, et membre de l'Electronic Frontier Foundation, engagé à protéger les libertés et la vie privée en ligne.

Le scandale de PRISM a confirmé nos pires craintes quand il s'agit de la surveillance de l'Internet au niveau des États avec les récentes révélations que la NSA a créé des «portes dérobées» dans les principaux services en ligne tels que Google, Facebook et Yahoo. Ces backdoors donneraient aux agences de renseignement dans le monde l'accès aux e-mails des utilisateurs, messages Facebook, les requêtes de recherche, historique Web, et plus encore, avec peu ou pas de contrôle judiciaire. Pour beaucoup, PRISM représente une violation du 4ème amendement (US) et c'est un signe que les gouvernements se dirigent vers le bas une voie de plus en plus totalitaire quand il s'agit de la surveillance d'Internet.

Mais alors que le débat sur PRISM continue de faire rage, la question demeure: Que pouvez-vous faire pour prendre un meilleur contrôle de vos renseignements personnels et de récupérer votre vie privée en ligne? Rester totalement anonyme en ligne est incroyablement difficile, mais il existe de nombreux outils et les meilleures pratiques que vous pouvez utiliser pour gagner un grand degré de contrôle sur qui a accès à vos données personnelles.

Rappelez-vous, beaucoup de ce genre de choses signifie sacrifier la commodité de la vie privée, de sorte que certaines de ces suggestions peuvent prendre un peu de temps et d'effort. En fin de compte, vous devez trouver l'équilibre qui vous convient le mieux.


Est-ce que le stylo est plus puissant que le clavier?
Crédit photo: Alexandre Dulaunoy / Foter / CC BY-SA .

1. Utilisez un moteur de recherche qui respecte votre vie privée


Avec les deux plus grands moteurs de recherche, Google et Bing-pris dans le scandale du PRISM, comment pouvez-vous éviter que les requêtes de recherche se retrouvent sur les serveurs de la NSA? Il y a deux façons principales.
- D'abord, vous pouvez toujours utiliser Google et Bing sans vous connecter à votre compte, ce qui signifie que vos recherches ne seront pas liées à votre compte. Cependant, vos requêtes seront toujours suivies par les cookies, qui sont des petits fichiers qui sont stockés sur votre navigateur lorsque vous accédez à un site Web. Les cookies sont généralement utilisés par Google pour suivre vos habitudes de recherche et obtenir des résultats de recherche personnalisés et des publicités.

- La deuxième option est d'oublier Google et d'utiliser un moteur de recherche axé sur la vie privée.  DuckDuckGo est probablement le plus populaire. Il ne stocke pas les informations de recherche, n'utilise pas de cookies. Une autre alternativeaxée sur la protection de la vie privée est le moteur de recherche StartPage, qui utilise les résultats de recherche de Google mais supprime toutes les informations d'identification de votre requête et la soumet anonymement.

Bien sûr, si ces alternatives deviennent très populaires, alors il est raisonnable de supposer que la NSA sera intéressée de les surveiller également.

2. Fixer des limites pour Facebook


Facebook est devenu une partie importante de notre vie sociale et est devenu la plateforme de facto pour télécharger des photos, rejoindre des groupes en ligne et de partager des renseignements personnels. Mais Facebook conserve les dossiers de l'activité des utilisateurs à des fins commerciales, et fournit également des données à la NSA, selon certains documents obtenus par l'ancien entrepreneur de sécurité Edward Snowden.

Si vous êtes inquiet au sujet de la sécurité de vos informations stockées avec Facebook, la solution la plus simple consiste à désactiver votre compte. Mais si c'est trop extrême, concentrez-vous sur la limitation de la quantité de renseignements personnels mis à la disposition de "renifleurs" potentiels. En bref, ne pas soumettre toute information pour lesquelles vous n'êtes pas totalement à l'aise.

En raison de l'existence supposée de « Dark Profiles » (qui pourraient suivre et stocker les données sur les internautes qui ne sont même pas sur Facebook), certains croient que la meilleure façon de minimiser l'impact de Facebook sur votre vie privée est de fournir à la plate-forme de fausses informations, plutôt que de désactiver votre profil. Au niveau de base, cela peut signifier simplement changer votre nom (en utilisant un faux nom Facebook est courant dans certaines parties de l'Europe), et peut s'étendre à la fourniture de fausses informations sur votre emplacement et les choses que vous «aimez».


Nos vies sont des livres ouverts virtuels.
Crédit photo: Ed Yourdon / Foter / CC BY-SA .

Facebook utilise également les cookies et autres outils de suivi pour surveiller les sites Web que vous visitez afin de vous proposer des annonces pertinentes et partage les données avec un certain nombre d'applications et de sites Web via la plateforme Facebook. Pour éviter cela, vous pouvez utiliser une extension de navigateur comme Facebook Disconnect , qui bloque le flux d'informations à partir de sites tiers vers les serveurs de Facebook, avec un bloqueur de cookie à votre navigateur, tel que Ghostery , qui vous indique exactement où les entreprises de publicité ont le suivi de votre activité.

