Comment échapper (autant que possible) à Big Brother ?

Comment échapper (autant que possible) à Big Brother ?

 

BB.jpeg

 

Voici un sujet plus que jamais d’actualité, depuis que la « Loi de Renseignement » est entrée en vigueur. Le présent article a pour objectif de présenter quelques moyens d’échapper à la surveillance d’origine gouvernementale, commerciale (entreprises vous espionnant pour des desseins marketing) et de hackers (pirates informatiques).

Certains points présentés sont des gestes très simples à adopter, d’autres demandent plus d’implication afin de s’y familiariser.

RAPPEL : les entreprises impliquées dans le programme PRISM de la NSA sont :

  • Microsoft;
  • Apple;
  • Google;
  • Skype;
  • Facebook;
  • Yahoo.

Lien 1 : https://fr.wikipedia.org/wiki/PRISM_%28programme_de_surveillance%29

Cet article présentera donc également des alternatives afin d’éviter ces entreprises et leurs services.

1) Le concept de « logiciel libre »

Un logiciel est dit « libre » (le contraire de « propriétaire » / « privateur ») si son code source est disponible et qu’il répond aux définitions suivantes :

  • offre à l’utilisateur la liberté d’exécuter le programme comme il le souhaite, pour n’importe quel usage (liberté 0) ;
  • la liberté d’étudier le fonctionnement du programme et de l’adapter à ses besoins (liberté 1)
  • la liberté d’en redistribuer des copies pour aider les autres (liberté 2) ;
  • la liberté d’améliorer le programme et de rendre publiques ses améliorations pour que toute la communauté en bénéficie (liberté 3).

(Source : gnu.org)

L’appellation « open source » est également parfois utilisée.

Mais quel est le rapport entre tout ceci et le fait d’échapper à la surveillance ?

C’est très simple : la disponibilité du code source rend plus difficile d’introduire des portes dérobées et/ou de logiciels espions dans un programme sans que ceci ne soit découvert. Ces logiciels sont donc considérés beaucoup plus fiables si vous souhaitez échapper à des fonctionnalités malveillantes, notamment de surveillance.

Voici une liste de 10 avantages d’utiliser du logiciel libre :

Lien 2 : http://www.lolita.pf/fenuasoft/presse/10-bonnes-raisons.pdf

Le lien suivant répertorie différents types d’espionnage et de restrictions dans des logiciels propriétaires.

Lien 3 : http://www.gnu.org/philosophy/proprietary.html

En matière de système d’exploitation, si vous voulez échapper aux portes dérobées et autres spywares, il est donc conseillé d’utiliser Linux (ou plutôt « GNU/Linux » pour ne pas faire d’abus de langage, bref passons).

Lien 4 : http://sebsauvage.net/comprendre/linux/

Linux existe sous différentes versions appelées « distributions ». Il en existe de nombreuses : ‘Debian’, ‘Fedora’, ‘Mageia’, ‘Ubuntu’, ‘Mint’… Pour les débutants qui voudraient se mettre à Linux, nous conseillons une de ces deux dernières.

Pour les smartphones Android, il existe un dépôt d’applications libres : ‘F-Droid’.

Lien 5 : http://www.frandroid.com/android/developpement/148115_f-droid-un-app-store-alternatif-open-source

Il existe également des OS libres pour smartphones : ‘Firefox OS’, ‘CyanogenMod’, ‘Replicant’.

Le site suivant répertorie des alternatives Open Source pour différents types d’applications, sur différents systèmes d’exploitation (Windows, Mac, Linux, Android, iOS).

Lien 6 : https://prism-break.org/fr/

 

2) Moteurs de recherche

‘Ixquick’, ‘Startpage’, ‘DuckDuckGo’ permettent de faire des recherches sans que des données telles que les adresses IP, requêtes effectuées, etc. ne soient enregistrées.

Lien 7 : https://ixquick.com/

Lien 8 : https://www.startpage.com/

Lien 9 : https://duckduckgo.com/

 

3) Chat video

‘Firefox Hello’ ainsi que ‘Utox’ sont deux alternatives à Skype.

Lien 10 : https://www.mozilla.org/fr/firefox/hello/

Lien 11 : http://www.funinformatique.com/utox-une-alternative-chiffree-et-libre-a-skype/

 

4) Navigation anonyme : TOR (The Onion Router)

TOR est un réseau informatique constitué de nombreux relais. Lorsque vous l’utilisez, il crée un circuit aléatoire (crypté) afin de masquer votre adresse IP et donc de vous permettre de surfer sur internet de manière anonyme.

