Internet et la surveillance

le profilage, seule utilisation avouée de la collecte de données

Techno: Proposé par Max actualisé le 31 juillet 2019

Avec Internet, nous sommes entrés dans un univers de constante surveillance. Pour de bonnes ou mauvaises raisons, toutes nos activités en ligne peuvent être surveillées, enregistrées et exploitées.
Cela commence dès la sortie de votre box par votre fournisseur d'accès, puis sur les sitesavec les cookies et autres trackers déposés sur votre terminal que vous visitez, par les éditeurs de services en ligne que vous utilisez, sans qu'il s'agisse pour autant de surveillance policière, au sens strict du terme. Il nous est expliqué que ce tracking est nécessaire pour améliorer l'expérience client. En fait, ce profilage est utilisé dans le but avoué de ciblages publicitaires et probablement d'autres inavoués, comme la revente de vos données, quoiqu'il soit affirmé dans les messages qu'imposent le RGPD à propos de nos données.

Une fois partagée sur le Web, nous perdons tout contrôle sur nos données. Cela nous ne l'ignorons pas, mais en avons-nous pleinement conscience, notamment, lorsque nous utilisons les réseaux dits "sociaux".

C'est pourquoi il est impératif de prendre des mesures de sécurité pour protéger votre vie numérique.

Bien qu'il existe un certain nombre de moyens de se protéger, le choix d'un VPN, peut être utile de plusieurs manières. Tout d’abord, un VPN peut masquer l’adresse IP de l'utilisateur, ce qui aveuglera quiconque tente de voir vos activités de navigation.

Un VPN crée une sorte de tunnel privé à partir de votre appareil mobile ou votre ordinateur. Toutes les données qui passent par ce tunnel sont cryptées et donc protégées des regards indiscrets. Un bon service VPN intégrera dans son offre des fonctionnalités complémentaires comme la protection du Wi-Fi ou une extension pour le navigateur.

Quel VPN utiliser?

Sous l'appellation générique VPN, se présentent des services qui ne sont pas d'égales qualités, particulièrement au niveau de la protection de l'anonymat et de la confidentialité, quoiqu'il soit affirmé par les prestataires. Lisez les CGU ou cet article.

Qu'est-ce qu'un protocole VPN?

Les protocoles VPN associent des techniques de transmission et de chiffrement pour assurer la sécurité de transfert des données.

  • OpenVPN: Open source, c'est le protocole de référence pour la plupart des fournisseurs de réseau privé virtuel.
  • IKEv2: Internet Key Exchange version 2 (IKEv2) est le protocole le plus avancé et le plus rapide disponible.
  • PPTP : abréviation de protocole de tunnel point à point, ne chiffre pas nativement les données
  • L2TP: abréviation de Layer 2 Tunnel Protocol, est l'opposé de PPTP.
  • SSTP : abréviation de Secure Socket Tunneling Protocol, est créé et appartient à Microsoft.

Sauf exceptions, vous n'avez pas le choix du protocole de chiffrement utilisé par votre fournisseur de service VPN.

Enfin, gardez à l'esprit que si un VPN peut protéger vos données des indésirables, il ne peut rien contre la curiosité de certains états comme les USA avec son Cloud Act Depuis février 2018, le Cloud Act permet aux forces de police et agences gouvernementales des USA de saisir tous documents électroniques enregistrés dans les centres de données situés hors des États-Unis et appartenant à des sociétés américaines . ou la France, avec la loi relative au renseignement. Il suffit, par exemple, de lire "the terms of service" d' OpenVPN dans lesquels dès le point N° 2 il est indiqué :

    Nous respectons votre vie privée et ne la divulguons pas à des tiers, sauf dans les cas suivants:
  • À la demande des forces de l’ordre, conformément à toutes les procédures établies par la loi.
  • L'utilisateur a violé les règles d'utilisation du service.
  • Enfin, l'anonymat est battu en brèche avec le point N°3 puisque vous devrez fournir une adresse courriel;
  • Au point N° 4 votre identité sera vérifiée ainsi que votre N° de téléphone mobile

Où l'on voit que l'anonymat est très relatif, ce qui devrait nous amener à repenser l'utilisation d'un VPN de ce type qui ne fait que déplacer le point d'observation, de votre FAI au VPN. Notamment parce que vos activités via le VPN sont journalisées dans des fichiers enregistrés sur les serveurs de votre prestataire, tel celui de notre exemple, qui affirme au point 11 de ces mêmes CGU : Les fichiers journaux ne sont pas utilisés pour surveiller ou censurer vos activités Internet, en contradiction avec le point du N°2.

