Guide du débutant sur la sécurité en ligne

Contents

introduction

Suite aux révélations d'Edward Snowden en 2013 sur la façon dont la National Security Agency (NSA) des États-Unis espionne efficacement chaque appel téléphonique, e-mail, SMS, vidéochat, message instantané et site Web visité par à peu près tout le monde dans le monde entier, sensibilisation et inquiétude du public sur les questions de sécurité est devenue intense. Cela a suscité un regain d'intérêt pour savoir comment rester «sécurisé» et «privé» en ligne. Le problème, cependant, est que cela n'est pas du tout facile (et n'est jamais garanti à 100%), même pour des experts techniques hautement compétents.


La bonne nouvelle est qu'il existe des mesures relativement simples que même les non-experts peuvent prendre pour aider à lutter contre les principales menaces auxquelles une personne moyenne est confrontée en ce qui concerne sa vie privée et sa sécurité..

… Et c'est à ça que sert ce guide!

Avertissements

Lorsque nous disons que la sécurité et la confidentialité sur Internet ne sont pas faciles, nous le pensons.

Alors que les mesures décrites dans ce guide réduiront très certainement votre profil et augmenteront votre résistance aux attaques, nos adversaires sont toujours très bien financés, ont une longue portée et sont techniquement très compétents. Vous ne devez donc jamais faire preuve de complaisance. "J'utilise un VPN et j'ai installé quelques plugins Firefox, donc je peux me considérer comme sécurisé" n'est pas la bonne attitude. Rien n'est complètement sécurisé et les adversaires sont toujours à la recherche de nouvelles façons d'obtenir ce qu'ils veulent. Bien qu'ils puissent aider à réduire votre profil en adversaires potentiels, à empêcher une surveillance non ciblée et à repousser les attaques opportunistes, aucune mesure dans cet article n'empêchera une attaque spécifiquement ciblée. Si un voleur vraiment déterminé, ou la NSA, veut spécifiquement vos données, alors rien dans ce guide (et très probablement rien du tout) ne les arrêtera.

Ce guide est destiné aux débutants et nous essaierons d'expliquer les menaces, de suggérer des moyens de les combattre et de discuter des lacunes de celles-ci de manière aussi claire et non technique que possible. Cependant, rien n'échappe au fait que certains des concepts discutés ici sont complexes et nécessitent donc des solutions complexes, aussi partielles soient-elles. Malheureusement, même une sécurité Internet assez basique dépassera probablement les capacités techniques de votre grand-mère…

Menaces et adversaires

Les principales menaces à la sécurité et à la confidentialité que ce guide traitera sont les suivantes:

Criminels - il s'agit notamment des pirates WiFi, des hameçonneurs, des marchands de logiciels malveillants, des pirates de compte et d'autres personnes à faible niveau de vie qui souhaitent principalement voler les détails de votre compte bancaire

Surveillance gouvernementale - il semble que presque tous les gouvernements sont fous d'espionner absolument tout ce que chacun de ses citoyens (et tous les autres) fait sur Internet

Publicité - dans leur volonté de fournir des publicités toujours plus ciblées afin de pouvoir vendre plus de produits, les entreprises suivent les utilisateurs et les visiteurs du site Web sur Internet afin de connaître leurs intérêts, leurs habitudes de dépenses, avec qui ils s'associent (et leurs intérêts, leurs habitudes de dépenses, etc.). Cela représente l'une des plus grandes menaces à la vie privée auxquelles est confronté l'internaute moderne.

Vérifier

Propulsé par haveibeenpwned.com

Sur l'utilisation de ce guide

Afin de rendre ce guide aussi convivial que possible pour les débutants, nous avons dû prendre un certain nombre de décisions de conception, qu'il nous semble utile d'expliquer avant de commencer.

  • Le guide est structuré autour de la façon de lutter contre les trois menaces décrites dans l'encadré gris, plus une section «mesures de sécurité de base» et «autres considérations».
  • Ces catégories sont, bien sûr, quelque peu arbitraires et artificielles, et des conseils pour l'un peuvent également s'appliquer à d'autres. Dans ces situations, nous reviendrons sur les commentaires originaux, et nous développerons leur utilité dans la situation en cours de discussion.
  • De nombreux problèmes ont une variété de solutions possibles - généralement chacun avec ses propres forces et faiblesses. Afin de garder les choses aussi simples que possible, nous ferons des recommandations concrètes, mais sachez que dans presque tous les cas, d'autres options existent et que d'autres personnes peuvent les préférer pour diverses raisons très bonnes. Notre Guide de confidentialité ultime décrit les options plus en détail, donc si vous êtes intéressé à en savoir plus, veuillez le consulter
  • Comme ce guide s'adresse aux débutants, nous limiterons les suggestions aux plates-formes Microsoft Windows, Apple Mac OSX et Android. Alors que les appareils iOS (iPhones et iPads) sont très populaires, l'écosystème fermé d'Apple ne permet pas d'atteindre un niveau significatif de sécurité ou de confidentialité lors de leur utilisation, bien que lorsque de bonnes options soient disponibles, nous les mentionnerons. Une option pour les utilisateurs iOS consiste à télécharger un VPN. En utilisant un VPN, les utilisateurs d'iPhone peuvent chiffrer leurs données à un certain niveau, mais il est impossible d'obtenir un anonymat complet. Si vous souhaitez plus d'informations sur un VPN pour Mac, consultez notre meilleur guide VPN pour Mac.

Pitching le niveau et le ton droit pour les «débutants» est inévitable délicat, alors disons clairement que ce que nous ne visons pas est de fournir un guide «simple» ou «abruti», qui, selon nous, pourrait être potentiellement dangereux pour notre lecteurs, et ne peut espérer rendre justice à la tâche à accomplir. Notre objectif est plutôt de fournir un guide qui explique les bases des principaux concepts de sécurité dans des termes aussi faciles à comprendre que possible, tout en offrant des conseils pratiques..

Espérons qu'en introduisant ces concepts complexes de manière accessible, le guide fournira une plate-forme de base sur laquelle vous pourrez approfondir votre compréhension de ce sujet difficile mais d'une importance vitale..

Quelques mots sur les logiciels open source

La plupart des logiciels sont écrits et développés par des sociétés commerciales. Naturellement, ces entreprises tiennent à ce que personne ne vole leur travail acharné ou leurs secrets commerciaux, elles cachent donc le code aux regards indiscrets à l'aide du chiffrement. Comme nous le disons, tout cela est tout à fait compréhensible, mais en matière de sécurité, cela pose un problème majeur. Si personne ne peut «voir» les détails de ce qu’un programme fait, comment pouvons-nous savoir qu’il ne fait rien de malveillant? Fondamentalement, nous ne pouvons pas, nous devons donc simplement faire confiance à la société impliquée, ce que les types de sécurité paranoïaques répugnent à faire (pour une bonne raison).

La meilleure réponse à ce problème réside dans les logiciels «open source» - des logiciels développés par la communauté, où le code est librement disponible pour que d’autres programmeurs puissent les consulter, les modifier ou les utiliser à leurs propres fins..

Bien que loin d'être une solution parfaite au problème ci-dessus (de nombreux programmes open source sont extrêmement complexes, et le nombre de programmeurs ayant le temps et l'expertise pour auditer correctement le logiciel (généralement gratuitement) est extrêmement limité), le fait que d'autres programmeurs peuvent examiner le code pour vérifier que rien ne se passe est la seule garantie que nous avons qu'un programme est «sûr». Malheureusement, parce que les logiciels open source sont généralement développés par des passionnés pendant leur temps libre, ils sont souvent beaucoup moins conviviaux que leurs rivaux commerciaux, ce qui nous laisse dans une sorte de dilemme lors de la rédaction de ce guide pour débutants.

Chez ProPrivacy, nous recommandons invariablement et fortement d'utiliser un logiciel open-source dans la mesure du possible, mais nous concédons également qu'il est souvent préférable pour quelqu'un d'utiliser un produit de sécurité commercial que pas du tout, en raison de son incapacité à se familiariser avec l'open-source alternative.

Il y a donc des moments où nous recommanderons à la fois des options open source et commerciales («source fermée»). Si vous optez pour l'alternative open source, nous vous demandons d'être conscient des implications de sécurité que cela entraîne (c'est-à-dire que vous confiez votre sécurité à cette société commerciale) et nous vous conseillons de toujours essayer l'option open source en premier..

Mozilla Firefox

Sur une note connexe, nous recommandons fortement d'utiliser le navigateur Web Firefox de la Fondation Mozilla, à la fois parce qu'il est le seul navigateur grand public complet à être open source, mais aussi parce qu'il accepte une vaste gamme de plugins qui peuvent améliorer votre sécurité Internet. . Microsoft Internet Explorer est notoirement peu sûr, et lui et Google Chrome suivent votre utilisation d'Internet à des fins commerciales (ce que ce guide vise spécifiquement à empêcher).

Dans ce guide, nous supposerons donc que vous accédez à Internet à l'aide du navigateur Firefox et formulerons des recommandations basées sur cette hypothèse.

Nous devons également noter que Firefox a introduit de manière controversée une publicité non invasive limitée sur sa page "nouvel onglet". Cela peut / doit être désactivé en cliquant sur l'icône des paramètres "engrenage" en haut à droite de la page, et en désélectionnant "Inclure les sites suggérés" sous l'option "Afficher vos meilleurs sites".

La puissance du cryptage

Lorsque vous étiez enfant, vous avez presque certainement joué à un jeu simple dans lequel vous avez créé un `` message secret '' en remplaçant une lettre du message par une autre, choisie selon une formule choisie par vous (par exemple en remplaçant chaque lettre du message d'origine par un trois lettres derrière dans l'alphabet). Si quelqu'un d'autre savait ce qu'était cette formule ou était en mesure de le déterminer, il serait en mesure de lire le «message secret».

Dans le jargon de la cryptographie, ce que vous faisiez était de «chiffrer» le message (les données) selon un algorithme mathématique très simple, que les cryptographes appellent un «chiffrement». Quiconque connaît l'algorithme exact utilisé pour déchiffrer le message aurait la clé'. Il s'agit d'une explication légèrement simplifiée, mais suffisamment proche pour comprendre les idées centrales sans porter à confusion. Si quelqu'un veut lire le message mais n'a pas la clé, alors il doit essayer de «déchiffrer» le chiffre. Lorsque le chiffrement est une simple substitution de lettres, il est facile de `` craquer '', mais le chiffrement peut être rendu plus sûr en rendant l'algorithme mathématique (le chiffrement) utilisé plus complexe, par exemple en substituant également chaque troisième lettre du message par un nombre correspondant à la lettre.

Les chiffrements modernes utilisent des algorithmes très complexes, et même avec l'aide de superordinateurs, il est très difficile (voire impossible à toutes fins pratiques) de se fissurer.

Le chiffrement est la seule chose qui empêche n'importe qui de pouvoir lire (ou vous suivre, etc.) vos données numériques, et est la pierre angulaire absolue de toute sécurité Internet. Il vaut donc la peine de prendre un peu de temps pour comprendre ce que nous entendons par là.

Cryptage de bout en bout

Une fois que vous avez digéré les informations ci-dessus, un autre concept important à comprendre est le chiffrement «de bout en bout». Cela se résume essentiellement à qui fait le chiffrement et le déchiffrement. De nombreux programmes et services proposent / promettent de crypter vos données, mais à moins que vous ne cryptiez vos propres données sur votre propre ordinateur, qui ne peuvent ensuite être décryptées que par le destinataire prévu sur leur ordinateur (de bout en bout), quels que soient les services auxquels les données passe, alors il ne peut pas être considéré comme sûr. Prenons l'exemple du service de stockage en nuage populaire Dropbox, par exemple. Chaque fois que vous envoyez un fichier à Dropbox, Dropbox le crypte avant de le télécharger et de le stocker (crypté) sur ses serveurs, pour être décrypté (en théorie) uniquement lorsque vous le téléchargez.

Cela devrait (espérons-le) signifier que tout attaquant extérieur ne pourra pas accéder au fichier. Cependant… puisque c'est Dropbox qui crypte votre fichier, c'est Dropbox qui en détient la clé. Cela signifie que Dropbox peut accéder à votre fichier quand il le souhaite (et le remettre aux autorités si nécessaire). En fait, il est sûr de supposer que tout fichier téléchargé sur Dropbox (et un service cloud chiffré non-end-to-end similaire) est non seulement activement surveillé par Dropbox, mais également par des personnes comme la NSA..

Un autre problème ici est que de nombreux produits et services commerciaux annoncent fièrement qu'ils offrent un `` chiffrement de bout en bout '', mais nous n'avons que leur mot pour ce qui se passe (afin qu'ils puissent en fait envoyer des clés en double à la société mère) ). Comme toujours, l'open source est la seule garantie significative de sécurité.

Avant de considérer les trois principaux adversaires qui menacent votre vie privée, nous devons couvrir les bases. Ce sont des choses auxquelles vous ne devriez jamais penser à aller en ligne sans envisager / mettre en œuvre, et qui présentent les plus grands risques pour votre vie privée et votre sécurité. Prêter attention aux principes de base est un travail de base essentiel pour une réelle amélioration de votre vie privée et de votre sécurité, et même par eux-mêmes vous garantit que vous êtes beaucoup moins de fruits à suspendre...

Mots de passe

La chose la plus importante que n'importe qui puisse faire pour améliorer sa sécurité en ligne est d'améliorer la force de ses mots de passe. Bien que les mots de passe faibles (ou ne pas changer les mots de passe par défaut) soient un cadeau absolu pour les criminels et tous ceux qui souhaitent accéder à vos données, leur utilisation est si courante qu'elle est presque risible.

«123456» et «mot de passe» restent toujours les mots de passe les plus couramment utilisés, tandis qu'une liste d'une centaine de mots de passe est si populaire que tout pirate les saisira simplement avant d'essayer autre chose.

En plus des mots de passe faibles, les erreurs de mot de passe courantes régulièrement exploitées par les pirates sont:

  • Utiliser le même mot de passe sur plusieurs sites Web et comptes - si un pirate peut obtenir votre mot de passe de l'un de ceux-ci, alors il ou elle a une clé en or pour tous vos autres comptes qui utilisent le même mot de passe
  • Utiliser des mots de passe faciles à deviner - une variation du problème de mot de passe faible `` standard '', mais l'utilisation de noms de famille ou d'animaux de compagnie, de noms liés aux loisirs et d'autres détails personnels peut rendre trivialement facile pour un adversaire de deviner les mots de passe avec une recherche minimale (ce type de l'information est souvent plâtrée partout dans des endroits comme Facebook, pour que tout le monde puisse la voir).

Un mot de passe fort implique une longue chaîne de caractères aléatoires, y compris un mélange de chiffres, de majuscules mixtes et de symboles. Bien sûr, mémoriser un seul de ces mots de passe est beaucoup trop pour la plupart d'entre nous, et encore moins pour chaque compte important!

Dans notre guide ultime, nous suggérons des moyens de choisir des mots de passe mémorables qui sont plus sûrs que ceux que vous utilisez probablement en ce moment, et la génération de mots de passe aléatoires Diceware est bien considérée par les experts en sécurité (tant que six mots ou plus sont utilisés au hasard.)

Cependant, la solution pratique pour déployer des mots de passe réellement solides consiste à utiliser la technologie sous la forme d'un «gestionnaire de mots de passe». Ces programmes (et applications) génèrent des mots de passe forts, les chiffrent tous et les cachent derrière un seul mot de passe (qui devrait être mémorable, mais aussi aussi unique que vous pouvez choisir.) Heureusement, ils s'intègrent généralement dans votre navigateur et se synchronisent entre vos différents appareils (ordinateur portable, téléphone intelligent, tablette, etc.), de sorte que les mots de passe soient toujours facilement accessibles par vous.

Recommandations

KeePass est un gestionnaire de mot de passe open source gratuit disponible sur la plupart des plateformes. Le programme de base est assez simple à utiliser, mais pour la synchronisation entre les appareils, les fichiers doivent être stockés à l'aide d'un service cloud tel que Dropbox ou notre choix personnel, Nextcloud.

L'intégration du navigateur est disponible via le plugin PassIFox Firefox. Nous avons des guides pour utiliser KeePass sous Windows et sur les appareils Android.

Sticky Password est une bonne solution commerciale multiplateforme qui est plus facile à utiliser que KeePass, mais qui utilise du code fermé.

Logiciel antivirus

Ce conseil est maintenant si évident et si ancien que nous n'y gaspillerons pas trop d'encre numérique. Les virus peuvent vraiment gâcher votre système et introduire toutes sortes de cauchemars de sécurité (tels que des enregistreurs de frappe qui enregistrent chaque pression de votre touche et les renvoient à celui qui écoute), donc quand il s'agit d'utiliser et de mettre à jour un logiciel antivirus - faites-le!

Recommandations

Le logiciel antivirus de base fourni avec toutes les versions modernes de Windows et OSX est assez bon de nos jours. ClamWin (Windows) et ClamXav (Mac) sont des alternatives open source, mais ni l'un ni l'autre ne sont aussi bons que leurs rivaux commerciaux.

Bien qu'il ne soit pas open source, Malwarebytes Free pour Windows fournit une détection et un nettoyage des virus post-infection très efficaces. Cependant, il ne fournit pas de protection en temps réel, donc n'identifiera pas et n'empêchera pas les infections de se produire en premier.

Par conséquent, nous recommandons aux utilisateurs de Windows d'utiliser le Defender intégré pour une protection en temps réel, ainsi que d'exécuter des vérifications de virus manuelles hebdomadaires en utilisant la version gratuite de Malwarebytes. Alternativement, la version payante de Malwarebytes le fait automatiquement, plus offre une protection en temps réel.

Il n’existe pas d’applications antivirus open source pour Android, mais nous pensons que les avantages pratiques de l’utilisation de l’application gratuite Malwarebytes Anti-Malware l'emportent sur toute préoccupation de «source fermée».

Pare-feu

Un pare-feu personnel surveille le trafic Internet entrant (et parfois sortant) de votre ordinateur, bloquant ou signalant le trafic qu'il ne reconnaît pas ou qu'il considère comme dangereux.

Recommandations

Windows et Mac OSX sont livrés avec des pare-feu intégrés, bien que ceux-ci ne surveillent que le trafic entrant (et sont donc appelés pare-feu «unidirectionnels»). Cependant, ils offrent une grande protection tout en étant assez transparents dans leur fonctionnement, ce qui est beaucoup plus que ce que l’on peut dire pour la plupart des alternatives «bidirectionnelles» tierces. Celles-ci peuvent être difficiles à maintenir et nécessitent un bon niveau de compréhension technique pour prendre les bonnes décisions concernant le trafic qui est et n'est pas autorisé à traverser le pare-feu. Nous pensons donc que les débutants devraient s'en tenir aux pare-feu intégrés, bien que vous devriez vérifier qu'ils sont allumés. Pour faire ça:

Sous Windows - accédez au Panneau de configuration -> fenêtre pare-feu -> Activer ou désactiver le pare-feu Windows

Sous Mac OSX - accédez aux Préférences Système -> Sécurité -> Onglet Pare-feu

Réseaux sociaux

Encore une fois, nous pensons que c'est un sujet bien couvert qui nécessite essentiellement le bon sens, et nous ne souhaitons donc pas nous y attarder. Cependant, c'est aussi très important, car les goûts de Facebook (en particulier) sont parmi les plus grands engagements de confidentialité auxquels nous sommes confrontés.

Par souci de concision, le reste de cette section se concentrera sur Facebook, car il s'agit du réseau social le plus populaire au monde, ainsi que parmi les pires en termes d'atteinte à la vie privée. Veuillez noter, cependant, que presque tous les points soulevés ici s'appliquent également à tous les autres réseaux sociaux (tels que Twitter, LinkedIn, Google Plus +, etc.).

Quel est le problème avec Facebook?

Le modèle commercial de Facebook est simple - il découvre tout ce qu'il peut à votre sujet, pas seulement à partir de ce que vous faites lorsque vous êtes connecté à la page Web Facebook - ce que vous aimez, à qui vous parlez, à quels groupes vous appartenez, quelles publicités vous cliquez, etc. - mais vous suivra également sur Internet pour savoir quels achats vous effectuez, quels sites Web vous visitez, etc., etc..

Si l'application Facebook est installée sur votre téléphone mobile, la situation est encore pire, car Facebook utilise les fonctionnalités de géolocalisation intégrées du téléphone pour vous suivre à chaque mouvement physique (et des propositions sont même à venir pour utiliser le microphone de votre téléphone pour écouter dans votre environnement!)

Facebook utilise ensuite ce vaste trésor d'informations personnelles qu'il a collectées pour créer un profil détaillé et sciemment précis de vous, et a gagné des milliards de dollars en utilisant ces informations pour fournir une publicité hautement ciblée et personnalisée. Bien sûr, il n'hésite pas non plus à remettre ces informations aux autorités…

Que pouvez-vous y faire?

La meilleure réponse à cela est, bien sûr, de supprimer votre compte Facebook, même si vous devez garder à l'esprit que même si vous le faites, Facebook conservera chaque publication, photo et rebut des informations qu'il a déjà collectées et en revendiquera la propriété..

Plus réaliste pour la plupart d'entre nous, Facebook est populaire pour de bonnes raisons - c'est là que nous discutons, partageons des photos et interagissons autrement avec nos amis. Il joue un rôle central dans bon nombre de nos vies sociales et est souvent notre principale raison d'utiliser Internet. Bref, la plupart d'entre nous ne sont pas prêts à y renoncer. Ci-dessous, quelques idées pour essayer de garder un minimum de confidentialité lors de l'utilisation de Facebook.

  • Définissez vos paramètres de confidentialité - Facebook a introduit les «principes de confidentialité», censés faciliter la gestion de vos paramètres de confidentialité. Cependant, il a la mauvaise habitude de modifier ses paramètres de confidentialité sans en informer les utilisateurs, il vaut donc la peine de vérifier de temps en temps pour vous assurer qu'ils sont aussi serrés que vous le souhaitez. N'oubliez pas - Facebook n'est pas votre ami, et son modèle commercial repose sur l'abus de votre vie privée
  • Ne partagez pas trop - non seulement tout ce que vous dites, chaque photo que vous publiez, chaque message que vous «aimez», etc., sont visibles par tous vos «amis», mais ils sont également utilisés par Facebook pour un profil que vous ne pouvez pas supprimer. ou rétracté, et peut être consulté par la police (et la NSA). Si vous devez publier sur Facebook, utilisez au moins les fonctionnalités "Message" ou "Qui devrait voir cela?" Pour cibler les amis réels que vous souhaitez voir le message (etc.)
  • Isoler Facebook - Facebook ne surveille pas seulement tout ce que vous faites sur son site Web, mais il vous suit sur le Web. Nous discutons plus en détail des mesures anti-tracking générales plus loin dans ce guide, mais la chose la plus efficace que vous puissiez faire est de vous déconnecter de Facebook chaque fois que vous terminez une session avec elle (il ne suffit pas de fermer votre onglet Facebook).

Si vous oubliez toujours de le faire, envisagez d'exécuter Facebook dans son propre navigateur que vous utilisez exclusivement pour accéder à Facebook, car Facebook ne peut pas suivre ce que vous faites dans un navigateur complètement séparé.

Si l'isolement est important sur le bureau, c'est dix fois plus sur votre téléphone! Comme nous l'avons noté, l'application Facebook a un accès en temps réel à votre emplacement physique - elle peut également accéder à tous vos messages texte, contacts, photos, entrées d'agenda, et plus encore! Fondamentalement, si vous vous souciez même légèrement de votre vie privée, désinstallez les applications Facebook et Messenger MAINTENANT!

Vous pouvez continuer à accéder à Facebook via le navigateur de votre appareil (en vous rappelant les conseils donnés pour les navigateurs de bureau ci-dessus), ou via l'application TinFoil pour Facebook (qui est essentiellement juste un wrapper pour le site Web mobile, et isole Facebook du reste de votre téléphone) données et fonctions.)

Malheureusement, il y a toujours des voleurs et Internet a fourni une multitude de nouvelles façons aux criminels sans scrupules de voler vos données. Heureusement, même les criminels techniquement compétents disposent invariablement de ressources limitées. Ainsi, bien qu'ils puissent représenter la menace la plus répandue et la plus immédiate pour votre sécurité, les criminels sont également la menace la plus facile à protéger contre.

Les cybercriminels recherchent essentiellement une chose: vos mots de passe et vos coordonnées bancaires ou de carte de crédit. Les deux moyens les plus couramment utilisés pour les obtenir peuvent également être combattus plus efficacement en utilisant les mesures de sécurité Internet de base déjà discutées au chapitre 2. Dans ce chapitre, nous décrirons les cybermenaces les plus courantes et les mesures que vous pouvez prendre pour vous protéger.

Malware (virus)

Alors que certains virus et autres logiciels malveillants semblent n'avoir d'autre objectif que de rendre nos vies misérables, les plus dangereux tentent de voler des informations et de les renvoyer au pirate informatique qui les a créées (ou, plus probablement, les ont modifiées - `` sur étagère '' les virus en marque blanche sont facilement disponibles sur les forums de la communauté des pirates).

Les logiciels malveillants étaient de loin la plus grande cyber-menace en 2015

Bien qu'il existe de nombreux types de virus, l'un des dangers les plus courants, dangereux et illustratifs que présentent les virus est l'enregistreur de frappe, qui se cache en arrière-plan et enregistre chaque frappe que vous effectuez (en espérant que vous saisirez les détails de votre carte de crédit, etc. )

Un logiciel antivirus à jour est bien sûr le principal moyen de lutter contre le problème des logiciels malveillants, bien qu'un bon pare-feu bidirectionnel (pas le pare-feu unidirectionnel par défaut fourni avec votre système d'exploitation) puisse empêcher un virus de transmettre vos données, même s'il réussit à infecter votre ordinateur sans être détecté.

Recommandations

GlassWire est un pare-feu bidirectionnel magnifiquement conçu avec une interface facile à utiliser, qui vous montre quels programmes et applications utilisent votre connexion Internet, qui utilise votre WiFi ou votre réseau à tout moment et si quelqu'un utilise votre webcam ou microphone pour vous espionner.

D'autres conseils de bon sens, comme ne pas ouvrir les pièces jointes de courriels provenant de sources inconnues et cliquer sur les po-ups de page Web, sont également bons. L'un des types de pop-up de page Web les plus dangereux est celui qui vous avertit que vous avez un virus et recommande instamment de télécharger un logiciel pour résoudre le problème..

Bien sûr, faire une telle chose infectera en fait votre ordinateur avec un virus! Si vous ne savez pas ce que vous faites, il est facile d'être dérouté par ces avertissements, vous devez donc toujours prendre le temps de vérifier si l'avertissement provient d'un logiciel antivirus légitime que vous utilisez..

En cas de doute, fermez tous les programmes, redémarrez votre ordinateur, puis exécutez votre logiciel antivirus.

Piratage de compte

Une autre tactique couramment utilisée par les cybercriminels consiste à pirater des comptes moins sécurisés tels que Facebook, votre messagerie électronique ou des comptes eBay, dans l'espoir de trouver des informations sur vous qui peuvent être utilisées pour pirater des comptes plus lucratifs. Le piratage d'e-mails est particulièrement dangereux, car de nombreuses institutions financières envoient des informations de connexion à leur compte par e-mail en clair.

L'utilisation de mots de passe forts (et un autre pour chaque compte important) est le moyen le plus efficace de lutter contre cette forme d'attaque, bien que l'authentification à deux facteurs offre une protection supplémentaire et devrait être activée lorsqu'elle est disponible (ce qui est de plus en plus courant)..

Authentification à deux facteurs (2FA)

La plupart des comptes en ligne sont protégés par une authentification à un facteur, c'est-à-dire votre mot de passe (on suppose que les pirates potentiels ont déjà votre nom d'utilisateur, donc cela ne compte pas). 2FA offre une sécurité supplémentaire en exigeant une deuxième preuve de votre identité. La formule typique est:

  1. Quelque chose que vous savez (par exemple, votre mot de passe)
  2. Quelque chose que tu as.

Ce "quelque chose que vous avez" est le plus souvent votre téléphone (où une entreprise comme Google enverra un code à votre numéro de téléphone enregistré), mais peut également être une clé USB ou un autre moyen physique de prouver votre identité.

Hotspots WiFi publics

L'utilisation d'un service VPN est l'une des meilleures choses que vous puissiez faire pour améliorer votre sécurité et votre confidentialité Internet en général, et devrait être considérée comme un must à chaque fois que vous vous connectez à un hotspot WiFi public.

L'exploitation des hotspots WiFi publics (y compris ceux des cafés et des salons d'aéroport, etc.) est une tactique préférée des pirates, d'autant plus dangereuse que de nombreux appareils se connecteront automatiquement à des hotspots ouverts inconnus à moins que cette `` fonctionnalité '' ne soit désactivée dans le paramètres des appareils.

Bien que diverses formes d'attaques détournées soient possibles, les plus simples et les plus efficaces (et donc les plus courantes) sont:

  • Faux hotspots - presque tous les appareils compatibles avec Internet peuvent être facilement transformés en hotspot WiFi (la plupart des téléphones ont cette fonctionnalité, permettant aux utilisateurs de «brancher» leurs ordinateurs portables, etc. lorsqu'aucune autre connexion Internet n'est disponible). C'est une tactique courante pour les escrocs de traîner dans les zones où le WiFi public est disponible et de mettre en place un `` faux '' hotspot 'qui se fait passer pour un son légitime avec des noms tels que' Internet gratuit pour l'aéroport '', afin d'attirer les gens à se connecter à eux. . Une fois connecté à un faux réseau Wi-Fi, le propriétaire du hotspot peut espionner tout votre trafic Internet, collecter des mots de passe et d'autres informations précieuses ou dommageables.
  • Reniflage de paquets sans fil - pour accéder à Internet à l'aide d'un point d'accès Wi-Fi, votre téléphone se connecte à un routeur public à l'aide d'ondes radio. Cette connexion est normalement sécurisée, de sorte que toutes les données transmises sont cryptées (c'est pourquoi ce problème se produit rarement sur les réseaux domestiques). Cependant, soit pour vous faciliter la vie (aucun mot de passe requis), soit en raison d'un manque de compréhension technique, il n'est pas rare que les réseaux WiFi désactivent ce cryptage, ce qui facilite la tâche de toute personne disposant d'un appareil compatible WiFi et du logiciel approprié. (connu sous le nom de logiciel de reniflage de paquets) pour intercepter et «lire» vos données WiFi.

L'utilisation de VPN vainc à peu près toutes les formes d'attaque WiFi publique en connectant votre ordinateur (y compris votre téléphone mobile ou votre tablette) à un autre ordinateur situé ailleurs (appelé serveur VPN) à l'aide d'une connexion cryptée (souvent appelée tunnel VPN).

Les données qui transitent entre les deux ordinateurs sont cryptées, de sorte que toute personne qui les intercepte entre votre ordinateur et le serveur VPN ne pourra `` voir '' que les données indésirables inutiles (à moins qu'elles ne soient en mesure de les décrypter, ce qui, même en utilisant un cryptage très faible par normes actuelles, est peu probable au point d'être impossible pour les pirates informatiques ordinaires).

Par conséquent, même si vous vous connectez accidentellement à un faux hotspot, vos données sont en sécurité.

Les services VPN gratuits existent, bien que nous ne les recommandions généralement pas, car cela soulève la question de savoir comment un fournisseur peut se permettre d'exécuter (sans jamais faire de profit) quel est un service coûteux à fournir, s'il ne facture pas (la réponse consiste généralement à vendre votre vie privée au plus offrant). Cependant, si vous voulez simplement une protection occasionnelle tout en vérifiant vos e-mails et en surfant sur Internet en public, CyberGhost offre un excellent service gratuit, qu'il finance de manière transparente grâce à son offre commerciale.

