FANDOM


Il ne sert à rien d'utiliser l'une des méthodes/outils ci-après si on a pas au moins un bloqueur de trackers (requestpolicy), un bloqueur de publicité (µblock) et une connexion https forcée (https everywhere par exemple). Il faut également supprimer le plus fréquemment possibles les cookies, ou empêcher leur présence à l'aide de MonsterCookie par exemple.

Le web d'un hyper-prudent.

Les épisodes de l'émission Do Not Track.

Prism-break, bris du programme de surveillance des citoyens. Maintenu à jour par l'Electronic Frontier Foundation.

La page web la plus complète sur le sujet est sans doute la suivante : A Complete Guide To Privacy Online (en anglais) (certains sujets non abordés ici le sont également)


Cette page est organisée par ordre croissant des couches du modèle OSI[1], ou, par ordre décroissant de priorité des technologies à utiliser pour rester anonyme.

Le choix du hardware, des composants de son ordinateur Modifier

Section à compléter
Le choix de ces composants est primordial. La plupart des composants du commerce ou des ordinateurs "déjà prêt" sont des nids de malwares et de spywares. Les cas d'ordinateurs du commerce sont très fréquents :

  • Lenovo
  • ...

Le choix du support de l'OS Modifier

Il existe trois types de supports possibles pour ce genre d'outils :

  • Installer l'OS sur le disque dur d'un ordinateur (à la place de windows par exemple) Cela implique l'adresse IP de votre ordinateur : dans le cas extrême où quelqu'un arrive à remonter jusque là, votre PC devient une cible facile, retrouvable et pourrissable.
  • Installer l'OS via Virtual box (https://en.wikipedia.org/wiki/VirtualBox). Ce système permet de simuler un ordinateur sur un ordinateur, on peut par exemple éxécuter une version de mac sur un pc windows ou une version de Tails depuis un pc windows. Cela laisse des traces sur le pc utilisé, mais évite de le redémarrer.
  • La meilleure solution consiste à installer l'OS sur un support informatique extérieur (clé usb, cd, disque dur externe...) mais cela est peu confortable car il faut redémarrer l'ordinateur. Cependant il ne reste aucune trace sur l'ordinateur utilisé, une fois le support retiré. Comme la plupart de ces OS sont basés sur linux, on peut utiliser pendrive linux installer. Bien choisir un format spécifique au système d'exploitation : NTFS pour Tails, FAT32 pour Ipredia...


Le choix de l'OS (Operating System, ou système d'exploitation) Modifier

Par défaut, la majorité des gens utilisent Windows.
Windows, comme la plupart des sociétés privées en matière d'informatique, utilise vos données et se comporte pas toujours d'une façon correcte. Sa dernière version, Windows 10, est probablement la pire en la matière.[2]
Windows étant relativement nécessaire pour de nombreux programmes, une solution Open-Source (respectueuse de la vie privée donc) a été développée permettant d'accueillir n'importe quel programme ou driver Windows, sous le nom de ReactOS.[3][4]
Il existe cependant des OS entièrement conçus Open-Source ne permettant pas les vulnérabilités de malwares spécialisés en machines Windows.

Cependant, un OS est une chose très complexe, et l'utilisation de Windows occulte certains faits. Par exemple, les OS sont tous composés d'un coeur, et d'une interface graphique, là où les deux sont indisociables sur Windows.
Le coeur le plus connu et le plus utilisé est Debian. En soi, n'étant qu'un coeur, nu, Debian n'offre pas grand chose. Cependant Debian fait l'objet d'un véritable professionalisme de la part de ses développeurs en matière de sécurité.[5]
Dans le monde du libre en informatique, l'association la plus généralisée entre coeur et interface graphique est Ubuntu, un projet Unix développé et maintenu par une communauté et une entreprise sud-africaine.


Pour être à l'abri de tous, la meilleure technique consiste à utiliser un système d'exploitation dédié à ce genre d'activités.[6]

Tails Modifier

Le plus célèbre, Tails (The Anonymous Incognito Live System) est un système d'exploitation basé sur Linux (debian) et TOR, avec I2P en option. C'est sans aucun doute le meilleur.