Croire que n'avoir rien à cacher peut vous exclure de la surveillance de vos activités sur Internet n'est pas qu'une erreur. C'est surtout une profonde méconnaissance de ce que l'Internet et le Web sont devenus.

L'erreur, la plus commune, est de supposer que vous, précisément et uniquement vous, puissiez faire l'objet d'une surveillance individuelle sur Internet, sauf à ce que vous ayez des activités illicites reconnues. Alors qu'en réalité, la surveillance repose sur une collecte massive de données dans laquelle chacun n'est qu'un petit poisson.

Autre erreur courante est d'imaginer que la surveillance est effectuée par des petites-mains, cas rares et particulièrement ciblés pour des raisons précises, la surveillance généralisée se fait au moyen de robots informatiques, que certains renomment algorithmes pour faire genre, et de mots clefs.

Associons les deux, collecte massive de données ou Big-Data et traitements automatisés, nous obtenons cette redoutable surveillance généralisée de l'Internet qui offre des possibilités étendues pouvant être utilisées à toutes fins dont celles de polices.

L'avantage du Big Data, c'est que les données sont réutilisables à merci avec de nouveaux traitements adaptés aux besoins d'un commanditaire.
Une banale donnée ajoutée à d'autres, guère plus significatives, devient, après traitement une donnée ou un ensemble de données réutilisables aux fins recherchées par le commanditaire.

L'efficacité de cette surveillance du Web repose sur l'accumulation de données, anonymisées ou non.

L'anonymisationL'anonymisation est une opération réversible des données n'est qu'une vue de l'esprit que le cynique utilise pour rassurer le béotien ou le naïf, telle, en France, l'assurance maladie et son DMP.

Dans le partage de données, il n'y a pas que celles que nous mettons en ligne, il faut prendre en compte également, celles informatisées d'autres logiciels, comme les logiciels d'aide à la prescription des médecins, dont les données sont remontées, prétendument anonymisées, jusqu'aux éditeurs des logiciels, sans qu'à aucun moment les patients n'en soient informés, ni n'aient autorisé ce partage ou tout autre traitement.

Il y a les traces que laissent le GPS de votre Smart-Phone et bien d'autres encore, comme celles de vos paiements en ligne, par carte ou avec votre Smart-phone, de vos comptes bancaires.

En résumé

Dès que vous vous connectez à Internet, vous êtes identifiable,Panopticlick, site de l' Electronic Frontier Foundation, analyse votre navigateur et mesure son niveau de sécurité contre les techniques de pistage suivi pour ne pas dire traquer, et vos données sont enregistrées pour de futures utilisations.

Contrôler toutes les données nous concernant est impossible car nous n'en sommes pas, systématiquement, les émetteurs. De nombreux organismes publics ou privés détiennent plus de nos données à caractère personnel que vous ne l'imaginez, telle la sécurité sociale, votre compagnie d'assurances, votre complémentaire santé, votre banque, etc. Organismes sur lesquels, nous n'avons aucune influence.

Mon conseil: Résistez à cette sempiternelle injonction à utiliser les réseaux sociaux. Lorsque vous le pouvez, laissez chez vous votre téléphone mobile, vous n'avez pas besoin d'une laisse électronique.

Mieux encore, faites comme les victimes d'addiction, bannissez l'usage des réseaux dit "sociaux". Cela vous libérera du temps de cerveau pour lire, penser, voir et écouter.

Infos complémentaires sur les protocoles VPN

Print Friendly and PDF - fleche retour au debut