Introduction
Surfé, navigué, feuilleté, exploré.
Si vous êtes ici c’est que vous avez forcément dégainé votre navigateur internet favori. Mais avez-vous déjà été curieux de savoir qui vous suit quand vous explorer la toile ? En 2020 je pense que ce n’est plus un mystère pour grand monde d’apprendre que l’on est surveillé de prêt à la moindre action sur son ordinateur, smartphone et même sur sa console.
Aujourd’hui je vous invite à laisser place à votre curiosité car nous partons à la chasse aux espions.
Préparation
Je vous propose d’aller analyser ce qui se passe réellement dans un site web. Afin d’obtenir des résultats pertinents, nous allons commencer par mettre en place un environnement de test. Dans un objectif de simplification du guide, je pars du principe que vous êtes sous windows 10.
On commence par installer le navigateur firefox developper edition mais dans une déclinaison portable pour être sûr d’avoir un navigateur propre et non contaminé par notre historique. Il est facilement téléchargeable à cette url. Une fois installé sur votre bureau, on profite du joli pop-up de mise à jours pour bénéficier des derniers patchs.

Le navigateur fraîchement mis à jour il est temps de désactiver la protection contre le tracking inclue dans le navigateur, sinon pas facile de voir nos espions si firefox les bloques déjà. Direction le panneau option, on choisit custom et on désactive toutes les protections.

Juste en dessous activé l’option supprimer les cookies, le cache et les données des sites visités lors de la fermeture de firefox. Comme ça votre navigateur restera en partie amnésique. Il gardera l’historique de votre navigation, mais pas le contenu des sites ni leurs cookies.

Ensuite on configure un résolveur DNS neutre afin de garder des résultats les moins altérés par des tiers comme votre fournisseur d’accès à internet. Dans général, puis configuration réseau activé DNS sur https puis sélectionné Cloudflare.

Dernière étape, voici une liste de quelques extensions à installer qui vont nous aider à enquêter :
- Cookie quick manager – pour manipuler facilement les cookies
- Wappalyzer – pour identifier nos espions
Analyse du site
Une fois notre laboratoire en place, c’est parti pour visiter notre premier cible. Je vous propose d’aller enquêter sur notre géant du e-commerce cdiscount. (Par expérience les sites d’e-commerce sont bien juteux niveau traceurs 😉)
Ouvrez la console développeur (F12), section débug et rendez-vous directement sur le site à l’adresse https://www.cdiscount.com/. Petite astuce confort, n’hésitez pas à détacher la console développeur dans une nouvelle fenêtre en cliquant sur les 3 petits points à droite de cette dernière puis séparé le fenêtre.

Et tadam, voici la liste de tout les domaines appelés par la page. Dans l’onglet réseau vous verrez toutes les requêtes en détails. La partie bleue sur la capture d’écran correspond aux ressources appelées sur le site cdiscount et tout ce qui est en rouge, vient d’ailleurs.
Pour savoir si une ressource est légitime (Traceurs ou contenu utile) le mieux est de faire une recherche internet de son nom par exemple “Criteo” que l’on voit appelé dans la zone rouge.

Bingo c’est bien une plateforme publicitaire. On peut faire la même avec tous les domaines de l’encadré rouge et la plupart sont des scripts publicitaires ou de suivi d’audience. La plupart du temps, dès que le vocabulaire publicitaire (“Retargeting”,”Analytics”,”Ads”,”Pub”) se retrouve dans les noms de domaines et dans les ressources chargées ce sont bien ce genre d’outils. N’hésitez pas à être curieux en allant explorer les ressources par domaine, en regardant un peu qui est appelé et leur nom.
Une petite astuce pour vous aider à voir à qui vous avez à faire, c’est tous simplement de cliquer sur l’extension wappalyzer que nous avons installé précédemment. Elle détecte automatiquement le nom des technologies utilisés par le site. C’est rapide pour jeter un coup d’œil, mais beaucoup moins précis et habile que si on fait l’analyse à la main.

Je me suis amusé à installer ublock origin après pour voir l’état du site une fois notre navigateur protégé. Et là le résultat est sans appel. Trois fois moins de requêtes qu’avant (environ 200 contre 600 avant). La page ce charge beaucoup plus vite et la page débug est presque vide. Plus de traceurs et une consommation de resources moins importante.

Et les cookies dans tout ça ?
Ha les cookies, c’est petit fichiers texte. Rassurez-vous ils ne sont pas loin et ont bien été déposés par les publicitaires. Pour les voir sélectionné Search Cookies for cdiscount dans le menu de l’extension cookie quick manager.

Et hop les voici les voila, nos jolis cookies 🍪

60 cookies au total juste pour les domaines de cdiscount. Une fois que l’on retire le filtre sur les urls cdiscount on remarque que chaque publicitaire c’est amusé à déposer au moins un cookie.

Et c’est comme ça que l’on est pisté sur internet. Il existe bien d’autres manières et de procédés, mais celle ci est la manière la plus simple et la plus commune.
Pour aller plus loin
Comme vous avez pu le constater le web est rempli de petits scripts malicieux qui aime regarder par-dessus votre épaule. Voici quelques pistes pour retrouver un brin de vie privé. Gardez cependant en tête qu’il s’agit d’un jeu du chat et de la souris. Les publicitaires trouveront toujours une astuce pour nous suivre à la trace comme le CNAME cloacking brièvement évoque un peu plus bas.
Si vous êtes bidouilleur et que linux ne vous fais pas peur, les projets Pi-Hole et Adguard Home peuvent être une bonne solution pour protéger tout son réseau domestique. Au quotidien je recommande d’utiliser les navigateurs firefox et brave. Mon petit chouchou firefox est très intéressant après avoir installé Ublock Origin qui est tous simplement la meilleure extension de type adblock une fois correctement paramétré.
Sur son téléphone c’est la même chose avec vos applications. Elles envoient des données de télémétrie en arrière plan sans même que vous vous en rendez compte. Je ne peux que vous recommander d’installer blockada disponible sur l’app store et fdroid.
Dernière trouvaille des publicitaires, le CNAME cloacking. L’idée est simple, contourner les pare-feu logiciels comme adblock et consort en utilisant un sous domaine du site que vous visitez. Le sous domaine redirige enfaîte vers un publicitaire mais passe discrètement sous les radars. Je vous invite à lire ces deux articles et cette vidéo très bien réalisé :
Le mot de la fin
Nous y sommes, c’est la fin de ce long article sur comment partir à la chasse aux espions sur la toile. Si le sujet vous intéresse voici une liste de quelques sites complémentaires qui parle de ce genre de thématiques.
- Framasoft
- Quadrature du net
- Pixel de tacking (Moins connu mais excellent. Un gros coup de cœur 💖)