  • Il est pourvu d'un grand nombre d'applications de cryptage, de messageries anonymes...
  • Il est utilisé par Edward Snowden.
  • Il est conçu pour ne laisser aucune trace dans les ordinateurs depuis lesquels il est exécuté si on le lance depuis un support informatique extérieur.
  • Il est impossible de l'utiliser sans avoir une connexion cryptée.
  • Il peut se camoufler en windows 8, ce qui fait qu'une personne qui ne regarde pas votre écran en détail voit windows 8.
  • Plus de détails


Site web officiel avec tutoriel (en anglais) : https://tails.boum.org/
Attention ! basé sur TOR, il est fortement déconseillé de télécharger des torrents avec Tails, et il faut également suivre les recommandations de TOR project.

Sur clé usb, il faut une clé formatée au format NTFS (clic droit -> format : NTFS -> formater/formatage rapide)


Sur Virtualbox, il y a des avertissements en permanence pour expliquer qu'en utilisant une machine virtuelle on laisse des traces sur l'ordinateur utilisé. Mais pas auprès des sites webs visités ou du fournisseur d'accès internet (il saura juste que vous avez lancé TOR)


IprediaOS Modifier

Fonctionnement

  • Entièrement basé sur le réseau I2P. (un peu comme Tails avec TOR)
  • Vous pouvez télécharger utiliser de façon totalement anonyme le protocole bittorrent via IprediaOS :
  • Vous pouvez le lancer depuis une virtualbox, ce qui vous évite d'installer IprediaOS sur une clé usb et de redémarrer votre ordinateur : virtual box
    • Il faut le laisser tourner sur virtual box en permanence pour ne pas avoir à attendre à chaque démarrage que le réseau se fasse.
  • Sur clé usb, il faut une clé formatée au format FAT32 (sous windows, clic droit sur la clé -> format : FAT32 -> formater/formatage rapide). Il faut choisir distribution linux et système d'exploitation fedora. Ensuite, pour trouver le fichier iso, aller dans le dossier où il se trouve, taper * puis sélectionner le fichier iprediaos qui finit par .iso .


LibertéLinux Modifier

Privatix Modifier

Les stratégies de navigation anonyme sur le net Modifier

Les réseaux tierces dédiés à l'anonymat, les "Darknets" Modifier

Ces réseaux sont des protocoles tierces, n'ayant rien à voir avec une connexion standard sur Google.com, par exemple.
dark, parce qu'aux applications nécessitant anonymats, nets, car utilisant de nombreux protocoles et pas seulement ceux du web. (le web est la partie visitable du net par un navigateur standard)
Ces réseaux ne sont pas accessibles par un navigateur et une connexion standard.
Pour cette raison, les connexions .onion et .i2p, avec le freenet sont en effet les connexions les plus sécurisées en matière d'anonymat.

The Invisible Internet Project, la communauté .i2p Modifier


Il transforme votre box wifi en server I2P, ce qui veut dire que tout ceux qui l'utilisent contribuent à aider les autres à l'utiliser, donnant une bande passante constante, entrante comme sortante, quoi qu'il arrive. Les connexions sont coupées et reconfigurées en passant par d'autres utilisateurs toutes les demi-heures environ. Le fait de transmettre aléatoiremement et pour une durée très courte les données de tous les utilisateurs voisins de I2P rend impossible une attaque de type Time Patern.[7]
Le logiciel est entièrement écrit en language informatique "java", même si certains développeurs sont en train de l'écrire en C++ (pour plus de rapidité et parce que java est un language propriétaire).
Après son premier démarrage il faut attendre entre 10 minutes et plusieurs heures que la connexion se configure, qu'il puisse trouver les autres utilisateurs.
Une fois en route, il ne fonctionne que pour les connexions aux sites webs I2P (finissant par .i2p). Comme les sites .onion, les sites I2P sont innaccessibles par une connexion web normale. Il est plus compliqué à utiliser mais il permet le téléchargement anonyme de fichiers par protocole bittorrent. Attention, I2P configure votre routeur. Ce qui signifie que si vous l'utilisez depuis ailleurs que chez vous, au boulot par exemple, le routeur aura des traces de votre passage.
L'un des défauts d'I2P est de ne pouvoir accéder qu'aux eepsites, c'est à dire qu'on ne peut pas accéder à un site normal, comme Google.com ou fr.wikipedia.org sous I2P (le site web s'affiche mais vous n'êtes pas anonyme, contrairement à TOR). Cependant, pour les sites "dissimulés" au web normal, I2P est bien plus fiable.
Les activités des eepsites sont diverses, comme les sites .onion, elles vont de la dénonciation de la corruption, des ventes de biens illégaux au partage de fichiers en ligne...