Comme nous en discutons tout au long de ce guide, l'utilisation religieuse du VPN est l'une des choses les plus efficaces que vous puissiez faire pour aider à protéger votre sécurité et votre confidentialité (et honnêtement, nous ne le disons pas simplement parce que nous sommes une société d'examen des VPN). Nous vous suggérons donc fortement de fixer le prix d'une bière ou deux qu'il en coûte chaque mois pour acheter un bon service VPN sans journaux (dont nous discuterons plus en détail dans le chapitre suivant).

Grâce à Edward Snowden, le public est maintenant beaucoup plus conscient de la mesure dans laquelle nos gouvernements espionnent à peu près tout ce que tout le monde fait en ligne, et grâce aux antécédents personnels de M. Snowden, les projecteurs ont été braqués particulièrement durement sur le sinistre et ridiculement puissante agence de sécurité nationale des États-Unis (NSA).

Il faut comprendre, cependant, que même aux États-Unis, d'autres agences gouvernementales telles que le FBI et la CIA espionnent également leurs propres citoyens, et que dans de nombreux autres pays, les gouvernements effectuent une surveillance générale similaire de leurs propres citoyens. En outre, des organisations telles que la NSA et ses partenaires d'espionnage Five Eyes (notamment son acolyte britannique GCHQ) ont un pouvoir, une portée mondiale et un orgueil tels que leurs pouvoirs de couverture et de surveillance ciblée sont vraiment mondiaux..

Contre un tel adversaire, une personne n'a aucune chance de protéger sa vie privée si elle est ciblée (sans parler de toute personne qui utilise ce guide du débutant!) Cependant, il y a des choses que vous pouvez faire pour abaisser votre profil, empêcher toutes vos données et tout ce que vous faites en ligne d'être planait, et rend généralement la vie difficile à la NSA *.)

* Par souci de concision, nous ferons souvent référence dans ce guide à la «NSA», mais veuillez comprendre qu'il s'agit généralement d'une abréviation faisant référence à toutes les formes de surveillance par un adversaire «mondial», y compris le GCHQ, la FSK (anciennement le KGB), le Mossad , ou même la mafia.

Utilisateurs dans les pays répressifs

L'objectif de ce chapitre est de savoir comment empêcher la surveillance globale d'un adversaire mondial comme la NSA, et même la plupart des gouvernements, qui ont des relations diplomatiques avec la plupart des autres pays, et peuvent demander des données, demander la coopération et émettre des mandats que d'autres pays le respect. Cependant, parmi ceux qui ont le plus besoin d'intimité, il y a ceux qui vivent soit dans des pays aux gouvernements répressifs, soit dans des sociétés où une atteinte à la vie privée peut avoir de graves conséquences sociales et / ou juridiques (par exemple, les athées vivant dans des pays musulmans stricts, ou homosexuels dans de nombreuses communautés). La bonne nouvelle est que, bien que les conséquences de se faire prendre puissent être pires, la protection de la vie privée (du moins en ce qui concerne la prévention des menaces majeures) est à certains égards beaucoup plus facile dans ces situations, car le pouvoir de l'adversaire est d'une portée relativement limitée ( bonne chance, par exemple, au gouvernement iranien pour forcer un fournisseur de VPN européen à remettre les journaux de ses utilisateurs, même si de tels journaux existent!)

Un problème plus important vient du fait que les technologies de confidentialité telles que VPN et Tor sont généralement détectables par le FAI (ou le gouvernement) d'un utilisateur. Dans la majeure partie du monde, l'utilisation de ces technologies est parfaitement légale (en fait, les banques et autres entreprises en dépendent), mais dans les endroits où elle ne l'est pas, les utilisateurs doivent être prudents et essayer de comprendre les risques encourus..

Catch-22

La clé pour vaincre la NSA et ses semblables est, comme nous l'avons discuté au début du guide, le cryptage. Bien que l'attaque soutenue de la NSA contre les normes de chiffrement mondiales ait choqué de nombreux experts et ait jeté un grand point d'interrogation sur ce que la NSA peut et ne peut pas faire exactement (personne en dehors de la NSA ne sait avec certitude), il est généralement admis qu'il peut encore être contrecarré par un cryptage fort. Comme le dit le cryptographe de renommée mondiale Bruce Schneier,

«Faites confiance aux mathématiques. Le cryptage est votre ami. Utilisez-le bien et faites de votre mieux pour que rien ne puisse le compromettre. C’est ainsi que vous pouvez rester en sécurité même face à la NSA. »

Edward Snowden confirme ce point de vue, observant que même si le chiffrement ne vous protégera pas de la NSA si vous êtes une cible, son utilisation déjouera la vaste collection de données et nécessite une attaque ciblée pour perturber.

La NSA recueille 1 826 pétaoctets de données chaque jour, ce qui revient à 2,1 millions de gigaoctets par heure. Cela comprend les appels téléphoniques, les e-mails, les publications sur les réseaux sociaux, les messages privés et les activités Internet.

Le hic, cependant, est que l'utilisation du chiffrement est plus susceptible de faire de vous une cible. Lorsque la NSA collecte des données chiffrées qu'elle ne peut pas déchiffrer (ou qu'elle trouverait trop longue à déchiffrer), elle les stocke simplement jusqu'à ce qu'elle le puisse (ou que cela soit pratique).

Cependant… beaucoup de gens utilisent le cryptage (et de nombreuses entreprises en dépendent pour fonctionner efficacement) et si le cryptage est solide, le décrypter sera un processus coûteux et long dans un avenir prévisible (bien que cela puisse changer rapidement si la NSA réussit à développer un ordinateur quantique).

Par conséquent, plus de personnes utilisent régulièrement le cryptage, plus tout le monde est en sécurité, car les utilisateurs qui cryptent se démarqueront moins, et la NSA devra gaspiller d'énormes ressources pour décrypter des millions de téléchargements de Game of Thrones! Nous préconisons donc que le plus de personnes possible utilisent le cryptage pour tout en tout temps, car cela offre une protection indispensable à ceux qui en ont le plus besoin..

Il convient également de rappeler que seule la NSA (et peut-être ses partenaires) a même potentiellement la capacité de pirater un bon cryptage, et que la NSA ne s'intéresse qu'aux cibles de haute valeur - elle ne se soucie pas du type de porno douteux vous aimez, que vous «piratiez» des livres, des jeux, des films, etc., ou même si vous êtes engagé dans de nombreuses formes d'activités criminelles de bas niveau (pas que nous le préconisons!)

Briser les protocoles de chiffrement nécessite des employés intelligents. Cela explique pourquoi la NSA est largement considérée comme le plus grand employeur mondial de mathématiciens.

VPN

Nous avons déjà examiné le VPN, mais il s'agit en quelque sorte d'un couteau suisse en matière de sécurité et de confidentialité, alors regardons à nouveau comment cela fonctionne (nous avons retiré le routeur de l'équation, en tant que connexion au réseau privé). les routeurs sont presque toujours sécurisés par cryptage, et de toute façon, l '«ordinateur» pourrait tout aussi bien être un téléphone mobile accédant à Internet via une connexion mobile):

Tant que le cryptage reste sécurisé (nous en discuterons un peu plus à la fin de ce chapitre), toutes les données entre votre ordinateur et le serveur VPN sont à l'abri des regards indiscrets. Cela inclut votre FAI ou toute autre personne telle que la NSA qui pourrait essayer de l'intercepter.

Cela signifie également que votre adresse Internet (IP) «réelle» est cachée à quiconque essaie de vous identifier sur Internet, car votre trafic semble provenir de l'adresse IP du serveur VPN, plutôt que de votre propre ordinateur..

Si vous y réfléchissez pendant une minute, il devrait devenir clair que cette configuration a deux principaux points de faiblesse:

  • Votre ordinateur - si un adversaire sait qui vous êtes, il peut attaquer votre maison pour emporter votre ordinateur ou installer secrètement des «bogues» tels que des enregistreurs de frappe logiciels ou matériels pour surveiller ce que vous faites. Le cryptage de vos données (voir plus loin) peut offrir une certaine protection en cas de saisie de vos disques (ou téléphone), mais en gros, si vous avez été ciblé de cette manière, vous êtes en grande difficulté. D'un autre côté, une telle attaque signifie que vous avez été spécifiquement identifié comme présentant un intérêt pour un adversaire qui est prêt à consacrer beaucoup de temps et de ressources à vous surveiller…
  • Le serveur / fournisseur VPN - qui est une préoccupation plus pratique pour la plupart d'entre nous. Un fournisseur VPN peut surveiller tout le trafic qui passe par ses serveurs et peut connecter l'activité Internet à un individu. Puisqu'il peut le faire, il peut être contraint de remettre tous les documents qu'il possède à un adversaire (cela signifie généralement se conformer à une ordonnance judiciaire ou à une assignation à comparaître juridiquement contraignante, mais d'autres méthodes, y compris le chantage et la torture, ne sont pas impossibles si les enjeux sont élevés). suffisant). Afin de résoudre ce problème, les fournisseurs de VPN plus soucieux de la confidentialité promettent de ne conserver aucun journal, car si aucun journal n'existe, il est tout simplement impossible de les remettre, quelle que soit la force de la contrainte..

Promesses vides

Alors que de nombreux fournisseurs promettent de protéger la vie privée des utilisateurs, ces promesses ne valent pas l'encre numérique sur laquelle elles sont imprimées si elles tiennent des journaux. Peu importe ce qu'ils disent, aucun membre du personnel d'un fournisseur VPN n'ira en prison (ou ne ruinera son entreprise) pour protéger un client. Si les données existent, tout fournisseur VPN peut être contraint de les remettre. Période.

Confiance

Si vous souhaitez utiliser un VPN pour assurer la confidentialité, seul un fournisseur «aucun journal» fera l'affaire. Malheureusement, quand un fournisseur prétend être «sans journal», nous devons simplement croire sur parole (c'est pourquoi les Edward Snowden de ce monde préfèrent utiliser Tor).

Le choix d'un fournisseur VPN se résume donc à une question de confiance… alors comment savez-vous qu'un fournisseur peut faire confiance? Eh bien… les fournisseurs de VPN axés sur la confidentialité ont construit leurs modèles commerciaux sur une vie privée prometteuse, et s'il devient connu qu'ils n'ont pas réussi à le faire (par exemple en conservant des journaux même lorsqu'ils ont promis de ne pas le faire, puis en étant contraints de les remettre aux autorités ), leurs entreprises ne serviraient à rien (et elles pourraient se retrouver responsables d'une action en justice de la part de toute personne compromise). Il convient toutefois de souligner qu’il n’existe aucune garantie en fonte.

74% des Américains disent qu'il est «très important» pour eux de savoir qui peut obtenir des informations à leur sujet, et 65% disent qu'il est «très important» pour eux de contrôler les informations collectées à leur sujet..

