Guide d'autodéfense numérique

Ce problème peut paraître trop vaste et complexe pour voir par où le prendre. Découpons-le donc en petits bouts.

Que veut-on protéger ?

Dans ce cas d'usage, ce qui nous importe en premier lieu est l'anonymat, ou tout du moins le pseudonymat : ce qu'on cherche à cacher n'est pas le contenu de ce qui est consulté, mais par qui il est consulté.

Nous avons vu précédemment que l'utilisation d'Internet, et notamment du web, laisse de nombreuses traces, de diverses natures, à différents endroits ; nombre d'entre elles, telles de petits cailloux, esquissent un chemin qui va de la ressource consultée jusqu'à une maison, un ordinateur, voire la personne qui se trouve derrière. Ce sont donc ces traces sur le réseau, au premier rang desquelles se trouve l'adresse IP, dont on veut se débarrasser. Cependant, l'IP étant nécessaire au bon fonctionnement du réseau, la stratégie sera ici de faire en sorte que les curieux qui suivraient cette piste finissent dans une impasse.

De plus, on pourra éventuellement vouloir ne laisser aucune trace de notre navigation sur l'ordinateur utilisé, et en particulier sur son disque dur.

De qui veut-on se protéger ?

Cette question est importante : en fonction de la réponse qu’on lui donne, la politique de sécurité adéquate peut fortement varier.

Fournisseur d'accès à Internet

Alice travaille pour une grande entreprise et accède à Internet par l'intermédiaire du réseau de la société. Elle consulte ses blogs préférés sur ses heures de boulot, mais ne souhaite pas que son employeur le sache.

Dans ce cas, Alice souhaite se protéger de l'œil indiscret de son admin réseau, en l'occurrence de son entreprise. L'adversaire a ici accès à l'ensemble du trafic réseau qui transite par sa connexion pour lequel il joue le rôle de facteur. Il n’a, par contre, pas d’yeux placés en d’autres points d’Internet.

Fournisseurs de contenu

Betty est inscrite sur un forum de la police nationale, et passe — non sans un malin plaisir — un certain temps à semer la zizanie dans les discussions entre flics.

Dans ce cas, Betty ne souhaite pas rendre transparent au site hébergeant le forum qu'elle est la fauteuse de troubles. Comme vu précédemment, son adresse IP sera conservée plus ou moins longtemps par le site visité. Dans ce cas-ci l'adversaire aura accès aux en-têtes IP, ainsi qu'aux en-têtes HTTP car il en est le destinataire.

Adversaires divers et variés

Agathe va régulièrement consulter le site de publication de documents confidentiels sur lequel Benoît a publié des relevés bancaires. Le sujet étant sensible, elle sait pertinemment que le blog en question pourrait être surveillé. Elle ne veut donc pas qu'on sache qu'elle va le consulter.

L'adversaire ici n'a pas de place fixe sur le réseau, il peut se situer au niveau de l'ordinateur d'Agathe, au niveau de sa « box », au niveau du blog ou bien à tout autre endroit sur le chemin entre son ordinateur et le blog. L'adversaire peut également se situer à plusieurs endroits en même temps.