I2P intègre par défaut une messagerie mail, un client pour chat I2P, un client bittorrent, un wiki... Environ une dizaines de sites .I2P sont inscrits par défaut dans le logiciel.

Comme la connexion dépend des utilisateurs, elle est relativement instable et le débit n'est pas très grand.

The Onion Router, la communauté .onion Modifier

Devenu un navigateur, TOR(The Onion Router) vous rend pratiquement intraçable, sans doute le plus facile à utiliser par rapport aux autres, et de loin.[8]

  • TOR est une forme de réseau particulière. Il existe tor browser, navigateur de TOR, qui est un Firefox configuré pour utiliser TOR, avec quelques extensions.
  • Attention ! le réseau TOR, qui est une forme configuration de connexion, permet l'utilisation du protocole bittorrent, mais il ne faut pas l'utiliser. En faisant cela vous compromettez tous les utilisateurs du même noeud que le vôtre, en plus du vôtre. Préconisez I2P pour utiliser le protocole bittorrent, ou une machine virtuelle.
  • Lire attentivement et appliquer les conseils pour rester anonymes avec TOR avant toute utilisation.


TOR possède un nom de domaine dédié qui lui est propre, c'est le .onion. Ce nom de domaine est inaccessible avec une connexion normale quand on n'utilise pas TOR ou un proxy web passant par TOR, comme :

  • D'une façon générale, TOR est beaucoup plus utilisé que I2P.
  • La NSA a développé une méthode permettant de retrouver les utilisateurs de TOR et leur activité. Cette méthode nécessite la capture de très nombreux noeuds (autrement dit, de saisie de serveurs physiques), et est surtout efficace contre ceux qui hébergent un site .onion, ce que je vous déconseille. Cette attaque est nommée Time Patern.[7]

VPN Modifier

Techniquement, un VPN désigne un réseau privé (virtual private network). Ainsi, une personne qui ouvre l'accès à son ordinateur via internet, sous protection de login & mot de passe, a mis en place un VPN.

Les VPN sont techniquement très proches des réseaux LAN ou ethernets. La principale différence est que leur réseau passe par le net, permettant d'éviter un cablage lourd (imaginez devoir câbler un ordinateur américain jusqu'à un ordinateur français, par exemple : très complexe, coûteux...). Pour garantir que personne ne pourra accéder aux données, le mieux est de crypter l'ensemble, avec un couple login & mot de passe.

Quelques logiciels :

Hamachi Log Me In Modifier

Hamachi Log Me In est un logiciel permettant de mettre en place facilement et rapidemment un réseau VPN. Dans le logiciel est également inclut un outil de pilotage à distance, vous permettant par exemple d'éxécuter un logiciel sur un ordinateur en étant à l'autre bout de la planète.
Le logiciel a une limite de 15 jours d'utilisation par utilisateur.

OpenVPN Modifier

Le meilleur logiciel permettant de créer son propre réseau VPN est OpenVPN, mais n'est pas facile d'utilisation et de configuration.

Betternet Modifier

Proxy gratuit permettant l'utilisation du protocole bittorrent

Les payants Modifier

Hide.me, CCrypto,...

Proxy Modifier

Les proxys sont des machines intermédiaires entre votre ordinateur et le web. Ainsi, ceux qui cherchent à remonter jusqu'à vous n'ont que l'adresse du proxy. Leur fonctionnement est basé sur les VPN, mais ils n'en sont pas vraiment : vous accédez au web ou au net de tout le monde, que n'importe qui peut utiliser, et pas à un réseau à part entière.

Les proxy sont des applications de VPN.

Retroshare Modifier

À compléter, réseau de partage de fichier d'amis à amis seulement. Impossible de partager avec des inconnus, à moins d'avoir leur approbation et leur clé de cryptage.

Freenet Modifier

Conçu pour le partage peer-to-peer anonyme.


UseNet Modifier

Le premier système de partage peer-to-peer, anonyme et encore actif. Pas facile d'utilisation et d'installation.

