L'anonymat sur internet

Pourquoi vouloir absolument chercher à rester anonyme ? non pas (et surtout pas) pour assouvir quelques perversions malsaines ou se rendre coupable d’actes moralement condamnables, mais simplement pour permettre au Netoyen (citoyen du Net) responsable que nous sommes, de pouvoir jouir de son droit légitime et légal (au vue de la loi Européenne) à l’anonymat parce que c’est par là que passe le respect de la vie privée et des libertés individuelle.

L’anonymat est un droit inaliénable et non un gadget ou un privilège futile. Revendiquons nos droits pour que l’Internet reste et demeure une zone de liberté.

Ce dossier, remis à jour régulièrement, est une compilation de connaissances sur les techniques d’anonymat.

Les bases juridiques de l’anonymat

Convention Européenne de sauvegarde des Droits de l’Homme et des Libertés fondamentales.

Article 8

  • Toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance.
  • Il ne peut y avoir ingérence d'une autorité publique dans l'exercice de ce droit que pour autant que cette ingérence est prévue par la loi et qu'elle constitue une mesure qui, dans une société démocratique, est nécessaire à la sécurité nationale, à la sûreté publique, au bien-être économique du pays, à la défense de l'ordre et à la prévention des infractions pénales, à la protection de la santé ou de la morale, ou à la protection des droits et libertés d'autrui.

Article 10

  • Toute personne a droit à la liberté d'expression. Ce droit comprend la liberté d'opinion et la liberté de recevoir ou de communiquer des informations ou des idées sans qu'il puisse y avoir ingérence d'autorités publiques et sans considération de frontière. Le présent article n'empêche pas les États de soumettre les entreprises de radiodiffusion, de cinéma ou de télévision à un régime d'autorisations.

Les techniques d’identifications

Lorsque vous surfez sur le Web, rien ne garantit que votre anonymat soit préservé bien au contraire !

Quels sont les acteurs de ces traques et quels en sont les enjeux ? nombreux sont les acteurs indélicats qui ont intérêt à vous identifier :

  • Les régies publicitaires en ligne (dont la tristement célèbre et très répandu DoubleClick, Naviant, etc.) tentent de répertorier vos goûts et vos habitudes d’achats dans une immense base de donnée nominative mondiale, à des fins Marketing.
  • Les éditeurs d’espiogiciels (ou SpyWare) qui envoient des informations personnelles à votre insu, via des mouchards présents dans de nombreux petits utilitaires (ou parfois même dans de « grandes » applications) dont certains très connus, à des fins statistiques ou Marketing.
  • Les services de renseignement des grands pays industrialisés qui « écoutent » les télécommunications du monde entier à des fins de sécurité ou d’espionnage industriel.

Il existe de nombreuses techniques d’identification des internautes, dont nous apprendrons à nous protéger :

  • Les cookies, certainement la méthode plus répandue. Ces petits fichiers de texte contiennent un numéro d’identification, non-nominatif, et des statistiques propre à vos visites sur le site concerné (pages consultées, nombre de visites, actions effectuées, etc.). Ils peuvent rester des mois sur votre disque dur. Certains sont utiles (Caddies virtuels qui mémorisent vos achats sur un site marchand), d’autres servent à vous pister ! Nous verront des outils de filtrage qui savent faire la différence...
  • L’adresse IP de l’internaute. Au début de chaque connexion, chaque utilisateur se voit attribuer dynamiquement un numéro sur 32 bits (série de 4 chiffres de 1 à 255) qui identifie votre ordinateur sur l’Internet. Ce numéro permet de récupérer le contenu d'une page Web, suite à la requête de l'utilisateur : c'est grâce à lui que le serveur Web expédie la bonne page Web à la bonne personne. Vous pister grace à votre adresse IP est un jeu d’enfant, toutefois cette technique est moins fiable : dans certains cas, l’adresse IP de l’internaute est amenée à changer régulièrement (cas d’une connexion RTC par Modem) ou à être substituée (cas de machines se trouvant derrière un firewall et présentant la même adresse IP).
  • L’espionnage, à la volée, de données informatiques tels que les E-mails. Nous essayerons de vous donner quelques conseils pour tromper la vigilance du réseau Echelon par exemple dont la technique de base repose sur la détection de mots- clefs « sensibles » dans vos messages.

De même, chaque site que vous visitez peut connaître l'adresse IP de votre ordinateur, le site d'où vous venez, le type de connexion, votre système d'exploitation et le navigateur utilisé et bien d’autres choses encore.

Tout cela grâce aux variables d'environnement émises par votre navigateur préféré. Pour s’en faire une idée, vous pouvez aller voir le site Web de la Cnil ou sur notre page "connaître mon adressse ip". Ces informations servent à adapter les pages Web aux différentes plateformes du client mais peuvent être utilisées à d’autres fins notamment d’identification.

Chaque information personnelle présente sur votre machine est autant d’identifiant qui représente un danger pour votre vie privée :

  • La base de registration de Windows ® fourmille de nombreuses informations pouvant vous identifier (nom, adresse e-mail, numéro de série de Windows ® ) et pouvant être lu par un VbScript ou un ActiveX inclut dans une page Web.
  • L’adresse MAC unique de votre carte réseau peut vous trahir ! d’autant qu’elle est insérée automatiquement dans les documents MS-Office ® 97 (un patch existe).

Le but de cette traque sur Internet ? La plupart du temps le Marketing. Les fichiers ainsi créés peuvent-être loués ou vendus aux entreprises à des fins de marketing direct. La valeur d'un e-mail ? Souvent plus d'un euro ! Plus l’info est ciblée et plus le fichier vaut cher, d’où cette course effrénée à l’information chez les Cyberannonceurs.

Même votre fournisseur d’accès vous espionne : « Quand un abonné de notre service tape une adresse (ndlr : d’un site Web) dans son navigateur un logiciel compare cette adresse avec celle d'un annuaire de type Yahoo, de cette manière, nous savons à quel thème appartient cette adresse cela nous permet d'établir des profils » - Hervé Simonin Directeur général de Freesbee, fournisseur d'accès gratuit.

Comment être anonyme sur le net ?

En adoptant un VPN

Choisir un VPN

Le cookies

Les cookies ont été créés pour éviter de stocker des masses d’informations énormes sur les serveurs des sites Web, ces informations sont donc déportées sur les machines clientes pour plus de souplesse dans leur gestion.

Les cookies sont placés en mémoire vive et ne sont inscrits sur le disque dur que lorsque l’on quitte son navigateur Internet.

Sous la pression des associations américaines et européennes de défense de la vie privée, les fabricants de logiciels ont été contraints d'intégrer des fonctions de désactivation des cookies au sein de leurs navigateurs.

Nous vous recommandons de régulièrement, si ce n'est à chaque fin de session, de supprimer l'ensemble des cookies présents sur votre ordinateur.

Les firewalls

Les pare-feu sont des outils consacrés à votre défense. C’est une protection logicielle (ou matérielle) qui à pour mission de protéger les échanges de données entre votre machine et le réseau Internet.

Son rôle est d’analyser les paquets IP qui circulent entre le réseau et votre ordinateur afin de filtrer le flux de données entrantes et sortantes.

Un micro connecté à l’Internet est vulnérable aux attaques de pirates : visites, vol, destruction de fichiers, introduction de virus ou de code dommageable pour vos données..., car il présente de nombreuses portes ouvertes, appelés ports, que les hackers savent exploiter pour pénétrer votre intimité informatique.

Sachez que votre machine communique avec l’Internet au travers de 65536 Ports de communication et que les ports non utilisés restent ouverts, qui sont autant de portes d’entrées ! Chaque service Internet (ou protocole) à son numéro de port, par exemple HTTP utilise le port 80, FTP le port 21, Telnet le port 23, le courrier expédié (SMTP) utilise le port 25 et celui reçu (POP3) le port 110, etc.

Le firewall ferme les ports non utilisés et tient à l’œil les applets Java et contrôles ActiveX. Quand un pare-feu détecte une connexion suspecte il affiche une fenêtre d’alerte avec quelques informations dont l’adresse IP de l’intrus, quelques firewalls identifient même le fournisseur d’accès Internet !

Vous trouverez toutes les infos en français sur tous les firewalls sur le site Firewall.net. En dehors des intrusions, il assurera également la surveillance des informations émises par les espiogiciels (ou spyware), ces petits utilitaires (ou grandes applications) qui se connectent à l’Internet afin d’envoyer des informations personnelles à votre insu.

Choisir un VPN

Nous recommandons ces VPN

Soutenez-nous si vous le voulez

Notre travail d'information ne nous rémunère pas (ou peu). En faisant un don, aussi minime soit-il, sachez que votre argent permettra de donner de l'emploi à des jeunes, et qu'une autre partie de votre don sera retransmis à des associations qui aident les jeunes en situation de handicap psychique et/ou dépendance.

Soutenez adopteunvpn sur Tipeee