Quelques techniques pour violer la vie privée


Cet article est une traduction a posteriori d'un billet d'abord publié en anglais, parfois des mois en arrière, mais que je tiens à traduire.

Voici une liste de techniques populaires vs. improbables (mais utilisées) pour s’introduire dans la vie privée électronique des gens.

Permalien pour la section Avertissements Avertissements

  • J’essaie de démontrer que sacrifier des basiques de sécurité et de vie privée pour peu de confort au final n’a pas de sens
  • Cela peut faire sourire ou peur mais ce n’est même pas une liste exhaustive de toutes les techniques possibles et utilisées…

Permalien pour la section Le pouvoir de JavaScript Le pouvoir de JavaScript

JavaScript peut déjouer n’importe quel VPN ou chaîne de proxys. C’est très puissant pour récupérer les détails les plus fins sur le navigateur, le système d’exploitation, la configuration particulière de votre machine.

Ces techniques sont connues sous le nom de browser fingerprinting ou device fingerprinting (~ empreintes). Même si peu de gens sont au courant, les entreprises y ont massivement recours.

Grâce à des algorithmes taillés pour le job, elles peuvent générer une empreinte tout à fait unique basée sur l’ensemble des specs collectées. C’est encore pire si vous avez personnalisé vos réglages ou que vous utilisez des navigateurs alternatifs. Mon conseil : allez vite vérifier sur amiunique.org.

Même Tor ne vous protègera pas par défaut sur ce point, donc si vous êtes utilisateur du navigateur “anonymiste”, n’oubliez pas d’aller désactiver JavaScript en sélectionnant le niveau de sécurité le plus élevé dans les réglages.

Tor le conserve par défaut pour des raisons d’utilisabilité mais cela étend la surface d’attaque “jusqu’au ciel et plus”.

Permalien pour la section Y a pas que JavaScript dans la vie ! Y a pas que JavaScript dans la vie !

Permalien pour la section La fameuse adresse IP La fameuse adresse IP

Probablement la technique la plus connue. Les fournisseurs d’accès à Internet attribue une IP à leurs clients mais ont des obligations légales assez strictes en matière de rétention (par exemple conserver des logs), ce qui permet aux autorités compétentes d’inspecter tout le trafic d’une IP si nécessaire.

Dans la plupart des pays, on ne peut pas accéder à Internet sans fournir son vrai nom et même son adresse personnelle. Par conséquent, votre IP c’est vous !

Visitez-donc ce site ou cet autre site pour creuser le sujet.

Permalien pour la section WiFi à proximité WiFi à proximité

Google et Apple partagent et maintiennent une base de donnée gigantesques avec plus ou moins tous les routeurs de la planète et les localisations géographiques associées. Tout mobile Android ou iOS lance des scans passifs à la recherche de routeurs à proximité quand vous activez le WiFi.

C’est extrêmement puissant et précis pour localiser n’importe qui n’importe où. Il n’y a aucun opt-out, quand bien même vous désactiveriez le GPS (eh oui, ça ne suffit pas, mais bien pensé ^^).

Permalien pour la section DNS DNS

Les Domain Name Systems sont l’unes des briques fondamentales d’Internet. Grâce à eux, le navigateur peut trouver les IPs des serveurs uniquement sur la base de leur nom. Par exemple, si vous entrez \https://myfavoritesite.com, le navigateur va requêter un service DNS pour trouver l’IP du serveur associé.

C’est hyper pratique pour l’utilisateur car on n’a pas à se souvenir des IPs, mais tout peut être logué (et c’est le cas !) par divers acteurs, mêmes étatiques s’il le faut. D’ailleurs les gouvernements passent par les DNS pour bloquer le traffic vers certains sites jugés illégaux.

Ces DNS sont donc fortement sujets aux attaques MITM (Man In The Middle ou “Homme du milieu”). Vous pouvez toujours essayer les DNS privés ou même monter votre propre DNS mais, par expérience, je peux dire que le navigateur lancera toujours une requête en clair (non chiffrée) au final, ce qui rend la défense assez fragile.

Permalien pour la section La télémétrie peut vous prendre en traître La télémétrie peut vous prendre en traître

Tous les systèmes d’exploitation et les applications collectent des données via la télémétrie. Si vous ne désactivez pas tout ce que vous pouvez désactiver en la matière, on peut vous identifier.

Rappelez-vous, la vie privée n’est pas l’anonymat.

Permalien pour la section Tracking même hors-ligne Tracking même hors-ligne

Si possible

Votre appareil, même hors-ligne, peut avoir des communication peer-to-peer via le Bluetooth (avec les appareils à proximité) avec ce qu’on appelle le “Bluetooth Low-Energy”.

Tant que la batterie est branchée, ça suit son cours.

Permalien pour la section IMEI et IMSI IMEI et IMSI

Les fabricants d’appareils attribuent un IMEI (International Mobile Equipment Identity) à chaque mobile, même ceux qui sont spécialisés dans les problématiques de vie privée. C’est la loi !