Aether Modifier

Réseau social dont le contenu n'est pas crypté mais dont il est impossible de trouver l'auteur. En effet, l'utilisateur peut changer de pseudo comme de chemise, sans que personne ne puisse jamais savoir quels sont ses messages. Comme il ne permet pas de charger d'images ni de vidéos, le flux est très faible (texte) et rend difficile l'accès aux auteurs.

Aether est victime de son succès, il faut maintenant configurer manuellement sa connexion pour y avoir accès

Le deepweb Modifier

Le deepweb n'est en aucun cas le darknet.

  • deep signifie qu'il n'est pas indexé dans les moteurs de recherche. C'est à dire que vous pouvez faire autant de recherches que vous voudrez, une page web du deepweb n'apparaîtrat pas. Il faut entrer manuellement son adresse pour y accéder.
  • web signifie que le contenu est accessible par n'importe qui ayant simplement connaissance du nom du site, un navigateur web standard avec une connexion internet fonctionnelle.

Le deepweb n'assure pas l'anonymat. Son non-référencement permet cependant d'être plus à l'abri.

Les réseaux "standards" Modifier

Ils sont infectés[9] par :

  • Cookies
  • Flash cookies
  • Evercookies
  • Html storage
  • des trackers [10]
  • du mauvais javascript [11]
  • des malwares
  • des virus
  • des adwares
  • et autres joyeusetés...

Pour s'en prémunir, il faut installer toutes les extensions s'approchant de près ou de loin à la sécurité si on souhaite rester anonyme. Un anti-publicités est nécessaire.
De plus, il faut impérativement masquer son IP.

Un programmeur a visité un lien sans proxy, ni VPN, ni TOR, et a vu la police débarquer chez lui le lendemain matin, lui prenant l'intégralité de ses équipements informatiques pour ne lui rendre que dans un an. (voir ici)[12]

Ce qui laisse songeur sur l'utilisation d'internet sans protection de son anonymat.

Les proxys Modifier

Les VPN, définis plus haut, peuvent aussi servir de machine intermédiaire avant un accès à une page web. On appelle ce type de connexion un proxy. Ainsi, l'IP que l'espion verra sera celle de la machine qui est un serveur VPN.
C'est pourquoi il faut faire très attention quant au choix de son VPN.
Korben donne des conseils pour la fabrication d'un VPN à partir d'un Raspberry Pi.[13]. Il faut cependant garder à l'esprit que si incrimination il y a, le propriétaire du serveur VPN est incriminé et son serveur peut être saisi (ce qui peut ensuite mener jusqu'à l'utilisateur du VPN).
C'est pourquoi il faudrait idéalement enregistrer son VPN dans un pays relativement sympa au niveau des lois sur internet.
Comme les États-Unis sont soumis au patrioct act, il ne faut pas prendre VPN situé là-bas.


Proxy web Modifier

Les proxys web sont par nature les plus vulnérables et les moins fiables.

  • http://hola.org/
    Proxy internet (permettant entre autre de contourner GEMA, blocage youtube), et accéder aux sites bloqués par votre pays. Permettrait de regarder en streaming un fichier torrent.
    Attention ! Hola transforme votre ordinateur en noeud VPN, ce qui signifie que votre ordinateur peut être saisi parce que quelqu'un l'a utilisé pour regarder des vidéos pédophiles, par exemple. Fortement déconseillé (Voir la publication sebsauvage)
  • https://proxtube.com/
    Un autre proxy web dédié youtube (permettant de contourner GEMA, blocage youtube)


Proxy serveur Modifier
  • Configurer sa connexion en utilisant un proxy serveur / VPN (Virtual Private Network). Il suffit d'avoir une adresse IP de serveur proxy utilisable, suivi du port.
    Cela devrait donner quelque chose du genre 245.56.45.1 localhost:4400.
    • La plupart des VPN ne donnent aucune information sur leur propriétaire, qui peut avoir accepté de l'argent de l'état par exemple pour tout balancer,
    ou :
    • C'est un VPN payant
    Une fois le proxy en place, tout est possible comme sur une connexion normale et on reste anonyme.
    C'est possible de changer les paramètres proxy pour l'ordinateur entier (proxy systèmes, dans connexion sous windows) ou pour une application : navigateur, ou client bittorrent par exemple.
  • Il existe aussi des proxy logiciels qui changent le paramètre de proxy à leur démarrage, des payants et des gratuits. Il n'existe pas de proxy logiciels gratuits autorisant le protocole bittorrent. Exemples de VPNs logiciels efficaces :
  • Disconnect.me
    Le programme de Disconnect permet d'utiliser une connexion proxy en un clic.
  • OpenVPN, à condition de connaître une adresse fiable et d'arriver à jouer avec ses nombreux paramètres.


