Après Prism, comment faire pour échapper aux écoutes de la NSA ?

Ecrit par ProtégerSonImage le 23 mars 2015
Vie privée 0 commentaire
Après Prism, comment faire pour échapper aux écoutes de la NSA ?

L’affaire Prism éclate en 2013, rendant publics des documents informant de la surveillance massive des communications par la NSA (Agence de sécurité nationale américaine). Tout à chacun est concerné : appels téléphoniques, réseaux sociaux, historiques internet, mails… Rien n’est laissé de côté et tout est passé au crible du Big Brother américain. Face à la polémique, de nombreuses solutions se développent afin de protéger la vie privée des citoyens et celle, plus confidentielle, des gouvernements.

De nombreuses méthodes de sécurisation des données liées à Internet et aux réseaux téléphoniques voient le jour sous des formes très diverses, à commencer par une vieille méthode, dite du téléphone « Tintin ». Il s’agit d’utiliser un téléphone bas de gamme que l’on trouve généralement en bureau de tabac, crédité par une carte prépayée, rendant l’objet totalement anonyme. La confidentialité est totale lorsque deux appareils de ce type sont reliés exclusivement l’un à l’autre. La traçabilité est donc impossible pour autrui, et est de ce fait très prisé par le monde des affaires. Cette méthode reste tout de même marginale et difficile d’accès dans la vie quotidienne.

Des start-ups audacieuses dans la création de Personal Clouds

De plus en plus de clouds personnels se développent dans le but d’offrir une totale confidentialité des données des utilisateurs. C’est ainsi que la start-up Lima, via le principe du crowfunding, a collecté 1,2 millions de dollars afin de créer une clé USB pouvant collecter toutes les données telles que les fichiers ou autre DropBox personnels, accessibles en toute sécurité sur le Net.

D’autres formes de Personal Clouds sont disponibles, sous forme de logiciel, de disque dur externe ou encore de box Internet, à l’exemple de Cozy, une start-up française lançant une phase bêta jumelée à Orange. Pour le moment, la solution la plus aboutie est attribuée à Tonido et développée sous forme de fichier à télécharger, au sein duquel l’utilisateur peut stocker ses données en toute confidentialité. Une version portable existe pour clés USB et l’application s’étend aussi aux smartphones. De nombreuses autres sociétés utilisent ce principe, à l’image de Polkast, LogMeIn ou autre Spotdox.

Quelques méthodes plus ou moins simples…

Des méthodes plus simples existent également pour limiter les écoutes et assurer une plus grande confidentialité des données. Par exemple, il est conseillé d’utiliser certains navigateurs plutôt que d’autres, soit favoriser Firefox à Google Chrome ou Safari. Certaines boîtes mail sont également plus sécurisées, telles que La Poste.net ou encore Voila.fr et les réseaux sociaux Facebook ou Google + seraient à bannir au profit des obsolètes Reddit ou Diaspora… Pas sûr que ces méthodes soient très pratiques pour l’utilisateur !

Enfin, certaines méthodes insolites commencent à apparaitre au sein même des gouvernements. Ainsi, les députés allemands envisagent de rédiger leurs conclusions à la machine à écrire et mettent de la musique classique en fond sonore durant leurs réunions afin de brouiller les enregistrements !