Sécurité de l'information sur le réseau : Couvrir la piste numérique. À qui appartient notre empreinte numérique ? Le débat public sur la question de savoir à qui appartiennent réellement les données sur notre comportement en ligne s’intensifie chaque jour. Il semblerait que les États

Ilya Stechkin : À qui appartient notre « empreinte numérique » ?

Le débat public sur la question de savoir à qui appartiennent réellement les données sur notre comportement en ligne s’intensifie chaque jour. Il semblerait que les États et les entreprises n’aient pas le droit de revendiquer les résultats des activités des utilisateurs. Mais ce n'est pas si simple.

« Avec chaque action en ligne, nous laissons une empreinte numérique. Il existe un lien direct entre cela et l’ADN biologique.- avec cette thèse, le 24 janvier, le directeur général de Kaspersky Lab, Evgeny Chereshnev, est monté sur scène lors de l'un des forums mondiaux les plus prestigieux destinés à diffuser des idées importantes pour le développement de l'humanité - TED(Technologie, Divertissement, Design).

« L’ADN biologique contient des informations factuelles sur les risques, comme certaines maladies, ou si une personne a les yeux bleus — peu importe ce qu’elle fait. L’ADN numérique est, en un sens, une autre couche biologique, car il contient des informations factuelles sur le comportement d’une personne, sa personnalité, et grâce à ces informations, on peut prédire avec une grande certitude le comportement d’une personne dans certaines situations."- Chereshnev explique dans une conversation avec le portail "JOURNALISTE".

DONT LA PISTE ?

Il existe trois points de vue sur la propriété de nos « empreintes digitales » :

1. Les traces appartiennent à la « surface », sur lesquels ils ont été confiés, c'est-à-dire à des entreprises qui fournissent divers services Internet.
2. Droit aux « empreintes digitales » des utilisateurs possède un pays dont l'utilisateur a la citoyenneté.
3. Celui qui laisse des traces, et y a droit.

2. ÉTAT

L’auteur de la deuxième approche est Natalya Kasperskaya, une grande entrepreneuse informatique russe et personnalité publique pro-gouvernementale (membre du groupe de travail de l’administration présidentielle responsable de la direction « Internet et société »).

Dans une interview accordée à Novaya Gazeta, elle a déclaré : «Une personne en Russie a désormais le sentiment, lorsqu'elle laisse une information sur Internet, qu'elle la contrôle. En fait, ce n'est pas comme ça<…>Et je préconise d'introduire des restrictions sur le Big Data afin que l'État puisse remplir ses fonctions et garantir la sécurité. Imaginez : un tel nuage de données se rassemble autour d’une personne, un internaute.<…>Et quelqu’un échange ce nuage dans votre dos.*.

La faiblesse de cette approche (et sa force) est son paternalisme délibéré envers les citoyens du pays : "Nous avons cinquante millions de personnes [utilisateurs actifs] — oui, ils ne peuvent pas gérer cela seuls". C’est comme un examen médical obligatoire. On pense que les gens eux-mêmes ne sont pas en mesure d’assumer la responsabilité de leur santé. Le problème est que l’examen médical obligatoire se transforme en profanation et crée les conditions de nombreux abus. Le paternalisme en matière de données personnelles est encore plus dangereux.

Natalya craint que des agents aux influences hostiles puissent contrôler le comportement de hauts responsables russes, notamment par le biais du chantage. Mais ce qui me fait le plus peur, c'est l'image d'un petit patron qui a eu accès, par exemple, à l'historique de recherche d'un étudiant malchanceux.

Je n’idéalise pas mes concitoyens. La plupart des internautes en Russie sont d’une ignorance catastrophique. Dans l’ensemble, ils ne se soucient pas de savoir qui utilise leurs données et dans quel but, sauf s’il s’agit d’accéder à un compte bancaire. Et pour beaucoup, la protection gouvernementale serait une bonne alternative à la responsabilité personnelle.

Mais personnellement, je préfère l’idée de développer des programmes éducatifs sur la littératie numérique. Exactement l'alphabétisation, pas la sécurité. Parce que le premier à cultiver la connaissance, et la seconde est la peur. Malheureusement, dans la pratique pédagogique réelle, c'est souvent ce dernier cas qui se produit. Et l’entretien cité avec Mme Kasperskaya donne une idée des racines de cette approche.

En conséquence, les tentatives d’éducation aux médias dans les écoles se transforment souvent en une séance d’histoires d’horreur. L'effet est inverse : comme dans le camp des pionniers, lorsque les anciens racontaient des histoires de cercueil à roulettes ou de rideaux rouges. Adrénaline, haute ! Et des mots mystérieux comme « cybersquatting », « cyberintimidation », « phishing », etc. acquérir une aura romantique, au lieu d'être relégué au niveau du hooliganisme banal. De « gopniks du quartier », de tels « projets éducatifs », associés à la culture de masse, transforment les figures de la cybercriminalité en Robinhoods, les pirates du 21e siècle.

