Les conseils d’iProtego : garder l’anonymat sur Internet

Nos informations personnelles sont érodées par une combinaison de commerce informatisé (presque toutes les entreprises vendent vos données personnelles), de protections gouvernementales faibles, de produits qui fuient, de dossiers piratés et d’une société qui, en général, se sent intimement liée à la vie privée.

Le résultat final est qu’il n’est pas si difficile pour quiconque d’acheter ou de voir vos informations personnelles. Vous n’avez pas besoin d’être un fonctionnaire avec un mandat légal pour scruter la vie de quelqu’un. Mais le fait que votre vie privée ne soit pas protégée par défaut ne signifie pas que vous ne pouvez pas prendre des mesures pour l’améliorer. IProtego donne quelques conseils pour reprendre en main votre vie privée.

La protection des données de l’Union européenne

Trouver un pays sûr qui valorise la vie privée

C’est bien d’être dans un pays qui tente de protéger les citoyens contre l’espionnage rampant du gouvernement, du moins sans mandat légal ni surveillance judiciaire. Il est encore mieux d’être dans un pays qui impose des limites à l’utilisation commerciale des données personnelles.

Le règlement général de protection des données de l’Union européenne (GDPR) pousse un peu la barre de la confidentialité. Cela a un impact sur n’importe quelle entreprise de l’UE. Attendez-vous à ce que davantage d’entreprises et de pays qui ne font pas partie de l’UE s’orientent vers des lois plus semblables au GDPR, même si vous aurez toujours vos retardataires.

Bien sûr, la plupart d’entre nous n’ont pas la possibilité de déménager dans autre pays plus respectueux de la vie privée. Si c’est votre situation et si vous vous souciez de votre vie privée, soyez votre propre agent de changement. Vous pouvez contribuer à toute organisation qui se bat pour votre vie privée. Le Centre d’information sur la protection de la vie privée (EPIC) et l’Electronic Frontier Foundation (EFF) sont de grandes organisations qui ont fait leurs preuves en matière de travail acharné et de succès.

iProtego : savoir rester anonyme en ligne

iProtego : savoir rester anonyme en ligne

Obtenir un système d’exploitation anonyme

Vous aurez besoin d’un système d’exploitation anonyme opérant sur une machine virtuelle réinitialisable (VM) qui s’exécute sur un support portable sécurisé. Le périphérique multimédia portable doit un programme de chiffrement logiciel sécurisé. L’un des meilleurs produits de cette liste est Ironkey Workspace. Il offre un bon cryptage, verrouille les utilisateurs qui saisissent trop de mauvais mots de passe et est livré avec le système d’exploitation portable de Windows, Windows to Go, sur plusieurs modèles de clés USB.

De nombreux défenseurs de la vie privée préfèrent une distribution Linux Live, comme Tails ou ZeusGuard. Les systèmes d’exploitation en direct sont conçus pour être amorcés à partir de supports amovibles pour chaque session, et Tails est l’un des meilleurs systèmes conçus pour la confidentialité et la sécurité.

Que vous utilisiez ou non un système d’exploitation Live, assurez-vous que le système d’exploitation ne stocke pas les informations qui peuvent être utilisées contre vous. Si vous n’utilisez pas de support de démarrage en lecture seule, envisagez d’utiliser une solution VM qui se réinitialise après chaque utilisation. Mieux encore, faites les deux. Utilisez un système d’exploitation Live stocké dans une machine virtuelle. Laissez la machine virtuelle assigner des adresses ARP de protocole dynamique de configuration d’hôte (DHCP) et de protocole (Address Resolution Protocol) aléatoires à chaque démarrage.

Utiliser un VPN anonyme

Ensuite, vous devrez vous connecter à Internet en utilisant une méthode anonyme. Il existe littéralement des douzaines, voire des centaines, de VPN spécialement conçus pour rendre votre connexion Internet plus difficile à identifier et à suivre. Ils le font en remplaçant l’adresse IP d’origine de votre ordinateur et les informations de métadonnées par quelque chose d’autre. Au lieu de cela, ils remplacent l’une de leurs adresses IP par la vôtre et bloquent le transfert de vos informations de métadonnées vers l’extrémité finale.

