À l’internaute...

mercredi 19 juin 2013
par  LieuxCommuns

Sur cette page unique de la rubrique, quelques remarques rapides, réflexions, conseils et réflexes à propos de l’outil « Internet » tel que nous l’utilisons, et ce que nous estimons être des lieux communs sur le sujet.

La seconde partie étant plus technique, elle sera régulièrement vérifiée et susceptible d’évoluer, notamment par vos remarques bienvenues

(MàJ : février 2017)

Ci-dessous, quelques considérations générales, suivies d’éléments techniques, de notre côté, et du vôtre.

***

L’existence de notre site est loin d’impliquer notre assentiment quant à la technique dont il procède. De même, nous diffusons nos tracts et brochures en ayant conscience de ce que cela implique quant au fonctionnement de la société actuelle et de l’impact qu’elle a sur les ressources dites naturelles.
L’utilisation d’internet ne nous semble pas un progrès en soi, et ce pour plusieurs raisons. La première est que l’informatique généralisée déshumanise tous les jours un peu plus notre quotidien. Il ne nous semble pas que la lecture ou l’écriture y gagnent en qualité, que la mémoire individuelle ou collective s’y renforce, que la confusion généralisée diminue, ou que cela améliore les relations entre les gens. C’est même exactement le contraire que nous constatons.
Aucune technique n’est neutre. Chacune traduit, développe, induit ou impose une série de comportements précis qui impliquent la personnalité de l’utilisateur, ses réflexes, ses postures, sa pensée tout au long de sa vie et, au-delà, participe pleinement à un façonnement profond de la société entière. Internet n’échappe pas à ce principe fondamental. Il en est même l’édifiante illustration.

La réflexion à ce propos devrait être une priorité pour quiconque se soucie du monde dans lequel il vit et de la direction prise par l’humanité. Les usages des réseaux électroniques devraient requérir une lucidité qui se fait extrêmement rare : ces quelques mots ne se veulent pas plus qu’une incitation à une telle démarche.

Nous insisterons sur trois faits concrets qui vont à l’encontre de la béate idéologie technophile dans laquelle nous baignons.

  • 1 - Internet consomme énormément.

Ces techniques électroniques impliquent toute la chaîne industrielle et requièrent pour leur fabrication un grand nombre de composants provenant des sous-sols du monde entier (hydrocarbures, métaux, terres rares) qui ne pourraient être que difficilement réutilisables. Le fonctionnement lui-même des réseaux informatiques consomme à lui seul une quantité énorme d’électricité : une simple recherche sur internet équivaut à l’énergie dépensée par une ampoule électrique pendant une heure (exemples ici). Cette situation est radicalement incompatible avec les contraintes physiques de la planète et condamne à terme l’usage exponentiel de tous les outils informatiques auquel on assiste. S’il est devenu difficilement possible de s’en passer totalement, il nous semble important de travailler à une certaine mise à distance dans nos pratiques intimes et politiques.

  • 2 - Internet est très fragile.

À mesure que nos sociétés s’informatisent et s’accélèrent, les démarches politiques elles aussi se mettent à en dépendre. Même si les exemples de la Chine ou de l’Iran montrent que la répression d’internet est loin d’être facile, il est tout de même aisé pour n’importe quel régime de restreindre drastiquement l’accès aux réseaux ou de fermer subitement toute une série de sites. Sans même parler des accidents plus ou moins prévisibles susceptibles d’interrompre totalement les connexions privées, qui transitent toutes par un nombre relativement restreint de câbles. Ainsi, nous ne saurions trop vous conseiller de posséder, sur un format de papier standard car reproductible (A4), les textes qui vous semblent intéressants à faire circuler, y compris et surtout en prévision de troubles socio-politiques. Dans la même perspective, n’hésitez pas à « aspirer » notre site sur votre propre disque dur (il faut un peu de place...), par exemple à l’aide de ce logiciel.

  • 3 - Internet implique le contrôle social.

Ce n’est, ou cela ne devrait être, une découverte pour personne : les données qui transitent par les réseaux électroniques peuvent toujours être interceptées, que ce soit par les polices de renseignements, des entreprises, des patrons, des groupuscules ou des individus, et utilisées à n’importe quelle fin. Un simple exemple : l’hébergeur du présent site nous fournit un logiciel basique de mesure des fréquentations du site à même de nous donner automatiquement votre adresse IP (donc votre lieu de connexion), les pages vues (dans l’ordre) et les documents téléchargés, l’heure de l’accès, la durée et la régularité de la visite, la version précise du système d’exploitation de votre machine, celle de votre navigateur, la page qui vous a mené jusqu’ici, y compris le moteur de recherche employé et, en ce cas, la formulation de votre requête, ou encore le type de boîte mail utilisée... Nous n’en avons strictement rien à f..., mais ce n’est pas le cas de tout le monde (et cette démonstration est convaincante...).

Il n’existe donc et ne peut exister strictement aucune garantie qu’une information, transitant sur ces machines (texte, donnée, recherche, mail, conversation, etc.) soit sécurisée. La seule solution véritablement efficace serait de se passer complètement de l’outil. À défaut, il faut y prévoir un minimum de discrétion.

***

Ce minimum consiste en quelques précautions élémentaires accessibles à n’importe qui. Largement méconnues, elles devraient pourtant nous sembler aussi banales que de poser un antivol sur son vélo, laver une pomme ou se brosser les dents. D’ailleurs, elles en possèdent l’efficacité toute relative. Pour les raisons évoquées plus haut, nous nous limitons à une utilisation basique du « web 1.0 », c’est-à-dire la consultation de sites et l’échange de mails (si le fatras vous intéresse, vous pouvez aller voir ici ou .

Sur cette page, il y a donc d’abord :

Et ensuite :

Enfin :

C’est parti.


De notre côté

Comme pas mal de sites, nous prenons quelques mesures minimales de respect de l’utilisateur et de sa confidentialité :

  • D’abord concernant le respect du visiteur : le site est évidemment exempt de toute publicité, l’architecture du site est fixe (les pages ne changent pas d’adresse, sauf accident ou recyclage ponctuel), les statistiques sont publiques, les commentaires ouverts, la disponibilité des textes n’est pas influencée par leur fréquentation, les liens sont graphiquement explicités et apparaissent à l’impression, les liens externes ouvrant sur un nouvel onglet sont symbolisés par une petite flèche, les adresses mail par une enveloppe, nos comptes sont publics, nos documents sous Licence Creative Commons etc. Bref nous essayons peu ou prou de nous conformer à quelques règles éthiques...



  • Ensuite, nous n’utilisons pas les « cookies », qui sont autant de mouchards qui pistent le comportement de l’internaute. Tout au plus détectons-nous la langue habituelle de votre navigateur afin que le contenu du site vous apparaisse dans le bon idiome.



  • Surtout, notre site est en accès chiffré : c’est ce que montre le « s » qui suit le « http » de nos adresses. Ce protocole (payant...) dit « SSL » garantit une confidentialité relative de votre visite, et des échanges de données entre notre serveur et votre ordinateur. Cela peut éventuellement poser des problèmes de certificat. Il vous est d’ailleurs possible de forcer votre navigateur pour tous les sites sur lesquels vous vous rendez (voir plus bas).



  • Notre site est configuré de telle manière que votre adresse IP n’est pas enregistrée par notre site, ni lors de votre visite, ni lors d’une recherche ou d’une recommandation, ni pour l’écriture d’un commentaire. Cela fausse les statistiques (on ne peut pas véritablement identifier les visiteurs) et augmente les spams (on ne peut pas condamner une liste d’adresses), mais préserve votre discrétion. De la même manière, nous essayons de limiter au maximum la consommation électrique de notre site.



  • Enfin, notre moteur de recherche est interne et n’envoie aucune requête à un algorithme extérieur : votre recherche n’est donc pas mémorisée. Il vous est d’ailleurs possible d’accéder directement à notre moteur de recherche depuis votre navigateur, sans passer par une grande (et mauvaise) compagnie : il suffit d’aller dans la fenêtre de recherche de votre navigateur (essentiellement Firefox) et de sélectionner « Lieux communs », comme vous sélectionneriez « Google » ou « Yahoo ! ».



  • Pour finir, nous n’utilisons que des logiciels libres : Debian, Php, Nginx, etc.

Ce que n’importe qui peut faire en quelques minutes

1 - D’abord, éviter de frayer de quelque manière que ce soit avec les grandes compagnies, les GAFAM (Google, Apple, Facebook, Amazon, Microsoft) et leurs produits dérivés (Chrome, Bing, etc.),, et ce pour des raisons évidentes, mais aussi pour gagner en confidentialité. [Pour commander un livre par correspondance, voir ici]

  • Concernant les moteurs de recherche, il est très facile d’utiliser Startpage , qui est à notre connaissance le plus confidentiel, Duckduckgo ou à la limite Qwant qui sont (presque) aussi performants que Google, Yahoo !, Bing, Live, Ask, AOL & Cie et qui peuvent servir de page d’accueil. Framabee est un métamoteur qui est aussi confidentiel. De manière complémentaire, mettre les sites habituels dans les onglets favoris du navigateur est plus pratique et économise également l’énergie dépensée à chaque recherche.



  • D’une manière générale, il est aisé d’utiliser des logiciels libres (et pas seulement gratuits !) plutôt que ceux issus des majors. Ils sont (souvent) plus efficaces, (souvent) plus pratiques et (toujours) plus sécurisés car ils sont dépourvus de mouchards ou de portes dérobées permettant à un tiers de s’introduire. Ainsi, on peut employer Firefox pour naviguer, Thunderbird pour les mails, Libre Office à la place du Pack Office de Microsoft, VLC pour visionner des vidéos, Open Street Map qui remplace Mappy ou encore Sumatra plutôt qu’Adobe Reader, etc. L’association Framasoft propose une série de logiciels libres alternatifs aux grandes multinationales, ici pour les logiciels les plus courants, et là pour des usages plus spécifiques.



2 - Ainsi, employer Firefox plutôt que Internet Explorer (Microsoft), Chrome ou Chromium (Google), Safari (Apple), ou Netscape (AOL) est à la portée de n’importe qui (présentation ici). Quelques réglages de base sont intéressants à faire.

  • On peut par exemple, (dans Préférences ou Options), spécifier le refus de cookies tiers, la suppression des cookies à chaque fermeture, indiquer aux sites de ne pas pister la navigation et moduler la conservation de l’historique. Au travail quelques réflexes peuvent éviter des désagréments : détruire au coup par coup la mémoire de votre navigation (dans Historique>Supprimer l’historique récent) ou même passer totalement en navigation confidentielle, supprimer le fichier téléchargé dans le dossier correspondant (souvent tmp) ainsi que la mémoire du téléchargement (flèche vert en haut à droite de Firefox>Effacer les téléchargements), etc.
  • Toujours sur Firefox, il existe trois applications indispensables qui agissent automatiquement et discrètement une fois mises en place, et dont l’installation ne demande que quelques secondes :
    • Il y a d’abord uBlock Origin qui supprime purement et simplement les bannières de publicité, plus efficacement encore que Adblock Plus ou même Adblock Edge qui cèdent face aux pressions des annonceurs ;
    • puis Https Everywhere qui fait automatiquement passer les sites visités en httpS, c’est-à-dire en mode relativement sécurisé ;
    • et enfin Privacy Badger qui effectue un travail global de respect de la confidentialité de l’internaute.
  • Si on veut aller un (tout petit) peu plus loin, on peut installer Searchonymous qui permet de faire des recherches sur des moteurs « classiques » en diminuant la traçabilité de vos démarches en ligne, ainsi que Smart Referer .



3 - Effectuer régulièrement les mises à jour de tous les logiciels.
C’est banal, mais cela permet de combler les failles de sécurité. Il ne s’agit pas seulement de mettre à jour le système d’exploitation, mais (surtout sous Windows !) aussi les logiciels utilisés : il suffit de se balader dans les menus et de sélectionner un truc du genre « vérifier les mises à jour » — cela peut-être aussi dans « À propos » ou « Home », etc.
C’est idiot, mais lorsqu’on voit les versions des navigateurs utilisés pour se connecter à notre site, c’est affolant...

4 - Quant aux mots de passe, l’impératif de complexité, de renouvellement et de confidentialité est suffisamment connu pour devoir être rappelé.
On peut trouver par exemple ici un petit logiciel qui teste leur solidité. Cela fait partie du b.a.-ba, mais c’est toujours utile de le rappeler.

Ce que n’importe qui peut faire avec un peu plus de temps

1 - Sur Firefox, il y a quantité de petites choses à faire, et notamment à l’aide d’autres petits programmes, des « extensions » [1] :

    • Concernant les choses faciles, Masking Agent permet de masquer les informations livrées par le navigateur à chacune de ses visites, et Modify Headers effectue un travail complémentaire.
    • Remove Google Tracking court-circuite le lien cliquable sous Google (impose le clic droit) et CanvasBlocker empêche l’espionnage possible via HTML 5.
    • Enfin, Flagfox et Wappalyzer permettent de visualiser rapidement le serveur du site visité, ainsi que de connaître les programmes qu’il utilise.
    • De manière un peu similaire, il peut être opportun de suivre en temps réel les principaux processus de traque et de suivi qu’impliquent les connections, par exemple avec LightBeam.
    • Un peu plus délicats à utiliser, No script qui bloque les attaques contre les failles de sécurité, mais qu’il faut configurer, et,
    • De manière plus radicale, Request Policy qui effectue par défaut tout le travail précédent, mais exige une bonne configuration puisque ce sont les exceptions qu’il faut notifier... Idem avec uMatrix .
    • (Puisqu’on est sur Firefox, quelques modules « de confort », bien pratiques mais sans rapport avec la sécurité — ils peuvent même ralentir le navigateur s’il est déjà bien chargé : Vacuum Places Improved nettoie régulièrement Firefox ; Tab Mix Plus permet de moduler à loisir la configuration des onglets ; Stylish recolorie les sites comme vous le désirez ; et CoLT offre la possibilité de donner aisément la références de pages.)



  • Il est également possible de « purger » Firefox de quelques programmes indiscrets. Il suffit de taper dans la barre d’adresse about:config, puis de chercher et de double-cliquer sur les lignes suivantes pour en changer la valeur :
    • D’abord simplement pour accélérer le navigateur : network.http.pipelining à faire passer en true ;
    • et désactiver Pocket : browser.pocket.enabled à faire passer en false ;
    • puis désactiver Hello de Telefonica : loop.enabled à faire passer en false ;
    • maintenant pour désactiver les marqueurs : network.http.sendRefererHeader à faire passer en 0 ;
    • enfin pour supprimer l’affichage indiscret du nouvel onglet : browser.newtab.url à remplacer par l’adresse de la page d’accueil.



    • Vous pouvez vérifier la confidentialité de votre navigateur sur ce site et tout cela est très bien expliqué sur cette page.
      À noter que plus le navigateur est discret, plus il est repérable, puisqu’il sort du lot : lorsqu’on se promène dans la rue en portant un masque, personne ne vous reconnaît, mais tout le monde vous remarque...



2 - Par ailleurs, la navigation peut être rendue plus anonyme facilement :

    • Soit en se connectant via des proxys :
      • Startpage le propose automatiquement à chaque recherche,
      • certains sites en proposent également, comme proxyweb ou d’autres .
      • Certains petits programmes permettent de s’en servir facilement, comme Foxy proxy .
      • On peut également changer les proxys, des relais par lesquels passe la connexion, ce qui permet de la « flouter » : il faut aller dans Édition>Préférences>Avancé>Réseau>Connexion et entrer les coordonnées d’un proxy pris sur un site gratuit, comme Proxies ou payant comme ProxyList . La connexion sera aussi ralentie.
    • Soit en employant le célèbre réseau Tor , très facile à utiliser, mais qui ralentit un peu la connexion : il s’agit d’une sorte de brouilleur qui utilise d’autres adresses IP et donc garantit relativement l’anonymat. Très utilisé par les dissidents de tous les pays, on peut aussi en devenir un relais, c’est-à-dire accepter que son adresse IP serve aux autres utilisateurs. Mais il semblerait que la meilleure manière de garantir l’anonymat soit d’utiliser un réseau VPN , permettant de créer un réseau privé virtuel.



3 - Il est également possible d’ouvrir des comptes mail un peu moins vulnérables.

  • D’une manière générale, il vaut mieux investir des serveurs présents en France, pays où la législation est (encore et formellement) un peu moins laxiste que d’autres, par exemple OVH ou Gandi , mais le service est payant puisqu’il demande l’achat d’un nom de domaine (une dizaine d’euros par mois), contrairement à Sud-ouest.org , par exemple.
  • Par contre, on peut ouvrir des comptes sur des serveurs alternatifs comme FDN , Gitoyen , Grésille , Riseup , Lautre , A/I ou encore Toile Libre, et certains proposent même de servir de fournisseur d’accès. Mais étant militants, ils éveillent un peu l’attention...
  • Enfin il est toujours plus prudent d’avoir plusieurs adresses mails (personnelle, professionnelle, militante) et chez des hébergeurs différents, tant du point de vue technique (un plantage et c’est tout votre courrier qui disparaît) que politique. Et utiliser une messagerie comme Thunderbird, simple à configurer, permet de sauvegarder tous ses mails sur son disque dur. A noter qu’un ménage régulier et impitoyable permet de substantielles économies d’énergie...



4 - Il est possible d’échapper aux GAFAM en utilisant d’autres logiciels selon les usages proposés par l’association Framasoft.

Pour ceux qui sont plus à l’aise avec l’ordinateur

1 - Il est possible de crypter les mails, notamment par Thunderbird, avec Enigmail pour des correspondants réguliers.

2 - Et puis, on ne saurait trop inciter à « passer » à un système d’exploitation (comme Windows) dit « libre », qui échappe encore aux rets de la surveillance intégrée, comme les distributions Linux :

    • Ubuntu extrêmement simple d’utilisation, ou Xubuntu , sa variante pour ordinateurs anciens, ou encore Lubuntu , pour les presque ordinosaures (cf. plus bas) ;
    • ou encore Debian (et qui fait d’ailleurs fonctionner le serveur de notre site), ArchLinux, FreeBSD, etc.
    • Pour s’initier ou demander des conseils, on peut par exemple faire appel aux Parrains Linux, ici ou ou à d’autres.
    • Tails quant à lui est un système d’exploitation portable spécialement conçu pour la discrétion sur internet.



3 - Enfin, il existe des techniques plus sophistiquées, que l’on trouve :

Remarques à propos du matériel

Concernant le matériel à utiliser et compte tenu des quelques lignes d’introduction à cette page (notamment les ressources minières indispensables à la fabrication des machines), nous ne pouvons qu’aller à contre-courant d’à peu près tout ce qui se fait auprès du grand public.

  • Réutiliser.
    Un ordinateur qui arrive « en bout de course » contient, la plupart du temps, une infrastructure (hardware) qui fonctionne parfaitement mais dont la puissance est seulement devenue insuffisante pour les logiciels récents, plus gourmands. Il suffit souvent de changer de système d’exploitation pour retrouver la totalité des usages qui en sont faits (hors fonctions spécialisées : vidéo, audio, programmation, etc.). Cf. supra.
    Ainsi, les trois quarts du temps, un simple passage de Windows à une version adaptée de Linux permet de retrouver une machine neuve : Xubuntu en général ou Lubuntu, plus légère, Debian pour les plus calés. Cf. supra également.
    Si l’ordinateur est « vraiment » âgé (i.e. plus de dix ans !), on parle d’« ordinosaure » : des distributions alternatives existent là encore, largement adaptées à des microprocesseurs très peu puissants, que l’on trouve ici ou , par exemple. Des gens se proposent de reconditionner de vieilles machines, comme ici, ou encore. Cela peut largement suffire aux quatre cinquièmes des internautes actuels...



  • Trouver une occasion.
    Acheter un ordinateur d’occasion est tout-à-fait possible, et il semble que l’on trouve de bonnes occasions ici. Si le vendeur sait ce qu’il fait, le matériel assemblé peut avoir de meilleures performances que celui que l’on trouve dans le commerce, et pour moins cher. Il existe aussi beaucoup de passionnés bénévoles qui font ça très bien, un peu partout, à condition de fureter, et qui cèdent la chose à un coût dérisoire.



  • Acheter neuf.
    Quitte à acheter un ordinateur neuf, autant prendre, comme pour tout, de la qualité, c’est-à-dire un objet robuste et qui dure, puis que l’on puisse réutiliser, puis dont on puisse récupérer les composants pour assembler d’autres machines. Mais cela a, comme à l’accoutumée, un investissement financier non négligeable – qui peut cependant s’avérer moins élevé que d’avoir à renouveler son matériel tous les cinq ans... La marque Dell semble la moins contestable pour les machines, et Intel pour les microprocesseurs (à condition d’éviter de les acheter en grande surface...).



D’une manière générale, si le support physique des machines n’évolue pas, ou leur recyclage à grande échelle, leur accès sera condamné à terme d’une manière ou d’une autre. Les conseils qui précèdent deviendront des impératifs et l’usage de l’informatique devra se collectiviser, comme on le voit dans les contrées où son accès est restreint (notamment en Afrique de l’Ouest).

Pour se renseigner un peu plus :

Quelques sites intéressants :












[1Parmi la quantité d’extensions proposées, certaines ne sont pas vraiment pertinentes : on a vu que Adblock Plus ou Adblock Edge cèdent face aux pressions des annonceurs ; Disconnect est rendu inutile par uBlock et Self-Destructing Cookies, Cookie Monster et Social Disconnect Plus par Privacy Badger ; Ghostery n’est pas suffisamment efficace et son code source n’est pas libre ; Flash Block est inutile si on a mis le plugin Flash en mode « demander pour activer » ; Better Privacy n’est plus nécessaire depuis l’avènement de l’API ClearSiteData ; TrackMeNot va générer un surplus de trafic internet en envoyant des recherches bidons ; Pipelining Firefox est inutile si on suit les instructions ci-dessous ; Wot est censé renseigner sur la fiabilité du site de manière collaborative, mais ses avis débordent de politiquement correct ; etc.


Commentaires

A l’internaute...
dimanche 3 avril 2016 à 15h35

Merci bien ! Très bons conseils moi qui n’y connaissais rien. C’est clair et pratique au moins, c’est pas trop compliqué, enfin je n’ai pas tout appliqué jusqu’au bout. Bravo parce qu’on en parle pas beaucoup, alors que ça change un peu les choses quand même, c’est pas courant. Et c’est cohérent, vous vous positionnez clairement sur Internet. Félicitations.

Navigation

Articles de la rubrique

  • À l’internaute...