Tor Networking.png

Vue d’ensemble du networking de Tor

Plus précisément, une personne ou un groupe surveillant votre connexion peut détecter que vous utilisez Tor mais ne pourra pas voir ce que vous faites ; à l’autre bout de la chaîne un site qui enregistre les IP de ceux qui s’y connectent ne saura pas que c’est vous qui vous y êtes connecté, car vous l’aurez fait avec une fausse adresse IP.

Tor est le nom du réseau, il s’utilise avec le navigateur ‘Tor Browser’ basé sur Firefox.

À noter :

  • Il existe une messagerie instantanée utilisant le réseau Tor : ‘TorChat’ ;
  • Tor permet aussi l’accès au ‘DarkNet’. Mais ça, c’est une autre histoire…

 

5) La distribution ‘Linux Tails’

 

‘Linux Tails’ (The Amnesic Incognito Live System) est une distribution de Linux réunissant différents outils pour la navigation internet anonyme (TOR), le cryptage de mails et de fichiers, etc.

Lien 12 : http://korben.info/tails.html

Lien 13 : https://tails.boum.org/

 

6) Cryptage de mails

‘Enigmail’ est une extension de la messagerie Thunderbird pour le cryptage de mails.

Lien 14 : https://addons.mozilla.org/fr/thunderbird/addon/enigmail/

 

7) Mails anonymes

 

Voici un outil indispensable pour, par exemple, des lanceurs d’alerte : ‘TorMail’, ‘GuerillaMail’, ‘AnonymousEmail.us’, etc. Ce ne sont pas les moyens qui manquent !

Lien 15 : http://www.funinformatique.com/comment-envoyer-e-mail-anonyme/

 

8) Réseaux sociaux

Dans ce domaine aussi, des alternatives Open Source et utilisant du cryptage font leur apparition :

Lien 16 : https://prism-break.org/fr/all/#social-networks

Lien 17 : http://www.lefigaro.fr/secteur/high-tech/2015/06/19/32001-20150619ARTFIG00121-minds-un-nouveau-reseau-social-adoube-par-les-anonymous.php

Lien 18 : https://www.minds.com/

 

9) Sur smartphones Android

Voici quelques applications sur Android :

  • ‘RedPhone’ pour crypter les appels ;
  • ‘SMSSecure’ pour les SMS ;
  • ‘ChatSecure’ ;
  • ‘Orbot’ et ‘Orfox’ : navigateur TOR pour mobiles Android ;
  • ‘K-9 Mail’ et ‘APG’ pour les mails cryptés
    [Lien 19 : https://securityinabox.org/en/guide/k9/android ] ;
  • ‘WhatsApp’ (application de messagerie instantanée, cryptée mais non-libre) ;
  • ‘Telegram’ (équivalent de ‘WhatsApp’, libre / open source) ;
  • Et pour les plus paranos : ‘AIMSICD’ (Android IMSI-Catcher Detector) pour détecter les ‘IMSI-Catchers’.

Lien 20 : https://www.youtube.com/watch?v=Wx9umKb58eE

 

10) Si vous utilisez Windows

Premièrement, si vous souhaitez un système d’exploitation qui respecte votre vie privée, n’utilisez pas Windows. Microsoft, comme Apple, a collaboré au programme PRISM de la NSA.

Lien 21 : https://fr.wikipedia.org/wiki/PRISM_%28programme_de_surveillance%29

Windows est un véritable spyware. Voici le genre de données collectées par Windows et envoyées vers les serveurs de Microsoft.

Lien 22 : https://tuxicoman.jesuislibre.net/2015/07/linstallation-par-defaut-de-windows-8-1-ou-comment-legalement-autoriser-les-usa-a-nous-espionner.html

Lien 23 : http://www.numerama.com/magazine/33357-windows-10-microsoft-et-vos-donnees-privees-ce-que-vous-devez-savoir.html

Lien 24 : http://www.nikopik.com/2015/08/une-analyse-de-trafic-reseau-de-windows-10-devoile-lincroyable-etendue-de-lespionnage-mis-en-place-par-microsoft.html

Voici cependant, si vous utilisez Windows 7, un tutoriel pour désactiver certaines fonctions « mouchard » :

Lien 25 : http://www.winmacsofts.com/windows-7-supprimer-les-mouchards-embarques/

 

11) Pour conclure : les outils résistants encore (ou pas) à la NSA

 

L’article suivant présente les moyens résistants encore à la NSA, et ceux qu’on croyait sécurisés mais qui ne le sont plus. Il date d’un an, mais il est toujours d’actualité.

Lien 26 : http://www.lemonde.fr/pixels/article/2014/12/28/les-enormes-progres-de-la-nsa-pour-defaire-la-securite-sur-internet_4546843_4408996.html

 

Yohan RICARD

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s