Et si oui, quelle est la raison pour laquelle une approche prohibitive clairement inefficace est à la base de la politique de l'État dans le domaine des communications de haute technologie (oui, oui, je viens aussi de me souvenir de l'interdiction du réseau social LinkedIn en Russie) ?

Il est plus facile de gérer une société de classes. Ce n’est pas un hasard si l’obsession de ceux qui sont au pouvoir est de construire une structure de pouvoir verticale. La société successorale repose précisément sur la répartition des différents groupes sociaux dans un système de dépendance verticale les uns par rapport aux autres. La base de la division en classes dans la « société de la connaissance » peut être l'accès à l'information : les moyens de sa réception, de son traitement et de sa distribution**. Mais cela peut être plus simple : quelqu’un produit l’information et qui la contrôle. Qu'est-ce qui n'est pas la base de la division ?

3. L'HOMME LUI-MÊME

Enfin, le troisième point de vue exprimé par Evgeniy Chereshnev. « J'ai mené suffisamment d'expérimentations sur moi-même pour avoir pleinement droit à l'avis professionnel suivant : les données personnelles font partie intégrante du corps humain et de ses indicateurs biologiques. Je propose désormais que les données des utilisateurs soient considérées comme une couche d’ADN biologique. L'ADN numérique, si vous voulez. Et traitez-la en conséquence : cette information unique à chacun de nous, enregistrée en nous (en fait c’est le cas), doit appartenir physiquement et légalement à celui qui la produit.», a-t-il écrit sur sa page Facebook le 30 novembre 2016.

Il poursuit en expliquant en détail pourquoi aucun gouvernement ou fournisseur de services ne devrait avoir un droit légal à un accès complet et permanent à « l'ADN numérique » d'une personne sans son consentement exprès et éclairé : « Parce qu'en ayant accès à l'ADN numérique, vous pouvez identifier toute personne sur Internet sans identifiants ni mots de passe, vous pouvez contrôler ses désirs, ses mouvements, sa capacité de reproduction, son envie de connaissance, d'art, ses mauvaises habitudes et ses addictions. Et ce n'est pas une blague".

La position de Chereshnev est basée sur le fait que ce n’est pas parce qu’une entreprise a inventé quelque chose de véritablement révolutionnaire — disons, la gravité — qu’elle est le propriétaire légitime du champ gravitationnel de chaque personne.

Un autre point important sur lequel Evgeniy attire l'attention est la vulnérabilité de tout stockage de données centralisé : « Tout peut être piraté. Il n'y a aucune garantie que l'État ou la soi-disant Rostelecom ou AT&T seront en mesure de protéger les données. Par conséquent, la seule vraie voie — est la décentralisation et la création d’un outil qui garantit pratiquement la propriété des données privées — c’est ce que je fais..

QUI A RAISON?

Il est intéressant de noter que les positions initiales d'Evgeniy et Natalya sont assez proches : ils sont indignés par les demandes d'ultimatum des fournisseurs de services de fournir des données personnelles en échange d'accès à l'un ou l'autre service réseau. Mais ils tirent des conclusions différentes. La position de Zhenya, qui croit toujours aux gens et, surtout, ne cherche pas à « prothétiser » la responsabilité personnelle des citoyens, suscite en moi une grande sympathie.

Cependant, en toute honnêteté, je dois noter que le scénario proposé par Natalya Kasperskaya témoigne de sa compréhension sobre des besoins et des préférences de la majorité des résidents russes. Cependant, les idées de Tcherechnev visent « demain », tandis que les propositions de Kasperskaïa sont basées sur la situation actuelle.

La confrontation entre Natalia Kasperskaya et Evgeny Chereshnev est symbolique et traditionnelle pour le discours philosophique russe, car elle illustre la contradiction classique entre les intérêts de l'individu et ceux de l'État.

Le problème est que le concept même de « citoyenneté », en tant qu’appartenance d’une personne à un pays particulier, s’estompe au même titre que les frontières géographiques, notamment sous l’influence des technologies mêmes qui nous obligent à laisser une trace numérique.

Alexander Tivelkov, l'un des acteurs actifs de la communauté mondiale des développeurs de la plateforme cloud ouverte OpenStack, a commenté cette situation : « Il me semble que dans le monde postindustriel, les États devraient se transformer en une sorte de « syndicats transnationaux d’utilisateurs » qui limitent les ambitions des mêmes sociétés transnationales. ».

Il est impossible d'exister sur Internet sans laisser de trace : notre « activité réseau » laisse essentiellement une « trace numérique ». Et la question de sa propriété dépasse en fin de compte l’économie et même la politique. Cela relève du département d'éthique, car dans sa forme la plus générale, cela ressemble à ceci : à qui appartient notre vie ?

Et si nous convenons que notre vie nous appartient et, peut-être, au cercle de personnes le plus proche (amis et parents), alors notre « empreinte numérique » devrait également appartenir à nous, nos proches et amis. Aux parents et amis les plus proches. Evgeny Chereshnev occupe cette position.

