Rester anonyme sur Internet, aujourd’hui plus que jamais

Temps de lecture : 25 minutes
Reconnaissance faciale anonymat Internet
© FindFace


Vous cherchez un guide pas à pas pour anonymiser vos traces sur Internet ?
Rendez-vous directement en fin d’article, nous vous disons tout !

Anonyme sur Internet, ça n’existe pas. Enfin, pas d’emblée. C’est un travail rigoureux et constant. Alors que les outils d’identification surpuissants se multiplient, petit point les menaces et les pistes de sortie pour conserver sa tranquillité d’esprit en ligne.

Vidéo et reconnaissance faciale à tous les étages

C’était il y a moins de six mois. En décembre 2016, Findface débarquait sur vos tablettes, vos téléphones portables, via vos app et votre apple store. Créée en Russie, cette nouvelle application permet d’associer un nom à n’importe quel visage pris en photo. C’est Shazam pour les visages. L’app vous ramène directement sur les réseaux sociaux des utilisateurs et des personnes recherchées. On peut donc, désormais, identifier une personne à partir de son visage.

Reconnaissance faciale anonymat Internet
© FindFace

Les rêves de Big Brother, le “stalking”, le traçage et la surveillance de masse, étaient déjà connus et le plus souvent acceptés comme des fatalités de l’époque. Nos moindres traces sur les réseaux et autres recherches Google référencées, utilisées non seulement par des gouvernements pour “raison d’Etat” (lutte antiterroriste, contre la drogue ou la pédophilie au premier chef.), mais aussi par les GAFA (Google, Apple, Facebook, Amazon) comme business lucratif.

De plus, les bonnes vieilles techniques d’intrusion dans la vie privée fleurissent toujours, dans leur version “old school”. Dans une série de tweets publiés le 20 mai, le jeune Britannique “héros d’un jour” pour avoir mis à mal le rançongiciel qui s’état introduit dans des centaines de milliers d’ordinateurs de par le monde, raconte comment des tabloïds ont retrouvé son identité en passant par ses proches, en leur proposant de l’argent et en essayant de remonter à lui à travers sa copine.

Mais c’est désormais un nouveau palier qui est franchi avec cette application. Tout un chacun peut maintenant jouer au voyeur, au flic, au détective ou au paparazzo,vous prendre en photo dans la rue et retrouver votre identité à votre insu. “L’idée peut pénétrer la sphère publique que nous ne pourrons plus rien cacher à nos semblables. Que nous ne serons plus maîtres de ce que nous donnons. Des inconnus pourront détourner, hacker, et produire de la valeur à partir de nos traces” décrypte Michaël Dandrieux dans Atlantico. Le sociologue voit “une même compulsion de “l’identification”, de donner une identité unique à toutes choses” comme modèle d’entreprises de type FindFace.

Little Brother is watching you

“Il n’y a plus nulle part où se cacher sur le Net”, déplore encore Thomas Beller dans le New-Yorker. Son article raconte, à mille années lumières des algorithmes surpuissants d’aujourd’hui, son expérience d'”Internet Noise”, cet étrange moteur de recherche qui fonctionne sur le modèle du cadavre exquis de type dada. “Internet Noise” ajoute des recherches aléatoires à votre historique Google, dans le but de parasiter le profilage de l’internaute-consommateur qui fait de vous, non plus seulement des utilisateurs du web, mais les véritables produits dont se repaissent les agences de marketing et de publicité. Le journaliste confie avoir l’impression, en utilisant cet outil, de se balader dans l’inconscient du monde en même temps qui se serait mêlé au sien. En outre, dans la société du spectacle total et de la mise en scène perpétuelle de tout en chacun, montrer son visage, ou plutôt ses visages, sous tous leurs angles possibles et imaginables, est devenu un impératif, de succès et presque de bienséance.

Au cœur de ces nouveaux usages sociaux-numériques, d’autres apps comme Instagram, Snapchat et désormais Facebook Profile –“Snapbook” disent déjà certains– qui pique habilement le principe de Snapchat : de courtes vidéos que l’utilisateur peut réaliser et mettre directement sur son flux ou envoyer dans les boites de messagerie de ses amis Facebook. Bref, ce n’est donc plus Big mais “Little Brother is watching you”, comme dit le philosophe Raphaël Enthoven, qui s’impose tranquillement, dans le consentement et même une volonté du plus grand nombre.

Vivons heureux, vivons cachés

Heureusement, les geeks et nerds restés authentiques contre-attaquent déjà, utilisant leurs armes habituelles : dérision, humour potache, DYI. Défendre ce droit à la vie privée et à l’anonymat, à l’origine même du Net, sans avoir à joindre les bataillons d’Anonymous et crasher les sites web de l’ennemi ou à se réfugier sur ces réseaux d’anonymisation type que TOR ou TAILS. “CV Dazzle” propose ainsi des coupes de cheveux pour le moins originales (souvent asymétriques) pour vous permettre de déjouer les algorithmes de reconnaissance faciale. Betabrand fabrique une veste anti-paparazzi qui renvoie la lumière du flash de votre agresseur vers sa source. Dérisoire, mais rafraîchissant.

Plus sérieusement, Twitter est entré en guerre contre l’administration Trump, qui exige de l’entreprise californienne qu’elle lui divulgue l’identité d’un compte critique du Président. En Europe, le Parlement a exhorté, dans une résolution adoptée le moi dernier, à la protection renforcée des lanceurs d’alerte par la législation. En France, la CNIL (Commission Nationale de l’Informatique et des Libertés) a engagée avec un succès un bras de fer avec Google au sujet du déréférencement. Cette pratique, qui vous permet de demander à un moteur de recherche de supprimer certains résultats de recherche associés à vos noms et prénoms, est devenue un droit.

Enfin, outre les quelques ressources semées dans les vidéos ci-dessus, si vous voulez faire le point complet sur la question et pratiquer l’art de l’invisibilité total sur le Net, nous vous recommandons le livre de Kevin Mitnick, hacker notoire devenu maître en la matière, ou en français celui de Tristan Nitot, très complet sur les mêmes questions, Surveillance:// Les libertés au défi du numérique, comprendre et agir.

Et, presque une obligation : de suivre le compte Twitter du journaliste spécialisé sur la question, et co-fondateur des “Big Brother Awards”, Jean-Marc Manach. Mais n’oubliez jamais que tout dépend du pays dans lequel vous vous trouvez, et de sa politique plus ou moins progressiste ou liberticide. De la Turquie, où cet article est écrit, pas possible par exemple d’aller sur Wikipedia, site banni par le gouvernement depuis quelques années (et on ne parle même pas de Wikileaks ou autres).

[mks_separator style=”solid” height=”2″]

Comment rester anonyme sur Internet ? Guide pas à pas

Si vous souhaitez vraiment limiter vos traces sur Internet, voire y devenir totalement invisible, voici comment procéder, étape par étape.

Avant toute chose, ne surfez jamais sur Internet depuis un smartphone. Ceux-ci conservent et transmettent à leurs fabricants (ainsi qu’aux opérateurs Web, Google si vous utilisez Chrome ou Apple si vous préférez Safari, par exemple) nombre de données et métadonnées. De très nombreuses applications tierces peuvent également accéder à des données privées, telles que vos contacts ou votre localisation, par exemple.

Ensuite, le mieux est de basculer selon votre usage entre (au moins) deux navigateurs différents. L’un peut ainsi être configuré pour être utilisé rapidement et efficacement, en sachant qu’il collecte nombre de données de connexion, ce qui vous permet de sauvegarder vos mots de passe ou préférences de connexion, de retrouver rapidement une page visitée sur votre historique, etc. Considérez celui-ci comme, disons, ouvert à tous les vents.

Le second sera votre navigateur de référence pour surfer en laissant le moins de traces possibles. Pour cette utilisation, nous recommandons Firefox. C’est un navigateur français, mais surtout Open Source. Cela signifie que son code, et tout changement de celui-ci lors de mises à jour, est lisible par tout un chacun.
Ainsi, il est très facile pour la communauté de hackers “white hat” —c’est-à-dire dédiés à la protection des données, et non au vol de celles-ci— du monde entier d’en repérer et communiquer les failles éventuelles avant qu’elles ne soient repérées par toute autre partie.

Vous pouvez télécharger Firefox ici.


Il en existe quelques autres tout aussi robustes et fiables : en voici quelques exemples sélectionnées et décortiqués par Techworld.

Configurer votre navigateur alternatif

Suivez ensuite les étapes ci-dessous pour anonymiser au maximum votre navigateur.
Nous prenons ici l’exemple de Firefox, mais ces étapes sont relativement similaires sur tous les navigateurs Internet.

1. Bien entendu, si Firefox vous propose de vous connecter (par exemple pour retrouver votre historique ou vos favoris sur votre téléphone), refusez l’option.

