Guide d'autodéfense numérique

Sans mesure de protection particulière, les services d'hébergement d'email pourront lire le contenu des emails qui nous sont destinés. En effet, ce sont sur leurs serveurs que sont acheminés et stockés nos emails.

Connexion non-chiffrée au serveur mail
Connexion non-chiffrée aux serveurs mail

Nos messages peuvent être ainsi conservés pendant des années jusqu'à ce que nous les rapatrions ou les supprimions, voire plus longtemps encore si l'un des serveurs en fait une copie, dans le cadre d'une sauvegarde par exemple. D'où l'importance, notamment, de fermer des boîtes mail une fois leur raison d'être dépassée. Ceci a également l'avantage de ne pas occuper de l'espace disque pour rien chez l'hébergeur mail.

En attendant, et à condition d'aimer bidouiller, il est d'ores et déjà possible de mettre en place son propre serveur de mail sur un service caché Tor.

Il n'y a ici pas de grande différence entre l'usage de tel ou tel protocole, d'un client mail ou du webmail. L'usage du protocole POP avec un client mail bien configuré (téléchargement complet des emails, suppression sur le serveur distant), en admettant que l'on relève régulièrement notre courrier, évitera au mieux de laisser notre courrier prendre la poussière dans les serveurs de notre hébergeur.

La lecture de nos messages, qui relève de la violation du secret de la correspondance – tout comme lire une lettre qui ne nous serait pas destinée – ne demande aucun effort technique, pas même celui d'ouvrir une enveloppe. Elle est si simple que son utilisation a notamment été automatisée par Gmail, qui fait lire le contenu des emails de ses utilisateurs par des « robots » afin de détecter le spam1, mais aussi afin de mieux cibler leurs utilisateurs pour, entre autres, leur « offrir » la publicité la plus adéquate.

Ces « robots » ne sont ni des automates, ni des androïdes, mais de petits programmes qui parcourent « automatiquement » du contenu pour identifier quelque chose : par exemple, les « robots » de Google parcourent les pages web pour indexer les mots-clés pertinents qui pourraient être recherchés. De tels robots sont aussi utilisés par les flics pour leur signaler chaque fois qu'une personne utilise certains mots de leur supposé « dictionnaire des terroristes ».

Concernant les intermédiaires situés entre les protagonistes de l'échange d’emails et les serveurs des hébergeurs d’emails respectifs, on peut avoir affaire à deux situations. La première, désormais plutôt rare, est celle où la connexion entre un protagoniste et son serveur mail n'est pas chiffrée. Dans ce cas-là, les différents intermédiaires verront passer entre leurs mains des cartes postales. Ils seront donc dans une situation similaire à celle des hébergeurs d'emails, à la différence près que les cartes postales ne feront que transiter... sauf s'il leur vient à l'idée de jeter un coup d'œil plus approfondi au courrier qu'ils transportent, que ce soit pour faire des statistiques afin d'améliorer la qualité de leur service, ou parce qu'on le leur demande gentiment.

La seconde situation est celle où la connexion entre un protagoniste et son serveur mail est chiffrée avec le protocole TLS. Ceci est possible quel que soit le protocole utilisé. Les intermédiaires entre un protagoniste et son serveur mail verront cette fois-ci des cartes postales mises dans des enveloppes. Enveloppes plus ou moins difficiles à ouvrir : en effet, si la connexion entre Alice et son serveur mail est effectivement chiffrée, Alice ne choisit pas de quelle manière elle l'est. De plus, l'hébergeur d’email ne sera pas affecté par le chiffrement et aura toujours accès à l'email dans son intégralité. Afin de profiter d'un chiffrement de la connexion efficace, il ne faudra pas faire une confiance aveugle à une autorité de certification, ou accepter un certificat sans le vérifier au préalable.

Enfin, rien n'assure que la connexion entre le serveur mail d'Alice et celui de Betty est chiffrée, auquel cas, le trajet de l'email se fera en partie à la manière d'une lettre, en partie à la manière d'une carte postale.

Connexion chiffrée au serveur mail
Connexion chiffrée aux serveurs mail

Afin de s'assurer que le contenu de nos messages n'est lisible par aucun des intermédiaires, facteur compris, il nous est possible de les chiffrer directement sur notre ordinateur, avant même de les envoyer. Pour cela, on utilisera le standard de cryptographie asymétrique OpenPGP. Il serait également possible d'utiliser la cryptographie symétrique, mais ses limites nous amènent à le déconseiller fortement.

En utilisant la cryptographie asymétrique, seule la personne destinataire, pour laquelle on aura effectué le chiffrement, sera en mesure de déchiffrer le message. N'oublions pas cependant que la cryptographie asymétrique possède également des limites qui peuvent permettre à un adversaire de révéler le contenu chiffré.

En pratique, si ce n'est pas déjà fait, on commencera par importer la clé publique de notre destinataire. Il faudra alors vérifier son authenticité. De plus, si on compte établir une correspondance et donc recevoir des emails en retour il nous faudra également disposer d'une paire de clés : l'une sera utilisée par nos correspondants pour chiffrer des emails à notre intention, l'autre nous permettra de les déchiffrer. Si l'on n'a pas encore de paire de clés de chiffrement, suivre la recette pour en créer une et en avoir une bonne gestion.

Après rédaction du message, on suivra les étapes nécessaires à son chiffrement. Ne reste plus qu'à l'envoyer !

Attention cependant, cette méthode permet de chiffrer le contenu de l'email et seulement le contenu. Elle ne modifiera en rien les en-têtes de l'email.


  1. Le spam est une communication électronique non sollicitée, le plus souvent du courrier électronique.