Anonymat et Internet

Vos Traces

(Photo issue du site http://www.internet-anonyme.com/)

Anonyme ? Pas si sûr...

Naviguer sur Internet est devenu un acte quotidien pour beaucoup d’entre nous. Confortablement installé dans votre fauteuil, vous voilà en quelques clics connecté à la grande Toile du Net. Consulter des pages Web, sa messagerie, télécharger des programmes ou des fichiers, discuter en ligne avec ses proches… Autant d’applications disponibles qui vous donne une impression de liberté. L'absence d'intermédiaire visible et la méconnaissance du fonctionnement des réseaux peut également renforcer ce sentiment de non-surveillance.

La réalité est tout autre. Non, l'anonymat n'est pas la règle sur Internet et l'absence de traces l'est encore moins. Oui, il est possible d'être espionné, peut-être pas étroitement, mais suffisamment pour qu'un marché des outils de surveillance existe !

Chaque ordinateur connecté à Internet peut envoyer et recevoir des données par des milliers de voies différentes appelées ports de communications. Certains de ces ports sont réservés à des services spécifiques, mais beaucoup ne sont pas utilisés et constituent des accès potentiels à votre ordinateur. C’est ainsi que de nombreuses personnes malintentionnées ou certains sites peu scrupuleux, récoltent lors de votre passage des informations vous concernant et à votre insu.

Ces précieuses données vont servir à déterminer votre profil Internaute qui pourra ensuite être utilisé à des fins commerciales comme par exemple, pour vous envoyer des publicités ciblées. Ce n’est pas tout ; Non seulement cet espionnage porte atteinte à votre vie privée, mais il peut également menacer votre sécurité. En effet, en vous dérobant des informations très confidentielles, certaines personnes peuvent jusqu’à usurper votre identité et s’en servir sur différents services du Web.

Ces traces qui vous trahissent : vous surfez, ils enregistrent

Les Cookies :

Rien à voir avec ces délicieux sablés aux pépites de chocolat : En informatique, un cookie désigne de petits fichiers texte stockés sur votre ordinateur par votre navigateur à la demande des sites Web. A l'origine, ces cookies ont pour objectifs de vous offrir un service personnalisé lors votre navigation. Ils vont donc contenir toutes sortes d'informations telles que votre identifiant, vos préférences ou encore l'historique des pages web que vous avez visités. Leur utilisation est supposée optimiser la fluidité de votre navigation mais au fil du temps leur rôle a été détourné au profit de la création de base de données commerciales.

Ces Cookies permettent donc de vous ficher ! Votre profil de consommateur potentiel pourra alors être vendu au plus offrant et être utilisé par des sociétés qui vont vous inonder de publicités bien ciblées.

L'adresse IP :

Une adresse IP vous est attribuée par votre fournisseur d'accès et est renouvelée à chaque cession. Elle est unique et permet facilement d’identifier votre ordinateur dans le réseau. Cette adresse est distribuée par votre navigateur à chaque échange d’informations : lorsque vous visitez un site Web mais aussi lorsque vous téléchargez, chattez et même jouez en réseau.

Ainsi, avec une adresse IP, le jour et l’heure de connexion, il est possible de connaître qui s’est rendu sur un site donné. Autant dire que laisser son adresse IP visible revient à longer les murs tout en semant des cartes de visites sur son chemin !

Le répertoire cache :

A chaque fois que vous affichez une page Web, cette dernière est enregistrée sur votre disque dur dans un répertoire appelé « cache ». Cette opération de mise en cache à pour objectif d’accélérer le temps de chargement des pages déjà consultées. Ainsi, les images ou photos des pages déjà consultées, ne sont plus téléchargées depuis Internet mais chargées depuis votre répertoire cache qui se trouve sur votre disque dur. Ce répertoire constitu donc une source d'informations précieuses pour un tiers ayant accès à votre ordinateur. Comme pour les Cookies, le contenu de votre répertoire cache pourra être détourné.

Revenir au haut de la page

 

L'espionnage : Vous téléchargez, ils s'installent !

Vous l’avez compris, les sites Web sont de bonnes occasions de vous pister. Alors que vous surfer tranquillement sur Internet votre ordinateur transfert peut-être en parallèle des informations vous concernant (Historique des sites Web visités, informations relatives à votre OS et même ce que vous taper au clavier). En effets, de petits logiciels espions appelés « Spyware » vont une fois introduit sur votre ordinateur, se charger de rapatrier ces informations vers un organisme quelconque via l'Internet.

L’objectif ici, n’est pas de vous lister toutes les formes d’espionnages mais de vous faire prendre conscience que nous sommes tous vulnérables lorsque nous sommes connectés sur Internet.

Les « Spyware » : Espiogiciel, ou encore Espion Logiciel

De plus en plus de sociétés commerciales de l'Internet cherchent à mieux vous connaître et mieux vous cibler. Sociétés de l'e-commerce, régies publicitaires et même votre Fournisseur d'Accès à Internet (F.A.I) : Tous vont chercher à vous espionner et récupérer vos données personnelles ! Face à leur manque de moyens, certain n’hésitent plus à utiliser des méthodes interdites comme l'intrusion les logiciels.

Qui n’a franchement jamais installé un programme téléchargé ? Voici l'intrusion logiciel la plus répandue du Net ! A votre insu, certains logiciels installent en parallèle un espilogiciel sur votre ordinateur. Souvent pour des fins commerciales, ces « espions » vont collecter un large éventail de données nuisible à votre anonymat avant de les rediriger vers un serveur distant. Ci-dessous, quelques exemples d'actions:

  • Enregistrements des sites visités par l'internautes ;
  • Mots clés tapés dans votre navigateur ;
  • Récupérations des informations saisies dans des formulaires que vous avez rempli ( nom, adresse...) ;
  • ...

L'ensemble de ces données a pour objectif premier d'alimenter des bases de données où sont stockées, classées et triés toutes les informations des utilisateurs cibles. Elles pourront ensuite êtres échangées ou même vendues à des organismes et sociétés souhaitant cibler leurs publicités et actions commerciales : Un véritable business parallèle !

Le Social Engineering (ingénierie sociale ) :

Souvent méconnu, Le Social Engineering consiste à utiliser votre crédulité et méconnaissance pour récupérer vos informations personnelles dans le but d’usurper votre identité. De nombreuses techniques existent. Vous trouverez ci-dessous quelques cas d'écoles :

  • Vous recevez un email factice de votre banque qui vous demande pour une raison lambda de ressaisir votre numéro de compte bancaire, login/password et vous redirige vers un faux site Web. Des Internautes peu habitués à ce genre d'attaque, vont sans se rendre compte divulguer leurs coordonnées bancaires à un escroc !
  • Vous recevez un e-mail (provenant soi-disant d'un service auquel vous êtes abonné), qui vous demande de saisir votre login/password sous un prétexte quelconque.
  • Vous recevez un email d’alerte par un soi-disant administrateur qui vous demande de supprimer un fichier considéré un programme malveillant. Quelques temps plus tard, vous recevez un deuxième email vous expliquant que le premier était en fait un canular, et vous joint un fichier remplaçant à copier : Vous venez d’installer un programme malveillant sur votre ordinateur !

Par le biais du Social Engineering, les pirates vont se livrer à des activités frauduleuses en usurpant votre identité : Vous devez donc faire très attention !

Les keylogger :

Installé par un troyen (une sorte de virus permettant l'intrusion et la prise de contrôle d'un ordinateur à distance), un logiciel keylogger est un petit programme qui va enregistrer vos faits et gestes sur votre ordinateur avant de les rediriger vers un serveur distant administré par pirate. Une fois de plus, méfiez-vous de ce que vous téléchargé !

Le fléau du spam

On appelle Spam (ou encore Pourriel) l'envoi massif de courrier électronique indésirable à des destinataires ne l'ayant pas sollicité. Les auteurs des Spams récupèrent généralement les adresses email des internautes de façon illicite. Ils prennent ensuite soins d’utiliser une fausse adresse d’expédition pour leurs courriers, afin de ne pas pouvoir être identifiés.

Le principal inconvénient du Spam est l'espace qu'il occupe sur le réseau, en encombrant inutilement une partie de la bande passante. Les victimes peuvent également avoir leur boîte aux lettres pleine en seulement quelques semaines !

 

Revenir au haut de la page

2007 Telecom Lille1 |