La navigation permet de ne pas laisser de traces sur son ordinateur des sites visités. Elle NE permet PAS d'être invisible sur Internet. Nous allons mettre tout ça au clair.





Voici une liste de commandes qui permet de mettre de façon permanente Firefox, Opera & Chromium (ou Google Chrome) en navigation privée.

Les paramètres à donner sont :



Firefox         --private
Aurora          --private
Opera           --private
Google Chrome    -incognito
Chromium         -incognito


Sous OSX, les commandes sont celles-ci :


 
cd /Applications/Firefox.app/Contents/MacOS
mv firefox firefox-launcher
echo '$0-launcher --private $@' > firefox
chmod +x firefox
 
cd /Applications/Opera.app/Contents/MacOS
mv Opera Opera-launcher
echo '$0-launcher --private $@' > Opera
chmod +x Opera
 
cd /Applications/Chromium.app/Contents/MacOS
mv Chromium Chromium-launcher
echo '$0-launcher -incognito $@' > Chromium
chmod +x Chromium
 
cd "/Applications/Google Chrome.app/Contents/MacOS"
mv "Google Chrome" "Google Chrome-launcher"
echo '$0-launcher -incognito $@' > "Google Chrome"
chmod +x "Google Chrome"
 







Sous Windows, il suffit de faire un clic droit sur l'application et de coller à la fin de la ligne de l'emplacement du fichier la commande.








Sous Linux, c'est un fichier de configuration exécutable (.desktop) qu'il faut modifier, à la ligne Exec=. Ça peut se faire en une ligne de commande :


 
cd /usr/share/applications/
 
sudo sed -i 's/Exec=firefox %u/Exec=firefox --private %u/1' firefox.desktop
 
sudo sed -i 's/Exec=chromium-browser %u/Exec=chromium-browser -incognito %u/1' chromium-browser.desktop
 







Avec un sniffer il est possible de récupérer des cookies, des URL, des images, des informations normalement privée.
Cette récupération d'informations se fait indépendamment du navigateur - donc en navigation privée ou non.

Pour rester anonyme malgré cela, un VPN suffit.
L'accès au réseau Tor est également une solution.
Il est également facile de créer un tunnel SSH.

Ces solutions sont bonnes pour un anonymat local et suffisent à chiffrer le traffic, la seule information qui transitera sera celle du destinataire (serveur SSH, serveur VPN, point de sortie Tor).








Les entités de surveillance Internet (notamment la NSA), ont accès au réseau physique d'Internet. Malgré la très complexité de cet inter-réseau (réseau de réseaux), il leur est accessible de poser des sondes de récoltes d'informations entre chaque routeur/passerelle.

Exemples :
- Dans le cas du tunnel SSH, on connait qui va au serveur et il est facile de trouver l'adresse IP du serveur. Connaissant ces deux informations, on sait qui cherche à se cacher. Ayant l'adresse IP du serveur, il n'y a plus qu'à interroger la sonde la plus proche car le traffic sortant du serveur est chiffré

- Dans le cas du VPN, c'est exactement la même chose

- Dans le cas du serveur Tor, c'est plus complexe, il peut ne pas être possible de savoir qui va où, il est possible de savoir qui se cache mais pas de quoi. Le défaut du protocol Tor est qu'il ne soit pas global, une applet Java peut informer sur le protocol UDP (ou GRE) et divulger les informations concernant quelle IP va où et ainsi remonter ou démonter le réseau.

Comme le montre ce cheminement possible des données, les données sont forcéments en claires à un moment ou à un autre, et la journalisation des données :



VPN :

MOI
FAI      
RESEAU_0 
VPN      
RESEAU_1 
SITEWEB

 

TOR :

MOI
FAI      
RESEAU_0 
NOEUD_1  
RESEAU_2 
NOEUD_2  
RESEAU_2 
NOEUD_3  
RESEAU_3 
SITEWEB

 

VPN+TOR :

MOI
FAI         
RESEAU_0    
VPN         
| RESEAU_1  
| NOEUD_1   
| RESEAU_2  
| NOEUD_2   
| RESEAU_2  
| NOEUD_3   
RESEAU_3    
SITEWEB







*La surveillance se fait au niveau matériel* :
- il n'est pas possible de faire quelque chose qui ne soit pas enregistrée. Il faut savoir que la communication peut se faire via les ondes radios, via des protocoles pas forcément informés.
- il est toujours possible de savoir qui (peut être pas précisément) va où

