Après avoir lu les révélations d’Edward Snowden dans The Guardian et dans son livre, je voudrais me protéger à la fois de l’État de surveillance et du capitalisme de surveillance. J’utilise déjà un VPN et je suis en train de supprimer Google de ma vie en ligne. Que dois-je faire d’autre qui soit raisonnable pour un environnement domestique? Chris ( Dans le journal « The Guardian »).
En début de semaine, l’Electronic Frontier Foundation a publié un rapport de 17 000 mots sur ce sujet. Derrière le miroir unidirectionnel: une plongée profonde dans la technologie de la surveillance d’entreprise , par Bennett Cyphers et Gennie Gebhart, couvre à la fois les problèmes de confidentialité en ligne et la croissance de la surveillance réelle.
BOWM, pour faire court, explique comment les données personnelles sont collectées, négociées et utilisées pour diffuser des publicités ciblées. En théorie, les utilisateurs devraient préférer les publicités utiles aux publicités non pertinentes. En réalité, il fournit un flux de données à tous ceux qui le souhaitent. La plupart d’entre nous, nos supposons, ne s’opposent pas autant aux publicités qu’à la vaste infrastructure utilisée pour les diffuser. Les annonces non ciblées me conviennent.
Comme le souligne le rapport, lorsque vous visitez un site Web, les données associées à votre identité en ligne seront envoyées à toute personne intéressée à soumissionner pour une vente aux enchères afin de vous montrer une publicité ciblée. Une entreprise qui renifle des données peut simplement faire des offres basses pour s’assurer qu’elle ne gagne jamais tout en empochant vos données pour rien. Il s’agit d’une faille dans l’accord implicite où vous échangez des données contre des avantages.
Vous pouvez limiter ce que vous donnez en bloquant les cookies de suivi. Malheureusement, vous pouvez toujours être suivi par d’autres techniques. Il s’agit notamment des balises Web , des empreintes digitales du navigateur et des données comportementales telles que les mouvements de la souris, les pauses et les clics, ou les balayages et les tapotements.
Les courtiers de données peuvent essayer de connecter toutes les informations qu’ils obtiennent aux données que vous donnez dans d’autres domaines. Cela peut inclure votre adresse e-mail, votre numéro de téléphone mobile, votre emplacement, vos numéros de carte de crédit et de magasin, la plaque d’immatriculation de votre voiture et les données de reconnaissance faciale. Certaines de ces informations peuvent avoir été achetées auprès de tiers.
Vous avez probablement remis votre adresse e-mail pour obtenir le wifi du café ou pour vous inscrire sur divers sites Web. Vous avez probablement donné à certains sites de réseaux sociaux et services basés sur des applications votre numéro de téléphone. Vous avez utilisé votre carte de crédit pour acheter des choses en ligne et fourni votre adresse personnelle pour les livraisons. Votre smartphone révèle constamment votre position. Même si vous désactivez le suivi de localisation, votre téléphone peut être trouvé par triangulation à partir de mâts cellulaires ou par des entreprises qui ont des balises à la recherche de connexions sans fil ou Bluetooth potentielles.
Même si vous pouviez éviter tous les trackers du monde réel, vous avez probablement des applications pour smartphone qui ont accès à toutes sortes de données personnelles et continuent de «téléphoner à la maison». Certaines de ces applications peuvent connaître le nombre de pas que vous avez faits, votre fréquence cardiaque et votre sommeil, entre autres.
Comme le souligne BOWM, les identifiants réels peuvent durer beaucoup plus longtemps que vos navigateurs ou même vos appareils. Votre adresse e-mail principale, votre numéro de téléphone, votre numéro de carte de crédit et votre plaque d’immatriculation ne changent pas très souvent. Bonne chance pour changer ou déguiser vos données d’empreintes digitales et de reconnaissance faciale. La « reconnaissance de la marche » est déjà utilisée en Chine. Vous pouvez courir mais vous ne pouvez pas vous cacher.
