LES TECHNIQUES POUR SURFER SUR LE WEB ANONYMEMENT

Echapper aux griffes du Big Data est difficile, mais c'est possible.
NSA, Google, police, mouchards publicitaires, filtrage employeur… Sur la Toile, on est surveillé en permanence par quelqu’un et les traces qu’on laisse peuvent rester pour un bon bout de temps. Face aux capacités de calcul des grands acteurs de l’Internet, surfer de façon anonyme sur le web relève de la gageure. Bardés d’algorithmes big data, les réseaux de surveillance sont capables de recouper les moindres informations pour révéler la personne qui se cache derrière un pseudo.
Mais on peut résister et il faut s’armer de courage, car c’est très compliquée. En voici une synthèse simplifiée.
Tails Linux et Tor forment la base logicielle
Tout d’abord, il faut acheter un nouvel ordinateur portable. Pas question, en effet, de se connecter sur Internet depuis une machine que vous avez déjà utilisée avec votre véritable identité. Il faut la considérer comme totalement cramée. Cet achat doit se faire en cash pour éviter d’établir un lien entre cet ordinateur et votre carte bancaire. Sur cet ordinateur vierge, le mieux est d’installer Tails Linux, un système d’exploitation sécurisé qui laisse très peu de traces et qui intègre Tor Browser. Ce dernier deviendra votre navigateur par défaut.
Cet ordinateur ne doit jamais être utilisé pour autre chose que les connexions anonymes. Interdiction, par conséquent, d’aller sur son compte email, son compte Amazon, son compte bancaire, etc. « Ne vous loguez jamais à un site ou une application sous votre réelle identité (…). Les sites utilisent fréquemment des techniques de fingerprinting matériel pour minimiser la fraude, ce qui permettra d’identifier votre ordinateur quand vous vous connecterez sur les mêmes sites de façon anonyme ».
Pas question non plus de se connecter depuis chez soi, car l’accès est nominatif. Et si vous voulez simplement booter la machine à la maison sans vous connecter, prière d’éteindre votre box avant, car la carte Wi-Fi va automatiquement chercher des points d’accès. « Votre fournisseur d’accès pourrait obtenir l’adresse MAC de votre ordinateur anonyme ». L’adresse MAC est l’identifiant de la carte réseau de l’ordinateur qui sera automatiquement transmise au routeur Wi-Fi pour établir la connexion. Cet identifiant est unique et peut donc vous trahir. « Il est toujours préférable d’avoir son propre routeur sur lequel vous avez un contrôle total ».  
Pour se connecter sur Internet en toute sécurité, il faut donc trouver un hotspot public, par exemple dans une bibliothèque, dans un parc ou dans un bar/café. Avant de se connecter, il faudra au préalable changer son adresse MAC. Sur Linux, par exemple, il faut utiliser la commande « ifconfig ». Après un redémarrage de l’ordinateur, l’adresse d’origine sera de nouveau remise en place. Il faut également s’assurer qu’aucune caméra de surveillance n’est en train de vous filmer quand vous serez connecté. Elles pourraient permettre à vos adversaires de vous identifier.
Evidemment, quand on surfe de façon anonyme sur Internet, c’est généralement pour faire quelque chose : envoyer des emails, faire des achats, etc.  Pour l’email, une bonne option est d’ouvrir un compte sur protonmail.com, qui dispose d’une site en .ONION, et qui ne nécessite pas de renseigner une seconde adresse email ou un numéro de téléphone, comme cela peut arriver chez certains fournisseurs. Pour faire des achats de façon anonyme sur la Toile, il faut généralement avoir des bitcoins. Et c’est là que les choses se compliquent.
Contrairement à ce que beaucoup de gens pensent, les paiements en bitcoin ne sont pas anonymes. Toutes les transactions sont inscrites dans un registre, la blockchain,  visible par tous. Il faut donc que les bitcoins que l’on s’est procuré soient rendus anonymes avant d’être utilisés. Pour cela il faut d’abord se procurer des cartes cadeaux ou cartes prépayées anonymes, telles que les Paysafecard ou les cartes iTunes/Apple. « Comme chaque magasin qui vend des cartes cadeau a probablement des caméras de surveillance braquées sur le kiosque ou le guichet, il faut être extrêmement prudent. Vous devriez engager une personne choisie au hasard dans la rue pour acheter ces cartes cadeaux tout en attendant à bonne distance ».
La difficulté est dans la durée
Ces cartes cadeaux peuvent être échangées contre des bitcoins sur des bourses d’échanges telles que Paxful.com, qui propose également l’ouverture d’un portefeuille bitcoin. Il ne faut pas oublier de jeter ensuite les cartes cadeaux dans une poubelle sélectionnée au hasard, si possible coupées en petits morceaux. Ensuite il faut créer « une seconde adresse email et un second portefeuille bitcoin après avoir fermé et réouvert Tor pour générer un nouveau circuit de connexion et éviter toute association avec l’autre email et l’autre portefeuille ». Les bitcoins du premier portefeuille seront envoyés au second, après les avoir fait passer par une lessiveuse de bitcoins telle que bitlaunder.com. Avec ces bitcoins parfaitement propres, vous pourrez procéder à des achats. En particulier, vous pourrez souscrire à un service VPN, qui apportera une sécurité supplémentaire dans vos connexions.
Vous pensez qu’à partir de là, vous serez protégés à jamais ? Eh bien non. « Maintenant arrive la partie difficile : préserver cet anonymat ». En effet, la moindre erreur que vous ferez peut vous démasquer. En particulier, il faudra veiller à ne jamais avoir votre smartphone avec vous, car ses connexions avec les antennes cellulaires environnantes pourraient vous trahir. Cette discipline de fer vous demandera beaucoup d’énergie. « C’est vraiment dur de vivre une double vie».

Aucun commentaire:

Enregistrer un commentaire

Remarque : Seul un membre de ce blog est autorisé à enregistrer un commentaire.