D'une manière générale sur n'importe quel site Web, il faut savoir que :
- les données que vous y mettez deviennent les données de l'hébergeur, vous n'avez aucune garantie que ce que vous faites n'est pas sauvegardé, à partir du moment où on écrit quelque chose sur un site Web, ce quelque chose est sauvegardé à un instant T, et *potentiellement* conservé ad vitam eternam
- bigbrother n'existe que pour ceux qui s'y expose, et la majorité des gens s'y exposent volontairement - car c'est "pratique"
- ce qui est scandaleux est qu'ajourd'hui on doit dépendre d'Internet pour des services qui n'en ont pas besoin : exemple les Cloud, je synchronise mon téléphone, à ma télé, à mon PC : tel que c'est, il faut aujourd'hui, tout stocker sur un serveur qui va rapatrier toutes ces données sur chacun de mes appareils, plutôt que ces 3 appareils communiquent simplement entre eux !
- à l'époque où Internet n'était pas aussi présent, il n'y avait aucune garantie que les données de vos téléphones, contacts, messages, conversations, calendriers et notes n'était pas transmis par ondes radio
- il n'y a aucune garantie qu'il n'y a pas de surveillance électronique : tout appareil capable d'émettre une information peut émettre une information à un destinataire quel qu'il soit, qu'il soit voulu et déterminé ou qu'il soit un système d'enregistrement
- de manière générale, il n'y a aucune garantie qu'il n'y a pas de surveillance électronique matérielle, un microphone peut être toujours alimenté, une caméra aussi, un GPS aussi.
- de manière plus humaine, il est facile de prédéterminer qui va aller où par les possibilités qu'on lui donne
- sur un clavier quelconque, il n'y a aucune garantie qu'il n'y a pas de mémoire de stockage
- de manière géographique, être isolé au fin fond de la birmanie, ne garantie rien, les satellites voient la Terre et les sources de chaleurs et possède des capacités de zooms suffisante pour identifier une plaque d'immatriculation

Donc pour être totalement anonyme :
- il faut faire son propre ordinateur
- il faut avoir ses propres passerelles
- il faut avoir des fausses identités
- il faut avoir des lentilles de couleurs ou qui cache l'iris
- il faut porter des gants en latex
- il faut porter un bonnet en permanence pour ne perdre aucun cheveux, aucun trace de salive et qui émet de l'infrarouge afin de flouter les caméras de surveillances
- il faut avoir le visage figé au maximum, être le moins expressif possible et avoir le minimum de tics ou de gestes inutiles
- il faut être capable de prendre la voix de quelqu'un d'autre
- il faut habiter un endroit non scanné par les satellites, un endroit sous-terrain

Donc c'est possible d'être un maximum anonyme, jamais complètement. Pourquoi être anonyme pour être libre ?
Je crois pas qu'on soit libre quand on cherche sans cesse à se cacher.

Pourquoi surveiller ?
C'est très simple, de manière quasi systèmique on surveille ce qui n'est pas prévisible. Ici "on" = tout le monde, absolument tout le monde. Même tout être vivant ayant une affection et fournissant une éducation pour ses petits. À partir du moment où il y a de l'affectif, il y a une potentielle volonté de surveillance. Un parent surveille son enfant qu'il ne fasse pas n'importe quoi. Dans un couple, il peut y avoir une surveillance pour être sûr qu'il n'y'ait pas de trahison. J'ai déjà vu des cas où il y a une surveillance par vengeance ("tiens je vais pirater le compte de mon ex").








Pour conclure, je dirais qu'on surveille un système, une liaison, une relation, afin de maintenir son bon fonctionnement, son bon état.

Il est difficile de délimiter à quel point la surveillance devient une oppression. C'est essentiellement une question d'intention et de morale. Lorsque l'un des deux est bancale, la surveillance peut devenir vite malsaine.




   =>   Écrit par : Nicolas, le 29 juillet 2014


 
Mots clés :  
  security 
  
  general 
  
  privacy 
    >   Articles connexes :

/tmp et /var/log en noexec sur macOS

/tmp et /var/log en noexec sur macOS



Durcissement de Windows

Durcissement de Windows



Comment gagner du temps sur Internet

Comment gagner du temps sur Internet



Pourquoi le Macbook Pro 2017 ?

Pourquoi le Macbook Pro 2017 ?



Rapports d’erreurs Windows ...

Rapports d’erreurs Windows ...



Sécurisation du Macbook Air

Sécurisation du Macbook Air


7501110