https://bodybydarwin.com
Slider Image

Le gouvernement ne protégera pas votre vie privée sur Internet, alors voici comment le faire vous-même

2021

Le gros argent d’Internet provient du suivi et de la vente des données des utilisateurs afin de mieux cibler les annonces. Effectuez une recherche sur les "perceuses" et vous serez inondé d’annonces de produits connexes sur l’ensemble de votre expérience Web. Ce sont des dollars publicitaires ciblés au travail. C'est au cœur des modèles économiques de Facebook et de Google, et ce pour une bonne raison: le montant que les entreprises dépensent en publicité en ligne devrait dépasser les dépenses consacrées aux publicités à la télévision cette année. Les fournisseurs de services Internet (FAI) sont impatients de prendre part à l'action, une fois que les protections de la confidentialité existantes pour les utilisateurs ne sont plus un obstacle.

Hier, par 215 voix contre 205, la Chambre des représentants a voté en faveur de la suppression de la protection de la vie privée des personnes qui utilisent Internet. La mesure a déjà été approuvée par le Sénat avec une faible majorité, et les experts s'attendent à ce que le président Trump signe le projet de loi. Quand il le fera, les FAI, les entreprises qui connectent les gens à Internet, pourront collecter et vendre des informations sur des utilisateurs spécifiques sans leur permission.

Plus précisément, le projet de loi annule un ensemble de règles mises en place par la FCC. Ensemble, les règles - qui sont en chantier depuis des mois et des années et reposent sur des règles préalables - sont nouvellement officialisées: la version finale de la FCC a été publiée en décembre dernier et la plupart sont entrées en vigueur en janvier. effectuer ce Mars.

Sur le plan technologique, certaines des protections prévues par ces règles sont anciennes, comme l'extension des exigences de 1934 en matière de protection de la vie privée, qui avaient été initialement conçues pour les entreprises de télécommunication afin de couvrir également les services Internet à large bande. Les ajouts modernes traitent plus explicitement du consentement du consommateur et de la confidentialité en ligne. Les règles exigent que les fournisseurs de services Internet fassent trois choses: informer les clients de tout partage de leurs informations (et accepter ou refuser de les utiliser); obtenir un consentement affirmatif pour offrir aux clients des incitations financières en échange de la vente de leurs données; et ne pas offrir un service moins cher aux personnes à la condition qu'elles renoncent à leur droit à la vie privée.

Sans ces mesures en place, les fournisseurs de services Internet seront libérés pour transformer les données des utilisateurs en une activité lucrative - et ce, à leur insu et sans leur consentement. L'annulation de ces règles, après tout le temps nécessaire pour les créer et les mettre en œuvre, donne aux entreprises la permission implicite de faire exactement ce que les règles protègent. Electronic Frontier Foundation, une importante organisation de défense de la vie privée en ligne, décrit succinctement ce principe:

Faisant passer les intérêts des fournisseurs d’accès Internet aux utilisateurs d’Internet, le Congrès a voté aujourd’hui en faveur de l’effacement des protections historiques de la vie privée à large bande. Si le projet de loi est adopté, des sociétés telles que Cox, Comcast, Time Warner, AT & T et Verizon auront toute latitude pour détourner vos recherches, vendre vos données et vous assommer de publicités indésirables. Pire encore, les consommateurs devront maintenant payer une taxe sur la protection de la vie privée en s’appuyant sur les VPN pour protéger leurs informations. C'est un piètre substitut aux protections juridiques.

Ce changement de règles signifie que les FAI peuvent tirer profit d'une clientèle captive à deux reprises: premièrement, en leur faisant payer le service, et deuxièmement, en collectant des données sur ce que les utilisateurs font en ligne et en les vendant à un tiers.

«Je suis inquiète pour leur gestion des données», a déclaré Shauna Dillavou, ancienne membre de la communauté du renseignement de DC et directrice de Security Positive, une organisation basée à Washington, qui soutient apprentissage, formation et stratégie en matière de sécurité aux États-Unis et au Canada. «Nous devons toujours payer pour leurs services, pour la plupart, et de nombreux outils que vous devrez utiliser pour protéger votre confidentialité et votre sécurité ralentiront votre connexion, vous devrez donc mettre à niveau votre service et payez encore plus, car les FAI extraient vos données.

Dans le même temps, les informations qu'un fournisseur de services Internet peut collecter ont une profondeur et une spécificité bien supérieures à celles que Google peut glaner uniquement à partir de recherches ou de ce que Facebook peut trouver à partir d'éléments que les utilisateurs publient sur le réseau social. Une plus grande disponibilité des traces d'Internet des utilisateurs individuels pourrait les rendre plus vulnérables aux menaces de sécurité.

"Le vol d'informations personnelles est beaucoup plus facile si toutes ces données sont agrégées", déclare Bob Gourley, cofondateur de Cognitio Corp, une société de conseil en sécurité, et ancien responsable des technologies de l'information de la Defense Intelligence Agency.