  • * Voir plus de détails Stechkin I.V. L'éducation aux médias à l'école : histoires d'horreur et amis // Recueil d'articles pour la conférence scientifique et pratique « Nouveaux médias dans l'éducation humanitaire » (Moscou, Université d'État russe des sciences humaines, 17 avril 2013). P. 37. Et aussi : Stechkin I. Avons-nous besoin de citoyens numériques ? // Tout pour l'administrateur de l'école ! 2013. N° 19.

Je vous garantis que dans 9 cas sur 10, je n'aurai pas besoin d'appliquer des connaissances particulières en matière de sécurité de l'information sur le réseau, d'utiliser des pages de phishing, des enregistreurs de frappe et des méthodes d'ingénierie sociale pour constituer un petit, et si vous avez de la chance, un dossier assez important sur vous, littéralement dans les prochaines heures.

Est-ce stressant ? Moi oui. Par conséquent, dans cet article, je veux parler de empreinte numérique.

Il y a beaucoup de discussions sur la façon dont les méga-entreprises comme Microsoft et Google utilisent nos informations personnelles. Ce n'est un secret pour personne que notre comportement en ligne est étudié, suivi, les métadonnées sont résumées et utilisées à des fins qui ne sont pas toujours claires pour l'utilisateur moyen. De temps en temps, nous entendons parler de scandales majeurs directement liés aux menaces de sécurité en ligne : des fuites d'informations provenant de bases de données. Nous débattons de la question de savoir si l’intelligence artificielle est capable et qui pourrait en bénéficier. Mais tout cela ne nous concerne pas personnellement, cela se passe dans des « Amériques lointaines » et semble sans rapport avec la vie quotidienne.

Cependant, nous ne parlerons pas aujourd’hui de notre relation avec l’intelligence artificielle fantomatique, mais de la probabilité que des données personnelles soient utilisées par l’intelligence humaine – bien moins puissante, mais très probablement malveillante. Ou neutre. Par exemple, les spécialistes RH des grandes entreprises sont très bien formés pour surveiller les informations accessibles au public sur les candidats à un poste particulier.

Il se trouve que ces dernières années, j'ai essayé de mener une vie « ». Et dans mon cas, cela s’applique davantage à la vie en ligne qu’à la vie hors ligne. Je ne suis pas un spécialiste de la sécurité de l'information (même si j'envisage une telle possibilité à l'avenir). Appelons l'approche que je pratique : tactiques d'un utilisateur réfléchi.

Commençons par le fait que j’analyse et surveille constamment mon empreinte numérique : je ne maintiens pas de pages qui permettraient d’une manière ou d’une autre de m’identifier personnellement, je ne partage pas de photos de famille.

De plus, j'ai un petit passe-temps : lorsque je rencontre une nouvelle personne, j'aime beaucoup rechercher des informations supplémentaires à son sujet sur Internet. Les cas où une personne ne souhaite pas divulguer d'informations la concernant pour une raison quelconque sont particulièrement intéressants. Vous serez surpris (et je suis constamment surpris !) à quel point, après un examen plus approfondi, le comportement en ligne de la plupart des utilisateurs s'avère naïf et imprudent.

Ci-dessous j'analyserai point par point les principales faiblesses du comportement de l'utilisateur moyen que j'ai pu découvrir. C’est à vous, lecteur, de décider si vous souhaitez laisser votre présence sur le réseau « telle quelle », ou peut-être devriez-vous la rendre plus réfléchie. Je ne prétends pas être une liste complète, je veux juste vous aider à aiguiser votre prudence et votre attention. Aujourd'hui, nous parlerons principalement des réseaux sociaux - VKontakte, Facebook, etc.

1. Lier un compte de réseau social à un numéro de téléphone et une adresse e-mail

Une chose pratique et nécessaire, semble-t-il. Toutes les applications nous demandent constamment de lier notre téléphone ou notre email afin de récupérer notre mot de passe. Dans la plupart des réseaux, vous ne pouvez même pas créer de compte sans spécifier un vrai numéro ou, au moins, un e-mail. Vous vous souvenez du classique « 165 amis de votre liste d'amis ont fourni leur numéro de téléphone » ?

Eh bien, après avoir créé un tel lien, par exemple sur Facebook, je n'ai même pas besoin de connaître votre nom - entrez simplement votre numéro de téléphone ou votre e-mail dans la barre de recherche du réseau social, et je regarde déjà dans votre famille .

La solution au problème est, si possible, de ne pas indiquer votre numéro de téléphone dans les comptes et applications des réseaux sociaux. Créez une boîte aux lettres distincte pour ce type de tâche et associez-la à la boîte aux lettres principale (c'est-à-dire configurer le transfert automatique des lettres entrantes). Vous n’avez même pas besoin d’y retourner : toutes les notifications seront envoyées à votre adresse e-mail principale. Mais désormais, il sera beaucoup plus difficile pour les curieux de « percer » votre portfolio sur les réseaux sociaux, en disposant de votre email.