Un bon proxy serveur est la solution la plus fiable pour naviguer sur le web standard anonymement, la difficulté est d'en trouver un.

TOR Modifier

Sur un réseau standard, TOR est probablement le meilleur des proxys, puisque constitué d'une succession de 5 proxy. (Votre ordinateur se connecte à une machine, qui va sur internet trouver une autre machine. Cette seconde machine transfère votre connexion sur une troisième. Et ainsi de suite... Chaque nouvelle machine crypte les données, ce qui fait un chiffrement de 5 couches, d'où le nom d'onion).
Plus le site est grand en taille (photos, vidéos : attention), plus vous avez des chances d'être visible. (plus de flux = plus de possibilité de se faire repérer par l'attaque Time Patern[7])
Dans le cas où vous avez de grandes quantités d'informations à consulter, un VPN est préférable.

Les navigateurs "tout-en-un" Modifier

De plus en plus de navigateurs arrivent et prétendent avoir par défaut un "tout-en-un" de solutions respectueuses de la vie privée des utilisateurs. On distingue :

  • Epic Privacy Browser, dont le code basé sur Chromium, développé par Google, permet de douter de la fiabilité de ce navigateur,
  • Pirate Browser, orienté recherche de fichiers torrents.

Vérifier si son anonymat est effectif Modifier

À qui est cette adresse IP ? Modifier

En rentrant manuellement sur ce site une adresse IP, vous devriez savoir qui est derrière, ou au moins l'opérateur téléphonique.

Comment je fais pour connaître mon IP "réelle" ? Modifier

En cliquant ici, vous pouvez connaître votre adresse IP.

Comment je fais pour connaître mon IP "dissimulée" ? Modifier

Les méthodes sont les mêmes, mais avec la solution d'anonymat activée. (tor, vpn...etc)

HTTP ou HTTPS Modifier

Il suffit de visiter le ce site avec un navigateur web.

  • Sur TOR, vous pouvez simplement cliquer sur le tor button pour connaître toutes les IP intermédiaires, et la dernière, celle qui paraît être la vôtre.
  • Sur I2P, il faut regarder dans la configuration, c'est plus complexe. Cependant les autres utilisateurs d'I2P ont accès à votre IP, mais personne ne peut savoir ce que vous faites.
bittorrent Modifier

Il existe deux méthodes pour connaître votre IP en téléchargement de fichiers .torrent :

Les deux sont très faciles d'utilisation.

Comment je fais pour vérifier que mon IP est dissimulée ? Modifier

Vous comparez l'IP réelle et l'IP dissimulée : si elles sont identiques, vous n'êtes pas dissimulé.

Identité Modifier

Règles de base Modifier

  • Ne jamais utiliser son vrai nom, ou que sur les sites sur lesquels vous voulez être repéré (e.g. Linkedin)
  • Dans l'utilisation de pseudo, choisissez un pseudo déjà utilisé massivement par d'autres en ligne (John, Kevin, par exemple). Sinon, ce sera plus facile de faire le lien entre vous et le nom de pseudo original.
  • Faites-vous une complètement fausse identité, par exemple avec Fake Name Generator
  • N'hésitez pas pour cela à user de nombreuses boîtes mail, de disposable email adresses[14][15][16] ou de disposable SMS numbers.[17][18][19]
  • N'hésitez pas non plus à créer de nombreux profils avec le même nom que le vôtre, pour brouiller les pistes
  • Concernant les images, soyez certains de ne pas utiliser les mêmes images entre votre pseudo et votre véritable nom. Par exemple, sur le site Linkedin, il est facile de s'apercevoir que certains utilisateurs utilisent un pseudo sur facebook avec la recherche par image (on donne une image, Google nous dit où est ce que cette image existe ailleurs sur le web).
Linkedinvsfacebook

Pourquoi il faut faire attention à ne pas utiliser des images identiques sur ses différents profils en ligne. Il s'agit d'un cas extrême, mais bien réel, d'où les rectangles noirs sur les noms et sur l'entreprise, très petite. Je ne sais pas si les RH embaucheraient pour un poste de responsable quelqu'un qui "aime" le free-fight, par exemple.