En utilisant des outils de suivi avancés, l'intelligence artificielle et des réseaux de zombies, un acteur malveillant pourrait «apprendre si un individu devait quitter la ville à un moment donné», explique Gourley. De même, l'accès à des informations personnelles et médicales sur les finances personnelles pourrait aider les futurs criminels à commettre une fraude plus tard.

«C’est un excellent moyen de cibler les gens», fait écho à Dillavou. "C'est votre nom, c'est votre adresse, votre latitude et votre longitude sont attachées à votre adresse IP ... Du point de vue du contre-espionnage, c'est une mine d'or."

La perte de la confidentialité en ligne peut aider les criminels à gagner plus facilement la confiance de marques peu méfiantes, puis à exploiter cette confiance. Plus les criminels peuvent obtenir d'informations sur une personne, a déclaré Gourley, plus il est facile d'utiliser l'ingénierie sociale pour les manipuler. "

Pour aggraver les choses pour les utilisateurs, si le projet de loi était adopté, les fournisseurs de services Internet ne seraient plus tenus de divulguer les violations de données. Cela signifie que des personnes pourraient se faire voler leurs informations à la société qui les a collectées sans leur consentement, sans même savoir que le vol de données a eu lieu.

«Nous avons mis l'entière responsabilité de la sécurité sur les utilisateurs», a déclaré Dillavou.

La restauration des protections des consommateurs entraînera probablement une action législative ou légale, ce qui signifie attendre au plus tôt le prochain Congrès, qui entrera en fonction en 2019, ou espérer qu'une affaire liée à la vie privée soit traitée par les tribunaux avant cette date.

Cela ne signifie pas pour autant que les utilisateurs individuels sont complètement impuissants à protéger leurs propres données. Voici quelques étapes qu'un utilisateur peut prendre pour protéger sa vie privée:

Utiliser un réseau privé virtuel

«La meilleure option consistera à utiliser un VPN, un réseau privé virtuel», déclare Dillavou. Les VPN sont des outils installés sur le périphérique d'un utilisateur, comme un téléphone ou un ordinateur portable, qui cryptent le trafic de ce périphérique et masquent l'adresse IP de l'utilisateur et le comportement en ligne des outils de suivi.

Les VPN sont déjà une recommandation de sécurité standard pour quiconque travaille sur un réseau WiFi non sécurisé, comme ce que vous pourriez trouver dans un café. Mais avec les fournisseurs de services Internet qui collectent maintenant des données, et pas seulement leur acheminement, la solution de contournement est également utile pour une utilisation à domicile. (Ils sont également utiles lorsque vous essayez de faire fonctionner la diffusion TV en continu à l'étranger.)

Ce processus n'est pas sans effets secondaires. «L'exécution d'un VPN ralentira votre capacité à faire n'importe quoi», dit Dillavou, et cela ne fonctionnera pas pour tous les sites. «Vous pourriez avoir des vitesses de connexion très rapides et ne pas le manquer autant, mais des services de streaming comme Netflix peuvent détecter le trafic VPN, et ils ne laisseront personne utiliser le service s’ils exploitent un VPN.»

Gourley et Dillavou recommandent tous les deux des réseaux privés virtuels payants, à la fois pour des raisons de sécurité et de convivialité. Gourley a cité "HideMyAss.com comme exemple de bon VPN qu'il avait examiné, dans une fourchette relativement peu coûteuse. Si un utilisateur est prêt à payer pour une année complète d'accès à la fois, le tarif est inférieur à 7 $ par mois.

Dillavou suggère TunnelBear. La société est basée à Toronto, ce qui signifie qu’elle est régie par les lois canadiennes. Même si un fournisseur de réseau privé virtuel (VPN) est situé dans un pays étranger, cela ne fonctionnera pas avec les États-Unis si les gouvernements sont proches. Dillavous a souligné le faible coût de TunnelBear, ainsi que le fait que le service permet à un client d’utiliser le même identifiant de connexion VPN sur plusieurs appareils.

Un VPN peut protéger contre le fait qu'un tiers voie le trafic de quelqu'un, mais seul, il ne peut pas se protéger contre le suivi des cookies placés sur les utilisateurs par les sites qu'ils visitent ou par les FAI.

Gardez une trace des cookies qui vous suivent

Les cookies sont des informations qui permettent aux sites de mémoriser les utilisateurs d’un navigateur. Les super-livres, en comparaison, peuvent suivre les utilisateurs sur plusieurs sites. Pour l'instant, utiliser des super-biscuits sans consentement est un non majeur. Au printemps dernier, la FCC a condamné Verizon à une amende de 1, 35 million de dollars pour avoir utilisé des super-livres pour suivre des utilisateurs à leur insu ou sans leur consentement. Avec les nouvelles modifications apportées aux règles de la FCC, les entreprises seraient libres de suivre les utilisateurs en ligne en toute impunité.

