Il n’existe quasiment plus d’anonymat sur Internet

Il n’existe quasiment plus d’anonymat sur Internet

Certaines vérités à propos des communications sur l’Internet

La vérité sur l’anonymat en ligne est que vous ne pouvez pas vraiment garder vos activités totalement privées. Aujourd’hui, il n’existe plus d’anonymat sur Internet sauf si vous prenez des mesures spécifiques extrêmement lourdes et difficiles à appliquer pour masquer votre identité, votre usage et vos communications. Quelqu’un, quelque part sera toujours en mesure de surveiller vos activités en ligne pour différentes raisons.

Selon le droit communautaire européen sur la conservation des données, les fournisseurs d’accès à internet (ISP) et les opérateurs téléphoniques doivent stocker la totalité de vos données pour les fournir, en cas de demande, aux services de sécurité ou aux autorités judiciaires. Le lundi 19 Janvier 2015, un article révélait qu’une agence de renseignement britannique avait récolté des milliers de courriels de journalistes travaillant pour des médias internationaux.

Même s’il est pratiquement très difficile de protéger ses communications dans un environnement numérique, il existe cependant quelques mesures que vous pouvez prendre pour protéger la confidentialité de vos courriels, vos conversations sur une messagerie instantanée ou vos discussions  audio ou vidéo.

  1. Chiffrez / Cryptez la totalité de vos courriels
  2. Vous pouvez télécharger des modules complémentaires sur votre navigateur Firefox ou Chrome (comme Mailvelope) pour crypter vos e-mails afin que personne (en dehors évidemment de vous-même et de votre destinataire) ne puisse lire vos messages. Pour l’instant, Mailvelope ne crypte que le contenu des messages et pas les fichiers attachés.
  3. Sécurisation des conversations instantanés audio ou vidéo. Les plates-formes les plus populaires de messagerie instantanée (comme Skype, Facebook Chat, Google Hangout, etc.) sont détenus par de grandes entreprises dont la réputation est plus que douteuse en matière de respect de la vie privée des utilisateurs. Pour préserver la confidentialité de vos conversations, vous devez utiliser des outils alternatifs efficaces qui se basent sur la technologie « peer-to-peer » (comme CryptocatJitsi, talky.ioWhispersystems, etc.). 
  4. Pour lire un résumé des atouts de chaque plateforme, vous pouvez visiter le site de l’Electronic Frontier Foundation qui a audité tous les dernières plates-formes de messagerie sécurisé audio et vidéo.

  5. Avez-vous déjà entendu un collègue dire qu’il préfère mettre son téléphone portable dans le réfrigérateur afin d’éviter les oreilles indiscrètes ? Non, ce n’est pas une blague. Nos appareils mobiles peuvent être activés à distance et utilisés comme des outils d’espionnage à notre insu. Nous ne pouvons plus rester anonyme en utilisant nos téléphones mobiles car même éteint nos appareils envoient un signal pour indiquer son lieu. 
  6. Dans de nombreux pays, vous devez fournir un document d’identité afin d’acheter une carte SIM. La société WhisperSystems a développé une application pour les utilisateurs de smartphones afin de garantir la confidentialité des messages et des emplacements des usagers.
  7. Comment faire pour contourner la censure sur Internet ? Dans les pays où la censure est une pratique habituelle pour opprimer les journalistes ou les voix critiques, l’accès à l’information ou aux moyens de communication peut être un problème pour les journalistes. 
  8. Aujourd’hui, il existe des moyens techniques faciles à utiliser pour contourner la censure. Vous pouvez louer un réseau privé virtuel (VPN) pour crypter et rediriger la totalité de votre usage sur internet.
  9. Certains journalistes utilisent des adresses e-mails temporaires pour rester anonyme.
  10. La navigation privée grâce à TOR est également utilisée pour faire des enquêtes sur des réseaux dangereux.



    • Related Articles

    • Plus d’informations sur la cyber sécurité et liens de téléchargements

      https://securityinabox.org https://www.level-up.cc http://saferjourno.internews.org/pdf/SaferJourno_Guide.pdf https://learn.equalit.ie Logiciels de stockage des mots de passe http://keepass.info Serveur sécurisé pour vos sauvegardes http://mega.co.nz ...
    • Qu'est-ce qu'un copyright ou droit d’auteur ?

      Dans la plupart des législations, le copyright ou droit d'auteur désigne le droit exclusif de reproduire la totalité ou une partie d’une œuvre sous une forme directe ou indirecte. Ce droit comporte également le droit d'exécuter toute ou une partie ...
    • 3 principes généraux de l’US Copyright

      1) La propriété d’un livre, manuscrit, logiciel, peinture ou toute autre copie d’un phonogramme ne donne pas à son détenteur un droit d’auteur sur l’œuvre 2) La loi prévoit que le transfert de propriété d’un objet matériel contenant ou incarnant une ...
    • Œuvre de collaborateurs, freelancer ou prestataire (Work Made for Hire)

      Pour le Copyright Act, dans le cas de travaux réalisés dans le cadre d’un contrat de travail, d'un contrat de service, l’employeur et non l’employé, le donneur d'ordre et non le prestataire est considéré comme l’auteur et pourra déposer un copyright ...
    • Exemple de demande d'accréditation pour le Salon des maires et des collectivités locales

      Voici un exemple de demande officielle d'accréditation qui devra être complété dans l'espace "Demande d'accréditation" (Menu du haut). Bonjour, Veuillez demander à mon agence de presse d'expédier une demande d'accréditation par courrier postal (ou ...