La confidentialité sur Internet est-elle un mythe ? Et faire ensuite?

La confidentialité sur Internet est-elle un mythe ? Et faire ensuite?

Nous voulons tous restaurer (et maintenir) notre vie privée en ligne. Il existe de nombreuses fonctionnalités et industries construites autour de la lutte pour la confidentialité, des modes de navigation privés et des bloqueurs de trackers aux VPN privés. Mais la confidentialité en ligne est un mythe, et la confidentialité hors ligne peut aussi l’être.

Oui, un mythe

Les mythes sont des histoires (ou des histoires) qui sous-tendent souvent les croyances d’une société. Le mythe de la vie privée sur Internet est que la vie privée est considérée comme fondamentale dans notre société. Dans la mesure où nous reconnaissons que nous n’avons pas de confidentialité en ligne, c’est comme si nous avions perdu quelque chose – quelque chose que nous pourrions peut-être récupérer avec les bons ajustements logiciels, le bon comportement ou peut-être les règles.

À bien y penser, le mythe de la confidentialité en ligne profite même aux industries qui profitent de son absence. Nous pouvons tous convenir qu’il n’y a pas de confidentialité sur Internet, mais laissez-nous au moteur de recherche et nous chercherons une liste interminable de tout ce qui nous vient à l’esprit, y compris des sujets potentiellement sensibles comme les problèmes médicaux. La police fouille même dans ces histoires de recherche pour trouver les auteurs .

Briser l’illusion de la vie privée

Nous pouvons tous convenir que la confidentialité en ligne n’est pas quelque chose que nous avons. Mais vous rendez-vous compte du peu de vie personnelle que vous avez vraiment ?

Tout d’abord, lorsque vous vous connectez, votre FAI – qu’il s’agisse d’une connexion Internet à domicile ou d’une connexion à un réseau cellulaire – peut voir tous les sites Web auxquels vous accédez. Aux États-Unis, ils peuvent même vendre vos données de navigation. Votre opérateur mobile peut même suivre et vendre l’activité d’utilisation de votre application.

Lorsque vous visitez un site Web, il peut voir votre adresse IP et l’utiliser pour suivre vos visites. Mais il télécharge probablement aussi beaucoup de scripts de suivi. Ces réseaux de suivi peuvent suivre votre activité sur plusieurs sites Web. C’est l’une des raisons pour lesquelles les publicités Shopping vous suivent sur le Web après avoir recherché un produit particulier. Même si vous effacez vos cookies, il existe de nombreuses façons d’identifier votre navigateur Web.

Le cloud n’est que l’ordinateur de quelqu’un d’autre. Si vous téléchargez vos fichiers sur le cloud sans utiliser le cryptage de bout en bout, ce que la plupart des services n’offrent pas, vos fichiers peuvent être consultés et accessibles par la société propriétaire du service cloud. Il en va de même pour les messages et les e-mails, qui ne sont généralement pas non plus cryptés.

D’accord, vous savez peut-être tout cela, mais saviez-vous que les annonceurs peuvent lier vos achats et vos visites en magasin aux publicités que vous voyez ? Par exemple, Google a un produit qui fait cela et l’une des sources de données qu’il utilise est constituée de « données de transaction téléchargées par l’annonceur ou de données agrégées et anonymes de tiers ». L’utilisation de votre carte de crédit est également utilisée pour vous suivre .

Saviez-vous que les outils publicitaires de Facebook sont si granulaires que vous pouvez cibler les publicités si étroitement que vous ne pouvez les montrer qu’à une seule personne ?

La surveillance gouvernementale est une évidence : Edward Snowden a attiré l’attention sur la surveillance gouvernementale massive et non autorisée des données d’Internet et du téléphone. Le logiciel XKeyScore de la NSA  permettrait des recherches en temps réel et l’accès à une grande quantité de données d’activité en ligne enregistrées.

Le monde Internet, bien sûr, n’est pas quelque chose de complètement séparé du monde physique réel. Les États-Unis regorgent de lecteurs automatiques de plaques d’immatriculation , et bon nombre d’entre eux font maintenant partie d’un vaste réseau . Même si vous quittez l’ordinateur des yeux et que vous prenez le volant, vos mouvements sont suivis et enregistrés. Amazon peut partager la vidéo de la caméra de votre sonnette Ring avec les autorités sans votre consentement exprès. Les données de localisation de votre téléphone portable sont également utilisées pour vous suivre .

Que pouvez-vous faire?

Un article comme celui-ci pourrait continuer indéfiniment avec des exemples. Faites quelques recherches et vous trouverez de nombreux autres exemples. La quantité de données qui sont constamment collectées, traitées et analysées à notre sujet est difficile à comprendre.

Il n’y a pas de solution parfaite. La navigation privée empêchera votre navigateur de se souvenir de votre historique et vous fournira un nouvel ensemble de cookies temporaires, mais votre adresse IP sera toujours là. Vous ne pouvez pas utiliser Facebook, mais Facebook a toujours un profil louche. Vous pouvez utiliser un VPN, mais vous finirez par entrer quelque chose qui lie votre identité à votre navigation sur le VPN, et vous faites confiance au VPN, qui, espérons-le, ne conserve pas de journaux.

Alors, qu’est-ce que tu peux faire? Eh bien, vous pouvez toujours y faire une brèche. Si vous diffusez actuellement votre vie en direct 24 heures sur 24, 7 jours sur 7, éteindre la caméra signifie qu’il y aura moins de données.

Vous pouvez utiliser le VPN avec le mode de navigation privée pour masquer votre navigation, mais ne vous fiez pas uniquement au VPN et comprenez que vous faites confiance au VPN. Vous pouvez utiliser Tor, bien que Tor présente également des vulnérabilités. Vous pouvez utiliser des services cryptés plus privés, tels que le chat sur Signal au lieu des messages SMS habituels. Vous pouvez rendre vos fichiers sensibles plus privés en les stockant localement ou en les cryptant de manière sécurisée avant de les télécharger sur le stockage en ligne.

Et oui, vous pouvez aller plus loin : par exemple, utilisez de l’argent liquide et récupérez des accessoires faciaux qui arrêteront les caméras de reconnaissance faciale.

À quoi ça sert? Modélisation des menaces 101

Mais alors que vous utilisez Tor sur une machine exécutant Tails , essayant de comprendre comment quitter le réseau sans quitter le réseau, vous vous demandez peut-être : à quoi ça sert ?

Non, nous ne voulons pas dire reddition – nous voulons dire contre quoi vous vous défendez réellement.

  • Vous ne vous souciez peut-être pas que Facebook comprenne que vous êtes intéressé à regarder le dernier film. Mais vous voudrez peut-être exécuter ce VPN et ce mode de navigation privée lorsque vous recherchez des informations sur un problème médical.
  • Vous pourriez être satisfait de stocker vos photos de vacances non cryptées dans le cloud, mais vous voudrez peut-être mieux sécuriser vos documents financiers sensibles.
  • Vous pourriez être à l’aise de discuter avec votre plombier par SMS, mais vous voudrez peut-être parler en privé avec votre conjoint sur Signal.

Tout dépend de votre modèle de menace – contre quoi essayez-vous vraiment de vous protéger ? Une fois que vous comprenez ce qu’il est important pour vous de garder privé, vous pouvez prendre des mesures pour garder ces informations personnelles sensibles privées et ne pas être submergé par toute la collecte de données qui se déroule tout le temps.

Malheureusement, ce n’est pas une recette pour la « vie privée sur Internet ». Il n’y a pas de moyen facile de basculer l’interrupteur de confidentialité et de restaurer l’état de confidentialité mythique. Mais il y a des choses que vous pouvez faire pour mieux protéger certaines choses et les rendre plus privées.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *