Comment une empreinte numérique est utilisée pour vous suivre en ligne et comment l'effacer
La possibilité d’utiliser Internet de manière anonyme est souhaitable pour de nombreuses personnes. Il existe une école de pensée selon laquelle seules les personnes ayant quelque chose à cacher recherchent l’anonymat et la confidentialité sur Internet. Cependant, pour les mêmes raisons pour lesquelles ces personnes ne répondent pas à leurs appels téléphoniques sur haut-parleur dans un bus bondé, il existe des raisons très valables de souhaiter l’anonymat lorsqu’elles utilisent Internet. Ce désir est plus fort que jamais maintenant ; stimulée par les révélations presque quotidiennes sur la surveillance excessive des gouvernements dans de nombreux pays du monde.
Les empreintes de l'anonymat et leurs défis
L’anonymat, comme la sécurité, comporte plusieurs niveaux. La connexion brute à Internet n’est qu’une facette et attire probablement trop l’attention. Certes, votre adresse IP peut vous conduire, mais il existe tellement de façons de cacher votre adresse IP que les observateurs ont développé d’autres méthodes pour briser l’anonymat. Ces techniques impliquent différents niveaux de technologie, et certaines ne sont pas du tout liées à la technologie.
Ces empreintes que nous laissons derrière nous incluent : les fichiers temporaires et en cache, les fuites d'adresses IP, les requêtes DNS et WebRTC en clair, la corrélation du trafic, les empreintes digitales du navigateur, les fuites accidentelles de Clearnet et la styleométrie.
Un système d’exploitation ne peut pas faire grand-chose pour se défendre contre l’analyse de styleométrie. Il existe quelques outils publiés par l'Université Drexel pour les deux analysez et obscurcissez votre écriture ici.
Les autres problèmes ont des solutions techniques qui sont résumées dans le tableau ci-dessous. Il existe de nombreuses options disponibles et j'ai limité la sélection à TAILS, Qubes OS et Whonix .
Fichiers temporaires et cache sur nos ordinateurs
Les navigateurs Web sont connus pour la quantité de fichiers qu'ils stockent. Le contenu statique tel que les images et parfois des pages entières est mis en cache afin d'accélérer les visites ultérieures du site. D'autres données d'identification telles que les cookies sont également stockées afin de fournir des données d'authentification et de préférences aux sites Web. Toutes ces données peuvent grandement contribuer à identifier les sites que vous avez visités lorsqu’elles sont laissées sur la machine que vous avez utilisée.
Il existe deux principaux types de mémoire dans un ordinateur. La mémoire temporaire utilisée par le système d'exploitation pour traiter les données et ouvrir des applications est appelée RAM (Random Access Memory). La RAM estvolatil, ce qui signifie que son contenu est détruit lorsque l'ordinateur est éteint. Une mémoire permanente plus importante est nécessaire pour stocker des éléments tels que les fichiers utilisateur et les fichiers temporaires du navigateur Web. Ce type de mémoire est fourni par des éléments tels que les disques durs, les clés USB ou les cartes mémoire. Ce type de mémoire estpersistantce qui signifie que son contenu est plus permanent et survivra à un redémarrage de l'ordinateur.
UNCD en directest un bon outil pour garantir qu'aucun fichier n'est laissé sur cette mémoire persistante. Un Live CD est un système d'exploitation dans lequel vous pouvez démarrer à partir d'un CD plutôt que de l'installer sur un système. Il existe un outil spécial utilisé par les Live CD appeléDisque RAM. Comme cela semble paraître, un disque RAM est un disque RAM. Le Live CD vole de la RAM à l'ordinateur et crée un disque dur virtuel à partir de celui-ci. Le Live CD ne fait pas la différence et utilise ce disque comme s’il s’agissait d’un disque dur pour stocker ses données persistantes. Cependant, comme il ne s’agit en réalité que de RAM, son contenu est détruit lorsque le système est arrêté.
Il est possible d'en configurer Live CD pour stocker leurs données sur de véritables appareils persistants comme les clés USB. Mais si vous craignez pour l’anonymat, il ne serait pas judicieux de le faire.
Pour aller plus loin, les données de la RAM ne sont généralement pas délibérément effacées lorsqu'un système Live CD est arrêté. Au contraire, la mémoire sert simplement à permettre au système d’exploitation de la réaffecter. Cela signifie que tout ce qui était en dernier dans cet espace mémoire est toujours là jusqu'à ce qu'il soit réutilisé. Il est techniquement possible de lire ces données même si elles ne sont plus adressées. Une distribution Live CD comme TAILS en est consciente et écrase délibérément l'espace RAM qu'elle a utilisé avant de le libérer.
Fuite d'adresse IP
Internet utilise TCP/IP. Dans le Modèle OSI , qui fait référence aux technologies de couche 3 (IP) et de couche 4 (TCP) nécessaires à son fonctionnement. Il est donc nécessaire que chaque requête Internet contienne une adresse IP pour indiquer au serveur destinataire où envoyer sa réponse. Ces adresses IP peuvent être, et sont généralement, enregistrées et peuvent être retracées assez facilement jusqu'à des humains individuels.
La fonction de base de tout système axé sur l’anonymat devrait être de masquer votre adresse IP. TAILS, Qubes OS et Whonix peuvent tous utiliser Tor pour y parvenir.
Requêtes DNS et WebRTC en clair
Votre ordinateur fait beaucoup de choses lorsque vous utilisez Internet et demander des données à des serveurs distants n'en est qu'une partie. La plupart des communications Internet se font à l’aide de noms de domaine plutôt que d’adresses IP. Mais comme Internet dépend des adresses IP pour fonctionner, il doit y avoir un processus pour réconcilier un nom de domaine avec une adresse IP. C’est le rôle du DNS (le Domain Name System). Lorsque votre ordinateur émet une requête DNS, un observateur saura alors quel site vous êtes sur le point de visiter, même si vous avez chiffré la communication elle-même à l'aide d'un VPN ou d'un processus similaire.
WebRTC (Web Real Time Communication) est un ensemble de protocoles conçus pour permettre une communication en temps réel sur le Web. Malheureusement, ces protocoles peuvent également divulguer des éléments tels que votre adresse IP, même si vous acheminez votre DNS via un canal sécurisé.
Renforcer votre navigateur pour refuser les connexions WebRTC et acheminer votre DNS via Tor sont des moyens simples d'éviter ces pièges.
Ce test de fuite DNS vérifiera les fuites DNS et WebRTC.
Modèles de trafic permettant de suivre différentes activités pour un seul utilisateur
La corrélation du trafic est une technique avancée qui nécessite généralement des ressources importantes pour fonctionner correctement. Considérez le réseau Tor ; au moins trois nœuds Tor sont impliqués dans toute requête. Afin de corréler une requête chiffrée provenant du nœud d'entrée Tor à la même requête provenant d'un nœud de sortie Tor, un observateur devrait être capable de surveiller un grand nombre de tous les nœuds Tor. Mais ce n’est pas parce que c’est difficile que ce n’est pas possible.
L’exécution de différentes applications via le même circuit Tor peut faciliter ce type de corrélation. Chaque demande conserverait son anonymat individuel, mais prise dans son ensemble, la grande quantité de trafic disparate peut renvoyer à un seul utilisateur.
Tor Stream Isolation crée des itinéraires différents pour chaque application, ce qui rend ce type d'analyse plus difficile. Whonix effectue l'isolation des flux.
Empreinte digitale du navigateur
Il s’agit d’une technique complémentaire à l’analyse des modèles de trafic. Les requêtes du navigateur Web incluent non seulement des informations nécessaires telles que la page à envoyer, mais également des données complémentaires telles que le navigateur que vous utilisez (appelé « agent utilisateur ») et le lien sur lequel vous avez cliqué pour arriver sur le site (appelé « référent). » [sic]). De plus, si Javascript est activé, de nombreuses autres informations apparemment inoffensives sur votre navigateur et votre système d'exploitation peuvent être obtenues. Il est possible pour un observateur de faire correspondre une douzaine de caractéristiques d’un navigateur pour déterminer qu’un seul utilisateur est à l’origine de nombreuses requêtes. L'EFF maintient un projet nommé PanoptiqueClick après le Panoptique modèle de prison qui permet à un seul gardien de surveiller chaque prisonnier. Vous pouvez exécuter un test pour voir à quel point vous êtes vulnérable aux empreintes digitales du navigateur.
Chose intéressante, mon navigateur Firefox nu avec un bloqueur de script installé est mieux protégé contre les empreintes digitales du navigateur que le navigateur Tor renforcé fourni avec le TAILS Live CD. Mais, d’un autre côté, mon navigateur nu est plus inhabituel, ce qui pourrait faciliter la prise d’empreintes digitales.
Voici les résultats Panopticlick pour le navigateur Tor dans TAILS :
Fuite accidentelle de Clearnet
Les humains ont tendance à utiliser ce qui est plus pratique plutôt que ce qui est plus sûr. L'utilisation d'un Live CD comme TAILS ou d'une distribution bien contenue comme Qubes OS rend très difficile la fuite de trafic. Tout le trafic réseau est acheminé via Tor ou ip2 et il serait difficile de le contourner accidentellement.
Whonix est une distribution Linux composée de deux parties . Il est composé de deux images VirtualBox : une passerelle et un poste de travail. La passerelle se connecte à Tor et le poste de travail n'utilisera la passerelle que pour les activités Internet. Bien que ce système soit nouveau et fonctionne bien lorsqu'il est utilisé comme prévu, il offre également la possibilité d'envoyer accidentellement du trafic via votre connexion Internet normale. Cela est possible car le réseau de l’hôte n’est en aucun cas affecté. Utiliser accidentellement une application en dehors du poste de travail Whonix est possible dans un moment d'inattention.
Cette image montre mon adresse IP sur le poste de travail Whonix (à gauche) et sur ma machine hôte (à droite). J'utilise un VPN sur la droite, ce n'est donc pas mon adresse IP réelle, mais le fait est que ce n'est pas l'IP Tor de la passerelle Whonix. Mon trafic hôte est envoyé via ma connexion réseau FAI normale. Et comme j’utilise Firefox dans les deux cas, il peut être facile de choisir par erreur le mauvais navigateur.
Styleométrie
La styleométrie est la tentative d'identifier un utilisateur grâce à l'analyse du style d'écriture et de la grammaire. Le concept général d’accumulation métadonnées sur les utilisateurs pour identifier les individus est bien compris. Mais l’utilisation spécifique des styles d’écriture comme facteur d’identification relève généralement de la compétence des chercheurs en histoire. identifier des auteurs jusque-là inconnus .
Les journalistes, les dissidents et les lanceurs d’alerte constituent une classe d’internautes qui bénéficient généralement grandement de l’anonymat et qui ont également tendance à écrire. Si un écrivain a publié des œuvres à la fois de manière anonyme et avec attribution, il devient alors possible d'essayer de corréler les styles d'écriture.
Des chercheurs de l'Université Drexel ont pu identifier les auteurs d'écrits anonymes avec une précision de 80 % utilisant la stylométrie.
En rapport:Consultez notre guide pour anonymat en ligne .