Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

cr  01.04.2012      r+  22.10.2024      r-  22.10.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Les « requêtes HTTP » sont le « cheval de Troie »
de la « charge utile » que sont les « entêtes HTTP »

Les « requêtes HTTP » sont le « cheval de Troie » de la « charge utile » que sont les « entêtes HTTP »
Tout est bon pour provoquer des requêtes HTTP afin de permettre cet espionnage pudiquement appelé tracking, le truc qu'il faut bloquer/interdire.


Chaque fois que :

  • vous cliquez sur un lien, que ce lien soit sur un mot, une phrase, une image, etc., vous provoquez une « Requête http » (une demande, une sollicitation) vers un serveur.
  • un objet, une action, un service dans le contenu visité/affiché est sollicité automatiquement dans une page Web, sans que vous ayez à cliquer quelque part (une image d'illustration d'un article ou une publicité, un bouton (dont tous ceux des réseaux sociaux), une vidéo, un son, etc.), une « Requête http » est exécutée vers le serveur hébergeant cet objet (cette ressource).

    Chaque page Web que vous visitez est constituée de plusieurs textes et objets pouvant se trouver sur une nébuleuse de serveurs différents vers lesquels il y a autant de « Requête http ».

    Chaque appel à une ressource Web se fait par une « Requête http », formelle, devant respecter les standards du Web. Ces standards obligent à contenir des informations plus ou moins nécessaires au fonctionnement de l'Internet et du Web, dont quelle était la page précédente (le « Referrer ») qui a conduit à la page actuelle (ce qui permet la construction de l'historique de tous vos déplacements sur le Web, depuis votre toute première connexion, sous la forme de « clicstream - chaîne de clics »).

    En matière de protection de la vie privée sur l'Internet, ce sont certaines de ces informations, dans l''entête de la " Requête HTTP ", qui posent problème et participent à une forme d'espionnage de type " RG ", contre 100% des internautes du monde, et pudiquement appelé " Tracking ".

    Le tracking est ce terme édulcoré signifiant « Surveillance et espionnage des vies privées ».

    Lorsque vous souhaitez consulter une page Web (une page d'un site Internet), vous cliquez sur un lien ou vous saisissez vous-même ce lien dans la zone d'adresse de votre navigateur. Dans ces deux cas, vous provoquez une " Requête HTTP " envoyée par votre navigateur Internet vers le serveur de la page souhaitée.

    Création naturelle d'une requête HTTP - Une seule requête, vers un seul serveur, est créée
    Création naturelle d'une requête HTTP
    Une seule requête, vers un seul serveur, est créée
    Création naturelle d'une requête HTTP - Une seule requête, vers un seul serveur, est créée
    Création naturelle d'une requête HTTP
    Une seule requête, vers un seul serveur, est créée

    Lorsqu'une page s'affiche, elle est généralement constituée de nombreux objets provenant de nombreux serveurs tiers. L'affichage ou l'exécution (script) de chacun de ces objets, qu'ils soient visibles ou invisibles, oblige le navigateur à envoyer autant de " Requête HTTP ", vers autant de serveurs tiers, qu'il y a d'objets incrustés dans la page. Il est possible d'identifier et de bloquer une partie de ces serveurs (et donc de semer les sociétés qui nous espionnent) :


    Exemple avec un site français : Comment ça marche

    Avec l'outil "Ghostery", gratuit, créé pour répondre aux obligations légales imposées dans les pays démocratiques, dont les pays d'Europe et d'Amérique du Nord, on peut voir que cette page va chercher des objets sur 11 autres serveurs en plus du sien. L'outil "Ghostery" est l'un des outils de notre "Tableau de préparation des navigateurs".

    Avec l'outil "Ghostery", gratuit, créé pour répondre aux obligations légales imposées dans les pays démocratiques, dont les pays d'Europe et d'Amérique du Nord, on peut voir que cette page va chercher des objets sur 11 autres serveurs en plus du sien. L'outil "Ghostery" est l'un des outils de notre "Tableau de protection des navigateurs, de la navigation et de la vie privée".
    Avec l'outil "Collusion", gratuit, il est possible de voir, graphiquement, avec qui communique le site visité. Chaque fois qu'une page du site, au centre du graphique, est affichée, elle oblige le navigateur utilisé à faire des requêtes à chacun des serveurs d'autres domaines (sites). Chaque Requête HTTP envoie des informations sur vous à chacune des sociétés qui opèrent ces serveurs.

