Dieu seul me voit sur mon nuage …

illOn sait que la navigation privée, ce mode de bourlingage Internet bien connu, permet de ne laisser aucune trace chez soi de ses pérégrinations coupables. J’utilise ce dernier mot puisque je suis convaincu de ne pas m’adresser à des hypocrites. Car poser la question, c’est y répondre. Si on craint de laisser des traces, c’est qu’on cache peut-être des choses, non ? Des choses comme sa curiosité envers certaines particularités anatomiques, sa fascination envers tel mode de comportement, son goût immodéré envers l’injure idiote, sa recherche incessante de téléchargements illégaux et je ne vous parle pas du vraiment croustillant.

La plupart des fureteurs, sinon tous, offrent cette possibilité. Dans Firefox ou dans Internet Explorer 8, la commande est sous le menu Outils, dans Chrome ou dans Safari, sous l’icône représentant les outils (clé anglaise ou roue d’engrenage) et, dans Opera, sous Menu/Onglets et fenêtres. Mais aucun ne permet de visiter l’innommable sans y laisser des traces de son passage. En fait, l’innommable peut tout savoir sur nous, ce qui inclut notre vice de prédilection, notre adresse IP, notre localisation géographique, nos équipements, nos habitudes de consommation et ainsi de suite.

ill

Voici ce qu’on peut lire dans Firefox quand on active le mode privé : « Lors d’une session en navigation privée, Firefox ne conservera aucun historique de navigation, de recherche, de téléchargement, de formulaire Web, de témoins (cookies) ou de fichiers temporaires Internet. Cependant, les fichiers téléchargés ou les marque-pages ajoutés seront conservés.  » Et voici ce qu’en dit Internet Explorer 8 : « La navigation InPrivate empêche Internet Explorer d’enregistrer des données relatives à votre session de navigation. Ceci inclut les cookies, les fichiers Internet temporaires, l’historique et les autres données. Les barres d’outils et les extensions sont désactivées par défaut.  » Idem pour Safari (illustration ci-haut).

C’est clair. On visite un site de cul, personne de notre entourage ne peut s’en rendre compte, mais les exploitants du site peuvent savoir plein de choses sur nous. Soit dit en passant, c’est une réalité qui arrive parfois à faire avancer les enquêtes dans des causes de pédophilie, de terrorisme, de fraude, etc. N’importe quel habitué du Net sait ici à quoi je fais référence.

illAlors, que faut-il faire si on veut vraiment se mettre en mode furtif, cela à partir de chez soi et non pas à l’abri d’un café Internet ou du PC d’un collègue absent ? Recourir à des produits comme Zurfo Stealth, un fureteur qui se targuait d’être vraiment furtif ? À des pare-feu plus ou moins complexes à installer ? À des logiciels soi-disant géniaux qui n’arrivaient qu’à enrager leurs utilisateurs ? Non ! La dernière mode est de recourir au Nuage. Par exemple, on peut désormais s’enrouler dans son petit cocon tout ouaté et naviguer sans crainte sur les eaux les plus nauséabondes de la planète, cela grâce à un nouveau service Web appelé Cocoon, un service offert aux PC Windows et aux Mac.

Le produit présentement en version beta, est un plugiciel Firefox 3,6 ou mieux (bientôt IE, Chrome et Safari) qui s’installe en criant ciseau et qui, en son état actuel, est totalement gratuit. En gros, au lieu que ce soit nous qui tapons « cul-olé-olé.com », c’est Cocoon qui le fait à notre place. C’est comme un bourgeois qui envoie un démarcheur lui acheter un gramme de quelque chose sur la rue, mais en plus sophistiqué. Le bourgeois reste caché, est masqué et porte des gants. Le démarcheur se fait un devoir professionnel sine qua non de ne pas filer le bourgeois pour savoir qui il est. Au terme, le bourgeois consomme sa dope ni vu ni connu, le démarcheur encaisse sa petite commission, le pusher a vendu sa poudre et tout le monde est heureux.

illChez Cocoon, les signets, l’historique et les préférences de l’usager sont stockés dans un serveur sous forme de fichiers chiffrés (heavily encrypted using military grade technology) et protégés par mot de passe. Seul le client y a accès. Mieux, le service fournit une (ou plusieurs) adresse(s) de courriel anonyme(s) qui fonctionne(nt) quand même quand vient le temps d’acheter des trucs en ligne.