2. Paramètres nécessaires pour les comptes de réseaux sociaux

Fermez vos comptes aux étrangers, sauf si vous êtes un homme politique ou une autre personnalité publique et qu'il ne s'agit pas de votre page de travail, qui est gérée par une équipe de spécialistes SMM. Ne maintenez pas de compte ou, pour des raisons de sécurité, ne publiez pas d'informations personnelles importantes sur les réseaux où de tels paramètres ne sont pas possibles. Créez un personnage fictif et utilisez-le pour les réseaux où vous aimeriez être présent, mais où vous ne resterez pas nécessairement en contact avec de vraies connaissances.

En parallèle, je vous recommande de fermer non seulement les posts et photos des regards indiscrets, mais aussi votre liste d'amis - pour votre plus grande sécurité sur Internet (sinon j'enverrai des demandes à tous vos amis, 14 sur 100 y répondront, et puis vous-même - puisque nous avons, il y aura 14 amis communs). Masquez également la liste des groupes dont vous êtes membre (la recherche par nom d'utilisateur fonctionne très bien dans les groupes et vous pouvez trouver de nombreuses informations utiles si vous êtes activement impliqué dans un groupe particulier), les enregistrements et les likes sur les pages. d'entreprises locales (sinon nous pourrions nous rencontrer dans votre café préféré).

3.Photos

J'aime beaucoup étudier les détails de l'arrière-plan d'une photo, parcourir les tags et étudier mon cercle d'amis immédiat, les lieux de rencontres...

N’oubliez jamais que les photographies sont, en fait, une trace numérique très « vive » !

N'oubliez jamais la merveilleuse fonctionnalité de Google : la recherche d'images. Si vous vous inscrivez sur des ressources douteuses, comme des sites de rencontres, ne publiez pas les mêmes photos que celles publiées sur vos pages personnelles sur les réseaux sociaux (ou - encore plus cool - sur un profil professionnel sur Linked.in) - Google vous permet souvent d'établir une connexion entre différents comptes s'ils contiennent les mêmes images. À propos, la protection des photos contre le téléchargement, installée sur certains réseaux, peut également ne pas fonctionner. J'ai trouvé des comptes liés à partir de captures d'écran soigneusement recadrées de réseaux avec des images protégées.

4. Commentaires

Après avoir appliqué toutes les recommandations ci-dessus, le réseau vous permettra toujours de retrouver vos commentaires dans les groupes publics. Souvent, ces commentaires peuvent en révéler beaucoup sur le commentateur. Je recommande d'effectuer périodiquement une recherche par votre propre nom et de nettoyer les commentaires et publications obsolètes dans les groupes ouverts.

5. Publication de captures d'écran

Cette fonctionnalité est désormais disponible en un clic. Mais j'encourage toujours mes connaissances et amis à prendre une minute supplémentaire et à supprimer de la capture d'écran (à l'aide d'un simple éditeur graphique) les informations techniques sur le système d'exploitation, le navigateur utilisé, la barre de favoris et d'autres données qui ne sont pas importantes dans le contexte d'un particulier. capture d'écran. Toutes ces informations, dans certaines circonstances, peuvent nuire à votre sécurité en ligne.

6. Accords avec les membres de la famille

Si vous avez l’intention d’ajuster votre empreinte numérique, assurez-vous d’être d’accord avec vos amis et les membres de votre famille afin que vos informations ne soient pas « divulguées » en ligne via leurs comptes. Cela s’applique à toutes sortes de tags, mentions, photos communes de pique-niques familiaux, etc.

Veuillez donc solliciter la compréhension et le soutien de vos proches concernant la publication des données, sinon toutes les mesures énumérées ci-dessus pourraient être barrées d'un seul coup. Et, pour l’amour de Dieu, ne créez pas de comptes pour vos enfants ! Si cela n'est pas possible, fermez au moins leurs comptes aux étrangers. Et installez le contrôle parental. Cependant, il s'agit d'un sujet pour un article séparé.

Sensibilisez-vous ! S'abonner à des magazines sur la sécurité de l'information en ligne, même si vous ne lisez que les gros titres, peut enrichir considérablement votre compréhension des diverses vulnérabilités de nos gadgets et de notre vie en ligne. Lancez périodiquement une recherche de votre nom dans des services tels que Google (y compris la recherche avancée), Yandex.people, la recherche locale sur des réseaux sociaux spécifiques. De manière générale, surveillez toujours et constamment votre propre empreinte numérique !

Et n’oubliez jamais que vos informations, une fois publiées, continuent de vivre leur propre vie et deviennent totalement hors de votre contrôle.

La technologie ne change pas la nature humaine, mais elle nous permet d’apprendre des choses que nous ignorions sur nous-mêmes. La manière d’utiliser ces nouvelles connaissances dépend en grande partie de nous.