Vous pouvez également envisager d’utiliser un périphérique conçu explicitement pour protéger votre vie privée, comme Anonabox et ProxyGambit. Les périphériques comme Anonabox peuvent utiliser Tor (couvert ci-dessous) ou des services VPN anonymes, qui sont toujours activés pour protéger votre connexion.

Si vous êtes vraiment préoccupés par votre vie privée, pensez à utiliser un VPN ou un dispositif d’anonymisation pour protéger votre navigation sur Internet.

L’utilisation de Tor

Quel que soit la méthode de connexion Internet que vous utilisez, assurez-vous d’utiliser un navigateur anonyme, tel qu’un navigateur compatible Tor. Tor est en fait un système complet, outils, navigateurs, API et réseau, dédié à vous aider. Votre connexion reste anonyme.

Une fois que vous entrez dans un chemin de réseau Tor, le trafic vers et depuis votre destination sera acheminé à travers un ensemble aléatoire de « nœuds Tor ». Bien que l’anonymat de Tor puisse être vaincu, il reste l’un des meilleurs moyens de rester anonyme lorsqu’il est combiné avec ces autres recommandations. Vous pouvez même acheter des solutions Tor matérielles comme Anonabox.

Protocole de confidentialité HTTPS sécurisé

Protocole de confidentialité HTTPS sécurisé

Attention à l’utilisation des plug-ins

Il est très important de se rappeler que beaucoup de plug-ins de navigateur, en particulier les plus populaires, laissent des indices révélant votre identité et votre localisation. Ne les utilisez pas si vous voulez préserver votre anonymat.

Une exception possible serait des plug-ins conçus pour améliorer la confidentialité, comme Privacy Badger offert par l’Electronic Freedom Foundation (EFF). Disponible pour Chrome et Firefox, il empêche les annonceurs et les suiveurs tiers de suivre votre navigation sur le Web, y compris les pages que vous visitez. Il surveille les domaines tiers qui placent des images, des scripts et de la publicité dans les pages Web que vous visitez, et les empêche de vous suivre.

Cliquez sur l’icône Privacy Badger dans votre navigateur lorsque vous êtes sur un site, et il vous montre une liste de tous les trackers trouvés. Chaque tracker est représenté en vert, rouge ou jaune :

  • Vert pour ceux qui semblent être sûrs
  • Rouge pour ceux que l’add-in complètement bloqué
  • Jaune pour ceux qu’il bloque partiellement

Plus vous naviguez, plus le Privacy Badger devient efficace, car il en apprend plus sur les trackers, et bloque ainsi plus d’entre eux.

Notez que Privacy Badger n’est pas un bloqueur de publicités traditionnel, car son but est de protéger votre vie privée plutôt que de bloquer les publicités. Ainsi, il bloque les publicités qui sont également utilisées comme trackers, mais pas les publicités qui ne sont pas liées aux trackers.

Un autre plug-in EFF pour Chrome, Firefox et Opera vaut également la peine d’être utilisé. HTTPS Everywhere a été écrit en collaboration avec le projet Tor axé sur la confidentialité.

Le plug-in résout un problème avec les sites qui utilisent ce qui devrait être le protocole de confidentialité HTTPS sécurisé. Certains sites qui utilisent HTTPS ne l’utilisent pas correctement, ils peuvent donc utiliser le protocole HTTP non crypté par défaut. HTTPS Everywhere résout le problème en s’assurant qu’ils utilisent HTTPS crypté lorsque vous utilisez le plug-in. Notez que le plug-in ne convertira pas les connexions HTTP normales en connexions HTTPS cryptées. Il s’assure uniquement que les connexions HTTPS utilisent correctement le chiffrement.

Scroll to top