    Avec l'outil "Collusion", gratuit, il est possible de voir, graphiquement, avec qui communique le site visité. Chaque fois qu'une page du site, au centre du graphique, est affichée, elle oblige le navigateur utilisé à faire des requêtes à chacun des serveurs d'autres domaines (sites). Chaque Requête HTTP envoie des informations sur vous à chacune des sociétés qui opèrent ces serveurs.



    Exemple avec un site français : Cnet (C|Net) France

    Avec l'outil "Ghostery", gratuit, créé pour répondre aux obligations légales imposées dans les pays démocratiques, dont les pays d'Europe et d'Amérique du Nord, on peut voir que cette page va chercher des objets sur 19 autres serveurs en plus du sien. L'outil "Ghostery" est l'un des outils de notre "Tableau de préparation des navigateurs".

    Avec l'outil "Ghostery", gratuit, créé pour répondre aux obligations légales imposées dans les pays démocratiques, dont les pays d'Europe et d'Amérique du Nord, on peut voir que cette page va chercher des objets sur 19 autres serveurs en plus du sien. L'outil "Ghostery" est l'un des outils de notre "Tableau de préparation des navigateurs".

    Avec l'outil "Collusion", gratuit, il est possible de voir, graphiquement, avec qui communique le site visité. Chaque fois qu'une page du site, au centre du graphique, est affichée, elle oblige le navigateur utilisé à faire des requêtes à chacun des serveurs d'autres domaines (sites). Chaque Requête HTTP envoie des informations sur vous à chacune des sociétés qui opèrent ces serveurs.

    Avec l'outil "Collusion", gratuit, il est possible de voir, graphiquement, avec qui communique le site visité. Chaque fois qu'une page du site, au centre du graphique, est affichée, elle oblige le navigateur utilisé à faire des requêtes à chacun des serveurs d'autres domaines (sites). Chaque Requête HTTP envoie des informations sur vous à chacune des sociétés qui opèrent ces serveurs.
    Avec l'outil "Ghostery", gratuit, créé pour répondre aux obligations légales imposées dans les pays démocratiques, dont les pays d'Europe et d'Amérique du Nord, on peut voir que cette page va chercher des objets sur 19 autres serveurs en plus du sien. L'outil "Ghostery" est l'un des outils de notre "Tableau de préparation des navigateurs".

    Outil gratuit DoNotTrackMe (Do Not Track Me) actif (Avec l'outil "Ghostery" également actif et l'outil NoScript désactivé). On s'apperçoit que "Ghostery" ne tient pas compte des sociétés qui vous pistent mais ne font pas partie de leur "Club Better Advertising". L'outil "DoNotTrackMe (Do Not Track Me)" est l'un des outils de notre "Tableau de préparation des navigateurs".
    Avec l'outil "Collusion", gratuit, il est possible de voir, graphiquement, avec qui communique le site visité. Chaque fois qu'une page du site, au centre du graphique, est affichée, elle oblige le navigateur utilisé à faire des requêtes à chacun des serveurs d'autres domaines (sites). Chaque Requête HTTP envoie des informations sur vous à chacune des sociétés qui opèrent ces serveurs.

    NoScript en action et interactions ! Même page qu'en haut à gauche, tous autres réglages du navigateur étant identiques par ailleurs. NoScript bloque tous les scripts (bloque les communications avec les serveurs tiers), que ce soit ceux des adhérents à Ghostery ou tous les autres, invisibles ici. Par contre, NoScript ne voit pas les objets qui ne sont pas manipulés par des scripts (les Web Bug).




Voici ce qu'envoi votre navigateur Web, quel qu'il soit. Ceci est visible en temps réel en utilisant "Live HTTP Headers".
Le serveur du site visité et tous les serveurs tiers des objets figurant dans la page Web visitée récupèrent également d'autres informations, par exemple :

Voir également :
Analyse d'un Entête HTTP (HTTP Header)
  1. Contenu brut de l'entête d'une requête HTTP
    Ici, c'est un clic sur un lien se trouvant sur une page du CNet (C|Net) pour se rendre sur une autre pas du même site.
    Contenu du cookie coupé en plusieurs lignes à cause des contraintes d'affichage.

    http://www.cnetfrance.fr/cartech/hyundai-ix-35-a-hydrogene-50000-euros-pour-la-version-grand-public-39787999.htm

    GET /cartech/hyundai-ix-35-a-hydrogene-50000-euros-pour-la-version-grand-public-39787999.htm HTTP/1.1
    Host: www.cnetfrance.fr
    User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:19.0) Gecko/20100101 Firefox/19.0
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
    Accept-Language: fr,fr-fr;q=0.8,en-us;q=0.5,en;q=0.3
    Accept-Encoding: gzip, deflate
    DNT: 1
    Referer: http://www.cnetfrance.fr/produits/dell-xps-13-full-hd-39788156.htm
    Cookie: bbproduction_lastvisit=1363885598; bbproduction_lastactivity=0; s_getNewRepeat=1363886306777-New;
    s_lv_cnetfr=1363886306779; __utma=114781269.1340294670.1363885672.1363885672.1363885672.1;
    __utmz=114781269.1363885672.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none);
    bwp2=960ae55a60deb4ff2739cc11da479c4f,15.4332736580731,v1; LDCLGFbrowser=0e82ddba-f5d6-4c84-96da-840136fe227d;
    s_fid=22B508C8D2B2D196-234333110059C88A; s_vnum=1366478272913%26vn%3D1;
    cnetfr%3Aproduction%3Asid=nluvbguaiqpcrss7gh3eu5jmh2;
    RT=s=1363901815679&r=http%3A%2F%2Fwww.cnetfrance.fr%2Fproduits%2Fdell-xps-13-full-hd-39788156.htm
    Connection: keep-alive

    HTTP/1.1 200 OK
    Date: Thu, 21 Mar 2013 21:35:48 GMT
    Server: Apache
    Expires: Thu, 19 Nov 1981 08:52:00 GMT
    Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0
    Pragma: no-cache
    Vary: Accept-Encoding
    Content-Length: 63852
    Keep-Alive: timeout=20, max=45
    Connection: Keep-Alive
    Content-Type: text/html; charset=UTF-8



  2. Le même contenu, commenté, de l'entête d'une requête HTTP.
    En rouge, ce qui pose problème

    La ressource web demandée par l'internaute
    Lorsqu'une page Web est demandée (votre "clic" sur un lien...), le serveur de la page demandée reçoit une "requête" contenant des informations sur votre "requête". Que le serveur reçoive l'URL de la page demandée est logique et on ne peut y échapper (il faut bien dire au serveur quelle page on souhaite voir, même si cela lui permet de pister ma navigation et mes centres d'intérêts).
    http://www.cnetfrance.fr/cartech/hyundai-ix-35-a-hydrogene-50000-euros-pour-la-version-grand-public-39787999.htm

    Spécification du type de requête - La méthode GET demande la ressource brute (aucun traitement)
    GET /cartech/hyundai-ix-35-a-hydrogene-50000-euros-pour-la-version-grand-public-39787999.htm HTTP/1.1

    Le domaine de la ressource demandée par l'internaute
    N'est réellement utile que si la ressource est sur un serveur mutualisé, hébergeant plusieurs domaines à la même adresse IP.
    Host: www.cnetfrance.fr

    Le navigateur utilisé par l'internaute
    Était très utile aux temps où chaque éditeur d'un navigateur tentait d'imposer ses propres élucubrations et tentait d'élever ses bizarreries au rang de standards. Le serveur devait savoir à quel navigateur il avait à faire pour adapter ce qu'il envoyait aux incompatibilités du client. Aujourd'hui, les recommandations du W3C sont suivies et cette information n'a plus lieu d'être. Le serveur n'a pas à savoir quel navigateur j'utilise et certains petits outils d'anonymisation permettent d'effacer cette zone des entêtes HTTP, où d'y inscrire une imbécilité sans queue ni tête.
    User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:19.0) Gecko/20100101 Firefox/19.0

    Ordre de préférences de l'internaute pour recevoir la réponse
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

    Ordre de préférences de langue de l'internaute pour recevoir la réponse
    Accept-Language: fr,fr-fr;q=0.8,en-us;q=0.5,en;q=0.3

    L'internaute (son navigateur) accepte la compression
    Accept-Encoding: gzip, deflate

    L'Internaute a activé Do Not Track (Voir DNT)
    DNT: 1

    L'internaute venait de cette page lorsqu'il a demandé la nouvelle ressource (permet de pister l'internaute et de remonter toute sa navigation)
    Pour des raisons historiques de mise au point et maintenance du réseau Internet, le serveur reçoit également l'URL de la page précédente (celle sur laquelle vous pouvez revenir en cliquant sur le bouton "Reculer d'une page"). Envoyer cette information était utile pour chercher d'où venaient les erreurs de fonctionnement du réseau, il y a 40 ou 50 ans. Elle n'est plus d'aucune utilité technique aujourd'hui mais continue d'être envoyée. Il est donc possible, de "hop" en "hop", de suivre et reconstituer l'intégralité des déplacements de chaque internautes. Par lecture des contenus des pages visitées, puis analyse, des déductions diverses sont faites, appelées "Profils".
    Referer: http://www.cnetfrance.fr/produits/dell-xps-13-full-hd-39788156.htm