Tu ne peux pas te cacher

Regardons la situation du point de vue de l'utilisateur. Pourquoi les soldats n’installent-ils pas également une application populaire pour surveiller leur activité physique ? La seule question est de savoir comment l’entreprise va continuer à gérer ces données. Et comme personne ne lit habituellement les accords d'utilisation, les clients acceptent toutes les manipulations ultérieures dans cette grande base de données.

Que comprenons-nous généralement de notre inclusion dans les bases de données numériques ? Il semble que les données d'un utilisateur seront simplement perdues dans le tableau général. En effet, comme le montre la carte thermique, il est possible de remarquer les actions d'une personne (par exemple, si elle « dessine » une carte de vœux sur la glace d'un lac).

Et les données d’un individu peuvent être déconstruites du tableau général. Nous apprenons de plus en plus comment les données numériques sont utilisées devant les tribunaux comme preuves, éléments de preuve, matériel d'enquête - dans les cas de fraude ou de meurtre. Le témoignage de l'accusé est vérifié à l'aide des données d'un stimulateur cardiaque ou d'un tracker de fitness. Sommes-nous prêts à assumer la responsabilité de notre projection technologique ? Désormais, « tout ce que vous dites peut être utilisé contre vous » sonne différemment : « tout ce que vous faites sera enregistré » - on coche la case pour accepter les conditions d'utilisation des applications, puis on blâme la technologie pour tout, pas notre propre recul et l'insouciance.

Apprendre une leçon

On a encore le sentiment que la technologie a peu d’impact sur la vie quotidienne. Nous les utilisons comme divertissement, nous les jouons. Et dans chacun de ces jeux, nous laissons des traces numériques - quelque chose à partir duquel, si nous le souhaitons, nous pouvons former notre image. Ou une note. En 2016, c'était l'intrigue de la série fantastique Black Mirror, dans laquelle chaque personne se voyait attribuer des notes basées sur les évaluations des interactions quotidiennes. Un an plus tard, c'est pour les citoyens chinois. Le système de crédit social chinois a été conçu pour « construire une société socialiste harmonieuse ». Dans son cadre, un dossier personnel est constitué pour une personne, qui la caractérise comme citoyen (paiement des impôts), membre de la société (respect du code de la route, relations familiales, éducation) et internaute (communications sur les réseaux sociaux, en ligne). achats). Les conséquences de ces notations – là encore basées sur les interactions humaines – seront bien réelles : de l’inaccessibilité des prêts à l’interdiction de quitter le pays. Et encore une fois, la technologie sera mise en cause.

Les chercheurs soulignent que les technologies n'existent pas en vase clos ; leur développement est toujours un processus social et culturel. Derrière la technologie se cache toujours de véritables actions humaines, et plus les utilisateurs participent à ce processus, plus les conséquences imprévues surviendront. Les technologies ne créent pas tant de nouveau qu’elles reflètent ce qui existe déjà dans la société, ce qui n’est pas toujours évident. Par conséquent, nous ne pouvons pas prédire avec précision leurs effets sociaux à l’avance, mais nous avons la possibilité de mieux nous comprendre.

Le service deseat.me, avec lequel tout utilisateur de Gmail peut supprimer toutes les informations le concernant des réseaux sociaux et de divers services. Lenta.ru découvre pourquoi de plus en plus de personnes effacent leurs traces numériques.

Suicide sur Internet

Selon les développeurs suédois, pour disparaître complètement d'Internet, il suffit de vous connecter à leur service deseat.me via votre compte Google. Le programme détectera indépendamment tous les abonnements liés à l'e-mail et l'utilisateur devra choisir de quel profil se débarrasser. Une fois les postes requis identifiés, le programme vous redirige directement vers la page des ressources, où vous pouvez effacer votre compte en un seul clic. Cependant, gardez à l'esprit : la suppression à l'aide de deseat.me est définitive et irrévocable - les informations ne peuvent pas être restaurées.

Les utilisateurs les moins radicaux, ainsi que ceux qui ne possèdent pas de compte Gmail, devront se contenter de supprimer manuellement les profils. Alors, pour cacher ta présence dans Facebook , Twitter ou dans "En contact avec", vous devez accéder aux paramètres de la page et supprimer vous-même votre compte. Au bout d'un certain temps (de deux à quatre semaines, selon les règles du réseau social), le compte et toutes les publications qui lui sont associées disparaîtront d'Internet.

Calculer par IP

Peu de gens pensent à la quantité d’informations sur nous-mêmes que nous laissons dans le domaine public. Et il ne s'agit pas du tout de photographies et de vidéos diffamatoires - aujourd'hui, il n'est absolument pas nécessaire d'être un hacker chevronné pour connaître le numéro de téléphone, l'adresse et même l'emplacement d'une personne.

En juillet 2016, les employés de l'un des cafés britanniques ont mené une expérience sociale. Ils ont offert aux passants une boisson gratuite en échange d'un like sur Facebook. Et pendant que le participant passait commande, ses données étaient rapidement collectées en ligne. En conséquence, les visiteurs recevaient un bref profil les concernant, comprenant leurs coordonnées, ainsi que des informations sur l'éducation, le travail et la religion.

