La confidentialité en ligne est un mythe : ce que vous pouvez et ne pouvez pas faire à ce sujet
Nous voulons tous récupérer (et maintenir) notre vie privée en ligne. Il existe de nombreuses fonctionnalités et industries construites autour de la lutte pour la confidentialité, des modes de navigation privée et des bloqueurs de suivi aux VPN privés. Mais la confidentialité en ligne est un mythe, et la confidentialité hors ligne pourrait en être un aussi.
Sommaire
Oui, un mythe
Les mythes sont des histoires (ou récits) qui sont souvent à la base des croyances d’une société. Le mythe de la confidentialité en ligne est le suivant : la confidentialité semble fondamentale dans notre société. Dans la mesure où nous acceptons que nous n’avons pas de confidentialité en ligne, cela ressemble à quelque chose que nous avons perdu – quelque chose que nous pouvons peut-être récupérer avec les bons ajustements logiciels, les bons comportements ou peut-être les réglementations.
Quand on y pense, le mythe de la confidentialité en ligne est même bénéfique pour les industries qui en profitent. Nous pourrions tous convenir qu’il n’y a pas de confidentialité en ligne, mais laissez-nous à un moteur de recherche, et nous rechercherons une liste interminable de tout ce qui nous vient à l’esprit, y compris des sujets potentiellement sensibles comme les questions médicales. La police fouille même dans ces historiques de recherche pour rechercher des criminels.
Briser l’illusion de la vie privée
Nous pouvons tous convenir que la confidentialité en ligne n’est pas quelque chose que nous avons. Mais réalisez-vous à quel point vous avez peu d’intimité ?
Tout d’abord, lorsque vous vous connectez, votre fournisseur de services Internet, qu’il s’agisse d’une connexion Internet à domicile ou d’une connexion de données cellulaires, peut voir tous les sites Web auxquels vous accédez. Aux États-Unis, ils peuvent même vendre vos données de navigation. Votre opérateur de téléphonie mobile peut même suivre et vendre l’activité d’utilisation de votre application.
Lorsque vous visitez un site Web, il peut voir votre adresse IP et l’utiliser pour vous suivre au fil des visites. Mais il charge probablement aussi beaucoup de scripts de suivi. Ces réseaux de suivi peuvent suivre votre activité sur plusieurs sites Web. C’est l’une des raisons pour lesquelles vous voyez des publicités d’achat vous poursuivre sur le Web après avoir recherché un produit particulier. Même si vous effacez les cookies, il existe de nombreuses façons de prendre les empreintes digitales de votre navigateur Web.
« Le cloud » n’est que l’ordinateur de quelqu’un d’autre. Si vous téléchargez vos fichiers sur le cloud sans utiliser le cryptage de bout en bout, ce que la plupart des services n’offrent pas, vos fichiers peuvent être consultés et accessibles par la société propriétaire du service cloud. Il en va de même pour les messages et les e-mails, qui ne sont généralement pas non plus cryptés.
D’accord, vous savez peut-être tout cela, mais saviez-vous que les annonceurs peuvent lier vos achats et vos visites en magasin aux publicités que vous voyez ? Par exemple, Google a un produit qui fait cela, et l’une des sources de données qu’il utilise est la nébuleuse « données de transaction téléchargées par l’annonceur ou données agrégées et anonymisées de tiers ». L’utilisation de votre carte de crédit est également utilisée pour vous suivre.
Saviez-vous que les outils publicitaires de Facebook sont si granulaires que vous pouvez cibler les publicités si étroitement que vous ne pouvez les montrer qu’à une seule personne ?
La surveillance gouvernementale est une donnée : Edward Snowden a attiré l’attention sur la surveillance gouvernementale massive et sans mandat des données d’Internet et du téléphone. Le logiciel XKeyScore de la NSA permettrait la recherche en temps réel et l’accès à l’énorme quantité de données enregistrées sur l’activité en ligne.