  • Ne pas publier de choses qui ne peuvent pas être publiques sur des articles, vidéos,...etc qui le sont.

Communiquer sans révéler le contenu de ses messages Modifier

Chat Modifier

Certains cliens de VoIP autorisent aussi le chat crypté.

Crypto.cat Modifier

  • Extension permettant une salle de conversation anonyme, entièrement cryptée. En l'utilisant sur TOR avec les bonnes extensions, le contenu de la conversation est très difficile d'accès, même pour les institutions gouvernementales. L'outil de communication n°1 lors des printemps arabes.
  • Le plus facile et simple d'utilisation pour de non-initiés.
  • Permet l'envoi de fichiers

IRC Modifier

Protocole de salle de discutions fonctionnant sous TOR ou I2P (ou une connexion normale). Freenode est le meilleur site pour s'en servir, il existe de nombreuses autres possibilités (logiciels, extensions...)

Email Modifier

Le plus reconnu, le plus sécurisé est Protonmail[20][21]. C'est le compromis idéal : parce qu'il est connu il sera longtemps en ligne. Et il est utilisable sans installation d'un programme tierce, contrairement à I2P. Il est hébergé en Suisse, donc à l'abri des lois américaines et européennes sur les données informatiques.
Par ordre décroissant de sureté, et donc ordre croissant de vulnérabilité :

I2P (voir ci-dessus) Modifier

Il faut installer un programme, qui en java, donc lent et gourmand en ressources. On pourrait le mettre sur une clé ou sur un OS sur une clé, mais pour chaque nouvelle connexion (en gros, si tu te connectes à un nouveau réseau wifi sous un nouveau pc) il met entre 10minutes et 2heures. Le plus sûr : crypté, dispensant un flux de données permanent dont une majorité n'est pas tes données mais celle d'autres usagers. En gros, une aiguille dans une botte de foin, crypté, c'est l'ampleur du travail qui attends la dgsi sous ce système.

protonmail Modifier

Qui est Suisse donc sous la protection des lois débiles américaines ou européennes, qui crypte en javascript avec un mot de passe, dans navigateur web, ce qui fait que même un gars qui a accès au serveur ne peut rien faire pour lire ton courrier. Si tu n'utilises pas tor (ou un bon vpn...) et toutes les extensions, on a accès aux métas-données (données sur les données) sur protonmail, ce qui veut dire que la police sait quand tu te connectes.

RiseUp ! Modifier

Hébergé à Séoul par l'association RiseUp! qui s'occupe d'héberger tous les projets militants ou menacés par l'autoritarisme, est très fiable aussi. À utiliser sous tor/un bon vpn.

openmailbox Modifier

Qui m'a l'air très sympathique je l'admets, a chepacombien de trackers sur sa page (dont ceux de Google) ce qui donne un accès aux méta-données à Google. Il est hébergé en France, et vu l'état totalitaire qu'on est devenu sur internet, tu peux oublier : tout ce que tu pourras faire depuis ton clavier c'est choisir une autre boîte mail, ou alors ne communiquer qu'en crypté.

VoIP (Voix sur IP, téléphonine via ordinateur, "Skype") Modifier

À compléter... Basée sur un envoi continu de données, les vidéos marchent avec le même procédé.

ZRTP & Jitsi Modifier

ZRTP est un protocole de cryptage efficace. Wikileaks a révélé des documents comme quoi la NSA n'arrivait pas à accéder aux discussions sous ZRTP.
Jitsi est un logiciel Open-Source depuis sa création, il permet d'intégrer de nombreux protocoles de discussions et ainsi de remplacer les logiciels suivants :

  • Google hangout
  • Facebook Call
  • Yahoo
  • ...etc

De même, on peut utiliser Jitsi pour communiquer avec n'importe qui en chat sous ces différents protocoles :

  • IRC
  • Aim
  • ICQ
  • XMPP
  • ...etc

Jitsi peut être utiliser pour discuter avec des gens qui n'ont pas Jitsi. Jitsi ne crypte les conversations qu'en ZRTP, et pas sous le protocole Facebook ou Google. (il faut donc que les deux aient Jitsi pour que ça fonctionne.