Vidéo : Cifas/YouTube

De plus, il existe de nombreux programmes spéciaux pour rechercher les données utilisateur. Ainsi, grâce aux systèmes de reconnaissance faciale, vous pouvez connaître le nom d’une personne à partir d’une seule photo, et à partir du courrier électronique le plus ordinaire, vous pouvez connaître l’adresse IP et l’emplacement. Et la première chose que nous faisons est de rechercher chaque nouvelle connaissance ou partenaire commercial sur Google, en entrant simplement le prénom et le nom dans la barre de recherche.

Ce phénomène a été remarqué depuis longtemps par Eric Qualman, professeur à l'Université de Boston et auteur du livre « What Happens in Vegas Stays Online ». Selon lui, en raison de l’abondance de données constamment stockées sur les utilisateurs, vous devez vous comporter en ligne comme si « votre mère, votre patron, votre entraîneur et vos ennemis vous surveillaient ». « Au fond, c’est comme ça. Qu’il s’agisse de votre vie personnelle ou de votre carrière, votre réputation sur Internet détermine aujourd’hui votre réputation », explique le chercheur.

Les dangers du stockage des données des utilisateurs ont été discutés en 2009. Ensuite, le célèbre spécialiste du marketing américain Tony Fish, dans son livre « My Digital Footprint », a noté qu'en analysant l'activité du réseau, les utilisateurs peuvent non seulement être contraints d'imposer « des publicités basées sur leurs intérêts », mais aussi de les manipuler facilement.

Empreinte numérique

Fish identifie deux types de traces numériques : passives et actives. Les passifs sont formés sur la base de données créées involontairement par l'utilisateur - visites de divers sites, réseaux sociaux et ressources. Ce type d'informations est automatiquement stocké sur les serveurs du fournisseur, dans les archives Web et les centres de données.

Bien entendu, de jure, il n'est disponible que pour les administrateurs des ressources visitées par un utilisateur particulier. Mais en réalité, c'est précisément grâce à l'empreinte numérique passive que les utilisateurs du réseau sont hantés par des publicités ciblées intrusives, leur laissant subtilement entendre qu'ils ont récemment visité un site avec des baskets ou des appareils électroménagers.

Les traces numériques actives sont des actions sur Internet effectuées directement par l'utilisateur. Par exemple, publier une photo, une publication ou un commentaire. Ces informations sont non seulement automatiquement stockées sur des serveurs spéciaux, mais peuvent également être utilisées par n'importe qui.

Fish avait prédit que les utilisateurs exigeraient que les moteurs de recherche suppriment leurs données personnelles, et sa prédiction se réalise.

Droit à l'oubli

Depuis 2014, l'Union européenne s'est dotée d'une loi sur le droit à l'oubli. Désormais, tous les citoyens de l’UE peuvent exiger que Google supprime les informations qui les diffament des résultats de recherche. La loi s'applique aux liens contenant des informations fausses ou non pertinentes sur le demandeur.

L'adoption de la loi a été initiée par le procès de l'Espagnol Mario Costeja Gonzalez contre Google, examiné en mai 2014. Gonzalez a exigé que la société supprime plusieurs publications diffamatoires dans les médias. La Cour européenne de justice a donné raison à l'Espagnol car, selon le tribunal, le stockage d'informations personnelles sans l'accord de l'utilisateur est contraire à la directive européenne sur la protection des données personnelles de 1995.

En Russie, Internet est entré en vigueur le 1er janvier 2016 sous la forme d'un amendement à la loi fédérale « sur l'information, les technologies de l'information et la protection de l'information ». Une exception concerne les informations sur les événements contenant des signes d'infractions pénales, pour lesquels les délais de traduction en justice n'ont pas expiré, et les informations sur la commission d'un crime par un citoyen pour lequel le casier judiciaire n'a pas été effacé ou effacé.

Au cours des seuls trois premiers mois d'application de la loi, Yandex a reçu plus de 3 600 demandes émanant de 1 348 personnes, mais 73 % des demandes ont été rejetées. Yandex a expliqué cela en disant qu'il ne pouvait pas vérifier l'exactitude des informations. Ceci s'applique en particulier aux médecins qui exigent que les liens vers des ressources contenant des avis négatifs à leur sujet soient supprimés.

Contraception en réseau

Afin d'éviter de supprimer des comptes, de communiquer avec le support technique des réseaux sociaux et de faire des déclarations à Yandex, vous devez vous comporter avec une extrême prudence en ligne. Par exemple, utilisez le bloqueur Adblock, qui vous permet non seulement de vous débarrasser des publicités intrusives, mais aussi, comme le prétend Edward Snowden, de vous protéger des logiciels malveillants déguisés.

La correspondance personnelle sur les réseaux sociaux peut également facilement devenir publique, car pirater un compte sur Facebook ou VKontakte n'est pas si difficile - dans Tor en langue russe, cela coûtera de 2,5 mille à 7,5 mille roubles. Malheureusement, même le mot de passe le plus complexe ne garantit pas à 100 % la protection des données.

