Informatique

Exclure son réseau Wi-Fi de la géolocalisation Google

Dans les articles les plus notés du 15 juin sur Hacker News, le sujet How do I opt my access point out of Google Location services? a attiré mon attention.

Pour améliorer les services de localisation et estimer la position d’un appareil, Google utilise des données Wi-Fi diffusées publiquement depuis des points d’accès sans fil ainsi que des données émanant des GPS, des antennes-relais et des capteurs. Ces données se limitent aux informations sur le point d’accès sans fil lui-même, y compris sa position.

Déterminer si un point d’accès est inclus dans les services de localisation de Google

Ce n’est pas nouveau, Google utilise et stocke les réseaux Wi-Fi visibles ainsi que leur position sur une carte. Par visible il faut entendre tout réseau Wi-Fi qui ne masque pas son SSID, le nom du réseau. Quasiment la très grande majorité des réseaux Wi-Fi, au doigt mouillé.

Liste de réseaux Wi-Fi.

D’un point de vue utilisateur des services Google, c’est plutôt une bonne chose : cela permet de mieux se géolocaliser en s’aidant de ces informations disponibles aux alentours, en plus des coordonnées GPS elles-mêmes. Mais d’un point de vue des propriétaires des points d’accès sans-fil, dont la plupart ont des noms presque uniques, cela signifie qu’un tiers — Google en l’occurrence — est capable de retrouver la position du nom d’un réseau Wi-Fi, et inversement. Pas terrible.

Heureusement, Google propose une méthode simple pour exclure son point d’accès Wi-Fi de cette collecte et utilisation : il faut ajouter le suffixe _nomap au nom de son réseau Wi-Fi. Mais entre nous, qui (parmi les personnes au courant) va vraiment modifier le nom de son réseau pour ajouter ce suffixe, moche qui plus est ?

C’est bien toute la problématique lorsqu’il faut donner son refus après coup, quand le consentement n’est pas demandé au préalable. Un peu comme pour FLoC.


Exclure vos visiteurs Chrome de l’analyse FLoC de Google

« Apprentissage fédéré des cohortes »

Vous avez sûrement entendu parler de FLoC — pour Federated Learning of Cohorts — la nouvelle méthode proposée par Google pour continuer à faire de la publicité ciblée sur le web sans utiliser de cookies, tout en respectant (évidemment) la vie privée des internautes.

L’idée est que le navigateur catégorise son propre internaute dans différents groupes selon les sites visités et leurs catégories associées. Ces groupes, ou cohortes, pourront être utilisés par les sites visités pour afficher de la publicité ciblée et adaptée à l’internaute. Pour l’instant, cette fonctionnalité est uniquement en place sur Google Chrome, et a déjà été déployée.

Le souci — outre les problématiques sur la vie privée — est que les sites visités sont par défaut considérés comme étant d’accord. C’est à chaque site d’indiquer son refus de participer à cette catégorisation.
Il faut ajouter l’en-tête HTTP Permissions-Policy: interest-cohort=() aux requêtes.

Instruction pour le serveur Apache

Vous pouvez ajouter cette instruction dans vos fichiers .htaccess, mais si vous avez plusieurs sites hébergés sur le même serveur, autant configurer directement Apache pour que cela s’applique par défaut à tous nos sites (y compris les futurs).

  1. Déplacez-vous dans le dossier /etc/apache2/conf-available/.
  2. Créez le fichier output-google-floc.conf avec le contenu suivant :
    Header always set Permissions-Policy: interest-cohort=()
  3. Activez ensuite le fichier de configuration précédent avec :
    a2enconf output-google-floc
  4. Assurez-vous que le module headers d’Apache est bien activé avec :
    a2enmod headers
  5. Il ne reste plus qu’à redémarrer le service pour que la configuration soit prise en compte :
    systemctl reload apache2

Résultat

Vous pouvez maintenant vérifier que l’en-tête est bien présente dans les requêtes retournées par votre serveur.

En-tête HTTP de refus de l’analyse FLoC de Google.

Félicitations, vous participez à mieux respecter la vie privée de vos internautes sous Chrome.

Pour en savoir plus


Connecteur ZIF et Windows Messenger

J’ai récemment été sollicité pour récupérer des données sur un vieil ordinateur portable. Habituellement, je démonte l’ordinateur pour y extraire le disque dur et le brancher directement sur un autre PC.
Cela a deux avantages principaux : tout d’abord ne pas devoir gérer le potentiel mot de passe présent (dont la personne ne se souvient plus), mais surtout de ne pas dépendre de l’état de fonctionnement de l’ordinateur (alimentation capricieuse, écran cassé, ou pire, ordinateur qui ne démarre plus).

Sauf que cette fois, je suis tombé sur un disque dur dont je ne connaissais pas du tout le connecteur. Après des recherches à partir du modèle du disque dur, il s’agit d’un connecteur ZIF, pour Zero Insertion Force. (Voici un exemple de ce connecteur.)
Comme son nom le laisse supposer, il est n’est pas nécessaire d’user de sa force pour brancher ou débrancher les nappes utilisant ce connecteur.

Avant de commander un adaptateur, j’ai tenté un premier allumage, sans grand succès. Après plusieurs tentatives et quelques incantations électroniques, l’alimentation interne a bien voulu revenir à la vie : j’ai pu voir, avec émotion, Windows XP démarrer.
Il m’a ensuite été facile de récupérer les données.

Bureau sous Windows XP avec Internet Explorer et Windows Messenger.
Bureau sous Windows XP avec Internet Explorer et Windows Messenger.

Je n’ai pu m’empêcher de lancer Internet Explorer pour voir un peu comment s’affichaient mes sites web. Et bien, ils ne s’affichent pas, sans grande surprise. (C’est très probablement les anciens protocoles SSL/TLS qui ne sont plus supportés ou compatibles.)

Windows Messenger s’est aussi lancé, et le service étant définitivement fermé, on ne peut aller plus loin que la tentative de connexion. Que de nostalgie.