Comment rester complètement anonyme et caché en ligne
Maintenir l’anonymat en ligne n’est pas une tâche facile. L’écosystème Internet actuel, fortement surveillé et axé sur la publicité, s’efforce d’obtenir exactement le résultat inverse. Que ce soit pour des raisons de sécurité nationale ou pour vous vendre un smartphone, les gouvernements et les entreprises veulent tout savoir sur vous. Les chasser de votre trace n’est pas une mince affaire.
Être anonyme a certainement ses avantages, et certaines libertés viennent avec le fait d'être méconnaissable et introuvable, mais cela nécessite aussi des sacrifices. De nombreuses fonctionnalités du Web moderne reposent sur le profilage, le suivi et l’analyse du comportement des utilisateurs.
En gardant cela à l’esprit, vous pouvez prendre certaines mesures pour protéger votre vie privée lorsque vous utilisez Internet. Nous vous présenterons ces étapes dans cet article, ainsi que les outils dont vous aurez besoin pour rester anonyme et caché en ligne.
Quelle est la différence entre la confidentialité en ligne et l’anonymat ?
Les termes « confidentialité » et « anonymat » sont souvent utilisés de manière interchangeable, mais il existe une distinction subtile entre les deux.
Lorsque vous êtes anonyme, votre identité est cachée. Cela signifie que personne ne peut savoir qui vous êtes, d’où vous venez ou ce que vous faites. L'anonymat est souvent utilisé à des fins de sécurité, par exemple lors de transactions financières ou d'accès à des informations sensibles.
La confidentialité, quant à elle, consiste à garder vos informations privées. Cela signifie que vous seul pouvez y accéder et que personne d’autre ne peut le voir. La confidentialité est donc essentielle pour protéger vos informations personnelles des regards indiscrets.
Tor
Aucune liste de contrôle pour l’anonymat ne serait complète sans Tor. Ce réseau de nœuds bénévoles à travers le monde est synonyme d’anonymat. Tor, abréviation de « le routeur oignon », vous permet de crypter votre trafic Internet et, chaque fois que vous vous connectez à un serveur Web, d'acheminer ce trafic via un ensemble aléatoire de nœuds avant de vous diriger vers la destination finale.
Il y a des dizaines de façons d'utiliser Tor à partir de nombreux appareils différents, mais le Navigateur Tor est le plus populaire. Le simple fait d'installer cette application basée sur Firefox sur votre Mac, PC ou appareil Android vous permettra de naviguer de manière anonyme sur le Web. Les utilisateurs iOS ne bénéficient d'aucun support officiel du projet Tor, mais Navigateur d'oignons cela semble être une option décente.
Tor présente quelques inconvénients. D’une part, c’est lent. Tor n'est pas adapté au streaming vidéo ou torrent des dossiers. Vous pouvez naviguer sur le Web, et c’est à peu près tout en raison du manque de ressources bénévoles et du trafic concurrent des autres utilisateurs.
Deuxièmement, même si votre trafic Internet est crypté et intraçable, un fournisseur de services Internet peut toujours détecter si vous utilisez Tor ou non. Cela seul pourrait suffire à éveiller les soupçons, car Tor est souvent utilisé pour des activités criminelles en ligne. Votre FAI pourrait étouffez votre bande passante , vous envoie une lettre de cessation et d’abstention ou vous signale aux autorités même si vous n’avez rien fait de mal.
Pour cette raison, nous conseillons aux utilisateurs de Tor d'utiliser un outil d'obscurcissement comme Obfsproxy, d'activer un VPN lors de l'utilisation de Tor, ou les deux. Obfsproxy est un projet Tor qui fait ressembler le trafic Tor crypté à du trafic normal et non crypté afin qu'il n'attire pas indûment l'attention. En savoir plus sur les VPN plus bas.
Enfin, de nombreuses spéculations circulent selon lesquelles le gouvernement américain aurait utilisé avec succès l’analyse du trafic sur Tor à au moins quelques occasions, ce qui aurait conduit à des arrestations, notamment celle du tristement célèbre Redoutable pirate Roberts de la route de la soie marché de marchandises illicites. La rumeur veut que les gouvernements exploiter et surveiller l’activité sur plusieurs nœuds de sortie Tor . Aucune de ces allégations ne s’accompagne de preuves concrètes, alors prenez-les avec précaution.
Système d'exploitation en direct
Un navigateur convient pour échapper aux publicités ciblées et aux visites occasionnelles sur le DarkNet, mais ceux qui exigent un anonymat complet auront besoin d'une option plus nucléaire. Même si personne ne peut suivre votre activité de navigation sur le navigateur Tor, par exemple, il est probable que d'autres applications s'exécutent toujours en arrière-plan. Ces applications – traitements de texte, lecteurs vidéo, gestionnaires de mises à jour – envoient des données vers le Web. La rumeur veut que les autorités aient utilisé rapports d'erreurs non cryptés du système d'exploitation Windows système pour trouver des personnes. Windows 10 comprend une litanie de logiciels de suivi activés par défaut.
Vous pouvez désactiver tous ces paramètres et désinstaller toutes vos applications, mais ce n'est pas très pratique. Au lieu de cela, nous recommandons un système d’exploitation actif. Les systèmes d'exploitation live peuvent être installés sur des clés USB ou des DVD. En modifiant quelques paramètres dans le chargeur de démarrage de votre ordinateur, vous pouvez lancer un système d'exploitation entièrement indépendant à partir d'une clé USB sur votre ordinateur portable de tous les jours.
Queues est le système d'exploitation officiel du projet Tor. Tout le trafic Internet, pas seulement la navigation sur le Web, passe par le réseau Tor. Le système d'exploitation ne laisse aucune trace sur votre ordinateur et tous les messages instantanés, e-mails et fichiers sont cryptés. Il est simple à utiliser et est conçu pour être infaillible.
Si Tails ne semble pas approprié pour une raison quelconque, une autre option est Quinix . Whonix n'est pas un système d'exploitation live indépendant. Au lieu de cela, il s'exécute sur une machine virtuelle sur votre système d'exploitation existant. Il présente tous les avantages de Tails (il utilise également le réseau Tor), en plus il est conçu pour que Fuites d'adresse IP – qui peuvent être utilisés pour suivre les utilisateurs – sont impossibles. Les inconvénients sont qu’il faut un ordinateur raisonnablement puissant pour exécuter une machine virtuelle, et c’est plutôt compliqué à configurer.
D'autres options sont également sur la table. Temps , Qubés , et ZeusGarde sont toutes des alternatives à Tails et Whonix qui méritent d’être considérées. Faites vos recherches et déterminez ce qui vous convient le mieux.
Qu’en est-il de la navigation privée/incognito ?
La plupart des navigateurs Web grand public comme Chrome, Firefox, Edge et Safari proposent une option pour navigation « privée » ou « incognito » . Cela ouvre une fenêtre de navigateur spéciale qui ne stocke pas de cookies, enregistrer votre historique de navigation , ou conserver d'autres identifiants.
Mais cela ne suffit pas à garantir votre anonymat en ligne. Ces modes de confidentialité protègent simplement votre vie privée des autres utilisateurs sur le même appareil ou qui se connectent à votre navigateur à l'aide de la fonction de synchronisation. Ainsi, vous pouvez empêcher votre conjoint et vos enfants de voir les sites que vous avez visités, mais cela ne cachera pas votre activité en ligne à votre fournisseur de services Internet, à vos applications ou à vos sites Web.
Vous pouvez associer la navigation privée à un VPN pour améliorer l'anonymat et la confidentialité. Le VPN empêchera que vos activités soient suivies et enregistrées par votre FAI et d'autres tiers . Cependant, le navigateur Tor est toujours recommandé pour un anonymat maximal.
VPN sans connexion
Un VPN, ou réseau privé virtuel, crypte tout le trafic Internet d’un appareil, puis l’achemine via un serveur intermédiaire situé à l’emplacement choisi par l’utilisateur. Le résultat final est que l’adresse IP de l’appareil est masquée et que les tiers, y compris les FAI, ne peuvent pas surveiller le trafic.
La plupart des fournisseurs VPN utilisent des adresses IP partagées sur leurs serveurs. Plusieurs utilisateurs (des dizaines, des centaines, voire des milliers) se voient attribuer une seule adresse IP. Cela rend presque impossible la traçabilité de l’activité d’une seule personne dans la piscine.