Le monde en ligne n’est pas quelque chose de complètement séparé du monde physique réel, bien sûr. Les États-Unis regorgent de lecteurs automatiques de plaques d’immatriculation, et nombre d’entre eux sont désormais reliés entre eux dans un grand réseau. Même si vous quittez l’ordinateur et partez en voiture, vos mouvements sont suivis et enregistrés. Amazon peut transmettre des vidéos de votre caméra de sonnette Ring aux autorités sans votre consentement explicite. Les données de localisation de votre téléphone portable sont également utilisées pour vous suivre.
Que pouvez-vous même faire ?
Un article comme celui-ci pourrait continuer indéfiniment avec des exemples. Faites quelques recherches et vous trouverez de nombreux autres exemples. La quantité de données collectées, traitées et analysées à notre sujet à tout moment est difficile à conceptualiser.
Il n’y a pas de solution parfaite. La navigation privée empêchera votre navigateur de se souvenir de votre historique et vous donnera un nouvel ensemble de cookies temporaires, mais votre adresse IP est toujours là. Vous pouvez éviter d’utiliser Facebook, mais Facebook a quand même un profil fantôme sur vous. Vous pouvez utiliser un VPN, mais vous finirez par vous connecter à quelque chose – qui liera votre identité à votre navigation dans le VPN – et vous faites confiance à un VPN qui, espérons-le, ne conserve pas de journaux.
Alors, qu’est-ce que tu peux faire? Eh bien, vous pouvez toujours y faire une brèche. Si vous diffusez actuellement votre vie sous forme de flux en direct 24 heures sur 24, 7 jours sur 7, éteindre la caméra signifie qu’il y a moins de données disponibles.
Vous pouvez utiliser un VPN avec le mode de navigation privée pour déguiser votre navigation, mais ne vous fiez pas uniquement à un VPN et comprenez que vous faites confiance au VPN. Vous pouvez utiliser Tor, bien qu’il y ait aussi des vulnérabilités dans Tor. Vous pouvez utiliser des services cryptés plus privés, par exemple, discuter sur Signal au lieu de messages SMS classiques. Vous pouvez garder vos fichiers sensibles plus confidentiels, en les stockant localement ou en les cryptant en toute sécurité avant de les télécharger sur le stockage en ligne.
Et oui, vous pouvez aller plus loin : utiliser de l’argent liquide, par exemple, et assembler des accessoires faciaux qui arrêteront les caméras de reconnaissance faciale.
À quoi ça sert? Modélisation des menaces 101
Mais alors que vous êtes assis là à utiliser Tor sur un ordinateur exécutant Tails essayant de comprendre comment sortir du réseau sans vraiment sortir du réseau, vous pourriez vouloir vous demander : à quoi ça sert ?
Non, nous ne voulons pas dire abandonner, nous voulons dire contre quoi vous vous défendez réellement.
- Vous pourriez ne pas vous soucier si Facebook se rend compte que vous êtes intéressé à voir le dernier film. Mais vous voudrez peut-être activer ce VPN et ce mode de navigation privée lorsque vous recherchez des informations sur un problème médical.
- Vous pourriez être d’accord pour stocker des photos de vos vacances non cryptées dans le cloud, mais vous voudrez peut-être mieux sécuriser les documents financiers sensibles.
- Vous pourriez bien discuter avec votre plombier par SMS, mais vous voudrez peut-être avoir une conversation privée avec votre conjoint sur Signal.
Tout dépend de votre modèle de menace : contre quoi essayez-vous réellement de vous défendre ? Une fois que vous savez ce que vous voulez garder privé, vous pouvez prendre des mesures pour garder cette chose sensible privée plutôt que d’être submergé par toute la collecte de données en cours tout le temps.
Malheureusement, ce n’est pas une recette pour la « vie privée en ligne ». Il n’y a pas de moyen facile de basculer un interrupteur de confidentialité et de retrouver un état mythique de confidentialité. Mais il y a des choses que vous pouvez faire pour mieux protéger des choses spécifiques et les garder plus privées.