De plus, pour accéder à Internet en toute sécurité, vous pouvez utiliser un réseau privé virtuel ou VPN, où le trafic est redirigé via une chaîne de serveurs. Cependant, d’une part, les services de la plupart des clients VPN ne sont pas gratuits et, d’autre part, ils transmettent facilement des informations sur les utilisateurs à la demande des agences de renseignement. Pour un accès court et discret au réseau, il existe des services gratuits tels que VPNBook prenant en charge Windows, Linux, Mac OS, Android et iOS.

La solution la plus fiable au problème de l'anonymat sur Internet est le réseau anonyme Tor, qui fonctionne à l'aide de la technologie de routage en oignon. Les informations qu'il contient sont cryptées et transitent par un grand nombre de systèmes intermédiaires, mais cela entraîne des vitesses de chargement des pages extrêmement faibles. De plus, selon les rumeurs, les services de renseignement des principaux pays auraient déjà réussi à identifier les utilisateurs de Tor et développeraient activement une méthode permettant de désanonymiser l'ensemble du réseau.

Accès direct aux services Internet et appareils mobiles populaires, ce qui leur permettra de surveiller tous les utilisateurs. Nos gadgets eux-mêmes peuvent en dire long sur les aventures de leur propriétaire. Pour ceux qui veulent éviter la surveillance, Lenta.ru a rassemblé les moyens les plus simples de dissimuler leur emplacement.

Surveillance par défaut

Les smartphones et tablettes modernes peuvent en dire long sur leurs propriétaires, qui parfois ne le savent même pas. Lorsque vous démarrez l'appareil pour la première fois, l'utilisateur ne peut pas suivre la case à côté de la fonction de géolocalisation et il commencera à enregistrer tous ses mouvements. Le système d'exploitation Android vous permet de visualiser ses itinéraires tout au long de la journée et de les enregistrer également sur Google Maps dans la section Chronologie. Des fonctions similaires sont utilisées par la plupart des propriétaires d'appareils iPhone, iPad et Windows Phone. De plus, sur les smartphones modernes, lors du premier lancement, il est suggéré d'activer l'option de recherche d'un smartphone en cas de perte. Cela vous aidera à le retrouver ou même à suivre les mouvements du voleur en cas de vol, mais s’il est important pour vous de ne pas laisser des inconnus suivre chacun de vos mouvements, vous devez désactiver les services de géolocalisation.

Pour désactiver la géolocalisation sur iPhone, vous devez aller dans le menu « Paramètres », sélectionner « Confidentialité » et « Services de localisation », déplacer le curseur vers la gauche et confirmer l'action dans la fenêtre pop-up. Ici, vous pouvez également configurer l'utilisation du service de géolocalisation pour diverses applications : si vous désactivez complètement le positionnement, de nombreux programmes ne seront pas utiles, donc un compromis raisonnable est l'élément « travail en cours d'utilisation » lorsque vous quittez le service, détermination de ; coordonne les arrêts. Il convient de rappeler que les gadgets Apple suivent également les informations sur les lieux que vous visitez fréquemment, vous devrez donc également désactiver cette fonctionnalité (Paramètres - Confidentialité - Services de localisation - Services système - Lieux fréquemment visités).

Capture d'écran : Lenta.ru

Sur Android OS, dans les paramètres, vous devez sélectionner « Ma position » et décocher les éléments de suivi basés sur les coordonnées du réseau et les satellites GPS.

Côté applications, il faut tout d'abord faire attention aux clients mobiles de Facebook Messenger, du réseau social VKontakte et de l'application photo Instagram : ils n'ont pas forcément besoin de savoir où vous vous trouvez actuellement. Hélas, presque toutes les applications stockent désormais des données sur votre localisation.

Le mot est une preuve

Il n'est pas non plus souhaitable que votre correspondance personnelle tombe entre les mains de tiers. Même le mot de passe le plus fiable ne peut pas garantir à 100 % sa sécurité, mais un messager avec transmission de données cryptées en compliquera radicalement l'accès. Telegram, créé par Pavel Durov, est déjà utilisé par des terroristes, et Signal, celui personnel d'Edward Snowden, gagne en popularité en Russie.

Un autre outil permettant d'obtenir des informations non publiques sur l'utilisateur peut être les assistants mobiles personnels Siri, Google Now et Cortana. Si pour Siri, la possibilité de prédire la question d'un utilisateur en fonction des demandes précédentes n'apparaissait que dans le nouvel iOS 9, alors le service Google Now dispose déjà de capacités approfondies de traitement intelligent des données - à la fois les messages entrants et les actions. Pour aider l'utilisateur, l'assistant prend en compte sa routine quotidienne, ses principaux itinéraires de déplacement, ses requêtes de recherche et même sa liste de courses en ligne. La même chose peut être dite à propos du nouvel assistant mobile de Microsoft : Cortana collecte activement des données sur les actions des utilisateurs pour fournir les résultats les plus pertinents pour les requêtes.