Les VPN sont cependant conçus pour garantir la confidentialité et non l’anonymat, c’est pourquoi nous vous déconseillons de les utiliser seuls si vous souhaitez vraiment rester caché.
L'utilisation d'un VPN nécessite un certain degré de confiance envers votre fournisseur VPN et les entités qui hébergent leurs serveurs. Très peu de fournisseurs VPN possèdent leur propre infrastructure de serveur physique. Votre trafic est crypté sur votre appareil local et reste crypté jusqu'à ce qu'il arrive au serveur VPN. Il est ensuite décrypté avant d'être envoyé à destination. Pendant un bref instant, votre activité est visible par le fournisseur VPN.
C'est pourquoi nous recommandons fortement VPN sans connexion . Marqué avec une politique « sans journal », « sans journaux » ou « zéro journal », cela signifie que le fournisseur VPN ne stocke aucune information sur le contenu du trafic des utilisateurs. En supposant que le fournisseur VPN dise la vérité, c’est une bonne chose.
Mais ce n’est pas si simple que ça. Certains fournisseurs VPN prétendent ne pas se connecter, mais en réalité, ils stockent toujours des métadonnées. Selon le degré d’anonymat que vous souhaitez conserver, c’est une nuance dont il faut se méfier. Les métadonnées ne contiennent aucune information sur le contenu de votre trafic, mais elles peuvent inclure des détails tels que la date à laquelle vous avez utilisé le VPN, la durée, la quantité de données transférées et même votre nom. adresse IP d'origine . Parcourez toujours la politique de confidentialité d’un fournisseur VPN pour trouver des détails diaboliques comme ceux-ci.
Même les quelques véritables VPN sans logs exigent que les clients leur fassent confiance. Il n’y a aucun moyen de savoir s’ils sont honnêtes et comment ils réagiront face à une assignation à comparaître du gouvernement. Pour bénéficier du plus haut niveau d’anonymat, évitez donc les VPN basés aux États-Unis et en Europe, où les lois sur la conservation des données et les agences de renseignement gouvernementales pourraient mettre vos données en danger.
Essayez également de combiner votre VPN avec Tor . Le simple fait d’exécuter Tor Browser tout en étant connecté au VPN rend le traçage de l’utilisateur deux fois plus difficile. Les VPN peuvent également être configurés manuellement dans des systèmes d'exploitation en direct comme Tails.
En rapport:20+ VPN évalués pour la confidentialité .
DNS sans journal
Lorsqu'une URL est saisie dans un navigateur, une requête est envoyée à un serveur de noms DNS pour rechercher l'adresse IP qui correspond à l'URL. Cela permet à deux ordinateurs sur Internet, tels que votre téléphone et un site Web, de se trouver et d'établir une connexion. Ce processus se déroule généralement en une fraction de seconde.
Même en utilisant un proxy comme un VPN, ces requêtes DNS peuvent être envoyées en dehors du tunnel crypté vers le serveur de noms par défaut. Par défaut, les requêtes DNS sont généralement adressées et enregistrées par un serveur à proximité exploité par le FAI de l'utilisateur.
Si cela se produit lors de l’utilisation d’un VPN, cela s’appelle une fuite DNS. De nombreux fournisseurs VPN offrent une protection contre les fuites DNS, ce qui garantit quetousle trafic Internet, y compris les requêtes DNS, est dirigé via le VPN. Ces VPN exploitent généralement leurs propres serveurs DNS, qui n’enregistreront pas les sites Web que vous visitez s’ils répondent aux critères de non-journalisation décrits ci-dessus.
Même si un VPN annonce une protection contre les fuites DNS, cette déclaration ne s'applique souvent qu'aux fuites DNS IPv4. Les requêtes DNS IPV6 peuvent toujours circuler sur le réseau par défaut et être récupérées à la fois par les serveurs Web et les FAI. Ce serait formidable si davantage de VPN mettaient en place des serveurs DNS IPv6 pour gérer cette situation, mais pour le moment, la meilleure solution consiste simplement à désactiver IPv6 dans les paramètres Internet de l’appareil. Cet outil vérifie les fuites DNS IPv6 et IPv4.
