Pouvez-vous vraiment rester anonyme en ligne ?

Dans sa publication du 5 juillet 1993, le New Yorker a publié la bande dessinée de Peter Steiner : une caricature de deux chiens se regardant fixement devant un ordinateur est devenue le mème définissant l’anonymat sur Internet.

“Vous pouvez être qui vous voulez être. Vous pouvez complètement vous redéfinir si vous le souhaitez. Vous n’avez pas à vous soucier autant des créneaux dans lesquels les autres vous placent. Ils ne regardent pas votre corps et ne font pas de suppositions. Ils n’entendent pas votre accent et font des suppositions. Ils ne voient que vos mots “, a déclaré la sociologue Sherry Turkle sur la confidentialité sur Internet.

Ces jours sont révolus depuis longtemps.

“L’anonymat en ligne est un mythe complet. Des détails tels que votre code postal, votre date de naissance et votre sexe peuvent être échangés librement et sans votre permission car ils ne sont pas considérés comme personnels mais comme des pseudonymes”, a-t-il déclaré. Madhumita MurgieCorrespondant technologique européen, Financial Times.

N’oubliez pas le proverbe, si c’est gratuit, vous êtes un produit. Des géants de la technologie comme Meta et Google monétisent les données des utilisateurs en les vendant à des tiers à des fins publicitaires. Toutes vos transactions, achats et interactions Web sont enregistrés.

Passer en mode navigation privée ?

En mode navigation privée, les cookies, l’historique du navigateur et les données du site ne sont pas stockés sur votre appareil. Les sites tiers ne peuvent pas facilement suivre votre activité en navigation privée ou en mode incognito. Mais il y a un petit problème. Le cache DNS de votre système stockera toujours vos informations. Voici une solution pour vider votre cache et que personne ne puisse voir les sites Web que vous avez visités.

En même temps, le gros inconvénient de la navigation privée est que les données ne sont supprimées que de votre ordinateur. La fermeture d’une fenêtre de navigation privée ne supprime aucune donnée stockée sur le serveur de votre FAI ou sur les serveurs des sites Web que vous visitez. De plus, la navigation incognito ne vous protège pas des virus ou autres menaces en ligne.

Si votre système est connecté à un réseau professionnel, les administrateurs système verront votre activité même lorsque vous naviguez en mode incognito.

VPN peut-être ?

Une autre option est un serveur proxy anonyme ou un réseau privé virtuel (VPN). Un VPN étend un réseau privé sur un réseau public et permet aux utilisateurs d’envoyer et de recevoir des données sur des réseaux partagés ou publics comme si leurs appareils informatiques étaient connectés directement au réseau privé. La connexion cryptée entre votre ordinateur et Internet est connue sous le nom de tunnel VPN et est théoriquement invisible pour les autres personnes sur le réseau.

Cependant, le fournisseur de services VPN sait toujours d’où viennent vos demandes, où elles vont et quelles données vous envoyez et recevez en fin de compte. En conséquence, votre fournisseur VPN devient votre nouveau fournisseur d’accès Internet (FAI), qui a le même niveau de visibilité pour votre activité réseau que votre fournisseur d’accès Internet traditionnel.

Tunnel dans le tunnel

Alors pourquoi ne pouvons-nous pas utiliser deux VPN à la suite ? Tout d’abord, chiffrez votre trafic réseau pour déchiffrer VPN2. Puis chiffrez-le à nouveau afin que VPN1 puisse être déchiffré avant de l’envoyer à VPN1. Ainsi, VPN1 saurait d’où vient votre trafic et VPN2 saurait où il va, mais si les deux fournisseurs ne travaillaient pas ensemble, ils ne connaîtraient que la moitié de l’histoire.

Théoriquement, vous seriez anonyme ; Quiconque essaie de vous suivre doit d’abord récupérer les journaux de trafic décryptés de VPN2, puis les informations de nom d’utilisateur de VPN1 pour vous suivre.

Cependant, il y a un crochet ici; le modèle se produit lorsque vous utilisez constamment les deux mêmes VPN et laissez une trace numérique.

Entrez Tor!

La marine américaine a initialement conçu le réseau Tor ou le routeur oignon pour masquer votre emplacement réseau réel pendant la navigation afin que les serveurs ne puissent pas suivre vos demandes de navigation Web sur votre ordinateur.

Un grand nombre de volontaires à travers le monde agissent comme des outils d’anonymisation pour fournir des VPN multi-tunnels aléatoires aux utilisateurs du réseau Tor. Au fur et à mesure que votre ordinateur choisit les relais à utiliser, il existe de nombreuses combinaisons en constante évolution pour diriger votre trafic à travers et à travers le réseau Tor. Votre ordinateur obtient les clés de cryptage publiques pour chaque relais du circuit, puis sépare les données à envoyer à l’aide de trois couches de cryptage de type oignon. Pour chaque saut de circuit, seule la couche la plus externe du cryptage peut être supprimée du relais actuel avant que les données ne soient transmises au suivant.

Le relais 1 sait qui vous êtes, mais pas où vous allez ni ce que vous faites. Le relais 3 connaît votre emplacement, mais pas votre identité. Et le relais 2 agit comme un tampon, rendant la coïncidence des relais 1 et 3 beaucoup plus difficile.

Bien que les nœuds de sortie Tori ne puissent pas vous détecter en raison de l’entrée/de la protection et du relais intermédiaire (qui change fréquemment), ils verront votre trafic final décrypté et sa destination finale lorsque le nœud de sortie supprime la dernière couche de cryptage Tori.

Si vous utilisez Tori pour accéder à un site Web non HTTPS (non crypté), le nœud de sortie Tori qui gère votre trafic peut espionner et modifier vos requêtes Web sortantes et toutes les réponses de retour.

Et si, en moyenne, des nœuds de sortie limités sont disponibles, un attaquant qui souhaite contrôler une partie importante des sorties n’aura pas besoin de milliers ou de dizaines de milliers de serveurs – quelques centaines suffiront.

Ensuite, il y a les cyberattaques. Selon une enquête de 2003, une cyberattaque avait lieu toutes les 39 secondes. Dix ans plus tard, près de 30 000 nouveaux sites Web étaient piratés chaque jour. D’ici 2021, 4 145 violations divulguées publiquement auraient révélé plus de 22 milliards d’enregistrements. Et selon les données d’IBM pour 2021, 44 % des violations de données étaient personnellement identifiables.

Leave a Comment