Suivi en temps réel

Il faut également comprendre que même lorsqu'un fournisseur ne conserve aucun journal, il peut surveiller l'activité Internet des utilisateurs en temps réel (cela est essentiel pour le dépannage, etc. - d'autant plus quand aucun journal n'est conservé).

La plupart des fournisseurs d'absence de journaux promettent de ne pas surveiller l'activité des utilisateurs en temps réel (sauf si cela est nécessaire pour des raisons techniques), mais la plupart des pays peuvent légalement exiger qu'un fournisseur commence à conserver les journaux sur une personne (et émette un ordre de bâillon pour empêcher l'entreprise d'alerter ses clients à ce sujet). Il s'agit cependant d'une demande ou d'une demande spécifiquement ciblée (que la plupart des fournisseurs coopéreront volontiers en ce qui concerne la capture de pédophiles, par exemple), donc si vous êtes une personne spécifique déjà identifiée par les autorités,.

IP partagées

En plus de ne conserver aucun journal, toute entreprise soucieuse de protéger la confidentialité de ses utilisateurs utilise également des adresses IP partagées. Cela signifie que de nombreux utilisateurs se voient attribuer la même adresse Internet (IP), il est donc très difficile de faire correspondre le comportement Internet identifié avec une personne spécifique, même si un fournisseur souhaite (ou est contraint) de le faire. Cela contribue grandement à résoudre le problème de confidentialité décrit ci-dessus.

Que signifie «pas de journaux» - journaux d’utilisation vs journaux de connexion

Lorsque de nombreux fournisseurs prétendent ne conserver aucun journal, ce qu’ils veulent vraiment dire, c’est qu’ils ne conservent pas (ce que nous appelons) des «journaux d’utilisation». Ils conservent cependant des «journaux de connexion»

  • Journaux d'utilisation - détails de ce que vous obtenez sur Internet, tels que les sites Web que vous visitez, etc. Ce sont les journaux les plus importants (et potentiellement dommageables)
  • Journaux de connexion (également appelés journaux de métadonnées) - de nombreux fournisseurs «aucun journal» conservent des métadonnées sur les connexions des utilisateurs, mais pas les journaux d'utilisation. Ce qui est enregistré varie selon le fournisseur, mais inclut généralement des éléments comme la connexion, la durée, la fréquence, etc. Les fournisseurs justifient généralement cela comme nécessaire pour traiter les problèmes techniques et les cas d'abus. En général, nous ne sommes pas trop gênés par cette tenue de journaux de niveau, mais les véritables paranoïaques devraient être conscients que, au moins en théorie, de tels journaux pourraient être utilisés pour identifier une personne avec un comportement Internet connu grâce à une «attaque de synchronisation de bout en bout»..

Certains fournisseurs affirment ne conserver aucun journal d'aucune sorte, et ce sont ceux-ci qui sont généralement considérés comme les meilleurs pour protéger la confidentialité. Il convient de noter que certains critiques soutiennent qu'il est impossible d'exécuter un service VPN sans tenir de journaux et que ceux qui prétendent le faire sont malhonnêtes. Cependant, comme mentionné ci-dessus, avec un fournisseur VPN, tout se résume à la confiance, et si un fournisseur prétend ne conserver aucun journal, nous devons faire confiance à sa capacité à fonctionner pour exécuter le service de cette manière…

Aux États-Unis, 86% des internautes ont pris des mesures en ligne (comme l'utilisation d'un VPN) pour supprimer ou masquer leurs empreintes numériques.

Conservation obligatoire des données

Lorsque vous choisissez un fournisseur de VPN respectueux de la vie privée, vous devez savoir où il est basé (c'est-à-dire en vertu des lois de quel pays il opère). De nombreux pays exigent des sociétés de communication qu'elles conservent des journaux pendant un certain temps, ce qui était particulièrement vrai dans la plupart des pays européens. Les changements dans la législation de l'UE ont brouillé le tableau, mais des pays comme le Royaume-Uni et la France évoluent dans la direction opposée et ont élargi leurs pouvoirs de surveillance.

Si un fournisseur VPN est basé dans un pays qui l'oblige à tenir des journaux, il le fera, quelle que soit l'impression qu'il essaie de donner.

Fuites IP

Même lorsqu'ils sont connectés à un VPN, il est parfois possible pour les sites Web de détecter votre véritable adresse IP. Il y a un certain nombre de raisons possibles à cela, que nous discutons en détail dans notre Guide complet des fuites IP.

Lorsque vous utilisez un VPN, vous devez donc toujours vérifier les fuites IP en visitant ipleak.net. Si vous êtes connecté à un VPN et que vous pouvez voir votre véritable adresse IP (ou même simplement le nom de votre FAI) n'importe où sur cette page, vous avez une fuite IP. Notez que ipleak.net ne détecte pas les fuites IPv6, donc pour les tester, vous devriez visiter test-ipv6.com (vous devriez voir ‘Aucune adresse IPv6 détectée. ')

Recommandations

Bien que le VPN repose sur un certain niveau de confiance et ne puisse donc jamais être considéré comme anonyme, notamment aucun service de journaux ne peut fournir un niveau significatif de confidentialité, tout en étant beaucoup plus rapide que Tor (voir ci-dessous).

Il a également les avantages secondaires de protéger les téléchargeurs P2P contre les responsables du droit d'auteur, étant idéal pour échapper à la censure (car il est facile de sélectionner un serveur VPN situé dans un pays différent avec des lois de censure plus souples), est idéal pour `` usurper '' votre position géographique l'emplacement (comme vous pouvez choisir de vous connecter à un serveur VPN dans un autre pays), et bien sûr, il vous protège lorsque vous utilisez le WiFi public.

Nous vous recommandons donc d'utiliser religieusement un service VPN sans journaux (y compris sur votre smartphone et d'autres appareils). Tout fournisseur de notre meilleure liste VPN sans journaux est un excellent choix.

Le réseau d'anonymat Tor

Le projet d'anonymat Tor tente de résoudre le problème de la confiance en étant construit de telle manière que vous n'avez besoin de faire confiance à personne.

La mission du projet Tor est de faire progresser les droits de l'homme et les libertés en créant et en déployant des technologies d'anonymat et de confidentialité libres et ouvertes, en soutenant leur disponibilité et leur utilisation sans restriction, et en approfondissant leur compréhension scientifique et populaire..

Lorsque vous surfez sur Internet à l'aide du navigateur Tor (une version modifiée de Firefox), vous vous connectez à un `` nœud Tor '' aléatoire géré par un volontaire, qui se connecte ensuite à un autre nœud Tor, qui se connecte ensuite à un autre nœud Tor (la chaîne est toujours au moins trois nœuds de long), les données étant rechiffrées chaque fois qu'elles passent par un nœud. Le dernier nœud Tor de la chaîne est appelé «nœud de sortie» et se connecte à Internet.

Cela signifie que même si chaque nœud peut «voir» les ordinateurs auxquels il est connecté (de chaque côté s'il s'agit d'un «nœud relais intermédiaire»), aucun utilisateur ne peut suivre l'intégralité du chemin et associer l'activité Internet à un individu (au moins en théorie.)

Il n'est donc pas nécessaire de faire confiance à quiconque avec vos données, c'est pourquoi Tor est généralement considéré comme le moyen le plus sûr et le plus anonyme d'accéder à Internet disponible..

Les principaux inconvénients sont qu'il est lent, ne convient pas au `` torrent '' (pour diverses raisons), la géolocalisation apparente est aléatoire et que, parce que la liste des `` nœuds de sortie '' publics est publiquement publiée, ils sont faciles pour les gouvernements et les banques etc. à la liste noire (les nouveaux s'ouvrent tout le temps, donc avec la persévérance vous pouvez continuer à vous reconnecter jusqu'à ce que vous trouviez un nœud de sortie non bloqué, mais cela peut être une vraie douleur).

Les fermetures réussies de marchés illégaux `` cachés '' de Tor tels que la Route de la soie 2.0 (accompagnées de quelques arrestations) ont fait craindre que Tor ne soit plus sécurisé, mais le consensus général est que la structure de base de Tor reste saine et que Tor reste le meilleure option pour ceux qui recherchent un véritable anonymat.

Si l'anonymat est absolument essentiel pour vous, vous voudrez peut-être enquêter sur la connexion à un VPN sans journaux (payé pour l'utilisation de Bitcoins mélangés de manière anonyme) via Tor, pour plus de sécurité. C'est bien au-delà de la portée de ce guide, mais si le sujet vous intéresse, nous vous suggérons de consulter cet article.

Recommandations

Sauf si vous avez besoin d'un véritable anonymat, le VPN est beaucoup plus rapide et plus généralement utile que Tor. Si vous avez besoin d'anonymat, téléchargez et utilisez le navigateur Tor, mais veuillez lire la documentation pour comprendre les limites et les dangers potentiels de Tor avant de lui faire confiance ou de vous en libérer..

Tor fait également un outil anti-censure gratuit très pratique si les nœuds de sortie ne sont pas bloqués. Le navigateur Tor est disponible pour Windows, OSX Mac et Android.

Crypté

Bien que VPN et Tor soient très efficaces pour protéger vos données pendant leur transit, si vous êtes sérieux en matière de sécurité, vous voudrez également les protéger pendant leur stockage. Les principaux endroits où les données sont généralement stockées sont:

  • Lecteurs locaux - de nos jours, cela signifie généralement des disques durs d’ordinateurs (Internet et externes), des disques SSD et des clés USB
  • Stockage cloud (tel que Dropbox, Google Drive ou iCloud)
  • Smartphones et autres appareils mobiles (ainsi que toutes les cartes mémoire SD externes branchées sur ces derniers)

Lecteurs locaux

Les différents types de disques locaux sont tous traités de manière plus ou moins identique par votre système d'exploitation de bureau.

AES Crypt est un programme gratuit et open source qui s'intègre à votre système d'exploitation, fournissant un cryptage de fichier simple pour des fichiers individuels à l'aide du bouton de menu contextuel (Windows,) ou par glisser-déposer (Mac OSX.) Le décryptage de fichiers est effectué par simple double- en cliquant sur le fichier .aes chiffré et en entrant le mot de passe que vous avez fourni lors de sa création. Les dossiers peuvent être chiffrés en les transformant d'abord en fichiers zip.

VeraCrypt - est le successeur de TrueCrypt (qui a maintenant été entièrement audité de manière indépendante et a donné le feu vert). Avec ce programme FOSS, vous pouvez:

  • Créez un disque (volume) chiffré virtuel que vous pouvez monter et utiliser comme un vrai disque (et qui peut être transformé en volume caché)
  • Chiffrer une partition entière ou un périphérique de stockage (par exemple, un disque dur ou une clé USB)
  • Créer une partition ou un lecteur de stockage contenant un système d'exploitation complet (qui peut être masqué)

Tout le cryptage est effectué à la volée en temps réel, ce qui rend VeraCrypt transparent en fonctionnement. Hidden Volumes crée un deuxième volume chiffré à l'intérieur du premier, dont il est impossible de prouver l'existence (même si son existence est suspectée).