Cela a été fait, en général, pour le bien, mais un étranger, suivant les instructions de l'assistant, peut prédire vos intentions et vos préférences.

Vous pouvez désactiver Siri dans les paramètres principaux de l'iPhone. Pour désactiver Google Now, vous devrez abandonner complètement la recherche Google en vous rendant séquentiellement dans les sections « Paramètres » - « Applications » - « Tout » - « Recherche Google » - « Désactiver ». Cortana est également désactivée dans Paramètres, où dans la section « Fonctionnalités vocales », vous devez décocher la case « Activer le service de reconnaissance vocale ».

Un Internet si dangereux

Il vaut la peine de rester vigilant même lorsqu’il s’agit simplement d’accéder au réseau mondial. En Russie, de nombreux points d'accès Wi-Fi publics sont déjà soumis au décret gouvernemental n° 758, selon lequel l'opérateur télécom, avant d'autoriser l'accès à Internet, est tenu de saisir un numéro de téléphone mobile auquel un code de vérification des données est envoyé. Cela signifie que lorsque vous vous connectez, vous êtes automatiquement autorisé, et comme la carte SIM est à votre nom, le fournisseur connaît votre identité. De plus, la plupart des opérateurs peuvent également suivre l'heure et le lieu de votre apparition sur le réseau.

Les points d'accès publics présentent un autre danger. Les experts préviennent que les attaquants peuvent installer leur propre point d'accès avec le nom d'un réseau Wi-Fi public et, via celui-ci, distribuer une application malveillante déguisée en mise à jour d'un des programmes typiques d'un ordinateur portable. Si votre connexion sans fil n'est pas protégée par mot de passe, vos données risquent d'être interceptées à l'aide d'un sniffer - un programme d'enregistrement et d'analyse du trafic réseau.

Une simple requête dans Google ou Yandex peut fournir des informations aux attaquants, car les mécanismes modernes de ciblage publicitaire sont adaptés aux résultats de recherche. Si vous recherchiez des informations ou si vous vouliez savoir où acheter un certain produit, vous devrez regarder pendant un certain temps les publicités les plus pertinentes par rapport à votre demande. Pour brouiller les pistes, vous pouvez régulièrement saisir des requêtes superflues, par exemple sur la disponibilité des ongles à Londres.

Les bloqueurs de publicités tels qu'Adblock vous aident à vous débarrasser des publicités intrusives. Selon Edward Snowden, chaque internaute devrait les installer, car de nombreuses publicités peuvent être déguisées en malware ou contenir des logiciels espions.

De « utilisateur » à « anonyme »

Le principal problème pour ceux qui veulent éviter la surveillance reste l'architecture Internet elle-même, dans laquelle chaque appareil accédant au réseau possède son propre identifiant unique - son adresse IP. Il est nécessaire au routage correct des données et, avec son aide, vous pouvez déterminer où se trouvent géographiquement l'appareil lui-même et, par conséquent, son propriétaire.

Cependant, l'adresse IP peut être masquée de plusieurs manières disponibles. Tout d'abord, il s'agit de services en ligne qui offrent les capacités d'un serveur proxy anonyme gratuit, c'est-à-dire un ordinateur intermédiaire distant pour accéder au réseau. Des services comme Hide My Ass ou Proxy Networks fournissent en outre une connexion SSL sécurisée, permettant un accès crypté aux pages que vous demandez. Cependant, l'accès via un serveur proxy réduit considérablement la vitesse de chargement des pages.

Un moyen plus efficace d’accéder anonymement à Internet consiste à utiliser un réseau privé virtuel ou VPN. Le trafic sur ces réseaux est non seulement crypté, mais également redirigé via une chaîne de serveurs. Cependant, de nombreux clients VPN sont payants et fournissent également des informations sur les utilisateurs à la demande des agences de renseignement. Pour un accès inaperçu au réseau à court terme, il existe également des services gratuits, tels que VPNBook prenant en charge Windows, Linux, Mac OS, Android et iOS.

La solution la plus simple et la plus fiable consiste peut-être à utiliser le réseau anonyme Tor, qui fonctionne selon la technologie du « routage en oignon » : les informations sont cryptées et transitent par un grand nombre de systèmes intermédiaires. Pour accéder au réseau, vous devez installer et configurer le navigateur Tor. Bien que l'on soupçonne que le FBI est déjà en train de « fouiller » sous les utilisateurs une méthode pour les désanonymiser.

Victimes de la civilisation

Bien que l'électronique moderne permette de désactiver les outils de géolocalisation et les programmes de cryptage des données, l'utilisation des technologies d'anonymisation entraîne une perte de fonctionnalité - par exemple, sans savoir où l'on se trouve, une application cartographique ne pourra pas tracer l'itinéraire souhaité. Nous devons donc choisir : les fruits de la civilisation avec le risque de transformer les informations personnelles en information publique ou en liberté sans les commodités habituelles du consommateur.



Avoir des questions?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :