Vie privée: savez-vous vous protéger des surveillants?

Le but est de vous apprendre à vous protéger de ces surveillances en ayant à l’esprit que les apprentis terroristes savent toujours comment masquer leurs communications. Ainsi, il faut garder à l’esprit trois choses:

– Il n’y a pas de protection qu’on ne peut pas violer. Ainsi, on ne peut pas interdire le surveillant, de surveiller, mais de le faire perdre du temps, ou de rendre la surveillance difficile pour qu’il y renonce;

– Il ne faut pas essayer de tout protéger, mais ne protéger que les informations sensibles. « Ce serait aberrant de vouloir tout protéger », selon Christophe Deloire.

– Il faut comprendre que les enquêteurs ou les espions se cachent toujours derrière la législation anti-terroriste pour avoir accès aux centres de données, c’était le cas en 2013 quand les agents britanniques avaient interpellé le mari du journaliste Glenn Greennwald et avaient fouillé dans ses données numériques. Pour éviter ces abus, il est important de prendre le temps de bien choisir les logiciels et les entreprises à qui on partage ses données.

Étape 1 : prendre le temps de bien choisir, à qui l’on confie sa vie

Le choix du fournisseur de messagerie, de « Cloud » (stockage en ligne) et, de manière générale, des services sur Internet est stratégique. De plus en plus souvent, les internautes choisissent des services liés à leur système d’exploitation plutôt qu’à leur fournisseur d’accès à Internet. Windows favorise les outils de Microsoft (Outlook, OneDrive, etc.), Android les outils de Google (Gmail, Google Drive, etc.), alors que les Mac, les iPhone et les iPad ne fonctionnent bien qu’avec les services d’Apple (iCloud, etc.). L’accès à toutes vos données est potentiellement une mine d’or : comment réagir ?

Choisissez bien votre fournisseur de message, de « Cloud» … Préférez les services proposés par votre fournisseur que votre système d’exploitation. L’idéale est d’éparpiller un peu partout ses données par exemple: utilisez le moteur de recherche Google sur un PC qui fonctionne sous Windows et crée un compte de messagerie chez La Poste et socque ses donnée chez Hubic.

Étape 2 : brouillez les pistes

En naviguant sur internet, on laisse des traces, le site que vous visitez peu apprendre plus d’informations sur vous que vous ne l’imaginez, mais plus encore sur votre opérateur et sait précisément ce que vous faites. Pour cela:

– n’hésitez pas à effacer régulièrement votre cache de navigations, vos cookies et vos historiques. Firefox par exemple permet d’effacer automatiquement vos traces à chaque fermeture du logiciel.

– ou utilisez un système d’anonymisation du surf comme Tor, qui a déjà fait ses preuves en Chine. Il s’installe facilement en quelques clics. Bien évidemment, la protection n’est pas fiable à 100%, mais juste pour compliquer la surveillance.

crédit photo:FirmBee