Dans les situations où l'état de droit s'applique, c'est formidable, car il offre un «déni plausible» (car il est impossible de prouver qu'il existe des données cryptées), mais cette fonctionnalité pourrait être une responsabilité dans les situations où vous pourriez être torturé ou emprisonné sur la base d'un la croyance que vous cachez des données (car il est également impossible de prouver qu'un volume caché n'existe pas!)

Une solution de contournement à ce problème consiste à créer un deuxième volume masqué même si vous n'en avez pas besoin, que vous pouvez révéler si nécessaire afin de démontrer que vous ne cachez rien

Stockage en ligne

En plus de stocker nos données de manière traditionnelle (par exemple sur des disques et disques locaux, etc.), nous sauvegardons et partageons de plus en plus de données à l'aide du «cloud».

Le problème est que les données stockées «dans le cloud» sont en fait simplement stockées dans d’énormes batteries de serveurs (banques de disques durs connectés à des ordinateurs) gérées par de grandes entreprises technologiques. Bien que ces données soient généralement cryptées pour le transfert et le stockage, c'est la société de technologie qui effectue le cryptage, afin qu'elle (et par extension l'application de la loi et la NSA) puisse facilement décrypter et accéder à vos données.

Si vous souhaitez sécuriser correctement les données stockées dans le cloud, vous devez utiliser un cryptage de bout en bout, et il existe deux façons de procéder:

  • Chiffrez-le vous-même à l'aide de VeracCrypt - Si vous stockez le conteneur VeraCrypt dans votre «dossier cloud», vous pouvez le monter et synchroniser les données sur tous vos appareils. La beauté de cette approche est qu'elle vous permet d'utiliser votre fournisseur cloud préféré à faible coût (mais non sécurisé) de manière sécurisée. Les utilisateurs d'Android peuvent ouvrir et synchroniser des conteneurs VeraCrypt à l'aide de l'application EDS (uniquement partiellement ouverte).
  • Utilisez un service cloud sécurisé de bout en bout - une alternative sans doute plus simple consiste à utiliser un service cloud spécialement conçu pour la sécurité. Malheureusement, la seule solution complètement open source, Cyphertite, a récemment fermé ses portes. Cela laisse des solutions propriétaires telles que SpiderOak et Wuala, Wuala étant probablement l'option de source fermée la plus sûre et la meilleure disponible.

Appareils mobiles

Après quelques faux départs, Google a suivi Apple en annonçant que les nouveaux appareils Android (Marshmallow) seront cryptés par défaut. Comme avec iOS 8 d'Apple & 9 cryptage, ce cryptage (et décryptage) est effectué sur votre téléphone (c'est-à-dire qu'il est «côté client»), seul vous, l'utilisateur, gardant les clés de cryptage.

Cela signifie que Google et Apple ne peuvent pas décrypter vos données, même si elles y sont légalement tenues (ce qui a beaucoup alarmé les autorités chargées de l'application des lois.)

Il s'agit d'une grande initiative de la part de ces entreprises et montre comment les préoccupations croissantes du public concernant la confidentialité forcent une réponse positive concrète de l'industrie technologique, malgré l'opposition officielle. Si vous avez un appareil mobile exécutant iOS 8 ou Android 6.0+, l'utilisation du chiffrement complet de l'appareil est une évidence (vous n'avez même pas besoin de l'activer!).

Selon une étude récente de Backblaze.com, 39% des internautes sauvegardent leurs données une fois par an, 19% sauvegardent mensuellement et 8% sauvegardent même tous les jours

Maintenant, iOS n'est certainement pas open source, mais Android (techniquement) l'est, et Google a opté pour l'utilisation de open-source dm-crypt, la norme pour le cryptage de disque dur Linux. Les utilisateurs exécutant des versions antérieures d'Android (3+) peuvent activer le cryptage du téléphone dans la section Sécurité des paramètres du téléphone, et peuvent également choisir de crypter toutes les cartes SD connectées au téléphone (faites-le!)

Cependant, vous devez savoir qu'il s'agit essentiellement d'un processus à sens unique (bien que vous puissiez réinitialiser votre téléphone pour le supprimer en cas de besoin), et qu'il peut ralentir un peu les téléphones plus anciens ou bas de gamme, comme le chiffrement et le déchiffrement des données nécessitent un peu de puissance de traitement.

Sauvegarde automatique des photos

L'une des choses les plus utiles que les services tels que Dropbox, Google Drive, iCloud et Microsoft SkyDrive, etc. font est de sauvegarder automatiquement les photos dans le «cloud». incertain pour toute une série de raisons (notamment Dropbox et al. ont un accès complet à vos photos privées).

Les utilisateurs avancés d'Android peuvent découvrir comment combiner les dossiers VeraCrypt et Dropscync pour sauvegarder en toute sécurité leurs photos sur le cloud *, mais la plupart des utilisateurs doivent simplement désactiver la sauvegarde de photos dans le cloud. S'il s'agit d'une fonctionnalité dont vous ne pouvez vraiment pas vous passer, utilisez au moins un service de sauvegarde plus sécurisé (tel que SpiderOak).

* (En créant un volume VeraCrypt dans le dossier Dropbox et en utilisant une application photo qui permet d'enregistrer des snaps dans un dossier personnalisé sur le volume VeraCrypt monté.)

Une note sur la force du cryptage

Parce qu'il s'agit d'un guide pour débutants, nous avons choisi de ne pas nous attarder sur la qualité du cryptage utilisé par les différents programmes, applications et services discutés. À toutes fins utiles, toute forme de cryptage moderne vaincra à peu près toute tentative de le pirater par la plupart des adversaires (y compris la plupart des forces de police nationales).

Cependant, lorsque nous envisageons un adversaire tel que la NSA, tous les paris sont désactivés. La NSA a passé les 15 dernières années à essayer systématiquement de casser les normes de chiffrement existantes et d'en renverser ou d'en affaiblir de nouvelles, et personne n'est vraiment sûr de ce dont il s'agit. Il va sans dire que le cryptage propriétaire en source fermée ne doit jamais faire confiance, mais les experts conviennent généralement que de bonnes normes de cryptage ouvert donnent encore des maux de tête à la NSA.

Le cryptage AES 256 bits (AES-256) est généralement considéré comme la référence absolue de nos jours, et c'est la principale chose que vous devez rechercher lorsque vous envisagez la sécurité d'un service crypté. C'est bien sûr beaucoup plus compliqué que cela.

Téléphones intelligents

Il est essentiel de comprendre que les smartphones ne sont pas sécurisés (et même les téléphones «stupides» donnent une énorme quantité d'informations sur nous):

  • Toutes les conversations téléphoniques traditionnelles, les messages SMS et les messages MMS peuvent (et sont très probablement) surveillés et stockés par votre fournisseur de téléphone, et seront remis à la police, etc., si demandé
  • Votre fournisseur de téléphonie peut (et presque certainement) suivre votre position physique avec un degré de précision effrayant, et les journaux de cela peuvent être utilisés pour fournir à la police, etc., des informations détaillées sur vos mouvements physiques.
  • iOS renvoie de nombreuses informations à Apple via ses différentes applications. Android fait de même, mais cela peut être largement évité en évitant les applications Google (Gmail, Calendrier, Play Store, etc.)
  • Les applications tierces (sans doute même la plupart d'entre elles) accèdent généralement à beaucoup plus d'informations que nécessaire pour faire leur travail, et renvoient ces informations à leur société mère (les applications accèdent généralement aux données GPS, aux listes de contacts, aux photos, etc.).

Alors, que puis-je faire à ce sujet?

La chose la plus importante que vous puissiez faire (en supposant que vous n'êtes pas prêt à abandonner votre téléphone) est de réaliser que votre téléphone n'est pas sécurisé et de vous comporter en conséquence. Ci-dessous, cependant, quelques conseils pour améliorer les problèmes décrits ci-dessus.

  • La meilleure tactique est probablement un degré d'autocensure et de se fondre en arrière-plan en utilisant des mots de code compris pendant les conversations pour transmettre des significations que la personne à qui vous parlez comprend, mais qui ressemblent à des bavardages inutiles à tous les systèmes de surveillance automatisés (et qui fournir un déni plausible si une personne réelle s’intéresse trop).
  • Une solution plus high-tech (mais notez nos commentaires sur «Catch-22» ci-dessus) consiste à utiliser la VoIP cryptée (Voice over Internet) au lieu de parler au téléphone, et le chat crypté au lieu de la messagerie via SMS.

En ce qui concerne le suivi physique, les téléphones intelligents sont évidemment un handicap grâce à leurs fonctionnalités GPS avancées, mais même les téléphones stupides (ou les téléphones intelligents avec GPS désactivé) permettent aux FAI, aux applications commerciales et à toute autre personne qui espionne, d'accéder à très données de géolocalisation détaillées grâce à la triangulation par téléphone portable basée sur le réseau.

Vous pourriez penser que le simple fait d'éteindre votre téléphone lorsque vous voulez la confidentialité résoudrait ce problème, mais malheureusement ce n'est pas le cas - sur la plupart des téléphones (y compris tous les iPhones), le fait d'éteindre un téléphone le met effectivement en `` mode veille '', plutôt qu'en réalité l'éteindre complètement.

Si l'utilisateur a été délibérément ciblé par un malware (par exemple par la NSA), cela signifie qu'il peut continuer à être suivi, et il est même possible que le microphone soit utilisé comme un outil d'écoute dans cet état..

Recommandations

  • Si vous ne voulez pas être suivi, laissez votre téléphone à la maison
  • Si votre téléphone est équipé d'une batterie amovible, le retirer devrait fonctionner à la place
  • Vous pouvez placer votre téléphone dans une cage Faraday, ce qui empêche toute communication électronique d’entrer et de sortir de la «cage». Les cages Faraday pour téléphones sont disponibles dans le commerce, bien que nous ne puissions pas garantir leur efficacité.

Courriel - Est-ce sécurisé?

Le courrier électronique est très peu sûr et constitue un gros problème pour ceux qui s'inquiètent de la surveillance gouvernementale. Pour la plupart des utilisateurs, cependant, un problème encore plus important est la surveillance commerciale des e-mails pour un gain financier, nous allons donc discuter du sujet dans le chapitre suivant.

Recommandations

Signal - cette application gratuite et open source (Android et iOS) remplace votre application de texte par défaut par une application qui crypte les textes à d'autres utilisateurs de Signal (ou peut envoyer du texte non crypté à des non-utilisateurs) et crypte tous les messages locaux afin que si votre téléphone est volé ils resteront en sécurité. Il peut également être utilisé pour le chat VoIP crypté avec d'autres utilisateurs de Signal.

