Catégories
Pratique

Quitter Le Botnet #2: Que savent-ils de moi ?

Les données personnelles sont devenues une monnaie d’échange invisible, omniprésente dans nos interactions quotidiennes avec la technologie. Au cœur de cette ère se trouvent les géants du numérique, communément appelés les GAFAM – Google, Apple, Facebook, Amazon et Microsoft. Ces entités colossales ne se contentent pas de fournir des services ; elles collectent, analysent et utilisent des quantités massives de données personnelles, tissant ainsi les fils invisibles d’une toile complexe qui connecte l’individu à la machine, au marché et à la société dans son ensemble.

L’objectif de cet article est double. D’une part, il cherche à explorer la nature et l’étendue des données collectées par les GAFAM, en dévoilant les mécanismes et les implications de cette collecte. D’autre part, il vise à examiner cette réalité à travers la lentille de la volonté de pouvoir, la liberté et l’autonomie qui nous offrent un cadre unique pour comprendre notre relation avec les données dans le monde numérique.

En fusionnant une exploration technique avec une réflexion philosophique, cet article aspire à fournir une compréhension plus profonde de l’impact de la collecte de données sur l’individu, et à questionner la place de la liberté et de l’autonomie dans ce paysage numérique en constante évolution.


 

Le Paysage des Données des GAFAM

Les GAFAM, acronyme désignant Google, Apple, Facebook, Amazon et Microsoft, représentent bien plus que de simples géants technologiques. Ils sont les architectes et les gardiens de vastes écosystèmes de données qui façonnent notre manière de vivre, de travailler et d’interagir. Chacune de ces entreprises, bien qu’unique dans son approche et ses services, partage une caractéristique commune : une soif insatiable pour les données.

Google est synonyme de recherche en ligne, mais ses tentacules s’étendent bien au-delà. Avec des services allant de la messagerie électronique (Gmail) à la navigation GPS (Google Maps), en passant par des plateformes vidéo (YouTube), Google a accès à une mosaïque d’informations sur les comportements en ligne, les intérêts et les habitudes quotidiennes des utilisateurs.

Apple, souvent perçu comme le bastion de la sécurité et de la confidentialité des données, n’est pas exempt de cette collecte. Bien que sa collecte de données soit généralement plus discrète, les informations provenant des appareils iOS, des services iCloud et même de l’Apple Store offrent à Apple un aperçu détaillé des préférences et comportements de ses utilisateurs.

Facebook, maintenant une partie de Meta, est devenu synonyme de réseaux sociaux. Avec Instagram et WhatsApp sous son aile, Facebook est une mine d’informations sur les interactions sociales, les intérêts personnels, et même les opinions politiques de ses utilisateurs.

Amazon, le géant du commerce en ligne, recueille non seulement des données sur les habitudes d’achat, mais aussi, grâce à des dispositifs comme Alexa, sur les préférences et le comportement des consommateurs dans l’environnement domestique.

Microsoft, avec ses produits allant de Windows à Office, en passant par des services cloud comme Azure, a une vue étendue sur les données professionnelles et personnelles, offrant une image complète des habitudes de travail et des préférences informatiques.

La collecte de données par ces entreprises n’est pas un acte isolé ; elle s’inscrit dans une stratégie plus large visant à comprendre, prévoir et influencer le comportement humain. En collectant des informations allant des détails personnels et professionnels aux préférences de divertissement et aux interactions sociales, les GAFAM ont construit des profils d’utilisateurs d’une précision et d’une profondeur sans précédent.

 


Philosophie de la Donnée :

Cette section explore la collecte de données des GAFAM sous l’angle des pensées philosophique de la volonté de pouvoir, la liberté et l’oppression offrent une perspective éclairante sur notre ère numérique.

Volonté de Pouvoir Numérique : La « volonté de pouvoir » peut être décrite au sens philosophique comme une force fondamentale de la nature humaine, une aspiration constante à étendre son influence et à maîtriser son environnement. Dans le contexte des GAFAM, cette volonté se manifeste dans leur quête incessante de données. Les données, dans cette optique, ne sont pas seulement des informations ; elles sont un moyen d’exercer du pouvoir, d’influencer les comportements et de façonner les décisions. On peut voir dans cette accumulation de données une forme de domination subtile, où les entreprises n’imposent pas directement leur volonté, mais la guident à travers la compréhension et la manipulation des désirs et des comportements humains.

Liberté à l’Ère des Données : Tout individu fervent défenseur de la liberté individuelle et critique de l’autorité, aurait probablement perçu la collecte de données des GAFAM comme une forme d’oppression moderne. La collecte de données  représente une entrave à l’autonomie individuelle, une forme de surveillance qui restreint la liberté en enfermant les individus dans des profils préconçus et en influençant subtilement leurs choix.

Équilibre entre Connaissance et Liberté : La tension entre la volonté de savoir (et donc de pouvoir) des GAFAM et la quête de liberté individuelle soulève des questions fondamentales sur l’équilibre dans notre société numérique. Comment les individus peuvent-ils maintenir leur autonomie face à des entités qui détiennent tant de connaissances sur eux ?

Dans le contexte de la collecte de données par les GAFAM, l’équilibre entre connaissance et liberté devient une question cruciale. La connaissance, dans ce cadre, n’est pas seulement le pouvoir des entreprises sur les consommateurs ; c’est aussi le pouvoir des individus sur leurs propres vies. La collecte de données, en dévoilant les habitudes et préférences des utilisateurs, pourrait être vue comme une forme d’émancipation, permettant une personnalisation et une efficacité accrues dans les services. Cependant, cette même connaissance peut se transformer en un outil de contrôle subtil, où les comportements et même les désirs peuvent être influencés et dirigés à des fins commerciales ou idéologiques.

Autonomie dans la Connaissance : D’une part, les utilisateurs bénéficient d’un accès accru à l’information et à la connaissance, ce qui peut renforcer leur autonomie et leur capacité à prendre des décisions éclairées. D’autre part, cette même connaissance, lorsqu’elle est accumulée et utilisée par les GAFAM, peut devenir un mécanisme de contrôle, restreignant l’autonomie en créant un environnement où les choix semblent libres mais sont en fait préfigurés par des algorithmes et des analyses de données.

Résistance à l’Assujettissement par les Données : La vraie liberté ne réside pas seulement dans l’accès à la connaissance, mais dans la capacité à résister à son utilisation comme forme d’oppression. Cela implique une prise de conscience des mécanismes par lesquels les GAFAM collectent et utilisent les données, ainsi qu’une action proactive pour limiter cette collecte et cette influence, que ce soit à travers des choix technologiques ou des actions politiques et législatives.

Vers un Nouveau Paradigme de l’Empreinte Numérique : La question devient alors : comment les individus peuvent-ils naviguer dans cet équilibre précaire ? L’un des défis est d’acquérir suffisamment de connaissance et de compréhension des pratiques de collecte de données pour exercer un choix éclairé. Cela implique une éducation numérique, une familiarisation avec les outils et les paramètres de confidentialité, et une conscience des implications à long terme de la collecte de données. Dans cet esprit, la prochaine section abordera des méthodes pratiques pour identifier et comprendre les données personnelles collectées par les GAFAM.

 


Identification des Données Personnelles – Méthodes Spécifiques pour Chaque GAFAM

Google

  1. Rapport de Données Personnelles :
    • Allez sur votre compte Google.
    • Accédez à « Gérer votre compte Google », puis à « Données et personnalisation ».
    • Sous « Contrôles de l’activité », sélectionnez « Accéder à vos données ».
    • Suivez les instructions pour télécharger vos données.
  2. Outils de Suivi des Données :
    • Utilisez des extensions de navigateur comme Ghostery ou uBlock Origin pour voir quelles données Google collecte en temps réel.
  3. Paramètres de Confidentialité :
    • Dans « Gérer votre compte Google », allez dans « Confidentialité et personnalisation » et ajustez vos paramètres de suivi et de partage de données.

Apple

  1. Rapport de Données Personnelles :
    • Visitez la page « Privacy » sur le site web d’Apple.
    • Sélectionnez « Demandez une copie de vos données ».
    • Suivez les instructions pour recevoir vos données.
  2. Outils de Suivi des Données :
    • Sur iOS, utilisez « Rapport de confidentialité des apps » pour voir quelles données sont collectées par les applications.
  3. Paramètres de Confidentialité :
    • Sur votre appareil iOS, allez dans « Réglages », puis « Confidentialité » et ajustez vos paramètres de partage de données.

Facebook (Meta)

  1. Rapport de Données Personnelles :
    • Allez dans les paramètres de votre compte Facebook.
    • Sélectionnez « Vos informations Facebook », puis « Télécharger vos informations ».
    • Choisissez le type de données que vous souhaitez télécharger.
  2. Outils de Suivi des Données :
    • Utilisez des extensions comme Privacy Badger pour voir le suivi de Facebook sur les sites web.
  3. Paramètres de Confidentialité :
    • Dans les paramètres de votre compte, ajustez vos préférences de confidentialité et de partage de données.

Amazon

  1. Rapport de Données Personnelles :
    • Allez sur votre compte Amazon.
    • Sous « Paramètres du compte », sélectionnez « Gérer vos données et votre confidentialité ».
    • Suivez les instructions pour télécharger vos données personnelles.
  2. Outils de Suivi des Données :
    • Surveillez le suivi des données via des extensions de navigateur comme NoScript ou Ghostery.
  3. Paramètres de Confidentialité :
    • Dans les paramètres de votre compte, vous pouvez ajuster les paramètres de confidentialité et de partage de données.

Microsoft

  1. Rapport de Données Personnelles :
    • Visitez le « Tableau de bord de confidentialité » de Microsoft.
    • Connectez-vous avec votre compte Microsoft.
    • Sélectionnez « Exporter vos données » pour télécharger vos informations.
  2. Outils de Suivi des Données :
    • Utilisez des extensions de navigateur pour contrôler le suivi des données, comme Privacy Badger.
  3. Paramètres de Confidentialité :
    • Sur le tableau de bord de confidentialité, ajustez vos paramètres de confidentialité et de partage de données.

Stratégies pour Contrôler et Minimiser l’Empreinte Numérique

Google

  1. Utiliser LibreWolf ou un Navigateur Chrome Basé sans Google : LibreWolf ou un navigateur dérivé de Chrome mais dégooglisé minimise le suivi en ligne.
  2. Désactiver l’Historique des Activités : Désactivez l’historique des activités dans les paramètres de votre compte Google.
  3. Utiliser des Moteurs de Recherche Alternatifs : SearX est une option privilégiée pour la confidentialité.

Apple

  1. Utiliser Brave sur iOS : Brave offre des fonctionnalités de confidentialité avancées.
  2. Gérer les Autorisations des Applications : Contrôlez régulièrement les autorisations des applications Apple.
  3. Opter pour les Services iCloud Chiffrés : iCloud Keychain sécurise vos mots de passe.

Facebook (Meta)

  1. Utiliser des Front-Ends FOSS : Frost for Facebook ou Barinsta sont des alternatives open-source.
  2. Ajuster les Paramètres de Confidentialité : Révisez régulièrement vos paramètres sur Facebook et Instagram.
  3. Utiliser des Outils de Blocage de Suivi : Des extensions de navigateur peuvent bloquer le suivi de Facebook.

Amazon

  1. Gérer les Préférences Publicitaires : Ajustez vos préférences sur Amazon.
  2. Éviter d’Utiliser Alexa : Alexa peut collecter des données de conversation, ce qui pose un risque pour la vie privée.
  3. Supprimer Régulièrement l’Historique des Commandes : Gérez vos anciennes commandes sur Amazon.

Microsoft

  1. Utiliser un OS Sécurisé : Qubes ou Whonix dans une VM pour une meilleure confidentialité.
  2. Éviter d’Utiliser OneDrive : Optez pour des alternatives open-source et sécurisées comme Nextcloud ou Syncthing pour le stockage en nuage.
  3. Ajuster les Paramètres de Confidentialité Windows : Désactivez le suivi et la collecte de données dans Windows.

 


Auto-Recherche Approfondie

L’Open Source Intelligence (OSINT) est une méthode permettant de collecter des informations à partir de sources publiques. Pour effectuer une recherche OSINT sur vous-même et découvrir les traces laissées en ligne, suivez ces étapes en utilisant des outils open-source.

Collecte d’Informations Basiques

Lorsque vous commencez une recherche OSINT sur vous-même, la collecte d’informations basiques est une première étape cruciale. Elle implique de rassembler des données accessibles publiquement qui peuvent être trouvées sur Internet.

Déterminer les Identifiants de Recherche :

  • Noms et Pseudonymes : Compilez une liste de tous vos noms, surnoms et pseudonymes.
  • Adresses Email : Incluez toutes vos adresses email, passées et présentes.
  • Numéros de Téléphone : Rassemblez tous les numéros de téléphone que vous avez utilisés.
  • Identifiants de Profil : Listez vos identifiants sur les réseaux sociaux, forums et autres plateformes.

Utilisation de Searx :

  • Searx : Utilisez une instance de Searx pour vos recherches initiales. Searx est un métamoteur de recherche qui agrège les résultats de plusieurs moteurs de recherche tout en respectant la confidentialité des utilisateurs. Il est idéal pour l’OSINT car il fournit une vue d’ensemble des informations disponibles sur plusieurs plateformes sans personnalisation des résultats.
  • Techniques de Recherche Avancée avec Searx : Employez des opérateurs booléens (AND, OR, NOT) pour affiner vos recherches. La recherche par citation (« Nom Prénom ») est également utile pour des résultats spécifiques. Profitez des filtres de Searx pour cibler des régions, des périodes ou des types de données spécifiques.

Analyse des Résultats de Recherche :

  • Examen des Premières Pages : Analysez les premières pages de résultats pour chaque recherche. Prenez note des liens, mentions et sources qui semblent importants.
  • Identification des Sources Récurrentes : Identifiez les sources qui apparaissent fréquemment dans vos résultats, telles que des profils sur les réseaux sociaux ou des mentions sur des sites web.

Documentation et Organisation :

  • Créer une Base de Données : Documentez tous les résultats pertinents. Utilisez un tableur ou un logiciel spécifique pour organiser et trier les informations.
  • Établir une Chronologie : Construisez une chronologie pour mieux comprendre l’évolution de votre présence en ligne au fil du temps.

 

Etape 1:
Collecte d’Informations Basiques

1. SearX (Métamoteur de Recherche)

  • Choix de l’Instance : Trouvez une instance de Searx adaptée à vos besoins. Visitez searx.space pour une liste d’instances.
  • Recherche : Entrez vos noms, pseudonymes, adresses e-mail, et numéros de téléphone. Utilisez des opérateurs booléens pour des recherches précises.
  • Analyse : Notez les sites web, forums, ou profils sociaux où vos informations apparaissent.

2. Wayback Machine (Archive Internet)

  • Accès : Rendez-vous sur web.archive.org.
  • Recherche d’Archives : Cherchez des URL de sites où vous avez eu une présence. Parcourez les archives pour des mentions passées.

3. Mention ou Google Alerts (Suivi de Mentions)

  • Configuration : Configurez des alertes pour surveiller les mentions de vos identifiants sur le web.

4. PagesJaunes (Annuaire Français)

  • Recherche : Utilisez pagesjaunes.fr pour rechercher des informations personnelles ou professionnelles vous concernant.

5. Infobel France (Annuaire Téléphonique)

  • Recherche : Sur infobel.com/fr/france, recherchez votre nom pour trouver des numéros de téléphone ou adresses associés.

Instructions Pas à Pas

  1. Préparation :
    • Compilez une liste complète de vos identifiants personnels pour la recherche.
  2. Recherche Initiale avec Searx :
    • Effectuez des recherches détaillées en utilisant Searx avec des filtres et des opérateurs booléens.
    • Documentez toutes les mentions importantes.
  3. Exploration avec Wayback Machine :
    • Cherchez des versions archivées de sites pour des mentions anciennes.
  4. Configuration des Alertes :
    • Sur Mention ou Google Alerts, créez des alertes pour votre nom et pseudonymes.
  5. Recherche sur PagesJaunes et Infobel :
    • Utilisez ces annuaires pour compléter votre recherche d’informations publiques en France.
    • Notez toutes les données pertinentes trouvées.
  6. Analyse et Documentation :
    • Organisez et analysez les informations collectées pour obtenir une vue d’ensemble de votre empreinte numériques.

Étape 2 : Analyse Approfondie et Recherche de Données Spécifiques avec Outils FOSS

1. Réseaux Sociaux et Profils en Ligne

  • Outils : Foca, Sherlock.
  • Méthode : Recherchez vos profils avec vos pseudonymes et identifiants sur divers réseaux sociaux. Documentez toutes les informations pertinentes.

2. Analyse des Images et des Vidéos

  • Outils : TinEye, Google Images (recherche inversée).
  • Méthode : Recherchez l’origine et la diffusion de vos images personnelles en ligne.

3. Vérification des Fuites de Données

  • Outil : Have I Been Pwned.
  • Méthode : Vérifiez si vos adresses e-mail ont été compromises dans des violations de données.

4. Exploration de Forums et Blogs

  • Outil : Boardreader.
  • Méthode : Cherchez vos pseudonymes et noms sur des forums et blogs.

5. Analyse des Métadonnées des Fichiers

  • Outil : ExifTool.
  • Méthode : Examinez les métadonnées des images publiées en ligne.

6. Recherche sur les Entreprises et Affiliations Professionnelles

  • Outil : societe.ninja.
  • Méthode : Utilisez-le pour rechercher des informations sur les entreprises et affiliations professionnelles en France.

7. Autres Outils FOSS d’OSINT

  • theHarvester : Un outil pour recueillir des e-mails, sous-domaines, hôtes, noms d’employés, et autres informations liées à une entreprise ou un domaine.
  • Maltego : Une plateforme d’analyse pour rassembler des données de diverses sources et les visualiser pour analyser des relations et des réseaux.
  • OSINT Framework : Un cadre de référence pour une variété d’outils et de ressources OSINT organisés par catégorie.

Instructions Pas à Pas

  1. Recherche de Profils Sociaux et Blogs :
    • Employez Foca et Sherlock pour une analyse approfondie des réseaux sociaux. Utilisez Boardreader pour les blogs et forums.
  2. Analyse d’Image et Vérification des Fuites :
    • Faites des recherches inversées d’images et vérifiez régulièrement vos e-mails sur Have I Been Pwned.
  3. Analyse de Données Professionnelles :
    • Utilisez societe.ninja pour des informations sur les entreprises et affiliations professionnelles.
  4. Utilisation de theHarvester et Maltego :
    • Lancez theHarvester pour recueillir des informations sur un domaine ou une entreprise. Utilisez Maltego pour visualiser les relations entre les données collectées.
  5. Exploitation de OSINT Framework :
    • Naviguez dans le cadre de référence d’OSINT Framework pour trouver des outils spécifiques à vos besoins de recherche.

Étape 3 : Consolidation et Analyse Détaillée des Données Recueillies

Consolidation des Données

  • Outil : LibreOffice Calc pour les feuilles de calcul, GnuCash pour la gestion financière.
  • Méthode Approfondie :
    • Créez des feuilles distinctes pour différents types de données (par exemple, informations personnelles, historiques de communication, données financières).
    • Pour chaque type de données, notez la source, la date, et le contenu spécifique.
    • Utilisez des fonctions de tri et de filtrage pour organiser les données de manière cohérente.

Analyse des Connexions et des Tendances

  • Outils : Gephi pour l’analyse de réseau, Linkurious pour la visualisation.
  • Méthode Approfondie :
    • Importez vos données dans Gephi et utilisez ses fonctionnalités pour identifier des clusters ou des réseaux de connexions entre vos informations.
    • Utilisez Linkurious pour créer des visualisations interactives, permettant d’explorer les relations entre différentes données et d’identifier des tendances.

Évaluation de la Sensibilité des Données

  • Méthode Approfondie :
    • Passez en revue chaque élément de données collectées et évaluez son niveau de sensibilité (faible, moyen, élevé).
    • Identifiez les données qui nécessitent une action immédiate (par exemple, suppression, sécurisation).

Planification d’Actions Futures

  • Méthode Approfondie :
    • Établissez un calendrier pour des vérifications régulières de votre empreinte numérique.
    • Configurez des alertes automatisées pour surveiller de nouvelles mentions ou fuites de données.
    • Planifiez des sessions de nettoyage numérique périodiques pour supprimer ou mettre à jour des informations en ligne.
    • Effacez régulièrement tous vos DMs de toutes les plateformes sociales.