    Le contenu du cookie de tracking du domaine pour cet internaute (dont un Identificateur Unique - GUID)
    Cookie: bbproduction_lastvisit=1363885598; bbproduction_lastactivity=0; s_getNewRepeat=1363886306777-New;
    s_lv_cnetfr=1363886306779; __utma=114781269.1340294670.1363885672.1363885672.1363885672.1;
    __utmz=114781269.1363885672.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none);
    bwp2=960ae55a60deb4ff2739cc11da479c4f,15.4332736580731,v1; LDCLGFbrowser=0e82ddba-f5d6-4c84-96da-840136fe227d;
    s_fid=22B508C8D2B2D196-234333110059C88A; s_vnum=1366478272913%26vn%3D1;
    cnetfr%3Aproduction%3Asid=nluvbguaiqpcrss7gh3eu5jmh2;
    RT=s=1363901815679&r=http%3A%2F%2Fwww.cnetfrance.fr%2Fproduits%2Fdell-xps-13-full-hd-39788156.htm

    Conserver une connexion persistante
    (un code fantôme qui ne sert plus mais est maintenu, au cas où on verrait passser du HTTP/1.0 . Ce truc remonte à la RFC 1945 (en 1990)
    Connection: keep-alive

    ________________________________
    Réponse du serveur
    ________________________________

    Réponse du serveur (Protocole et code de statut - La signification des Codes - Liste en français)
    Le code 200 signifie que "tout va bien" mais ce pourrait être 403 (accès interdit) ou 404 (n'existe pas) etc. ...
    HTTP/1.1 200 OK

    Réponse du serveur (Horodatage de l'acusé de réception)
    Date: Thu, 21 Mar 2013 21:35:48 GMT

    Réponse du serveur (Nature du serveur)
    Server: Apache

    Réponse du serveur (Expiration de la ressource (obsolescence) après qui, ne plus la garder en cache)
    Une telle date fait en sorte que la ressource est toujours considérée obsolète, donc jamais conservée en cache.
    Expires: Thu, 19 Nov 1981 08:52:00 GMT

    Réponse du serveur (Coment utiliser le cache)
    Ici, la ressource doit être entièrement rechargée, ce qui gonfle les compteurs de visites de la page, force les "hits" des publicités et les oblige à être mises à jour.
    Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0

    Réponse du serveur (Coment utiliser le cache)
    Pragma: no-cache

    Réponse du serveur (Si utilisation du cache, infos sur la forme du contenu du cache)
    Vary: Accept-Encoding

    Réponse du serveur (Longueur, en octets, du message envoyé)
    Content-Length: 63852

    Keep-Alive: timeout=20, max=45
    Connection: Keep-Alive

    Réponse du serveur (Encodage utilisé)
    Avec Content-Type, le serveur dit à votre navigateur quel est le type du fichier envoyé (ici, c'est "text/html" - d’autres fichiers pourraient être d'autres types comme "text/plain", "text/css", "image/png", etc. ...).
    Avec Content-Type, le serveur dit également à votre navigateur quel est l’encodage des caractères utilisé (ici "UTF-8").
    Content-Type: text/html; charset=UTF-8




Vous êtes observé ?

Observez qui vous observent !

Lightbeam permet de traquer les traqueurs

Lightbeam fut développé pour Firefox par la Fondation Mozilla sur la base de Collusion, un outil expérimental développé par Atul Varna.

Lightbeam 3 est gratuit et permet de suivre, graphiquement et en temps réel, dans le navigateur Firefox, quels sont les sites et serveurs qui vous pistent, voir ce qui se passe dans votre dos, dans le Web, à ce stade secret (et parfois malveillant).

Contrairement à Collusion puis à Lightbeam, qui ne servaient qu'à voir sans protéger, Lightbeam 3 permet de bloquer tout (publicités et tracking sous-jacent, sans distinction), ce qui pose d'ailleurs un grave problème (la publicité est le modèle économique du Web et c'est le tracking sous-jacent qui doit être totalement bloqué/filtré au lieu de conduire les sites Web à passer à un modèle payant ou à disparaître).

Ce que vous faites FAIT ce que vous êtes

Ce que vous faites EST ce que vous êtes

Ce que vous êtes ne regarde que vous - Personne d'autre