Google, Apple, et bien d’autres stockent l’info. Il n’y a pas d’opt-out, et, dans la plupart des pays (pas tous mais une très grande majorité), modifier ce numéro de série ou acheter un “burner phone” est illégal.

Cet identifiant peut permettre de retracer l’historique entier d’un appareil, à travers les ventes, les reventes, les différents propriétaires, etc.

Il y a aussi l’IMSI (International Mobile Subscriber Identity), un numéro unique associé à la carte SIM. Les IMSI catchers sont des appareils relativement compacts que les autorités* et les groupes malveillants utilisent pour capturer toutes les données d’un appareil, y compris l’identité réelle d’une victime (par exemple via la SIM ), tous ses messages, ses appels, ses photos, etc.

Si quelqu’un s’en sert contre vous pour une raison X, c’est game over, et pour de vrai.

* Si on interroge les autorités, elles nieront systématiquement avoir recours à ce genre d’outils parce que c’est un peu la bombe thermo-nucléaire pour les attaques à la vie privée, mais la combine est assez connue pour que même moi je sois au courant…

Permalien pour la section L’identification par RFID L’identification par RFID

L’identification par radio-fréquences est massivement utilisée dans le commerce, l’industrie et la grande distribution (par exemple les paiements via NFC).

On ne va pas pouvoir identifier directement quelqu’un à ma connaissance mais c’est efficace pour obtenir une bonne approximation de la localisation d’une cible. La victime aura très peu de moyens pour se protéger.

Il faut soit acheter des produits assez chers qui bloquent les RFID ou se débarraser de toutes les puces RFID, qui sont présentes dans certains passports, papiers d’identité, et cartes de crédit.

Permalien pour la section Données EXIF Données EXIF

Tous les documents électroniques contiennent des métadonnées qui peuvent dévoiler des informations assez critiques comme une localisation géographique mais pas que.

L’exemple le plus connu concerne les photos mais les PDFs et les documents de bureautique type Microsoft Office aussi.

Avant de partager un document publiquement ou avec des personnes auxquelles vous ne pouvez pas faire totalement confiance (par exemple, vous ne les connaissez pas), pensez à utiliser des EXIF removals (suppresseurs de données EXIF). Il y en a en ligne, accessibles gratuitement.

Permalien pour la section Le watermarking invisible Le watermarking invisible

Certaines organisations utilisent des watermarks invisibles à l’oeil nu sur les documents pour identifier leurs créateurs mais aussi ceux qui les visionnent.

La fonctionnalité est souvent intégrée aux logiciels comme par exemple avec les imprimantes, donc ce n’est pas compliqué à activer mais, en revanche, c’est dangereux pour les victimes potentielles de ce type de sécurisation.

Par exemple, les lanceurs d’alerte, mais pas que.

Permalien pour la section CSS fingerprinting CSS fingerprinting

Pardon??

Oui les media queries qui se déclenchent à partir d’une certaine largeur d’écran peuvent lancer des requêtes pour aller chercher des images d’arrière-plan par exemple.

Le procédé peut contribuer à identifier un visiteur, surtout s’il a des habitudes particulières comme redimensionner la fenêtre, partager son écran, etc.

C’est très spécifique et assez improbable mais tout à fait possible.

Permalien pour la section Techniques totalement sous-estimées Techniques totalement sous-estimées

Permalien pour la section Les connexions sans fil Les connexions sans fil

Que ce soit le WiFi ou le Bluetooth, c’est assez hard à sécuriser. Mieux vaut carrément l’éteindre si vous ne l’utilisez pas ou plus.

D’ailleurs même le Bluetooth Special Interest Group reconnaît certaines failles, c’est dire !

S’ajoute que tous les appareils ne se valent pas. Certains sont sous-équipés pour assurer la sécurité et peuvent être facilement appairés sans autorisation ou abusés.

Vous ne pouvez que mitiger le risque et si vous êtes inconditionnel(le) du sans fil pour votre réseau domestique ou votre entreprise, veillez à mettre vos systèmes à jour de manière très régulière.

Permalien pour la section Clavier et souris sans fil Clavier et souris sans fil

Ces appareils sont pratiques pour des raisons évidentes mais sujets aux attaques, et vous seriez surpris à quel point c’est facile et pas très cher à réaliser.

Certaines companies vendent des produits relativement sécurisés mais d’autres non. Le prix peut être un bon indicateur car certaines boîtes se fournissent chez des fabricants de puces à bas prix. C’est pas cher mais en contre-partie ils doivent écrire le firmware eux-mêmes, ce qui amène souvent des implémentations foireuses ou pas du tout sécurisées (ex: pas d’encryption).

Si vous êtes hacké(e), tout devient possible, du vol classique d’identifiants à des atteintes parfois très violentes de votre vie privée qui peuvent même déboucher sur du chantage, etc.

Permalien pour la section Restauration de données Restauration de données

Vider la corbeille

C’est mignon mais ce n’est pas comme ça qu’on efface des documents de manière sécurisée. D’ailleurs les utilitaires de disques intégrés au système ne peuvent généralement pas lancer des effacements sécurisés.