2. Dans votre barre de menu (tout en haut de l’écran), cliquez sur “Firefox”, puis sur “Préférences”. Vous arrivez dans un menu. Choisissez “Sécurité et confidentialité”.
Décochez les cases suivants :
“Enregistrer les identifiants et les mots de passe pour les sites web”.
“Conserver l’historique de navigation et des téléchargements”
“Conserver l’historique des recherches et des formulaires”
“Accepter les cookies”

Ensuite, cochez “Toujours” dans la catégorie “Utiliser la protection contre le pistage pour bloquer les traqueurs connus”.
Cochez également “Toujours” dans la catégorie : “Envoyer aux sites web un signal « Ne pas me pister » indiquant que vous ne souhaitez pas être pisté.”

Dans “Permissions”, vérifiez les permissions accordées pour l’utilisation de votre localisation, caméra, etc.
Cliquez sur “Paramètres”, vérifiez que les champs soient entièrement vides, supprimer les sites qui y figureraient comme “autorisés”.

Plus bas, cochez :
“Bloquer les fenêtres popup”
“Prévenir lorsque les sites essaient d’installer des modules complémentaires”

Décochez :
“Autoriser Firefox à envoyer des données techniques et des données d’interaction à Mozilla”
“Autoriser Firefox à envoyer les rapports de plantage à Mozilla”.
Notes : vous pouvez toutefois laisser ces cases cochées. Les données qu’enverra alors votre navigateur sont anonymes et destinées uniquement à l’amélioration de la navigation et, surtout, Firefox vous préviendra systématiquement, et vous demandera l’autorisation, avant d’envoyer toute donnée de ce type.

Enfin, vérifiez que toutes les cases soient cochées dans la catégorie “Sécurité” :
“Bloquer les contenus dangereux ou trompeurs”
“Bloquer les téléchargements dangereux”
“Signaler la présence de logiciels indésirables ou peu communs”.

Puis cochez “Vous demander à chaque fois” et “Interroger le répondeur OCSP pour confirmer la validité de vos certificats”.

3. Toujours dans Firefox, cliquez sur “Outils” puis “Modules complémentaires”.
Rendez vous d’abord dans “Extensions”, et supprimez toutes celles qui y figureraient.

Puis rendez vous dans “Catalogue”. Recherchez, téléchargez et activez les extensions suivantes :
https everywhere (qui chiffrera toute information échangée entre votre ordinateur et le site que vous consultez, même si celui-ci n’est pas sécurisé).
Ghostery, qui vous indiquera l’ensemble des traqueurs tentant de vous pister, et les bloquera.

Ce sont les deux les plus indispensables. Mais vous pouvez également télécharger les suivantes lastpass (si vous voulez que vos mots de passe soient sauvegardés, ils sont alors totalement chiffrés et sécurisés) ou Adblock Plus (pour ne pas afficher les publicités).

4. Ensuite, oubliez totalement les moteurs de recherche les plus connus, comme Google et Bing.
Effectuez vos recherches sur Duckduckgo ou Qwant.

N’oubliez pas que Google, par exemple, d’une part conserve toutes vos données de recherche, et d’autre part les utilise pour tâcher de répondre toujours plus précisément à votre demande, en fonction de vos habitudes, sites favoris, etc.
Bien entendu, on peut considérer comme néfaste le fait qu’ils aient à disposition ces données privées, voire intimes.

Mais aussi, cela risque de vous enfermer dans une bulle de filtres, autrement dit de vous proposer des résultats toujours plus proches de vous et vos opinions préconçues.
Utiliser un moteur de recherche qui n’emploie pas ces méthodes vous permettra de conserver au web son authentique capacité à vous surprendre et vous étonner.

Si vous lisez l’anglais, vous trouverez un guide très complet des moteurs de recherche alternatifs sur bestvpn.com.

Et voilà. À ce stade, vous serez déjà très, très bien protégé (ou protégée).
Vos ordinateur ne transmettra pas de données aux sites sur lesquels vous vous rendez.
Cela est suffisant, à notre sens, pour utiliser Internet au quotidien de façon masquée, pour vous protéger de toute aspiration et utilisation de vos données personnelles à des fins commerciales.

Mais vous pouvez passer à l’étape supérieure, laquelle est essentielle si vous tâchez de contourner une censure officielle, par exemple si vous êtes un militant ou une militante des droits de l’homme dans un régime autoritaire, voire totalitaire.


Il s’agit alors de masquer non seulement vos traces, mais aussi de rendre l’identification de votre adresse IP (l’adresse unique de votre connexion web, qui permet de remonter à votre identité) impossible ou, du moins, extrêmement difficile, y compris pour les services de contre-espionnage étatiques.

Masquez votre identité en utilisant un “proxy”

Un proxy, qu’on pourrait traduire par “procuration”, est une adresse qui va s’intercaler entre votre ordinateur et le site que vous tentez de contacter.
Il existe trois grandes méthodes pour surfer de cette manière, deux gratuites et une payante.
Les voici, de la plus simple à la plus sûre.

Option 1 : Directement dans votre navigateur.
Sur Firefox, il existe des extensions vous permettant d’utiliser directement un proxy.
Vous pouvez les installer très facilement en allant, dans Firefox, sur “Outils” puis “Modules Complémentaires” et enfin dans “Catalogue”.
Nous recommandons l’extension “Anonymox”, mais vous pouvez trouver celle qui vous conviendra le mieux dans l’article que leur a consacré CNet.

Option 2 : Utilisez Tor.
Tor est un logiciel de navigation entièrement conçu pour protéger votre identité en ligne. Il utilisera non pas un, mais plusieurs proxy (comme autant de couches d’un oignon, ce qui explique leur logo).
L’inconvénient est que cela rend la navigation très lente.
Vous pouvez télécharger Tor sur torproject.org.

Option 3 : Utilisez un VPN.
Un VPN, pour “Virtual Privacy Network”, chiffrera tout échange d’information entre votre ordinateur et le site que vous visitez, ainsi que votre adresse IP, en passant par un serveur dédié (pour résumer très rapidement).
Cette option est plus sécurisée encore que Tor, est plus rapide, mais les serveurs ont un coût de fonctionnement : un VPN est donc payant.

En 2018, les deux les plus fréquemment recommandés sont NordVPN ou ExpressVPN.

Pour trouver le VPN qui vous convient, étudiez les comparatifs spécialisés en ligne, comme celui proposé par comparatif-vpn.fr ou techadvisor.

ATTENTION : dans certains pays, le simple fait d’utiliser un VPN peut être considéré comme un délit, voire un crime et ce, quelle que soit l’utilisation que vous en faites..

Informez-vous !

N’oubliez jamais que les services, notamment de contre-espionnage, cherchent en permanence à contourner les… contournements. Avec du temps, de l’argent et le soutien technologique et politique d’un état, il est toujours possible, malgré tout, de remonter votre trace si on veut <emvraiment< em=””> votre peau…</emvraiment<>
Cela est complexe, et long, mais c’est possible.

Si vous disposez de données que vous tenez absolument à conserver de manière confidentielle, la seule solution pour vous est de les stocker sur un ordinateur qui ne sera jamais, jamais, jamais relié à Internet. Ainsi, les services secrets russes reviennent à la méthode de la machine à écrire et de la transmission physique des données, pour éviter de voir leurs échanges interceptés par une puissance étrangère.

Restez informé ou informée des nouveaux progrès tant de cryptage que de décryptage en suivant les sites ou influenceurs spécialisés.

Citons par exemple :
– L’Electronic Frontier Foundation,
Bestvpn.com,
Privacy Tools,
– L’Internet Consortium of Investigative Journalists.

Et sur Twitter :
– la CNIL,
Privacy Matters,
Babar,
Jean-Marc Manach,
Jérémie Zimmermann,
Cyber Panda,
Graham Smith,
Edward Snowden.

Conclusion

Voilà, avec tout cela, vous devriez pouvoir retrouver un peu de vie privée sur Internet !
Rappelons d’ailleurs qu’il s’agit là de la seule raison d’être de cet article et ce guide : la protection de la vie privée. Nous n’encourageons évidemment pas à utiliser Internet, anonyme ou non, pour commettre crimes ou délits, simplement à vous protéger des grandes oreilles commerciales et curieuses d’un peu tout…

Deux derniers conseils :
1. N’oubliez jamais de considérer les réseaux sociaux comme un espace public. Tout le monde peut facilement avoir accès au moindre de vos likes, statuts ou retweets. Ne faites jamais, ne dites jamais, quelque chose que vous souhaitez garder caché ou, par exemple, quelque chose que vous ne diriez ou ne feriez pas au beau milieu de la grand’place de votre ville en plein après-midi.

2. Ce guide ne couvre évidemment pas la question de la conversation par messages ou emails. Ainsi, vous aurez beau avoir configuré votre navigateur pour être anonyme au maximum, si vous vous en servez pour tchatter sur Facebook, Facebook aura bien entendu toujours un accès permanent à l’ensemble de vos messages.

Pour savoir comment communiquer de façon anonyme, par téléphone ou email, nus vous recommandons les guides de Tobal, Arobase, ou DRFone.

Enfin, n’oubliez jamais que “le vrai danger, ce n’est pas Orwell, c’est Kafka”.

Et surtout, bon surf !