L’approche marketing de Cocoon est d’insister sur le fait que le service empêche les ordis de se faire installer du code malveillant par certains sites Web. De plus, le fait de pouvoir bénéficier d’une adresse anonyme de courriel élimine plusieurs sources de pourriel. Enfin, le service étant situé sur le Nuage, on peut y accéder de n’importe où, à partir de n’importe quelle machine. Bref, c’est vous et le Net en mode « Dieu seul me voit » !

illQuant au prix de l’abonnement éventuel, je n’en ai aucune idée. Si l’anonymat et l’invisibilité sont importants pour vous, visitez le site de Cocoon de temps à autre. Sous peu, vous pourrez savoir si vous en avez les moyens.

Langue de bois: « Cocoon protège les usagers et leurs ordinateurs contre la malveillance qui sévit sur Internet. »

Langue honnête: « Cocoon permet d’assouvir ses turpitudes sans crainte de se faire pincer et d’avoir l’air fou. »

Ouin !

Je ne sais pas pourquoi, mais j’ai comme un goût amer dans la bouche …

Avis : j’utilise personnellement des machines sous Windows, Mac OS X et Linux et je n’ai aucune préférence; en fait j’ai une relation d’amour-haine avec chacune. Si vous croyez que je suis parti-pris envers l’une ou l’autre de ces plates-formes, je vous soumets respectueusement que vous avez tort et ne peux vous recommander que de consulter mes chroniques antérieures.
Pourquoi commenter cet article : Pour dépasser ou préciser mon propos, pour le nuancer, l’illustrer, le compléter avec des adresses, pour débattre du sujet. Il en ressort un “produit d’information” (mon article + les commentaires) beaucoup plus intéressant et utile qu’un simple article de journaliste. D’où les demandes régulières de la part de participants pour que je sévisse quant aux trolls ou aux propos vexatoires et inutilement agressifs. On n’est pas ici pour s’enguirlander à qui mieux mieux, mais pour partager de l’information utile.
Nelson Dumais

ligne.jpg

Publicités

20 réflexions sur “Dieu seul me voit sur mon nuage …

  1. Je doute fortement qu’un service ait mis en place un système qui l’empêche, même lui-même, d’accéder aux informations.

    Si un pédophile utilise ce système pour accéder à de la porno infantile, je suis certain que si la police débarque chez Cocoon parce que c’est leur adresse IP qui a visité le site, qu’ils leurs répondent « C’est pas nous mais on est incapable de savoir c’est qui alors désolé ». Ils auront des problèmes cars ils ont aidé à perpétrer un acte criminel ou quelque chose du genre.

    On est jamais vraiment caché sur le Web!

  2. Breaking news

    Les Émirats Arabes et l’Inde menace Cocoon de couper leur service à moins de leur permettre d’accéder aux données cryptées.

  3. Bof, je vois pas trop c’est quoi l’interet de ce site web. Effacer ses traces sur son PC local prend litteralement 30 secondes. Les criminels pourraient peut-etre etre tenter de l’utiliser pour eviter d’etre retrouver, mais meme ca c’est pas possible. Tu ne peux pas surfer inconito sur Internet. Pourquoi ? Disons que vous allez voir des sites pedophiles sur Cocoon et penser que vous aller etre invisible. Hey bien, la GRC suit les traces jusqu’a Cocoon, envoie un mandat, et Cocoon envoie vos coordonnes a la GRC. Busted! Juste pour le fun je suis aller voir leur « Privacy Policy » et ca dit ceci.

    « We will never voluntarily share personally identifiable information about any customer with any third-party without the customer’s express consent. or unless compelled by applicable state and federal laws. »
    (Traduction breve: Nous ne partagerons jamais volontairement des informations pouvant vous identifier, a moins d’etre forcer par une loie provinciale / federale).