Cependant, de nombreux logiciels dont beaucoup sont gratuits, peuvent restaurer des données soit-disant “supprimées de manière définitive” en quelques minutes.

Attention, je ne parle même pas des logiciels très chers (des milliers d’euros souvent) utilisés par la police pour inspecter une machine et lancer des filtrages avancés afin de confondre un suspect. Ici, un petit soft open-source peut suffire.

Permalien pour la section Matériel piégé Matériel piégé

Le terme de “porte dérobée” commence à être connu du grand public mais une “backdoor” peut aussi être implémentée au niveau hardware. Et ça, peu de gens le savent…

Un cable USB ou de chargement inoffensif en apparence peut cacher une porte dérobée qu’un adversaire utilisera pour prendre le contrôle d’une machine rapidement. Par exemple, vous allez prendre un café, et en attendant, Régis le hacker branche son boitier ou sa clé usb sur votre appareil, histoire de vous infecter de sa présence.

Parfois, c’est carrément tout l’ordinateur qui est monté en “backdoor” mais là on rentre dans des sujets d’espionnage avancés qu’on ne va pas poursuivre ici.

Permalien pour la section Défloutez-moi ça ! Défloutez-moi ça !

Les particuliers et les médias publient parfois des documents sensibles ou des photos compromettantes sur les réseaux. Cela pourrait nuire aux personnes concernées donc ils floutent ou ils pixellisent à mort pour “cacher” les détails et éviter d’éventuelles poursuites judiciaires.

Le problème est que Photoshop ou le logiciel gratuit GIMP peuvent inverser l’opération, au moins en partie, ce qui suffit parfois à identifier des individus en reconstituant leurs visages.

GitHub est rempli de dépôts publics basé sur le Deep Learning pour dépixeliser ou déflouter. Tapez “unblur”.

Permalien pour la section Signatures biologiques Signatures biologiques

Les entreprises comme Google sont assises sur des montagnes de données plus ou moins confidentielles, ce qui inclue parfois le style d’écriture ou la façon de taper au clavier.

Personne n’écrit ou ne tape exactement de la même façon donc ce sont de véritables signatures biologiques. Pour faire plus identifiant ça devient compliqué.

Cela peut contribuer à démasquer n’importe qui, même derrière un compte anonyme et une IP falsifiée. Gmail, par exemple, a collecté ce genre de données sensibles et les a partagé avec ses partenaires pendant des lustres avant d’arrêter il y a quelques années.

Permalien pour la section 7 moyens efficaces pour stopper les fuites 7 moyens efficaces pour stopper les fuites

Bon, vous pouvez toujours acquérir une cage à faraday ou devenir complètement parano vis-à-vis de la technologie. Je ne dis pas qu’il n’y aurait aucune raison de basculer dans la méfiance totale, vous noterez, mais pour rester pragmatique, car il est quasi impossible de se couper du réseau sans s’exposer à une certaine marginalité, voici quelques conseils pratiques :

  • compartimentez, utilisez des appareils avec des systèmes dédiés pour les activités sensibles (j’ai pas dit “illégales”, mettons-nous bien d’accord)
  • Utilisez de l’encryption sur tout le disque et du chiffrage bout-en-bout (end-to-end) pour vos communications
  • Si vous ne faites pas confiance à un site, n’y allez même pas
  • Définissez votre modèle de menace (pas besoin d’un délire à la Jason Bourne, cela peut être juste protéger ses publications sur Instagram ou Twitter pour commencer, utiliser une messagerie plus respectueuse que Gmail, etc)
  • Masquez votre IP et votre localisation géographique
  • Ne branchez pas n’importe quoi aux ports USB (certains vont jusqu’à désactiver ces ports mais ça paraît un peu extrême)
  • Vous souhaitez partager des photos un peu “chaudes” ou des documents compromettants sur les réseaux ? Utilisez un marqueur noir ou supprimez carrément les zones sensibles (exemple : les visages sur des photos).

Il y a certaines menaces que vous ne pourrez ni éliminer ni mitiger, soit parce que l’adversaire est beaucoup plus fort que vous (exemple : hacker expérimenté, police, acteur étatique, gouvernement), soit parce que la connection en elle-même, l’environnement dans lequel vous vous trouvez, votre entourage, est compromis.

Dites-vous bien qu’un adversaire déterminé aura de nombreuses possibilités d’attaques. Le jeu consiste donc à réduire la surface au maximum et à ajouter des couches de sécurité supplémentaires pour lui compliquer la tâche le plus possible.

Dans le meilleur des cas, il sera découragé, dans le pire, il consommera du temps et de l’énergie avant de déjouer vos défenses.

Une bonne segmentation et de bonnes pratiques peuvent vous éviter la catastrophe même si la défense a ses limites. Quoiqu’il arrive, sacrifier sa sécurité et sa vie privée juste par flemme ou pour gagner du débit et réduire les connectiques ne vaut pas le coup. En 2022, le risque est bien trop grand.

Cette page est aussi disponible dans d'autres langues :