privacy_64Après les révélations sur les moyens d’espionnage des citoyens dont abusent différents gouvernements (USA, UK, France), de plus en plus d’internautes se préoccupent du secret de leurs correspondances privées, de l’anonymat de leurs recherches sur l’Internet et de la protection de leurs données personnelles. Il existe de nombreux moyens de se protéger, accessibles facilement.

Le réseau ECHELON a été développé par plusieurs pays anglo-saxons, afin d’espionner les téléphones, fax et e-mails de l’ennemi soviétique pendant la guerre froide, puis plus tard de leurs alliés européens. Les révélations à son sujet, ont donné lieu à des rapports parlementaires, puis ont été ensevelis sous la vague sécuritaire post-11 septembre 2001. Plus récemment, l’existence du programme PRISM de surveillance des communications électroniques de la NSA (National Security Agency) a été révélé par le lanceur d’alerte Edward Snowden. Ce programme, crée en 2007, permet d’intercepter les communications directement auprès des fournisseurs d’accès à l’Internet, et d’en traiter l’énorme masse par des techniques d’analyse de données. De nombreux autres pays tels que la France pratiquent ce type d’espionnage, en localisant parfois leurs centre d’écoute à l’étranger pour contourner les obstacles juridiques qui pourraient se poser. Tous les services fournis par Microsoft, Yahoo, Facebook, Google, Apple, Dropbox peuvent être considérés comme directement accessibles pour le gouvernement des USA, et certains de ses alliés. Il existe des solutions techniques, issues surtout des communautés du logiciel libre, pour rendre plus difficile l’espionnage de nos communications, et de nos activités sur l’Internet. Plusieurs sites les recensent, parfois de manière très complète comme http://www.prism-break.org.

  •  linuxmintopensusesystème d’exploitation: Windows est un système peu sûr, suspect d’être pourvu de « backdoors » permettant à un tiers de pénétrer votre machine pour y agir à sa guise. Préférez Linux qui se décline sous un grand nombre de distributions. L’ergonomie y a fait de gros progrès (cf par exemple Mint et openSUSE). Pour votre téléphone, utilisez Replicant ou Firefox OS.
  • firefoxnavigation sur l’Internet: préférez un navigateur opensource tel que Firefox. Si vous souhaitez rester anonyme sur l’Internet, utilisez TOR, qui empêche les tiers de connaître votre IP.
  • chat: de nombreux clients open-source permettent le cryptage de vos messages.
  • jitsimumbletéléphonie sur Internet: Jitsi, Linphone et Mumble remplaçeront Skype, qui appartient maintenant à Microsoft.
  • duckduckgomoteurs de recherche: remplacez Google par des moteurs anonymes (DuckDuckGo), ou qui font office de proxy anonymiseur pour google (MetaGer).
  • service de boîte mail: remplacez votre boîte mail Yahoo ou google par des boîtes qui respectent le secret de vos correspondances. Ces services sont parfois payants.
  • thunderbirdcryptage des mails: si vous utilisez un client mail tel que thunderbird, vous pouvez encrypter vos mails à l’aide de l’un des nombreux plugin qui supportent PGP.
  • réseaux sociaux: de nombreux réseaux sociaux open source, ou qui protègent l’anonymat existent désormais (buddycloud, diaspora, gnu social, etc…)
  • owncloudstockage de données en ligne: n’exposez plus vos données à Dropbox. Installez votre propre serveur, ou partagez-le à plusieurs pour quelques euros.
  • etherpadédition de documents en ligne: pour remplacer Google Docs, utilisez RiseUp, etherpad, ethercalc (cf Framapad, hébergé en France par Framasoft).
  • mediagoblinwordpresspartage de photos, vidéos, blog: pour remplacer flickr, picasa, youtube, viméo, utilisez MediaGoblin, WordPress, Mediacrush,…

Il existe bien d’autres services pour lesquels une alternative libre existe (cartographie OpenSteetMap pour remplacer google maps, …).

Bien entendu, ces solutions ne sont pas parfaites:

  •  tout ce qui concerne le cryptage est aujourd’hui sujet à débat entre spécialistes de cryptographie ou de génie logiciel, qui ignorent les capacités de décryptage de la NSA ou d’opérateurs privés peu scrupuleux. (cryptage elliptique, vulnérabilité de TOR,…). De simples bugs suffisent parfois à exposer les données. On peut ainsi considérer qu’une personne surveillée directement par la NSA ou une mafia puissante n’a aucune chance de protéger le secret des correspondances électroniques.
  • l’auto-hébergement (serveur mail, cloud personnel, partage de fichiers, de médias, serveur de téléphonie internet) demande un minimum de compétences techniques, et aussi quelques euros (pour faire tourner un petit serveur chez vous, ou louer un espace chez un fournisseur de service internet tel que Ouvaton).

Liens: