De nos jours, toute action laisse une trace : achat par carte bancaire, appels téléphoniques, correspondances mail, positionnement géographique… Même si on est fort respectable et sans problème de conscience, il y a des choses nous concernant que l’on ne souhaite pas accessible à n’importe qui.
Les mails
L’action d’envoyer un mail peut être comparé à l’envoi d’une carte postale : on écrit le texte puis on ajoute l’adresse avant de la déposer dans la boîte. Le facteur qui fait la levée du courrier peut très bien lire ce qu’il y a écrit au dos de la carte postale. La carte va ensuite passer de mains en mains (centre de tri, transport, tournée du facteur pour arriver jusque dans la boîte au lettre du destinataire) et son contenu pourra librement être consulté suivant le degré d’indiscrétion de l’intermédiaire. Pour en revenir à l’univers numérique, le facteur qui fait la levée du courrier est le fournisseur mail de l’expéditeur et le facteur qui dépose la carte dans la boîte aux lettres du destinataire est le fournisseur de boîte mail du destinataire. Il y a entre eux de nombreux intermédiaires qui sont des serveurs de sociétés tierces sur lesquels, le message va transiter en clair. Il est donc évident que tout message envoyé de cette façon est librement consultable par l’ensemble des acteurs de la chaîne. Tout est une question de confiance…
Le chiffrement :
Pour chiffrer un mail, la solution la plus courante est de faire appel à un logiciel de chiffrement reposant sur GPG (GNU Privacy Guard). Ce système utilise des jeux de clefs publiques et privées. Chaque personne possède en effet un clef publique et une clef privée. La clef publique est, comme son nom l’indique, connue de tous. Elle sert à l’expéditeur lors du chiffrement du message. Par factorisation d’entiers premiers de très grande taille, seule la clef privée permet au destinataire de déchiffrer le message. Contrairement à tout à l’heure lorsque le message était envoyé en clair sur le réseau et à travers chaque intermédiaire, le message est maintenant illisible, sauf pour le destinataire qui possède la clef privée qui permet le déchiffrement. La confidentialité de l’échange est donc assurée.
Anonymisation de l’expéditeur et du destinataire :
Pour cela, on peut utiliser des boîtes jetables en prenant soin de ne pas laisser de trace permettant d’associer une adresse IP aux adresses mail utilisées (VPN sans logs, réseaux de type TOR ou I2P que je détaillerai plus loin dans l’article…). De nombreux sites propose ce service, comme Jetable.org par exemple. Attention toutefois : l’adresse jetable utilisée est également disponible pour tout internaute qui en fait la demande. Concrètement, si quelqu’un utilise la même adresse jetable que vous, il pourra lire vos mails reçu sur cette adresse. Cette solution n’est utile que lorsque le contenu du message n’est pas critique mais que les interlocuteurs ne veulent pas être identifiés.
La navigation web
Utilisation d’un VPN
Utilisation d’un réseau décentralisé chiffré : TOR, I2P
Références et lectures intéressantes :
- Comme je l’ai indiqué dans l’introduction de cet article, toute utilisation de matériel numérique implique la création de traces d’utilisation. Et ceci pas seulement sur le réseau. Si cela vous intéresse, vous pouvez vous documenter avec ce guide très complet sur les risques encourus la confidentialités pour vos données mais aussi sur les moyens de les éviter en lisant le Guide d’autodéfense numérique : http://guide.boum.org/
- Client GPG pour Thunderbird : http://enigmail.mozdev.org/home/index.php.html