Aujourd’hui, nous avons dépassé le stade où il s’agit d’un problème technologique. Seuls les gouvernements peuvent protéger notre vie privée en interdisant la collecte de données et en nous donnant le droit à la fois d’empêcher leur collecte sans autorisation explicite et de supprimer les données qui ont déjà été collectées. Le RGPD (règlement général sur la protection des données) de l’UE était un petit pas dans la bonne direction. BOWM mentionne également la loi du Vermont sur la confidentialité des données , l’ Illinois Biometric Information Protection Act (BIPA) et la California Consumer Privacy Act (CCPA) de l’ année prochaine . Nous avons besoin de beaucoup plus de choses comme ça, mais je ne pense pas que nous les aurons au Royaume-Uni – surtout pas si nous sommes en dehors de l’UE.
Dans tous les cas, le jeu semble passer de la surveillance par navigateur à l’exploitation des données des smartphones, des montres intelligentes et des appareils « Internet des objets », avec des voitures intelligentes et des routes intelligentes à venir. Et plutôt que de simplement vous fouetter, les nouvelles menaces incluent la manipulation du comportement, comme Shoshana Zuboff en parle longuement dans The Age of Surveillance Capitalism.
[title style= »bold » text= »Choix du navigateur » tag_name= »h4″ color= »rgb(97, 86, 187) »]
[ux_image id= »16049″ margin= »0px 0px 25px 0px »]
Google a été le pionnier du capitalisme de surveillance et il domine toujours le marché. Selon le fabricant d’extensions de confidentialité de Ghostery Cliqz, cité dans BOWM, Google collecte des données sur plus de 80% du trafic Web mesuré, ce qui est bien plus que Facebook ou toute autre personne. Il ne suffit pas d’éviter Chrome et les propriétés Web de Google, car ses trackers se trouvent également sur la plupart des autres sites populaires. Vous devez donc installer le cookie «opt out» de Google dans vos navigateurs et suspendre la collecte de données dans Mon activité .
Il existe de nombreuses alternatives à Google Chrome, la principale étant Firefox de Mozilla. C’est le seul navigateur majeur entièrement open source et non contrôlé par l’un des géants du Web. Il comporte des fonctionnalités de confidentialité intégrées, telles que la protection contre le suivi et des «conteneurs» qui peuvent isoler les sites Web menaçant la confidentialité des autres onglets. Les conteneurs multi-comptes vous permettent d’exploiter deux comptes Twitter, e-mail, Facebook ou autres à partir d’un seul navigateur.
Mais Firefox vise à fournir aux utilisateurs ordinaires une bonne expérience en ligne, où les sites Web fonctionnent comme prévu. Si vous prenez la confidentialité plus au sérieux, vous voudrez installer quelques extensions, et Mozilla a quelques recommandations .
Tor , le navigateur anti-surveillance d’origine, est basé sur une ancienne version fortement modifiée de Firefox. Cependant, il est plus compliqué à configurer et utilise des relais distribués pour masquer votre adresse Internet, ce qui la rend plutôt lente. Il convient moins aux utilisateurs ordinaires.
La plupart des autres navigateurs sont désormais, comme Chrome, basés sur le Chromium open source de Google. Une fois que suffisamment de développeurs Web ont commencé à coder pour Chrome plutôt que pour des normes ouvertes, il est devenu difficile et coûteux de maintenir des moteurs de navigateur alternatifs. Les navigateurs à base de chrome incluent désormais Opera, Vivaldi, Brave, le navigateur de confidentialité Epic et le nouveau Microsoft Edge de l’année prochaine.
Fidèle à son nom, Epic essaie de maximiser votre confidentialité. Par défaut, il s’agit d’une sorte de mode de navigation privée, anonymise les recherches et efface les données de navigation lorsque vous quittez. Epic a supprimé plusieurs fonctionnalités de Google susceptibles de divulguer des données sensibles, notamment les vérifications d’URL, le suivi des URL et les rapports d’erreurs. Vous perdrez certaines fonctionnalités, telles que la traduction automatique et la vérification orthographique. Mais il y a souvent des compromis entre la confidentialité et la commodité, et Epic vaut toujours le coup d’œil.