  4. Quel est la différence, du point de vue de l’efficacité, entre ce produit et naviguer, par exemple, via un serveur proxy anonyme?

  5. Pourquoi toujours lier anonymat et «turpitudes», «innomable», «illégal»?

    Accepteriez-vous que quelqu’un vous suive, vous filme, vous enregistre, note tout vos faits et gestes, lorsque vous marchez sur la voie publique? Même si vous ne faites rien d’illégal et n’avez rien à vous reprocher?

    Personnellement, je ne l’accepterais pas.

    Mais à entendre nos brillants concitoyens répéter, à chaque installation d’une nouvelle caméra de surveillance ou vote de loi qui accroît notre «sécurité», le cliché bebête «Si on a rien à se reprocher, c’est correct», je doutes que notre société échappe à l’État Policier…

  6. Le problème des sites malveillant est qu’il salope le registre du Système d’exploitation. Et ca personne n’y peut rien a moins d’y faire du ménage de temps a temps manuellement.

  7. J y vois une certaine utilite (clavier sans accent!) dans la mesure ou ce site nous donnerait acces a, par exemple, hulu, qui, parce que nous sommes canadiens, nous interdit le visionnement de leur videos. Je crois que tout.tv de Radio Canada rend la pareille aux americains d ailleurs, ce qui ne me parait pas plus brillant.
    Apres tout… y a pas que les madames toutes nues monsieur le chroniqueur!
    Je me demande cependant si quelqu un serait en mesure de lancer la premiere pierre si l on posait comme condition qu il (elle) n ait jamais visite(e) de site porno via internet?

  8. On sait que les réseaux d’espionnage du gouvernement arrivent à intercepter les terroristes avant qu’ils agissent. On sait aussi qu’ils attrapent les pédophiles de la même manière. Et on est bien d’accord.

    Ce qui m’inquiète par contre c’est de savoir comment ils font pour attraper les méchants en écoutant toutes les lignes et ce, sans écouter la mienne. C’est pas que j’ai des choses à cacher mais j’ai une vie privé. Ma copine c’est privé. J’apprécie pas trop l’idée qu’un petit fonctionnaire quelque part s’amuse à écouter nos conversations et mate mes photos…

    En chine on pourrais se soucier d’un gouvernement qui utilise bigbrother à des fins politique. Ici on s’inquièterait plutôt des sociétés qui l’utiliserais pour des manigances commerciales.

    Imaginez:
    Une photo de vous d’une soirée bien arrosé traine sur le net, google goggles reconnait les visages et vous « tag » (identifie). Facebook utilise l’image pour de la pub et l’envoi à tous vos amis et amis d’amis… Tout ceci automatiquement et à la vitesse de l’éclair.

    Non, non, la vie privée je m’en fou, j’ai rien à cacher… …disait grand-père.

  9. Moi, ce que j’apprécie, c’est que cette façon de naviguer (anonyme) laisse moins de déchets sur mon HDD tels que des cookies et d’innombrables historiques et fichiers qui finissent par fragmenter mon disque dur et ralentir les performances de mon PC… En principe, ça efface tous ces déchets informatiques à la fermeture du fureteur!!

    Un peu dans le sens de ce que l’ami Daniel Olivier mentionne… Maintenant, je ne crois pas que ce mode efface les entrées de registres malveillantes…

    Surtout ça!

  10. Enfin je vais pouvoir assouvir mon obsession sexuelle pour Turanga Leela, la capitaine-cyclope du vaisseau Planet Express dans la série Futurama sans que ma blonde ne s’en aperçoive.

  11. ce genre de service n’est pas infaillible, pas plus que les serveurs de PROXY ou le projet TOR.

    un exemple: une entreprise par son coupe-feu peut interdire l’usage de proxy externes… contournable? oui mais certainement pas par monsieur tout le monde. Pour s’assurer que l’historique de navigation des utilisateurs ne se voit pas effacé, elle le stocque sur son propre proxy.

