Guide d'autodéfense numérique

Dans le premier tome de ce guide d'autodéfense numérique, nous avons commencé par expliquer dans quelle mesure l'utilisation d'ordinateurs pouvait constituer une menace pour nos intimités dans le monde numérique, notamment par rapport aux données qu'on leur confie. La plongée dans les arcanes de ces machines pourtant familières s'était déjà avérée un brin complexe, qu'en sera-t-il maintenant qu'on se propose de se connecter à Internet, c'est-à-dire de connecter notre ordinateur à d'autre ordinateurs, sur lesquels on a peu ou pas de prise du tout ? Il semble donc nécessaire d'insister dès à présent sur le fait qu'un ordinateur connecté est avant tout un ordinateur; la (re)lecture du premier tome est donc un prérequis essentiel pour appréhender ce tome 2 et toutes les facettes de la sécurité en ligne.

Octobre 2010, Paris

Ce matin, Alice arrive en avance au travail. Elle est employée à La Reboute, une entreprise de vente de vêtements par correspondance, située au dernier étage d'un immeuble rue Jaurès : « pfiou, 18 étages, vivement que cet ascenseur soit réparé ! ». Elle s'installe à son bureau, se penche et appuie sur le bouton d'allumage de l'ordinateur.

Sur l'écran de l'ordinateur, une petite fenêtre vient d'apparaître. « Connexion réseau établie ». Avant de se mettre au boulot, elle veut regarder ses emails. Alice clique sur l'icône du navigateur web, provoquant l'ouverture d'une fenêtre qui reste vierge quelques millisecondes, avant de faire apparaître la page d'accueil de Google. Tout en appréciant mentalement la page d'accueil « spéciale Halloween » de Google, Alice déplace le pointeur de sa souris et clique sur le lien Connexion. Une fois la page chargée, elle y rentre son nom d'utilisatrice et son mot de passe, puis clique sur Gmail. Quelque part dans une obscure salle bondée d'ordinateurs, un disque dur grésille. Quelques secondes après avoir ouvert son navigateur web, Alice commence à parcourir sa boîte mail. Alors qu'elle consulte un email reçu du site « leboncoin.fr », son regard est attiré par le lien qui vient de s'afficher dans la colonne de droite : « Tiens, quelqu'un vend le même modèle d'appareil photo que celui que je cherche, juste au coin de la rue... je devrais peut-être y faire un saut. »

  • « Ah ben t'es là ? »

La voix dans le dos d'Alice la fait légèrement sursauter. C'est Benoît, un collègue.

  • « Ben oui, je me suis levée un peu plus tôt que d'habitude, alors j'ai pris le RER de 7h27 au lieu de 7h43. Je regarde vite fait mes emails avant de m'y mettre. J'attends la confirmation d'une réservation de billet pour les Baléares cet hiver.
  • Vacances au soleil, j'vois le genre... Et t'en as pour longtemps ? »

Benoît a l'air pressé.

  • « Euh... non non, j'avais presque fini. Pourquoi ?
  • Ben, si ça te dérange pas, je t'emprunterais bien ton poste 2 minutes... Le mien est planté depuis hier, j'attends que la nouvelle responsable informatique arrive pour régler ça ».

Aussitôt assis, Benoît clique nerveusement sur la barre d'adresse du navigateur web, et rentre directement l'adresse du blog sur lequel sont régulièrement publiées des informations sur les personnages politiques de son arrondissement. Il n'aime pas passer par Google pour ses recherches, alors il l'a apprise par cœur. Sait-on jamais, ça pourrait éviter les mouchards. Ouvrant un deuxième onglet, il entre également l'adresse de no-log, sa boîte mail, et s'y connecte. Nickel, il est là ! Le document concernant les comptes bancaires en Suisse du Maire de son arrondissement, M. Alavoine ! Benoît télécharge aussitôt le document et l'ouvre dans l'éditeur de texte. Il le parcourt rapidement, et supprime quelques informations qu'il vaut mieux ne pas laisser. Après avoir entré son identifiant et son mot de passe pour se connecter au blog, Benoît copie-colle le contenu du document depuis sa boîte mail, et clique sur Envoyer. « Espérons que cela inspire d'autres personnes ! »

Satisfait d'avoir pu enfin envoyer son document, Benoît se relève aussitôt et rend sa place à Alice.