Jitsi (Windows, OSX, Android (expérimental)) - nous vous recommandons également d'éviter les applications de chat vidéo propriétaires telles que Skype (qui appartient à Microsoft et remet probablement des informations à la NSA.) Jitsi est un logiciel gratuit et open source qui offre tous les fonctionnalités de Skype, y compris les appels vocaux, la vidéoconférence, le transfert de fichiers et le chat, mais qui crypte tout. La première fois que vous vous connectez à quelqu'un, la configuration de la connexion cryptée (désignée par un cadenas) peut prendre une ou deux minutes, mais elle est ensuite transparente. En remplacement de Skype, Jitsi est difficile à battre

Bien qu'elle soit à certains égards moins dirigée que l'espionnage gouvernemental, la publicité représente sans doute la plus grande menace pour notre vie privée aujourd'hui. Non seulement Google et Facebook scannent tous vos e-mails, messages, publications, Likes / +1, check-ins de géolocalisation, recherches effectuées, etc. afin de créer une image scary précise de vous (y compris votre type de personnalité) ', les opinions politiques, les préférences sexuelles et, surtout, tout ce que vous aimez acheter!), mais eux et une foule de petites sociétés de publicité et d'analyse utilisent une variété de technologies profondément sournoises pour vous identifier de manière unique et vous suivre à travers sites Web lorsque vous surfez sur Internet.

Avoir peur.

Protégez votre navigateur

Les annonceurs exploitent les fonctionnalités de votre navigateur afin de pouvoir vous identifier et vous suivre sur Internet (ce qu'ils font pour créer un profil détaillé de vous, qui peut ensuite être utilisé pour diffuser des publicités très ciblées).

L'important est que, sauf si vous prenez des mesures pour protéger votre navigateur, vous pouvez et serez suivi par les sites Web que vous visitez (et qui transmettent ces informations aux sociétés d'analyse publicitaire.

Comme indiqué au début de ce guide, nous vous recommandons fortement d'utiliser Mozilla Firefox, car Google Chrome, Apple Safari et Microsoft Internet Explorer sont conçus pour renvoyer des informations à leurs sociétés mères..

En plus d'être open source et créé par une organisation indépendante, à but non lucratif et soucieuse de la confidentialité, Firefox vous permet d'augmenter ses fonctionnalités en utilisant une grande variété de modules complémentaires développés indépendamment (également appelés légèrement extensions). Pour les installer, cliquez simplement sur le bouton "+ Ajouter à Firefox".

Recommandations

Il existe plusieurs modules complémentaires Firefox améliorant la confidentialité, mais les plus importants que vous devez installer sont:

uBlock Origin - un «bloqueur» polyvalent, uBlock origin fonctionne comme un bloqueur de publicités, un bloqueur de suivi et empêchera même les fuites WebRTC. Pour une sécurité maximale, vous devez probablement ajouter toutes les listes de blocage disponibles, mais même avec celles-ci, uBlock Origin utilise très peu de ressources. Notez que cela remplace le besoin d'Adblock Edge et de Disconnect.

HTTPS Everywhere - un outil essentiel, HTTPS
Everywhere a été développé par l'Electronic Frontier Foundation et essaie de s'assurer que vous vous connectez toujours à un site Web à l'aide d'une connexion HTTPS sécurisée, si un est disponible. C'est fantastique, mais juste mais conscient que nous avons des réserves sur la façon dont SSL est couramment implanté, et il a presque certainement été craqué par la NSAHTTPS de sécurité en ligne partout

Les courageux d'entre vous voudront peut-être aussi envisager d'essayer: NoScript

Nous recommandons également aux utilisateurs Android d'abandonner Chrome ou le navigateur Android intégré et d'utiliser le navigateur Firefox pour Android. Tous les modules complémentaires ci-dessus sont compatibles avec Firefox pour Android.

Il est possible de désactiver complètement les cookies (voir «navigation privée»), mais comme cela brise de nombreux sites Web, nous vous recommandons généralement de désactiver uniquement les cookies tiers (vous acceptez donc les cookies des sites Web que vous visitez réellement, mais pas des annonceurs associés). Dans Firefox, allez au menu -> Les options -> Intimité -> et cochez «Accepter les cookies des sites», mais assurez-vous que «Accepter les cookies tiers» est défini sur «jamais» et «Conserver jusqu'à» sur «Je ferme Firefox». Pendant que vous y êtes, vous pouvez également demander aux sites Web de ne pas vous suivre (cela est souvent ignoré, mais cela ne peut pas nuire à l'activer).

Une chose qu'aucune de ces mesures ne peut empêcher est la prise d'empreintes digitales du navigateur, mais comme il n'y a pas de solution très pratique à ce problème (du moins pour l'instant), nous allons simplement l'ignorer. Le module complémentaire CanvasBlocker Firefox, cependant, peut être assez efficace contre les empreintes digitales de Canvas.

Choisissez le bon moteur de recherche

Comme nous le notons ci-dessus, Google, Microsoft, Apple, etc. gagnent tous de l'argent en sachant autant qu'ils le peuvent sur vous, donc le simple fait de remettre chaque recherche sur Internet que vous leur faites est tout à fait fou! Mais n'ayez crainte, il existe des alternatives qui respectent votre vie privée.

Recommandations

Changez votre moteur de recherche par défaut en un service plus axé sur la confidentialité. Soit:

DuckDuckGo - la plus raffinée des deux offres présentées ici, DuckDuckGo anonymise vos recherches et promet de ne pas collecter de données sur les utilisateurs. Les résultats sont tirés du Bing! Moteur de recherche par défaut, mais "bangs" peut être utilisé pour effectuer des recherches anonymes sophistiquées en utilisant n'importe quel moteur de recherche. Le fait que DuckDuckGo soit une société américaine et utilise un code largement fermé inquiète cependant certains.
Page de démarrage - est basée en Europe et est conforme aux lois européennes sur la confidentialité et renvoie des résultats Google anonymes. La page de démarrage est généralement considérée comme meilleure pour la confidentialité que DuckDuckGo, mais est beaucoup plus rugueuse sur les bords.

Pour changer le moteur de recherche par défaut dans les versions de bureau de Firefox, cliquez sur l'icône de la loupe à gauche de la barre de recherche (pas URL) -> Modifier les paramètres de recherche -> changer le moteur de recherche par défaut.

Dans Firefox pour Android: visitez DuckDuckGo ou StartPage ->Appuyez longuement dans la barre de recherche jusqu'à ce que l'icône «ajouter une recherche» apparaisse -> Cliquez sur l'icône «ajouter une recherche» et une fois la recherche ajoutée, cochez l'icône à gauche -> Allez dans Menu / Paramètres / Personnaliser / Rechercher / Sélectionnez le moteur de recherche que vous avez choisi / Définir par défaut.

Comment sécuriser votre e-mail

Il y a trois problèmes principaux avec le courrier électronique:

  1. Il s'agit d'une technologie vieille de plus de 20 ans (selon la façon dont vous comptez ces choses) qui n'a jamais été conçue pour être sécurisée. Les e-mails envoyés en «texte brut» (c'est-à-dire les e-mails normaux) ne sont pas cryptés et peuvent être lus non seulement par votre fournisseur de messagerie, mais (sauf si un cryptage supplémentaire est utilisé) peuvent être facilement interceptés par les pirates des points d'accès Wi-Fi ou toute autre personne qui pourrait autrement accéder à votre compte de messagerie. Des entreprises telles que Google ont été les premières à utiliser des connexions SSL cryptées pour les services de messagerie, mais…
  2. La plupart des gens utilisent de nos jours des services de messagerie Web «gratuits» tels que Gmail ou Hotmail. Celles-ci sont très pratiques, mais nous les payons avec notre vie privée, comme Google et al. analyser chaque e-mail et utiliser les informations glanées pour diffuser des publicités ciblées. Comme nous le savons également, ces entreprises technologiques sont (ou du moins dans le passé ont été) heureuses de laisser la NSA effectuer une surveillance en masse sur les e-mails de leurs clients et de remettre les e-mails d'utilisateurs spécifiques sur demande..
  3. Convaincre les autres de se joindre à votre `` paranoïa '' - la seule façon vraiment `` sécurisée '' d'envoyer des e-mails est d'utiliser une technologie appelée PGP (Pretty Good Privacy), mais son utilisation implique des concepts complexes et difficiles à comprendre, et n'est pas facile à mettre en œuvre correctement (la raison pour laquelle Edward Snowden a approché Laura Poitras pour divulguer ses documents parce que le journaliste expérimenté Glen Greenwald n'a pas pu se familiariser avec PGP).

Cependant, le plus gros problème est peut-être que même si vous êtes prêt à apprendre à utiliser et à mettre en œuvre le PGP, convaincre vos amis, votre famille et vos collègues de vous rejoindre est probablement difficile à l'extrême!

Recommandations

Utilisez un service de messagerie qui se soucie de la confidentialité. Les e-mails ne doivent jamais être considérés comme sécurisés, mais au moins certains services n'analysent pas tous les e-mails et ne les utilisent pas pour vous vendre des trucs, et certains peuvent même opposer une certaine résistance aux demandes officielles de données. Les services de messagerie sécurisés sont excellents, mais n'oubliez pas que, quelle que soit la sécurité de ces services, si vous envoyez ou recevez un e-mail à quelqu'un avec un compte Gmail (par exemple,) Google le lira… En gros, n'envoyez jamais tous les e-mails ... période.

Nous avons trouvé que ProtonMail et Tutanota étaient aussi faciles à utiliser que Gmail, mais chiffreront également les courriers électroniques envoyés entre utilisateurs et pourront envoyer des messages chiffrés à des non-utilisateurs. De tels services ne devraient jamais être considérés comme sécurisés contre la NSA, mais peuvent fournir un niveau significatif de confidentialité.protonmail de sécurité en ligne

Si vous avez besoin de communiquer ou d'envoyer des fichiers en toute sécurité, utilisez Signal ou Jitsi (discuté dans la section Smartphones du dernier chapitre). Cela nécessite, bien sûr, de convaincre les autres de vous rejoindre!

Protégez votre téléphone

Cette section est en réalité une reprise des notes sur le smartphone du chapitre précédent (où les points 1 et 2 sont couverts). Comme nous l'avons déjà observé, les smartphones sont ridiculement précaires, et la plupart des informations divulguées sont récoltées par les annonceurs…

Android

Les utilisateurs d'Android peuvent empêcher que de nombreuses informations soient renvoyées à Google en migrant loin des applications Google sur leurs appareils Android. Voici quelques suggestions de remplacement des services et applications Google populaires:

  • Gmail - K-9 Mail app un service de messagerie Web sécurisé. (Aqua Mail est une alternative commerciale plus facile à utiliser que K9-Mail)
  • Navigateur courant Chrome / Android - Firefox avec DuckDuckGo ou StartPage défini comme moteur de recherche par défaut (paramètres -> Personnaliser -> Chercher)
  • Google Maps - MapQuest (pas open source)
  • Play Store - AppBrain
  • Hangouts - TextSecure
  • Calendrier - SolCalendar (pas open source)
  • Jouer de la musique - Subsonic (vous permet de diffuser à partir de votre propre ordinateur)

Il convient toutefois de noter que bien que la suppression de Google de l'expérience Android soit excellente en principe, en réalité, de nombreux utilisateurs ne trouveront probablement pas l'expérience Android aussi agréable sans elle..