    Cocoon, je ne sais pas exactement le mode d’opération. probablement qu’ils utilisent Flash ou une technologie semblable à celle de Citrix pour afficher le contenu rendu ailleurs mais c’est sans conséquences car il y a encore des parades faciles à implanter en entreprise: utiliser un système de sécurité qui filtre le contenu par réputation de site ou par plage d’adresses ou encore par nom de domaine. contournable oui… mais encore une fois il faut avoir les connaissances et les moyens techniques de le faire.

    ca semble être pas mal de misères à se donner pour s’assurer que ses employés travaillent? pas du tout, les deux approches mentionnées plus haut ne nécécitent qu’un seul appareil: Le « CISCO ASA5500 +CSC SSS » une boite visant les PME qui fait le coupe-feu, VPN antivirus de périmetre, filtre de contenu et j’en passe. UN SEUL PRODUIT et tout ce qui manque est votre touche personnelle quand au choix de contenu à interdire. Certainement quel les autres compagnies de sécurité ont des systèmes semblables ou meme plus puissants encore.

    Toujours pas satisfait?

    Certains logiciels anti-virus d’entreprises font aussi le controle d’application, Microsoft en a intégré un certain niveau aussi à ses GPO, à quoi ca sert? à empêcher d’installer ou d’exécuter certains logiciels. Je sais que SOPHOS le fait, les autres je ne me souviens plus ils sont. Évidemment, on implémentera la règle qui interdit de mettre en pause la protection antivirus par l’utilisateur. on choisira de bloquer tous les plug-ins de navigateurs hormis quelques uns (flash, quicktime, acrobat) et voilà! Cocoon est presque hermétiquement hors de votre entreprise. on bloquera aussi les logiciels de virtualisation et les remote desktop, citrix etc à tous les utilisateurs qui n’en ont pas besoins. (typiquement ceux qui en ont besoin sont aussi ceux qui sont chargés d’attrapper les flaneurs)

    à date on a besoin d’un apareil firewall et d’un antivirus… pas mal toutes les compagnies peuvent se payer ca (doivent)

    vous souhaitez vraiment attrapper votre flâneur?

    il existe des logiciels de capture d’écran qui stoquent un jpeg à chaque 30 secondes environs quand le navigateur est en marche… essayerz de passer moins de 30 secondes consécutives à vous divertir pour voir. le flaneur est fait comme un rat… sauf s’il utilise un rootkit pour contourner la sécurité mentionnée dans ce paragraphe. Le rootkit n’ouvre pas de session sur le domaine, il est donc exempt des r`gles… mais sans être enregistré sur le domaine, le proxy refuse de laisser l’utilisateur naviguer!

    Finalement… le flaneur branche son netbook sur son iphone et fait du thetering pour avoir sa porno et ses videos comiques. bon ok, là on n’y peut pas grand choses!

  12. Je suis curieux : règle générale, pendant combien de temps les sites que nous visitons conservent-ils les traces de notre passage? Outre notre adresse IP, quels autres renseignements «privés» piquent-ils de notre ordinateur?
    Comme d’autres, j’estime cependant que ces pratiques ont pour effet à long terme de diminuer notre méfiance vis-à-vis toutes les formes d’intrusion dans notre vie privée. Ce n’est pas parce qu’il y a eu le 11 septembre ou parce qu’il y a des milliers de caméras dans les rues de Londres qu’il nous faut tolérer qu’on nous espionne de la même manière ici. Quand on regarde avec quelle absence de jugement la police a agi au sommet du G-20 de Toronto, par exemple, imaginons tous les dégâts qu’elle pourrait faire à partie du simple fait que quelqu’un fréquente des sites de gauche. Toujours se souvenir que pendant la Crise d’Octobre, la police a traité de communiste quelqu’un qui avait dans sa bibliothèque un livre sur le cubisme…

  13. Tout ce que je veux c’est de me connecter sur les sites américains comme Hulu, Netflix et cie, puis de pouvoir télécharger les streams pour pouvoir finalement les regarder sur ma télé. Bien des pirouettes pour avoir un service que les américains ont sur leurs télés, BluRay, PS3… On est tellement en retard ici… Pas le choix de contourner les IP.