3. Choisissez un fournisseur de service email intimité consciente


Trouver des alternatives basées sur le Web à Gmail, Yahoo Mail et Hotmail est heureusement plus facile que de trouver des alternatives aux réseaux sociaux. Certaines des plates-formes de messagerie axées plus notablement sur la confidentialité comme RiseUp , GuerillaMail , Rediff et  HushMail (bien que HushMail ai fait face à certaines controverses par le passé ). N'oubliez pas que si vous envoyez un courriel vers quelqu'un avec un compte Gmail, Hotmail, ou Yahoo, alors le courrier électronique finira sur les serveurs de ces sociétés et sera soumis à des risques sur la vie privée là-bas.

L'autre option consiste à crypter vos e-mails en utilisant un outil comme Pretty Good Privacy ou GNU Privacy Guard . Le cryptage est un moyen efficace de sécuriser le contenu de vos emails. Mais il peut être un peu compliqué à mettre en place et celui qui reçoit vos e-mails cryptés aura besoin d'utiliser un logiciel pour décrypter le contenu. Pour en savoir plus sur le cryptage du courrier électronique, jetez un oeil à ce guide (en anglais) par l'Electronic Frontier Foundation.

4. Protégez votre adresse IP


Une adresse de protocole Internet, ou l'adresse IP , est un identifiant attribué à un dispositif tel qu'un ordinateur portable ou un téléphone intelligent qui est connecté à un réseau de dispositifs qui utilisent le protocole Internet pour la communication (par exemple, "Internet"). Tout site Web ou service auquel vous vous connectez seront généralement en mesure de voir votre adresse IP. Cela va leur dire à peu près partout dans le monde où vous vous trouvez.

Votre fournisseur d'accès à Internet, ou FAI, titre également votre adresse IP, qui est lié à votre compte et donc votre domicile. Par le suivi de l'adresse IP, votre fournisseur saura généralement à quels sites vous vous êtes connecté et quand vous vous y êtes connecté. Il saura également quand vous avez envoyé des courriels et qui les a reçus. Ces informations sont des «métadonnées». Il est actuellement obligatoire pour tous les FAI de stocker ces informations sur leurs clients. Aux États-Unis, les choses sont plus compliquées. Il n'y a pas de lois de conservation des données obligatoires pour les fournisseurs de services Internet. Mais, comme ce document l'a révélé il y a quelques années - la plupart des FAI aux Etats-Unis conservent volontairement les métadonnées de leurs clients de toute façon, afin d'aider à l'application de la loi. Mais il y a quelques services que vous pouvez utiliser pour améliorer la sécurité de ces informations.

Un des moyens les plus populaires pour protéger votre adresse IP est The Onion Router , ou TOR, un outil d'anonymisation à utiliser librement. Tor fonctionne en redirigeant le trafic Internet via différents «nœuds» mis en place partout dans le monde. Ce que votre adresse IP masque et fait apparaître comme si vous accédiez à Internet à partir d'un emplacement différent. TOR est généralement considéré comme très sûr . Cependant, il a quelques vulnérabilités, le trafic peut être surveillé au niveau des noeuds de sortie, que n'importe qui (y compris la NSA) peut faire. Aussi, votre vitesse de connection à Internet en prendra un coup.

Après TOR, un réseau privé virtuel commercial ou VPN, est probablement le moyen le plus populaire pour protéger votre adresse IP (divulgation complète: Je travaille pour la société VPN IVPN ). Une société commerciale VPN met en place ses propres serveurs dans différents endroits à travers le monde et permet aux clients de dérouter leur trafic via ces serveurs, il semble donc que leur trafic provient d'un endroit différent.

Il y a beaucoup de sociétés VPN là-bas et beaucoup d'entre elles, surtout les plus grandes - n'offrent pas un véritable service de confidentialité, car ils se transmettent les métadonnées de la même façon que le fait un FAI. Mais il y a aussi beaucoup de VPN qui prennent la vie privée au sérieux . Le principal avantage d'un VPN commercial sur TOR est que vous pouvez vous attendre à des connexions beaucoup plus rapides. Le principal inconvénient est que vous devez faire confiance à la société VPN quand à la protction réelle de votre vie privée. Certaines personnes qui sont pointilleuses au sujet de la vie privée en ligne combinerons un VPN avec TOR , créant de multiples couches de protection.


 
Hacktivism est la voie de l'avenir. 
Crédit photo: Abode of Chaos / Foter / CC BY .

5. Soutenir l'activisme en ligne


Si vous vous souciez de la protection des libertés et la vie privée en ligne, vous pouvez trouver des organisations qui travaillent sur ces questions et qui méritent d'être soutenues. Comme l'ont montré les manifestations réussies contre SOPA, ACTA, et CISPA-actes qui auraient limité à Internet activisme libertés-en-ligne peut influencer l'opinion des législateurs qui ont souvent peu de compréhension de la façon dont l'Internet fonctionne.

Pour plus d'informations sur la vie privée en ligne vérifier la Electronic Frontier Foundation , l' Open Rights Group , EPIC , et l' ACLU .

Auteur Nick Pearson est le fondateur et PDG de IVPN . Il a 15 ans d'expérience dans la sécurité informatique avec expérience dans les télécommunications et les secteurs gouvernementaux.



Aucun commentaire:

Enregistrer un commentaire