Paperjam.lu

 

Internet, espace de liberté: tel il a été rêvé et développé dans ses débuts privés, tel il est de moins en moins dans un Net récupéré par les mercantiles et les politiques.

Dès que l'on s'aventure sur Internet, on laisse des traces involontairement ou volontairement. Ce qui est embêtant, c'est que ces traces nombreuses peuvent être récupérées par toutes sortes d'individus.

Car les technologies modernes rendent possibles des méthodes de plus en plus sophistiquées d'espionnage, de contrôle et de surveillance d'individus ou de groupes, et les moyens de pistage sont beaucoup plus nombreux que ce que l'on peut supposer.

Depuis l'e-mail dont on se sert pour s'identifier sur des sites privés, pour obtenir un espace personnalisé, pour recevoir une newsletter; e-mail que l'on communique dans les listes de discussion ou dans les newsgroups, que l'on indique sur son site perso pour recevoir de gentils commentaires ou que le fournisseur d'accès gratuit propose dans une base de recherche. Et que des outils tels que Mail Cast ou Advanced E-mail Extractor se chargent de récupérer pour enrichir les bases de données du Marketing Direct, ce qui a pour résultat le moins nocif de spammer quelques boîtes e-mail.

En passant par les audits IP: ces échanges d'information entre notre ordinateur et le serveur sont indispensables au fonctionnement d'Internet. Utilisés à l'origine par les informaticiens réseaux pour connaître la répartition de charge du système et optimiser le fonctionnement du site web, ils ont été utilisés ensuite par les services marketing pour des statistiques de fréquentation et du profiling, ou par des hackeurs mal-intentionnés pour s'introduire dans des systèmes.

Les variables d'environnement. Pour traiter les requêtes, les ordinateurs ont besoin de connaître un certain nombre d'informations: celles qui sont recherchées (par exemple l'adresse URL d'un site) et celles sur l'environnement de réception (adresse de réception, type et version de navigateur?). Ces informations sont systématiquement transmises dans chaque paquet d'information qui part de notre ordinateur vers le serveur. Ces échanges se font hors de la vue de l'internaute, mais on peut parfois les apercevoir dans les messages sibyllins qui ornent l'entête d'un message d'erreur: on y trouve ainsi la machine expéditrice [from serveur.lu ([200.46.8.4], le type d'information échangée [Content-type: text/plain; charset=iso-8859-1], le type et la version du logiciel de messagerie employé [X-Mailer: Lotus Notes Release 5.0.4a 24 July 2000], le numéro du message [Message-ID:0002578 ], etc. Au départ utiles pour faciliter la programmation d'un site en déclenchant les applications en fonction de la compatibilité de la machine réceptrice, ces variables servent maintenant à vérifier l'efficacité des bandeaux publicitaires.

Et les cookies: ces petits fichiers stockés sur notre ordinateur et chargés d'enregistrer un certain nombre d'informations sur l'internaute et son environnement informatique. A l'origine conçus pour faciliter la navigation, les cookies sont devenus des outils marketing, véritables espions enregistrant la navigation, les sites visités, les publicités vues pour adapter l'affichage de publicités accordées aux goûts de l'internaute, voire pour composer des fiches de comportement qui se vendent très cher ou même, dans certains pays, pour détecter des «penseurs autrement» qui n'ont pas les mêmes appartenances religieuses, politiques? que le pouvoir en place.

Voire les espiogiciels (également appelés «mouchards» ou «spyware» en anglais), ces petits programmes incorporés dans des logiciels ou des jeux et chargés d'envoyer à l'éditeur toutes sortes d'informations utiles à son business. L'exemple le plus connu étant celui des produits Microsoft.

Sans compter qu'Internet est aussi victime de son besoin d'efficacité: pour atteindre un site, les données d'informations passent par un chemin optimal, toujours le même sauf exceptions dues aux encombrements ou aux défaillances techniques. Ce chemin est observable par tout individu avec, par exemple, l'application tracert.exe, présente dans tout système Windows récent. Il est alors facile aux hors-la-loi modernes, comme faisaient leurs ancêtres de l'ancien temps des diligences, de se poster aux endroits de passage et d'intercepter l'information qui les intéresse.