  14. C’est vrai que rien n’est infaillible, mais TOR est décrit comme étant la meilleure façon d’être invisible sur le web par les spécialistes en sécurité informatique.

    TOR est beaucoup plus élaborer que COOCON parce qu’il utilise un réseau de machine aléatoire ou le chemin pris n’est connu de personne ( par personne je parle de chaque machine du réseau TOR)… Alors, si personne ne connaît le chemin complet pour partir du point A au point B, alors, même si la police ne débarque chez TOR personne ne pourra savoir qui est la source A.

    Chaque machine du réseau TOR décide quel sera la prochaine destination alors aucune machine ne sais le chemin complet, alors pratiquement impossible de recréer le chemin complet…

  15. Bon, perso, à la maison, j’utilise Firefox avec module TOR et Thunderbird Portable, la plupart de mes autres logiciels sont également portables, à partir d’une clé USB ou encore d’un HP Pocket Media Drive. Je ne ne sais si ça laisse des traces sur le disque dur ou ailleurs …

    Par ailleurs, j’ai une question sans réponse encore, malgré mes recherches sur le sujet :

    Est-ce que l’utilisation d’un livecd Ubuntu est plus sécure dans un contexte de WIFI public que l’utilisation habituelle via disque dur ? Autant pour l’anonymat que pour la protection des données ou mots de passe, etc ?

    paul beliard

  16. Je vous remercie pour avoir écrit sur Cocoon!

    S’il vous plaît pardonner le fait que je suis en utilisant Google Translate de répondre ici.

    Il ya de nombreuses questions qui surgissent dans les commentaires et je tiens à donner quelques informations pour aider les gens à comprendre ce que Cocoon est d’environ. Plus d’informations sont disponibles sur https://getcocoon.com/privacy_policy.

    1. L’objectif de Cocoon: Pour protéger notre vie privée des utilisateurs et leurs ordinateurs contre les virus en ligne.

    2. Cocoon n’est pas protéger les gens contre l’objet de poursuites pour un comportement criminel.

    Lorsque vous naviguez sur le web, chaque site que vous visitez directement interagit / touches de votre ordinateur / disque dur – offrant la possibilité aux virus d’attaquer, et des sites Web pour vous suivre.

    En vous connectant à Cocoon, votre expérience de navigation et de l’histoire est privée et cryptée, et que vous avez la clé. Les sites Web peuvent ne pas toucher à votre disque dur, mais vous avez l’avantage de stocker votre historique et les cookies sur Cocoon – pas sur votre ordinateur (vous permettant d’y accéder depuis n’importe quel ordinateur.).

    En ce qui concerne les réseaux TOR, ils par leur conception, ne proposent pas de chiffrement de bout en bout. Cocoon assurer cette protection.

    En ce qui concerne WiFi public, Cocoon ne vous protéger, à nouveau offrir le cryptage de bout en bout.

    Merci encore pour votre article et vos questions lecteurs. S’il vous plaît visitez http://www.getCocoon.com pour plus d’informations. (Ou vous pouvez m’envoyer un email directement si vous pouvez supporter ma traduction de Google! beta(at)getcocoon.com)

  17. Une autre question à propos de Cocoon Je veux répondre est de savoir pourquoi nous voulons protéger votre vie privée?

    1. Parce que nous pensons que chacun a le droit à la vie privée et vous devriez être en mesure de contrôler ce que les partager en ligne les informations que vous.

    2. Parce que finalement, nous aimerions gagner de l’argent en fournissant un service de gens croient en la valeur. Au lieu de vendre vos informations à des annonceurs, nous tenons à percevoir une redevance équitable pour conserver en toute sécurité pour vous. Nous ne vendrons jamais vos renseignements à quiconque. Nous travaillons actuellement sur l’établissement de ce que notre structure de frais sera, mais pour l’instant nous sommes libres et que votre information n’est pas à vendre.

    Merci encore,
    David – beta (at) getcocoon.com

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s