Si le VPN que vous utilisez ne dispose pas de protection contre les fuites DNS, ou si vous n'utilisez pas de VPN du tout, essayez d'opter pour un serveur DNS public sans journaux. Vous pouvez modifier les paramètres DNS de votre appareil afin que les demandes ne soient pas envoyées via votre FAI. Nous recommandons VEILLE DNS ou Ouvrir la carte réseau .
E-mails du brûleur
Il va sans dire que rester anonyme en ligne signifie ne vous connecter à aucun de vos comptes existants. Mais comme de nombreuses applications et sites Web nécessitent que les utilisateurs s’inscrivent, vous aurez besoin d’une ou deux adresses e-mail.
Plusieurs services proposent gratuitement des faux comptes de messagerie et des comptes de messagerie brûleurs. Pour les inscriptions et messages ponctuels, nous vous recommandons Courrier de guérilla . Aucune inscription n'est requise et il comprend un gestionnaire de mots de passe pour vous aider à mémoriser les mots de passe associés à ces comptes.
Pour un compte de messagerie introuvable à plus long terme, la meilleure option est probablement ProtonMail . Ce service crypté de bout en bout est open source et utilise des applications sans connaissance pour le Web et les mobiles.
Zmail est une autre alternative. Il vous permet d'envoyer des e-mails à partir de fausses adresses.
N'utilisez jamais votre propre compte de messagerie lorsque vous essayez d'être anonyme. Ne lisez même pas votre courrier électronique et ne vous connectez pas au compte. Si tu veux envoyer des emails cryptés à partir d'un compte graveur, vous devrez configurer de nouvelles clés PGP ou S/MIME.
Crypto-monnaies
Si vous souhaitez effectuer un achat ou un don anonyme, les crypto-monnaies sont supérieures à PayPal et, bien évidemment, aux cartes de crédit. Cela ne signifie pas pour autant que vous pouvez simplement ouvrir un portefeuille Bitcoin avec un grand échange comme Coinbase et commencer à dépenser.
Il existe une idée fausse selon laquelle Bitcoin est toujours anonyme, alors qu’en réalité, la nature même de Bitcoin est anonyme. chaîne de blocs la technologie signifie que chaque transaction est suivie et vérifiée. Ce registre accessible au public peut être analysé afin que les portefeuilles que vous utilisez et les transactions que vous effectuez puissent être liés à votre identité.
En analysant l'activité visible par quiconque sur la blockchain publique, un observateur pourrait bien être en mesure de relier votre identité personnelle à tous les portefeuilles que vous utilisez et, par conséquent, à l'ensemble de votre historique de transactions. D’une certaine manière, cela rend Bitcoin encore moins privé qu’un compte bancaire.
Pour contourner ce problème, utilisez des portefeuilles qui modifient votre adresse Bitcoin après chaque transaction. Cela vous rend plus difficile à retracer. Utilisez un service de mixage de bitcoins, qui regroupe vos bitcoins avec ceux d’autres personnes et les mélange avant d’effectuer un paiement au destinataire.
La partie la plus difficile est peut-être d’acheter des bitcoins de manière anonyme, car cela nécessite monnaie fiduciaire . Accords privés et échanges peer-to-peer comme Bitcoins locaux ne sont pas destinés aux imprudents, mais ils constituent le meilleur moyen de mettre la main sur des pièces de manière anonyme.
N’oubliez pas que Bitcoin n’est pas le seul acteur en ville, même s’il est le plus important. Monero est populaire parce qu’il est largement introuvable. Litecoin, DarkCoin, Ethereum et Dogecoin sont également populaires.
Moteurs de recherche
Google garde une trace de chaque requête de recherche et lien sur lequel vous cliquez. Si vous utilisez Tor, cela n’a pas beaucoup d’importance, mais c’est quand même une bonne idée d’opter pour une alternative.
CanardCanardAller est peut-être le moteur de recherche le plus populaire qui ne suit ni ne profile les utilisateurs. Il peut être défini comme moteur de recherche par défaut dans votre navigateur.
DuckDuckGo est un navigateur entièrement indépendant, donc soyons honnêtes, les résultats ne seront pas aussi bons que ceux de Google. Heureusement, il existe un moyen d'obtenir des résultats Google sans Google.
StartPage supprime toutes vos informations d'identification et soumet une requête de recherche à Google en votre nom. Il n’enregistre ni ne suit l’activité des utilisateurs. Tous les résultats de recherche sont affichés avec un lien proxy en dessous, vous permettant de cliquer sur n'importe quel site tout en préservant votre confidentialité via un proxy.
Transferts de fichiers
Le moment peut arriver où vous devez envoyer de manière anonyme un fichier trop volumineux pour une pièce jointe à un e-mail. Si vous êtes un lanceur d’alerte qui souhaite divulguer au public une grande quantité de documents accablants, télécharger les fichiers sur Dropbox ne suffira tout simplement pas.
FileDropper est une solution simple et pratique qui permet des téléchargements allant jusqu'à 5 Go sans aucune inscription requise. NousTransfert est une autre option qui autorise des fichiers jusqu'à 2 Go sans inscription. Pour ces types de services, téléchargez simplement un fichier puis envoyez le lien à la personne à qui vous souhaitez le recevoir.
N'oubliez pas d'accéder au site en utilisant Tor et de partager les liens en utilisant un e-mail graveur ou une autre méthode anonyme, car le site Web pourrait très bien collecter des informations sur les visiteurs du site même si l'inscription n'est pas requise.
Choisissez soigneusement les extensions de votre navigateur
Le navigateur Tor prend très peu en charge les extensions, et il y a une bonne raison à cela. Les agences de publicité sont de plus en plus intelligentes dans la façon dont elles suivent les utilisateurs. L'une des méthodes les plus avancées s'appelle prise d'empreintes digitales . En collectant des informations sur votre navigateur Web (quelles extensions sont installées, quel appareil vous utilisez, dans quelle langue vous lisez, etc.), les sociétés de technologie publicitaire peuvent créer une « empreinte digitale » qui identifie un utilisateur. Les empreintes digitales sont supérieures aux adresses IP car elles ne changent pas si un utilisateur change de réseau Wi-Fi ou se connecte à un VPN.
De nombreuses extensions peuvent vous aider à préserver votre confidentialité (ABP, Disconnect, Privacy Badger, HTTPS Everywhere, etc.), mais elles contribuent également à une empreinte digitale plus bien formée. C’est l’une des nombreuses raisons pour lesquelles il est si difficile d’être anonyme sur un navigateur populaire comme Firefox ou Chrome.
Si vous souhaitez tester dans quelle mesure votre navigateur vous protège du suivi, rendez-vous sur la page Site PanoptiqueClick . Cet outil créé par l'Electronic Frontier Foundation (EFF) peut vous montrer avec des détails atroces comment une agence de publicité peut identifier votre navigateur à l'aide d'une empreinte digitale unique.
Outre les empreintes digitales, les extensions de navigateur peuvent communiquer avec des serveurs en arrière-plan à votre insu, enregistrant potentiellement des métadonnées qui pourraient aider à vous identifier ainsi que votre activité en ligne.
En savoir plus: Plus de 75 outils gratuits pour protéger votre vie privée en ligne
Communications cryptées
Outre le courrier électronique, vous souhaiterez également brouiller les pistes lorsque vous envoyez des messages et passez des appels. Le cryptage est davantage axé sur la confidentialité que sur l’anonymat ; même si un message est crypté, un espion sait toujours qui est l'expéditeur et le destinataire. Mais si vous avez du mal à rester anonyme, autant prendre toutes les précautions.
Signal est la première application pour les appels vocaux cryptés sur smartphones. Il inclut également la messagerie instantanée. Les utilisateurs peuvent vérifier l'identité de leurs contacts en comparant les empreintes digitales des clés.
Pour les messages texte et multimédia cryptés, il existe une multitude d’options gratuites et privées. TorChat utilise une messagerie cryptée peer-to-peer sur le réseau Tor. Il ne nécessite aucune installation et peut être exécuté à partir d’une clé USB. Une autre alternative est Sabir .
Sauvegarde cryptée
Même les anons doivent sauvegarder et stocker des fichiers volumineux et permettre parfois à d'autres personnes d'y accéder. Éloignez-vous de Google Drive et Dropbox, car ceux-ci ne contiennent aucune véritable protection de la vie privée telle que le cryptage et ne sont en aucun cas anonymes.
Il est préférable d'effectuer les sauvegardes localement sur un disque dur externe crypté. Crashplan propose une version gratuite de son logiciel qui facilite cette tâche.
Si vous souhaitez une solution cloud, il faudra faire confiance à un fournisseur. Recherchez un service « zéro connaissance » qui vous permet de définir votre propre clé de cryptage. Chêne araignée , iDrive, BackBlaze et Crashplan proposent tous cette option, qui empêche le fournisseur de décrypter vos fichiers.
Si vous insistez pour utiliser Google Drive, Dropbox ou tout autre fournisseur de stockage non crypté, vous pouvez toujours cryptez vos fichiers avant de les télécharger sur le cloud .
Sécurisez votre webcam
Il est prouvé que les webcams peuvent être activées à distance et utilisées pour espionner les utilisateurs. C'est précisément pour cette raison que le chef du FBI et Mark Zuckerberg vont tous deux jusqu'à mettre du ruban adhésif sur leurs webcams.
Les webcams sont généralement activées à distance via des logiciels malveillants. Un antivirus en temps réel et des analyses régulières du système peuvent donc empêcher que cela ne se produise. Si votre ordinateur portable est doté d'un voyant LED qui s'allume chaque fois que la webcam est active, assurez-vous qu'il est activé. Si vous ne souhaitez pas mettre de cassette sur votre webcam, assurez-vous de fermer l'ordinateur portable lorsqu'il n'est pas utilisé.
En savoir plus sur la sécurisation de votre webcam ici .
Sécurisez votre routeur wifi
Beaucoup d’entre nous ne prennent jamais la peine de modifier les paramètres fournis en usine par nos routeurs wifi. Les routeurs non sécurisés peuvent rendre les utilisateurs extrêmement vulnérables aux espions à proximité. Les routeurs peuvent être utilisés pour intercepter, lire et modifier le trafic Internet. Si vous êtes sur le réseau wifi de quelqu'un d'autre, assurez-vous d'utiliser un VPN.
Si vous souhaitez rester anonyme, il est important de modifier les informations de connexion du routeur, de mettre à jour le micrologiciel, de définir le niveau de cryptage le plus élevé (généralement WPA2), de restreindre le trafic entrant et sortant, de désactiver WPS, de désactiver les services inutilisés, de vérifier le port 32764, d'activer et lisez les journaux, et déconnectez-vous de votre routeur lorsque vous avez terminé.
Vous pouvez en savoir plus sur la façon de suivre toutes ces étapes et plus encore dans notre guide sur la sécurisation des routeurs sans fil .
iOS et Android ne sont pas optimaux pour l'anonymat
Si vous choisissez entre iOS et Android en fonction de ce qui est le plus anonyme, optez pour Android . Mais ne vous sentez pas à l’aise et pensez que vous pouvez être totalement anonyme sur l’un ou l’autre.
Il est bien plus difficile d’être anonyme sur un smartphone que sur un ordinateur. Les outils d’anonymat pour Tor ne sont tout simplement pas encore arrivés à maturité au point de fonctionner correctement sur mobile. Apple et Google sont trop profondément intégrés dans ces appareils.
Il n’existe pas de navigateurs Tor officiels pour iOS. Il n'existe pas de système d'exploitation en direct pouvant être utilisé par les smartphones comme TAILS pour les ordinateurs de bureau.
Les smartphones possèdent des numéros IMEI, des adresses MAC et éventuellement des micrologiciels vulnérables qui ne peuvent pas être modifiés et peuvent être utilisés pour identifier un appareil spécifique lorsqu'il est connecté à Internet. Étant donné qu’Android est généralement modifié par les fabricants, il est difficile d’auditer et de suivre les vulnérabilités potentielles de chaque appareil. Apple et Google ont respectivement le pouvoir de suivre presque tous les téléphones iOS et Android.
Les applications communiquent constamment avec les serveurs sur Internet, transmettant des données qui pourraient être utilisées pour suivre les utilisateurs. Même quelque chose d’aussi basique qu’un clavier pourrait être utilisé pour surveiller l’activité. Les caméras et les microphones peuvent être piratés pour espionner les utilisateurs. Chaque fois qu’un appareil reçoit un signal d’une tour de téléphonie cellulaire, l’emplacement de l’appareil peut être retracé. En termes simples, il y a tout simplement trop de problèmes sur Android et iOS que l’utilisateur ne peut pas voir.
Bien que rendre les smartphones complètement anonymes puisse être un effort vain, ils peuvent être rendus beaucoup plus privés. Les appareils Android peuvent être cryptés , et les iPhones sont tous cryptés par défaut. Utilisez des VPN pour crypter le trafic Internet, et mettre en place une séquence d'autodestruction si le mot de passe est mal saisi trop de fois.
Enfin, des entreprises comme Silent Circle fabriquent des smartphones basés sur Android en pensant avant tout à la sécurité. Le Téléphone noir , par exemple, est entièrement crypté et exécute plusieurs « téléphones virtuels » pour compartimenter les données. Silent Circle propose également un service d'abonnement pour rendre les iPhones privés. Encore une fois, la principale différence est que ce téléphone est axé sur la confidentialité et non sur l'anonymat. Si le contenu du téléphone est protégé, il n’en va pas nécessairement de même pour l’identité de l’utilisateur.
En rapport:Quel est le meilleur VPN pour iPhone et les utilisateurs d'iPad ?
Méfiez-vous de l'Internet des objets
L'Internet des objets est un réseau d'appareils et d'objets intégrés capables de se connecter à Internet ou d'être contrôlés via Internet, tels que des appareils intelligents, de la musique ou des systèmes d'éclairage. Ceux-ci présentent une toute nouvelle vague de opportunités pour les pirates et les fouineurs . La sécurité a malheureusement été une réflexion secondaire pour de nombreux fabricants d’IoT. Un simple journal indiquant le moment où votre climatiseur intelligent est activé, par exemple, peut en dire long sur la routine quotidienne d’une personne. Les critiques ont mis en garde contre des appareils comme le Amazon Écho , qui écoutent toujours les entrées même lorsqu’ils sont désactivés.
En fonction de votre activité en ligne, cela peut constituer une menace pour l’anonymat d’un utilisateur. Utilisez les appareils IoT avec prudence.
Faire une liste de contrôle
Aucun outil d'anonymat, même Tor, n'est parfait. Mais cela ne veut pas dire qu’ils ne sont pas efficaces. Alors qu'une entreprise ou un organisme gouvernemental bien financé pourrait consacrer énormément de temps et d'argent à analyser le trafic sur le réseau Tor pour finalement trouver la personne qu'elle recherche, il est beaucoup plus probable que cette personne fasse une erreur et laisse tomber un indice quelque part. le chemin.
Alors comment éviter de commettre des erreurs ? De la même manière que les chirurgiens et autres professions à haut risque : avec des listes. Chaque fois que vous souhaitez rester anonyme en ligne, commencez par le début de votre liste de contrôle. Notez-le sur un morceau de papier, mais n’incluez aucun identifiant de connexion ou autre information d’identification. Voici à quoi cela pourrait ressembler en fonction de tout ce qui a été discuté :
- Connecté à un VPN sans connexion
- Connecté à Internet via le navigateur Tor/Tails
- Les paramètres DNS sont configurés pour utiliser un DNS sans journal
- Déconnecté de tous les comptes en ligne
- Fermeture de toutes les applications et services d'arrière-plan connectés au Web
- Tous les suivis dans mon navigateur et mon système d'exploitation sont désactivés et bloqués
- Les e-mails sont envoyés à l'aide de comptes Burner
- Nouveaux comptes enregistrés et connectés avec les e-mails du graveur
- Rechercher avec DuckDuckGo ou StartPage
- Les Bitcoins sont correctement mélangés et utilisent un portefeuille tiers
Avec un protocole standard en place, vous pouvez réduire considérablement les risques de commettre des erreurs. Ne soyez pas trop confiant. L’anonymat est quelque chose que l’on peut réussir 100 fois, mais il suffit d’un faux pas pour que tout s’effondre.
Vous avez d'autres conseils ? Faites le nous savoir dans les commentaires.