5 octobre, 2011 par Dr R. BOURGUIGNON
Dans nos News précédentes, Facebook : « une épouvantable machine à espionner” (13 mai 2011) et Enfin un logiciel anti-espions efficace pour Mac ! (27 septembre 2011), nous avons eu l’occasion d’évoquer trois dispositifs espions particulièrement vicieux :
a) les « tracking cookies » (placés sur le navigateur) ;
b) les « Flash cookies » ou LSO (« Local shared objects »), aussi appelés « zombie cookies », placés sur le plug-in Flash d’Adobe Reader ;
c) les « Local storage objects » placés sur votre ordinateur ;
Les « tracking cookies » sont des cookies – c’est à dire de petits fichiers contenant de l’information – qui permettent à un site déterminé de savoir quels autres sites ont été visités par vous : le plus connu est le célèbre DoubleClick de Google. Il s’agit d’un « third party cookie », puisqu’il est installé par un site déterminé (un site commercial p.ex) pour le compte d’un autre site (Google en l’occurrence) : il fonctionne donc sur d’autres sites que celui qui l’a placé.
Si vous visitez le site Google une seule fois, son tracking cookie DoubleClick sera placé sur votre navigateur et renseignera à Google tous les autres sites que vous visiterez par la suite : Google pourra ainsi établir son fameux Google Analytics, à savoir la gestion – à votre insu – de votre vie privée.
Si par exemple, vous visitez – même sans passer par une requête Google – un site spécialisé en montres d’occasion, puis une agence de voyages en Extrême-Orient, il est probable que vous verrez ensuite fleurir les publicités pour ces deux produits : c’est ce qui s’appelle du marketing ciblé !
Le manque de scrupules de Google est bien illustré par le fait que cette société avait l’intention de lire le contenu – vous avez bien lu : le contenu privé – des courriels adressés via sa messagerie Gmail afin d’orienter sa publicité et celle de l’horrible Groupon…
Devant l’indignation du public, Google a dû faire marche arrière, mais certains auteurs, notamment Wikipédia, affirment que la pratique continue : « Lors de l’utilisation du webmail, des publicités ciblées Adsense s’affichent en fonction du contenu des messages reçus et envoyés. Pour cela, des robots analysent le contenu des messages et peuvent le mettre en relation avec les recherches effectuées sur le moteur de recherche Google grâce à l’utilisation de cookies. Les détracteurs de Gmail estiment qu’il s’agit là d’une absence de respect de la vie privée. Les défenseurs rétorquent que d’autres sociétés le feraient aussi et que des anti-spams de services webmail analysent de la même manière les courriels. »
Les « Flash cookies » sont encore plus vicieux : si un internaute peut passer son temps à détruire automatiquement ou non les « tracking cookies », il n’a aucune chance – à supposer qu’il connaisse leur existence – d’en finir avec les « Flash cookies », appelés « zombie cookies » en raison de leur capacité à se régénérer indéfiniment, tant qu’il ne recourt pas à un logiciel spécial comme BetterPrivacy ou Cookies de Russell GRAY.
Nous en arrivons enfin aux « Local storage objects » ou « HTML5 Databases » placés par certains sites. Les « evercookies » utilisent également les Databases : ce sont des API JavaScript qui produisent des cookies extrêmement persistants dont le but est d’identifier un client, même après que ce dernier ait supprimé les cookies, les Flash cookies (ou LSO), et les autres.
Il semblerait que la navigation privée de Safari soit encore l’un des meilleurs moyens d’éviter les « evercookies » ; Cookies, le remarquable logiciel de Russell GRAY, les élimine aussi.
La concentration de données sur la vie privée des internautes atteint un sommet fin 2008, lorsque Google lance son propre navigateur, Chrome. Selon Wikipédia, l’autorité allemande de sûreté des techniques d’information (BSI) a mis en garde les consommateurs à propos de ce navigateur, en recommandant son usage dans des cas limités : « Google Chrome ne doit pas être employé pour un usage d’ordre général », a affirmé un porte-parole de l’autorité fédérale, qui a également déclaré : « Pour des raisons de sécurité technique, l’accumulation de données par un fournisseur pose problème ».