Récupérer sa vie privée 4/4: Gérer son infrastructure perso
Tutos pour garantir sa vie privée dans ce monde numérique
Chaque particulier possède sa Box avec son réseau perso, des téléphones, ordinateurs ou même des objets connectés. Ils ont beau être chez nous et non dans le cloud, il faut aussi les protéger ou se protéger contre eux !
Pour chaque solution j’apporterai des moyens pour différents budgets ($$) et compétences techniques ({;}).
Relais TOR
{;} : En plus d‘utiliser TOR pour votre navigation, vous pouvez aussi installer votre propre relay TOR. D’une part vous participez à ce beau réseau qu’est TOR. Mais aussi vous engendrez ainsi un trafic chaotique sur votre box rendant votre navigation plus compliqué à filtrer. Un ordinateur à 40$ comme une raspberry pi peut suffire.
$$ : un vrai ordi comme un nuc ou autres fanless à 440€ ne sera pas du luxe pour faire tourner TOR.
IoT
On peut continuer à être bien sécurisé tout en utilisant des gadgets . Il faut faire attention au potentiel d’espionnage de l’objet. Par exemple, une enceinte connectée ? C’est non direct ! Elle est équipée d’un micro connecté à internet. Comme son but est justement de nous écouter et d’envoyer la séquence, on ne peut pas savoir si elle nous écoute sur notre ordre ou à notre insu.
Un autre exemple, un bracelet connecté ? La Mi Band 3 de Xiaomi est inoffensif, pas de micro, seulement du Bluetooth. Mais la Mi Band 4 a maintenant un micro et le wifi, donc c’est non, elle pourrait nous espionner. Pour l’aspirateur Xiaomi il a certes le wifi, mais pas de micro ni de webcam. On peut parfaitement auditer l’appareil et vérifier son comportement.
L’autre piège survient dans l’application pour contrôler l’objet. D’une manière générale, aucune application n’est inoffensive. Juste une vérification sur les permissions demandées par l’application Xiaomi MiHome permet de voir qu’elle pompe toutes les données. La solution que j’ai retenue est de séparer les usages. J’utilise mon téléphone de tous les jours avec mes localisations, mes photos, contacts et autres sans la moindre application pirate. Puis je réutilise mon ancien téléphone, remis à zéro, comme hub pour mes objets connectés et les applications louches.
$$ : Vous pouvez aussi acheter un deuxième router pour avoir deux wifis différents. Le wifi principal est le sain, le sous wifi est pour les objets connectés et le hub. Ainsi un objet qui tenterait d’espionner le réseau ne trouverait rien à se mettre sous la dent.
{;} : Pour ceux qui ont installé le noeud TOR, vous pouvez réutiliser le serveur, pour en faire un hotspot wifi.
Rapatrier son Cloud
On peut très bien avoir du cloud chez soi ! Pour cette partie, je n’ai pas trouvé de méthode économique et néophyte.
{;} : Je me suis d’abord tourné vers l’open source avec la solution NextCloud. NextCloud est une plateforme cloud open source à installer chez vous. Elle fonctionne par plug-in pour faire du traitement de texte, du multimédia et autres. J’ai eu plusieurs déboires avec cette solution, dont plusieurs bugs lorsque je voulais chiffrer les données ou faire des mises à jour. Sur les derniers mois, j’étais même incapable d’utiliser les clients Android et Ubuntu, car ils bugaient.
Au final bien utilisé, NextCloud devient un véritable cloud open source. Mais ça demande un investissement en temps pour la maintenance. Avec tous mes problèmes, j’avais peur même de perdre mes données, je faisais donc une copie vers Google Drive…
$$ : Maintenant, je suis passé sur un NAS Synology. Certes ce n’est plus open source, mais la solution est clé en main ! On branche le NAS chez soi, et aussitôt on profite de pleins de fonctionnalités cloud : drive, serveur multimédia, serveur mail, traitement texte en ligne … . Ses fonctionnalités rivalisent avec Google Drive !
En conclusion pour notre réseau, on peut résumer par ce schémas.
Clé USB chiffrée
Il y a souvent plein d’informations personnelles sur vos clés USB. Parfois même, la clé USB est accrochée sur votre porte-clés et un document dedans (facture, cv …) contient votre adresse.
Le mieux est donc de n’utiliser que des clés chiffrées. Pour ce faire rien de plus simple le logiciel Veracyrpt permet justement de faire ce boulot.
$$ : VeraCrypt suffit, mais il faut VeraCrypt pour déchiffrer… logique. Or, si vous utilisez votre clé USB chez un ami, il n’aura pas VeraCrypt vous devrez l’installer. Pour ~50€, il existe des clés USB avec chiffrement matériel. La clé possède un digipad et chiffre elle-même les données. Cela évite de dépendre de VeraCrypt et contourne aussi les KeyLoggers.
La marque IStorage vend ce type de clé.
Harware Wallet
{;} : Enfin pour les bitcoiner et autres, je vous recommande vivement de stocker vos assets dans un harware wallet, comme le Ledger nano.
Conclusion
Des solutions existent pour retrouver sa vie privée, elles mélangent du chiffrement et du bon sens. Il ne faut pas voir internet comme le mal incarné, il permet d’innombrables facilités. Mais oui, si vous ne prenez pas le temps de maîtriser la bête, d’autres le feront pour vous, ou plutôt contre vous.