J’ai utilisé la version bêta de Chr / Edge et je la recommande comme deuxième ou troisième navigateur, car Microsoft a déployé beaucoup d’efforts pour supprimer la recherche sur le code Chromium. Microsoft peut obtenir certaines données personnelles en retour, mais j’utilise déjà Windows 10, Defender, Outlook, OneDrive et Microsoft Office en tant que client payant, pas en tant que victime involontaire. En outre, les activités de Microsoft reposent sur la vente de logiciels et de services, et non, comme Google, sur la surveillance.
Les personnes en désaccord sont invitées à utiliser Linux (gratuit) ou à acheter un Mac (cher), mais le département américain de la Défense et la plupart des grandes entreprises utilisent Windows 10. (Jack Schofield, theguardian.com).
[title style= »bold » text= »Extensions et plugins » tag_name= »h4″ color= »rgb(97, 86, 187) »]
[ux_image id= »16051″ margin= »0px 0px 25px 0px »]
Bennett Cyphers, co-auteur de BOWM, travaille sur l’extension de navigateur orientée confidentialité de l’EFF, Privacy Badger . C’est une bonne option pour la plupart des utilisateurs. Il est indulgent au départ, mais apprend au fur et à mesure. Les personnes qui veulent quelque chose de plus agressif peuvent essayer Ghostery, Redmorph ou Disconnect . Les deux derniers fonctionnent également sur les smartphones Android et les iPhones d’Apple.
Ghostery ne bloque rien par défaut, mais vous pouvez le configurer pour bloquer les choses que vous n’aimez pas et soit ajouter des sites à la liste blanche ou débloquer certains services (par exemple Disqus, dans mon cas) selon les besoins. Le partage de données de Ghostery « est uniquement lié aux technologies de suivi » et il est désactivé par défaut. De plus, il est désormais open source et appartient à une société allemande, Cliqz, dans laquelle Mozilla a investi.
L’ uBlock Origin de Raymond Hill est un bloqueur à usage général, et ce qu’il bloque dépend des listes installées. EasyPrivacy et les listes de domaines malveillants sont parmi ceux installés par défaut. Si vous souhaitez bloquer les trackers ou les systèmes d’analyse, comme le fait Ghostery, vous devrez ajouter plus de listes de filtres . Sinon, veillez à ne pas confondre uBlock Origin avec uBlock.org ou AdBlock. uBlock Origin est efficace, non commercial, open source et entièrement gratuit.
HTTPS Everywhere essaie de faire en sorte que votre navigateur utilise une connexion cryptée, où les sites Web offrent l’option. C’est un projet conjoint de l’EFF et de Tor, et il est également disponible pour Firefox sur Android. Cela peut rencontrer des problèmes avec les pages de «contenu mixte» où certains éléments sont envoyés en toute sécurité (https) tandis que d’autres sont envoyés de manière non sécurisée (http), mais cela fonctionne généralement assez bien.
Il ne coûte rien d’essayer différents navigateurs et différentes extensions, sauf un peu de temps. Cependant, gardez à l’esprit que, comme les applications pour smartphones, les extensions peuvent compromettre votre vie privée au lieu de l’améliorer. Désinstallez toujours ceux dont vous n’avez pas vraiment besoin.
[blog_posts style= »overlay » columns= »3″ columns__md= »1″ slider_nav_style= »simple » slider_nav_color= »light » ids= »5550,15882,3428″ badge_style= »outline » excerpt= »false » image_height= »130% » image_size= »large » image_overlay= »rgba(12, 12, 12, 0.42) » text_size= »large »]
Shaka Ponk, le groupe de rock électro-punk français, a annoncé sa décision de se séparer…
Rue de l'info est tombé sous le charme d'une artiste hors pair qui sera au…
Introduction L'intelligence artificielle (IA) transforme le monde à une vitesse fulgurante, et l'éducation ne fait…
La ville de Thury Harcourt, nichée au cœur du Calvados, se prépare à accueillir un…
Dans le monde en constante évolution du développement web, Angular s'impose comme un framework incontournable…
Dans l'univers du développement web, la rapidité et l'efficacité sont clés pour transformer une idée…