Et que la technologie ne rime pas forcément avec sécurité: ainsi les nouvelles applications qui permettent de manipuler ou d'interagir à distance sur un ordinateur sont la porte ouverte aux intrusions.

Cette tendance à la surveillance et au traçage est de plus en plus marquée, et pas seulement du côté des malfaiteurs et des «marketeux».

Pour en juger, il suffit de voir comment un projet de loi sur la cybercriminalité, comme essaie d'en élaborer l'Europe, peut vite abolir cette liberté de l'internaute tant la marge est souvent très étroite entre assurer la sécurité des citoyens d'une part et restreindre leur espace de liberté d'autre part. Il n'est pas de projet de loi actuellement en Europe qui, sous couvert de fournir une législation à Internet, n'instaure des dispositifs (identification, fichage de l'internaute ?) qui s'attaquent à des droits fondamentaux, tels que le droit à l'anonymat ou le secret des correspondances.

La tendance se manifeste aussi chez les internautes, passionnés de Loft Story ou de webcams personnelles, qui parfois les transforment en victime involontaire, comme le montre dernièrement le cas de cet internaute néerlandais qui, oubliant de débrancher sa webcam, a perdu son anonymat après que des images très intimes se soient propagées dans les forums de discussion, incitant les visiteurs à mener l'enquête sur l'identité du couple.

De plus, il existe un véritable marché pour les outils de surveillance. Que ce soit pour le mari jaloux qui surveille les envois d'e-mail de sa conjointe pour trouver des preuves éventuelles de son infidélité, pour le patron qui veut connaître les activités subversives de ses employés sur le Net, jusqu'aux municipalités qui, sous prétexte d'assurer la sécurité de leurs rues, installent des caméras qui enregistrent les faits et gestes de chacun.

Bref, avec cet arsenal digne des meilleurs ouvrages de science-fiction, il y aurait vraiment de quoi devenir paranoïaque.

Heureusement, l'internaute n'est pas complètement démuni face à ces intrusions et à ce non-respect de sa vie privée, il a sa disposition de nombreux moyens d'action.

Depuis les moyens de défense tels que:

- la désactivation des cookies dans son navigateur;

- la protection de son ordinateur ou de son réseau grâce à des firewalls;

- le recours à la navigation anonyme via des tunnels ou des proxy anonymes, l'utilisation de serveurs de pseudonymes, de messagerie communautaire ou de certificats de sécurité, voire de solutions de cryptage de messages. Cependant, l'anonymat exige des efforts et n'est jamais absolu et garanti;

- l'utilisation de logiciels libres où chacun peut consulter le code pour en vérifier l'intégrité;

- l'arsenal juridique qui se met petit à petit en place dans différents pays: ainsi, la plupart des Etats européens ont adopté une loi sur la protection des données personnelles.

Jusqu'à des moyens d'action tels que:

- la prise de parole, dès que cela est possible. Par exemple, lors de la consultation publique sur l'autorégulation initiée par le Ministère d'Etat luxembourgeois;

- la lecture de mailing lists d'informations ayant trait aux utilisations alternatives, libres ou encore militantes de l'Internet (Infozone, Globe_L, Acrimed, Cyberésistance, L'économie en débat, La Commune, Multitudes, Sans-frontières, Solidarité);

- le vote lors de prix, tels que les prix Citron ou les BigBrother Awards décernés aux auteurs de mesures anti-liberté, qu'ils soient des individus, des entreprises ou des Etats;

- jusqu'à l'adhésion à des sociétés anti-dérives ou des comités d'éthique, tel que «Souriez vous êtes filmés».

La liberté est un droit en péril, que ce soit sur Internet ou dans la vie courante, sa conservation est tributaire de l'action des internautes.