  • « On va se prendre un café ? »


Novembre 2010. Siège social de La Reboute

En arrivant au bureau, Samuel Coustant, PDG de La Reboute, commence par éplucher le courrier reçu en buvant son café. Une convocation au commissariat. Pour une fois, il y a autre chose que des factures ! Sans doute une erreur ou une enquête de voisinage ?

Samuel ne pense pas avoir quoi que ce soit à se reprocher, alors inutile de s'inquiéter. Il se rend donc au commissariat le jour de sa convocation.

  • « M. Coustant ? Bonjour, nous voudrions vous poser quelques questions concernant une plainte pour diffamation... »


Plus tard le même jour. Bureau d'Alice

  • « Allo ressources humaines de La Reboute, Alice j'écoute.
  • Bonjour, M. Coustant à l'appareil. Écoutez, je viens de passer 2 heures au poste de police. J'ai été interrogé quant à des documents bancaires publiés sur Internet et concernant un certain M. Alavoine, Maire du 10ème, dont j'ignorais l'existence jusqu'alors. En plus de ça, lors de mon audition, ils m'ont présenté un papier les autorisant à faire une perquisition aux bureaux rue Jaurès.
  • Quelle histoire ! Mais quel rapport avec nos bureaux ?
  • Et bien c'est également pour ça que je vous appelle. Ils affirment qu'ils ont toutes les preuves comme quoi ces documents ont été publiés depuis vos bureaux. Je leur ai dit que ce n'était pas moi, que je ne voyais pas de quoi ils parlaient. Ils ont fait des recherches, contacté je ne sais qui. Mais ils disent qu'une enquête a été ouverte, et qu'elle ira jusqu'au bout. Qu'ils retrouveront les responsables. Autant vous dire que je ne suis pas franchement rassuré. J'espère bien que vous n'y êtes pour rien et qu'il s'agit d'une regrettable erreur.
  • Honnêtement, j'en suis la première étonnée, je ne vois absolument pas ce que j'aurais à voir là-dedans, ni ce dont il s'agit.
  • J'espère bien... Enfin bref, c'est à la police de faire son travail désormais. Je vous rappellerai si j'ai des nouvelles de leur part.
  • D'accord, je ferai de même s'ils appellent ici.
  • Au revoir. »

Alice repose le combiné, hébétée. Se gratte la tête. Mais qu'est-ce donc que cette histoire de documents bancaires ? Qui aurait pu faire ça ?


Commissariat central de Paris, quelques semaines plus tard

  • « Commissaire Mathias ?
  • Lui-même.
  • Officier Nerret à l'appareil. Je vous appelle à propos de l'affaire Alavoine. On a eu un fax des collègues de la technique et scientifique qui ont les ordinateurs saisis entre les mains. Et on a du neuf.
  • Allez-y, Nerret. Je vous écoute.
  • Apparemment, les collègues ont fini par retrouver le document sur un des ordinateurs. Il a été téléchargé depuis le navigateur, et modifié. Il y aurait eu une connexion à une boîte mail dont l'adresse correspond à une certaine Alice, chez Gmail, ainsi qu'une autre adresse email, chez no-log cette fois-ci, peu de temps avant la publication des documents incriminés.
  • Ah, très bien. Mais vous ne comptez pas prendre un annuaire et interroger toutes les Alice de La Reboute quand même ?
  • Non, on va d'abord la retrouver puis utiliser l'annuaire !
  • Quel humour officier !
  • On va demander à Gmail ainsi qu'à no-log les informations sur ces adresses email. À partir de là on pourra sans doute mettre la main sur les personnes responsables de cette publication.
  • Bien, Nerret. Très bien. De mon côté, je contacte le proc’. Et tenez-moi au courant dès qu'il y a du neuf.
  • Bien, commissaire. Bonne journée. »

Voilà pour la mise en contexte. Cette petite histoire fictive pourra en rappeler d'autres, bien plus réelles. L'idée était simplement de montrer combien il est facile et rapide de s'exposer lors de la moindre connexion à Internet, et cela sans qu'aucune forme de surveillance ciblée ne soit nécessaire.

Quant à savoir quelles traces numériques permettent de remonter jusqu'à Alice et Benoît, l'un des objectifs de ce second tome est, justement, d'apporter des éclaircissements sur ces points. Avant de baliser, encore une fois, quelques pistes pour se protéger des attaques — ciblées ou non.