«Si vous utilisez un VPN, vous aurez différentes adresses IP lorsque vous naviguez sur des sites Internet», déclare Gourley, «mais ils placeront des cookies sur votre navigateur pour suivre votre session, y compris les supercookies, que vos fournisseurs d'accès Internet pourront désormais utiliser. "En conséquence, il est beaucoup plus facile d'obtenir une image complète des actions d'un utilisateur, même s'il navigue d'un site à l'autre, qu'un VPN soit utilisé ou non.

Privacy Badger est une extension de navigateur de l'EFF qui bloque les outils de suivi tiers sur les sites Web. C'est donc l'une des lignes de défense recommandée par Dillavou contre le suivi et les supercookies. Ghostery est un autre outil pour cela, via une extension de navigateur ou un navigateur mobile. Et sur les navigateurs qui le proposent, un mode de confidentialité tel que la navigation privée dans Firefox ou le mode Incognito dans Google Chrome offre un minimum de confidentialité, selon Gourley.

Qu'en est-il de Tor?

Tor, ou Le routeur d'oignon, est un navigateur qui existe depuis plus d'une décennie et qui est une fonctionnalité courante dans la plupart des outils de sécurité.

Tor est gratuit, ce qui est un trait populaire, et il y a un peu d'idée astucieuse au travail: Tor achemine le trafic vers de nombreux nœuds, ou des ordinateurs intermédiaires faisant partie du réseau Tor, ce qui empêche de savoir exactement où une requête a commencé utilisateur sur le site qu'ils ont voulu visiter. Parce que cela existe depuis si longtemps, Tor est une cible établie. Les chercheurs en sécurité et le FBI ont passé beaucoup de temps à le résoudre, en partie parce que les gens utilisaient Tor pour accéder au marché noir en ligne illégal, Silk Road.

«Je ne recommanderais pas d'utiliser Tor pour diverses raisons. Tout d’abord, je ne pense pas que cela fasse une différence si vous êtes assis chez vous et que vous vous connectez via Tor, le nœud de sortie [votre adresse personnelle] est toujours un problème, car il apparaît », déclare Dillavou. En plus c'est lent. Dans cette situation, je pense que cela vous donnerait simplement l'air méfiant et vous ralentirait, et ce n'est pas un outil incroyablement fiable. "

Crédit supplémentaire: changez votre service de nom de domaine pour vous protéger contre les logiciels malveillants viables

Lorsque les entreprises collectent des données sur leurs utilisateurs, elles les mettent en danger, que ce soit par le biais d'une sécurité faible ou du fait qu'une personne mal intentionnée peut acheter ces informations comme première étape pour extraire plus d'informations d'une cible. Pour éviter cela, Gourley recommande aux utilisateurs de configurer leur propre service de nom de domaine plutôt que d'utiliser celui fourni par le fournisseur de services Internet au client. DNS aide le navigateur à convertir des adresses Web conviviales pour l’homme (telles que PopSci.com) en adresses IP lisibles par ordinateur. C'est un élément essentiel de l'expérience Internet telle que nous la connaissons, mais cela peut être une opportunité de tromperie. Par exemple, vous pouvez taper un site Web spécifique dans votre navigateur, mais le DNS fourni par le fournisseur de services Internet vous envoie vers une adresse IP différente, voire malveillante, sans indication que quelque chose ne va pas.

«Prenez l'exemple de l'opérateur téléphonique à l'ancienne», expliqua Gourley par une métaphore: «Et si vous receviez un appel de quelqu'un que vous ne connaissez pas, et avant de vous connecter, l'opérateur entre en ligne avec vous et dit 'Sur la base de nos archives historiques, la personne qui vous appelle a des antécédents en matière de fraude et elle tentera probablement de vous tromper.' Cela aurait été une fonctionnalité intéressante dans la journée.

S'il existe déjà du code malveillant sur l'un de vos appareils, le fait d'avoir un DNS différent de celui fourni par le fournisseur de services Internet peut empêcher ce code malveillant de communiquer à nouveau avec la personne qui l'y a placé. Gourley recommande plusieurs outils gratuits que les gens peuvent utiliser pour configurer leur propre DNS pour leur maison, et certains d'entre eux viennent même avec des procédures pas à pas simples.

Le réchauffement climatique n'est pas «en train de se stabiliser», alors arrêtez de le dire

Le réchauffement climatique n'est pas «en train de se stabiliser», alors arrêtez de le dire

Nous gaspillons 40 pour cent de la nourriture que nous cultivons - voici où cela va

Nous gaspillons 40 pour cent de la nourriture que nous cultivons - voici où cela va

Ces bols suggèrent que les humains fumaient déjà de l'herbe vers 420 av.

Ces bols suggèrent que les humains fumaient déjà de l'herbe vers 420 av.