Guide d'autodéfense numérique

Que veut-on protéger ?

Lorsqu’un courrier électronique est envoyé, diverses informations sont potentiellement dévoilées à nos adversaires. Lesquelles ?

Quand on se pose cette question, c’est bien souvent le contenu du message qui vient à l’esprit en premier lieu. Si tous les messages que nous échangeons ne sont pas nécessairement top-secrets, certains méritent plus de discrétion que d’autres : afin d'éviter que les détails de nos relations intimes soient étalés, ou encore car le contenu d’un message peut nous attirer des ennuis, allant de la perte d'un boulot à un séjour en prison. Plus généralement, nous ne débordons pas d’enthousiasme à l’idée que le facteur puisse lire aujourd’hui toutes les lettres qu’on a reçues ces dernières années, pour se mettre en bouche, avant d’attendre avidement celles qui arriveront demain. Pourtant, lorsqu'on échange du courrier électronique sans précautions particulières, les intermédiaires peuvent lire nos communications de façon totalement transparente, comme s'il s'agissait de cartes postales.

Au-delà du contenu de ces cartes postales, il peut être intéressant de masquer les informations contextuelles, telles que la date de l'échange, les identités des protagonistes, leurs localisations, etc. qui peuvent être révélées par exemple dans les en-têtes HTTP, les en-têtes des emails, ou dans le corps du message lui-même.

Le fait qu’une certaine personne écrive à telle autre peut constituer en soi une information sensible. En effet, il arrive que les relations entre des gens soient visées par certaines formes de surveillance, afin de reconstituer un réseau d'opposants politiques1 par exemple. Ces traces persisteront généralement dans les en-têtes des emails et les journaux de connexion.

Contre qui veut-on se protéger ?

On peut vouloir dissimuler tout ou partie de ces informations aux diverses machines qui peuvent y avoir accès, ainsi qu'aux personnes ayant accès à ces machines.

Parmi ces machines, viennent tout d'abord les serveurs impliqués. Au minimum, pour un message envoyé par Alice (alice@exemple.org) à Betty (betty@fai.net), il s'agira :

  • du serveur chargé par Alice d'envoyer le message : généralement, ce sera exemple.org ;
  • du serveur chargé de recevoir un message et de le stocker dans la boîte mail de Betty : fai.net.

Mais ce n'est pas tout. De nombreux autres ordinateurs (les routeurs) sont situés le long du trajet, et ont accès à l'information qu'ils transportent :

  • entre l'ordinateur d'Alice et son FAI ;
  • entre le FAI d'Alice et son serveur mail exemple.org ;
  • entre exemple.org et le serveur mail de Betty fai.net ;
  • lorsque Betty consultera sa boîte mail, le message cheminera entre le serveur mail fai.net et son FAI,
  • enfin, entre le FAI de Betty et son ordinateur.

Un mail transite par de nombreux intermédiaires

Les admins de ces machines sont les premiers à avoir accès aux informations que celles-ci traitent, mais n'en ont pas forcément l'exclusivité. Ces informations peuvent se retrouver aux mains de pirates plus ou moins gouvernementaux, munis ou non de requêtes légales.

Pour finir, chaque consultation d'une boîte mail, chaque envoi de message, est susceptible de laisser des traces sur l'ordinateur utilisé. Il peut être pertinent de dissimuler celles-ci aux curieux qui seraient en mesure de jeter un œil au contenu de nos disques durs.