Comme il s'agit d'un guide pour les débutants, nous avons donc supposé que la plupart des lecteurs ne seraient pas disposés à supprimer le Google Play Store (peut-être le plus gros logiciel espion de votre appareil!), C'est pourquoi nous lions des applications dans le Play Store pour plus de commodité..

Si vous vous sentez aventureux, alors un bon endroit pour commencer est F-Droid, une alternative au Play Store qui répertorie, installe et met à jour uniquement les applications open source.

Des utilisateurs très déterminés peuvent à la place rooter leur appareil et installer un autre système d'exploitation open source (connu sous le nom de ROM), tel que CyanogenMod, qui vient avec toutes les applications de marque Google supprimées (bien qu'elles puissent être installées ultérieurement par l'utilisateur).

L'utilisation de VPN masque votre véritable IP des sites Web, et nous avons déjà discuté des moyens d'essayer de minimiser les dommages causés par l'utilisation des réseaux sociaux. Cependant, la plus grande menace pour la confidentialité des annonceurs provient de vos applications.....

Autorisations d'application

Les applications ont une très mauvaise tendance à saisir autant d'informations qu'elles le peuvent - en parcourant votre liste de contacts, vos e-mails, les données de géolocalisation, les applications installées et bien plus encore (pourquoi tant d'applications ont-elles besoin d'accéder à votre appareil photo? !!), la plupart des cela n'a absolument rien à voir avec le but ou la fonction de l'application.

Le conseil standard est de prêter une attention particulière aux autorisations des applications, mais ce conseil est largement inutile car:

  • On ne sait généralement pas laquelle des catégories d'autorisation largement définies une application doit utiliser
  • Parce que ces autorisations sont définies de manière large, même si elles ont besoin d'une autorisation, elles l'exploiteront probablement pour saisir beaucoup plus d'informations que nécessaire pour qu'elle fonctionne comme annoncé
  • Étant donné que presque toutes les applications sont dans une certaine mesure en faute, l'option de ne pas installer une application parce que vous n'êtes pas satisfait des autorisations demandées est largement irréaliste (vous ne seriez pas en mesure d'installer une application!)
  • Même si les autorisations d'une application semblent correctes lorsque vous l'installez, elle peut facilement se faufiler dans les moins bonnes plus tard.

Comme nous l'avons noté, il s'agit d'un domaine dans lequel les utilisateurs iOS peuvent être mieux servis en termes de confidentialité que les utilisateurs Android, car les utilisateurs iOS doivent consentir chaque fois qu'une application souhaite accéder à une certaine catégorie d'autorisation. Ils ont également accès à l'application gratuite MyPermissions, qui permet un contrôle précis des autorisations pour accorder une application.

91% des citoyens américains sont d'accord ou fortement d'accord avec le fait que les consommateurs ont perdu le contrôle de la façon dont les informations personnelles sont collectées et utilisées par les entreprises.

Ce type de contrôle à grain fin est possible avec Android, mais généralement uniquement si l'appareil est enraciné (et «cassera» de nombreuses applications). L'enracinement d'un appareil Android apporte cependant une multitude de nouveaux problèmes de sécurité, car il peut donner aux malwares un accès illimité aux rouages ​​de l'appareil.

Une exception à cela est la dernière version d'Android, 6.0 Marshmallow, qui permet de résoudre le problème en donnant aux utilisateurs un contrôle fin par application sur les autorisations, sans avoir besoin d'un accès root. Au moment de la rédaction de ce document, cependant, la grande majorité des appareils Android n'utilisent pas Marshmallow.

Le long et le court de tout cela est qu'il y a très peu de choses que la plupart des utilisateurs peuvent vraiment faire sur les applications trop curieuses. La seule doublure argentée de ce nuage très sombre est que les informations sont collectées par des entités commerciales disparates et en grande partie non connectées, et ne sont pas partagées avec (ou sont particulièrement accessibles) aux goûts de la NSA (probablement).

Les problèmes suivants sortent quelque peu maladroitement de la structure de ce guide, mais méritent d'être pris en compte. Nous en discutons donc ici sans ordre particulier…

Sites Web SSL

Certains sites Web ont pris des mesures pour sécuriser leurs sites à l'aide du cryptage SSL (pour nos besoins, cela fait également référence au cryptage TLS plus moderne). Vous pouvez les distinguer des sites Web non chiffrés non sécurisés par le fait que leur adresse Web commence par «https: //» et lorsque vous les visitez, vous verrez un cadenas fermé à gauche de l'URL (quel que soit le navigateur que vous utilisez)

Lorsque vous êtes connecté à un site Web protégé par SSL, des observateurs extérieurs peuvent voir que vous êtes connecté à l'adresse Web externe du site Web, mais ne peuvent pas voir les pages internes que vous visitez ou tout ce que vous faites sur ce site Web..

Étant donné que votre connexion au site Web est cryptée à l'aide de SSL, vous devez être à l'abri de la plupart des adversaires, même si vous utilisez un point d'accès Wi-Fi public. Le fait que de nombreux sites Web n'utilisent pas SSL est, à notre avis, honteux.

Il convient de noter, cependant, qu'il semble que la NSA peut intercepter les connexions SSL.

Téléchargement de BitTorrent

L'industrie du divertissement réussit de plus en plus à faire pression sur les FAI pour qu'ils prennent des mesures contre les clients qui téléchargent du matériel protégé par le droit d'auteur, ou même qu'ils leur communiquent leurs informations afin qu'une action en justice directe puisse être engagée contre les personnes accusées de piratage du droit d'auteur.

Un gros problème avec BitTorrent est qu'il s'agit d'un réseau de partage de fichiers peer-to-peer (P2P) - c'est idéal pour la distribution décentralisée de contenu, mais terrible pour la confidentialité, car chaque personne qui partage un fichier peut voir l'adresse IP de toute autre personne qui partage le même fichier. Cela permet aux titulaires de droits d'auteur d'identifier très facilement les adresses IP des contrevenants et de les collecter comme preuve d'actes répréhensibles..

La solution simple (encore une fois!) Est d'utiliser un VPN pour le torrent (beaucoup, mais pas tous). Cela cache à la fois votre activité Internet à votre FAI (car votre activité Internet est cryptée) et cache votre véritable adresse IP aux autres téléchargeurs (qui ne verront que l'adresse IP du serveur VPN.)

Comme toujours, choisir un fournisseur qui ne conserve aucun journal est une excellente idée, car il ne peut pas remettre ce qu'il n'a pas. En outre, une bonne idée consiste à utiliser un «kill switch VPN», qui empêche le téléchargement en cas de déconnexion du service VPN. Certains fournisseurs incluent un kill switch VPN dans leur logiciel, mais des solutions tierces et de bricolage sont également disponibles.

'Mode privé'

Presque tous les navigateurs modernes proposent un mode «privé» ou «incognito». Souvent appelé «mode porno», le mode privé est principalement utile pour masquer ce que vous obtenez sur Internet aux membres de la famille et à d'autres personnes qui utilisent votre ordinateur, car il n'enregistre pas les recherches, l'historique de navigation ou le cache des pages visitées.

Vous devez cependant être conscient que le mode privé ne fait pas grand-chose pour cacher ce que vous obtenez sur Internet à un observateur extérieur. Pour cela, vous utilisez un VPN ou Tor.

Les défenseurs de la vie privée recommandent souvent d'utiliser la navigation en mode privé tout le temps, car elle désactive également les cookies et les cookies flash. Ceci est bon pour la confidentialité, mais peut «casser» de nombreux sites Web qui dépendent des cookies pour fonctionner et réduire la fonctionnalité des autres.

Recommandations

Essayez tout le temps d'utiliser le mode privé et voyez si cela fonctionne pour vous. Dans Firefox, le mode privé peut être entré en sélectionnant Menu -> Nouvelle fenêtre privée, ou peut être activée tout le temps en allant au menu -> Les options -> Intimité -> et en cochant "Toujours utiliser le mode de navigation privée". Les utilisateurs d'Android vont au menu -> Nouvel onglet privé.

Conclusion

Ouf! Nous avons dit au début qu'il n'était pas facile de maintenir la confidentialité et la sécurité sur Internet! Cependant, si vous avez lu ce guide, vous devriez avoir une bonne idée non seulement de l'ampleur du défi auquel nous sommes confrontés, mais de la nécessité de relever pour relever ce défi - non seulement pour nous-mêmes, mais dans le cadre d'un faire de l'internet la plaque tournante libre, ouverte et démocratique de l'innovation et échanger des idées qu'il a le potentiel d'être.

En suivant les conseils du guide, en réfléchissant aux problèmes soulevés, puis en agissant de manière appropriée, nous ne pouvons pas garantir notre vie privée ou notre sécurité sur Internet, mais nous pouvons grandement l'améliorer et faire la vie de ceux qui menacent ces êtres humains et humains de base. droits civils beaucoup plus difficiles.

TL: Résumé des recommandations DR

  • Utilisez Firefox avec les cookies tiers désactivés et les modules complémentaires uBlock Origin et HTTPS Everywhere (ou simplement NoScript)
  • Utilisez un service VPN sans journaux religieusement (et vérifiez les fuites IP)
  • Les logiciels open source sont presque plus fiables que les sources fermées
  • Utilisez un gestionnaire de mots de passe et 2FA si possible
  • Gardez le logiciel antivirus à jour
  • Ne partagez pas trop sur Facebook (etc.) et déconnectez-vous lorsque vous avez terminé une session (ou exécuté dans un navigateur distinct). Désinstallez l'application mobile Facebook maintenant!
  • Chiffrer les fichiers avant de les stocker dans le cloud (ou utiliser un fournisseur de stockage cloud sécurisé)
  • Ne faites jamais confiance à votre téléphone et laissez-le à la maison si vous ne souhaitez pas être suivi
  • Désactiver la sauvegarde automatique des photos
  • Utilisez DuckDuckGo ou Start Page au lieu de Google pour les recherches sur le Web
  • Utilisez un service de messagerie électronique axé sur la confidentialité, mais ne faites jamais confiance aux e-mails pour les communications sensibles - utilisez plutôt la messagerie instantanée ou la VoIP cryptée.
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me