Comment rester anonyme en ligne

Pour l'utilisateur moyen d'ordinateurs, surfer sur le Web ne présente généralement pas beaucoup d'invisibilité. Si ce n'est pas une agence de publicité qui essaie de vous cibler, ce pourrait être un criminel infâme qui cherche à voler vos mots de passe. Bien que ce soit beaucoup plus difficile qu'auparavant, il est possible de rester anonyme en ligne. 

Nous avons trouvé cinq moyens différents pour vous aider à protéger votre identité et vos informations sensibles lorsque vous surfez sur le Web.

Niveau 1: Naviguez en privé autant que possible

La navigation en mode privé est la chose la plus simple que vous puissiez faire pour rendre une partie de votre utilisation générale d'Internet un peu plus anonyme.

Voici comment cela fonctionne: vous laissez des cookies à chaque fois que vous visitez un site Web. Ces cookies sont stockés sur votre ordinateur et contiennent une quantité modeste de données en fonction des sites Web que vous avez visités, ce qui permet à d'autres pages Web de vous offrir une expérience personnalisée. Cela pourrait être Facebook vous montrant une annonce pour ce nouveau MacBook que vous avez recherché sur Google, ou YouTube voyant que vous avez recherché des vidéos sur le nouveau téléphone Samsung Galaxy Note 9. Ces cookies peuvent être utilisés pour créer une empreinte digitale unique basée sur les données collectées.

Naviguez simplement en mode privé pour éviter tout cela. Tous les navigateurs modernes ont une fonction de navigation privée, y compris sur mobile. Comme ce mode le met en garde, les fournisseurs d'accès Internet (FAI) et d'autres peuvent toujours être en mesure de suivre toute votre activité de navigation, mais cela vous aide à rester plus privé des sites Web eux-mêmes et de toute personne qui consulte votre historique sur la machine locale.

Niveau 2: éviter Google (ou Bing ou Yahoo)

Google, Bing et Yahoo sont peut-être les trois moteurs de recherche les plus populaires, mais le trio recueille également le plus de données à votre sujet afin de diffuser des annonces pertinentes et de personnaliser les services. Surtout lorsqu'ils sont connectés avec votre compte, ces moteurs de recherche peuvent collecter votre nom, adresse e-mail, date de naissance, sexe et numéro de téléphone. En plus de cela, Google et Bing peuvent également collecter des données importantes telles que l'emplacement de l'appareil, les informations sur l'appareil, l'adresse IP et les données de cookies.

Pour éviter d'être suivi lors de la recherche sur le Web, nous vous recommandons d'utiliser un service comme DuckDuckGo. Il s'agit d'un moteur de recherche indépendant qui ne vous donne pas de résultats de recherche personnalisés. Tous ceux qui effectuent des recherches voient les mêmes résultats et tout ce que vous recherchez ne sera ni collecté ni stocké. Le moteur de recherche affirme également qu'il n'a rien à vendre aux annonceurs, ce qui signifie que vous ne serez jamais soumis à des publicités ciblées vues lors de l'utilisation de Google et d'autres sites Web.

Si vous ne pouvez vraiment pas abandonner Google pour diverses raisons, vous pouvez personnaliser afin d'être moins ciblé. Connectez-vous à votre compte Google et choisissez Confidentialité et personnalisation , puis choisissez Personnalisation des annonces sur l'écran suivant. Lorsque la personnalisation des annonces est activée , désactivez le commutateur. Vous pouvez également parcourir toutes les marques qui vous suivent via l'activité de votre compte Google et les désactiver une par une si vous souhaitez bloquer le suivi de manière sélective.

Niveau 3: Cachez votre adresse IP et votre emplacement

Navigateur Tor

La prochaine chose importante que vous pouvez faire pour rester anonyme est de masquer votre adresse IP, qui est le moyen le plus simple de retracer l'activité en ligne jusqu'à vous. Si quelqu'un connaît votre adresse IP, il peut facilement déterminer l'emplacement géographique du serveur qui héberge cette adresse et avoir une idée approximative de l'endroit où vous vous trouvez. De manière générale, il existe trois façons de masquer votre adresse IP et de masquer votre emplacement.

Tout d'abord, vous pouvez utiliser un réseau privé virtuel (VPN). Dans la plupart des cas, un VPN masque votre adresse IP et un proxy fait de même - et dans certains cas encore mieux. Un VPN est un réseau privé et crypté qui «tunnels» via un réseau public (généralement Internet) pour connecter des sites ou des utilisateurs distants entre eux. Cependant, les VPN d'aujourd'hui font bien plus que simplement chiffrer vos données. Vous pouvez choisir le serveur VPN auquel vous souhaitez vous connecter n'importe où dans le monde, ce qui donne l'impression que votre point d'origine se trouve là où vous le souhaitez. Les meilleurs VPN refusent également de suivre votre activité eux-mêmes (certains conservent des journaux) et disposent de fonctionnalités supplémentaires telles que les interrupteurs d'arrêt qui couperont instantanément votre connexion s'il semble que quelque chose ne va pas avec le cryptage.

Cependant, vous pouvez également utiliser TOR. Abréviation de The Onion Router, TOR est un réseau de tunnels virtuels qui permet aux personnes et aux groupes d'améliorer leur confidentialité et leur sécurité sur Internet. Naviguer avec TOR est un peu comme utiliser simultanément des centaines de proxys différents qui sont périodiquement randomisés.

Niveau 4: utiliser des courriels et des communications anonymes

L'utilisation de proxys, de VPN et de TOR masquera votre adresse IP des regards indiscrets, mais l'envoi d'e-mails présente un défi d'anonymat différent. Supposons que vous souhaitiez envoyer un e-mail à quelqu'un, mais que vous ne vouliez pas qu'il connaisse votre adresse e-mail. D'une manière générale, il y a deux façons de procéder.

La première consiste à utiliser un alias. Un alias est essentiellement une adresse de transfert. Lorsque vous envoyez un e-mail via un alias, le destinataire ne verra que votre adresse de transfert, et non votre véritable e-mail. Étant donné que tous les e-mails sont transférés vers votre boîte de réception habituelle, cette méthode gardera votre véritable adresse e-mail secrète, mais elle ne vous empêchera cependant pas d'être spammé comme un fou.

Deuxièmement, vous pouvez utiliser un compte de messagerie jetable. Cela peut être fait de deux manières: Soit vous pouvez simplement créer un nouveau compte de messagerie avec un faux nom et l'utiliser pour la durée de vos besoins, soit vous pouvez utiliser un service de messagerie jetable. Ces services fonctionnent en créant une adresse de transfert temporaire qui est supprimée après un certain temps.Ils sont donc parfaits pour vous inscrire à des contenus sur des sites auxquels vous ne faites pas confiance et éviter que votre boîte de réception ne soit inondée de spam.

De plus, l'utilisation d'un VPN et la communication via une adresse e-mail anonyme garderont votre identité cachée, mais cela laissera toujours la possibilité que vos e-mails soient interceptés par un intermédiaire. Pour éviter cela, vous pouvez crypter vos e-mails avant de les envoyer en utilisant HTTPS dans votre client de messagerie Web, qui ajoute le cryptage SSL / TLS à toutes vos communications. Pour les webchats, vous pouvez également envisager d'utiliser le chat TOR ou Crytopchat, qui sont des services de chat cryptés difficiles à casser.

Niveau 5: Ne laissez aucune trace sur un ordinateur avec TAILS

Quelle que soit la raison de votre anonymat souhaité, il est possible de faire ce que vous devez faire en ligne sans laisser de trace. Cela inclut tout ordinateur ayant accès à Internet. Tout ce dont vous avez besoin pour ce faire est un système d'exploitation Linux appelé TAILS. Ce système est même quelque chose que vous pouvez emporter directement dans votre poche en utilisant uniquement un petit périphérique de stockage comme une clé USB. Avec votre périphérique de stockage, vous pouvez vous connecter à n'importe quel ordinateur. 

À partir de là, TAILS charge automatiquement TOR, ouvre l'écran d'accueil de votre système d'exploitation et vous permet de faire ce que vous souhaitez. Cependant, comme tout est démarré directement à partir du lecteur flash, vous ne faites aucune marque traçable sur l'ordinateur que vous utilisez. Pendant ce temps, le cryptage TOR garantit que toute votre activité en ligne reste également non traçable, y compris les fichiers, les e-mails et les messages instantanés. Principalement, vous pouvez garder votre vie numérique dans votre poche, et personne d'autre ne le saura.

Vous pouvez télécharger TAILS directement depuis son organisation quand vous le souhaitez. De plus, TAILS est continuellement mis à jour et mis à jour pour rester au courant des vulnérabilités et continuer à améliorer la sécurité afin de garantir qu'aucune trace ne sera laissée. Il n'a pas la puissance ou les options de stockage d'un système d'exploitation traditionnel comme Windows, mais il n'y a rien de plus privé.