Tox Modifier

Un espèce de Skype, développé par des anonymes, des entreprises... Il en existe de très nombreuses versions.

Réseaux sociaux Modifier

Aether, suivre le lien Modifier

Crabgrass Modifier

Signifie "chiendent" en français, logiciel pour serveur pour développer un réseau d'anonymes. RiseUp en propose une version.

Divers Modifier

Quand bien même il existe des réseaux tierces, il ne faut pas se leurrer : la plupart d'entre eux sont vides, ou occupés par des geeks en comparaison avec Facebook, Google+, Twitter, Linkedin,.. etc.
Voici des outils qui vous permettront, malgré l'accès à ces sites, d'en reprendre le contrôle :

  • F.B Purity : reprennez la main sur votre Facebook, dans votre navigateur. Changez la couleur, les logos Facebook partout, supprimez l'apparition des jeux vidéos, soyez notifié des gens qui ne sont plus vos amis, arrêtez la lecture automatique des vidéos... À l'origine sur une autre page de ce wiki, ici l'extension est présentée car permettant d'empêcher de vous rediriger. Je m'explique : quand on clique sur un lien sur Facebook, où que ce soit, Facebook ne nous emmène pas directement sur le lien. Facebook nous envoie sur un lien à lui, qui lui redirige vers la page. Ainsi, Facebook sait sur quoi vous cliquez, tout le temps, partout sur Facebook. L'extension permet d'accéder directement au contenu voulu, sans passer par la "redirection Facebook".
Banderole facebook fbpurityv2

En-tête d'une page Facebook dans un navigateur contenant certaines options de F.B.Purity activées.





  • PrivacyFix : extension conçue par AVG (marque d'anti-virus), qui lors de son éxécution vous dit, où, pourquoi, combien ça rapporte l'espionnage de votre personnalité sur le web. Le plus pratique dans tout ça, c'est que son utilisation est très simple et permet, en moins d'une minute, de reprendre le contrôle de la plupart des réseaux sociaux mainstream : Linkedin, Google+, Youtube, Facebook, Twitter... Dans les pages volontairement complexes de ces réseaux.
    Vous êtes également notifié quand, par exemple, Linkedin s'est fait voler 3 millions de mots de passe de comptes Linkedin, et on vous invite à changer.

Cryptage Modifier

  • PGP, GPG : protocoles de cryptages actifs depuis la fin des années 90, réputés inviolables vu leurs capacités.
  • Truecrypt : protocole de cryptage récemment cassé (ne pas utiliser)

Éprouver votre anonymat, en utilisant les outils d'espionnage Modifier

  • [google.com Google] vous permet déjà de voir où vous apparaissez sur internet lors d'une recherche.
  • Facebook Graph search vous permet de trouver, par exemple, tous les commentaires publics d'une personne.


Références Modifier

  1. Modèle OSI sur Wikipédia
  2. Voir l'article wikipédia sur le problème de la vie privée sous Windows 10.
  3. Page wikipédia de ReactOS
  4. Page officielle de ReactOS
  5. Debian et la sécurité sur Wikipédia
  6. Tous les systèmes d'exploitations envisageables pour ces applications sont détaillées dans la page wikipedia dédiée
  7. 7,0, 7,1 et 7,2 Attaque Time Patern sur le réseau TOR sur Wikipédia
  8. What Is The Dark Web? IFLscience
  9. Sécurité du web sur Wikipédia
  10. Quelques exemples du nombre de trackers sur les 50 sites les plus visités, allant jusqu'à un total de 3000, dont plus de 200 pour les pires.
  11. Page wikipédia sur le javascript et ses vulnérabilités
  12. That (not so) awesome time the police raided my home. Lesson learned: Don't click on links random people send you
  13. Un petit tuto Korben pour savoir comment faire un serveur VPN à partir d'un Raspberry Pi
  14. spamgourmet, disposable email adresses
  15. guerrrlla mail
  16. YOP mail
  17. sms receive free
  18. receive free sms
  19. Numberproxy
  20. Privacy tools.io : emails
  21. Prxbx : fournisseurs emails
Sauf mention contraire, le contenu de la communauté est disponible sous licence CC-BY-SA .