Comment empêcher Internet de vous tracker

Comment empêcher Internet de vous pister ?

 

 

Vous êtes dans un aquarium, entièrement exposé à tous les yeux vigilants sur Internet.

Big Tech a chaque clic, chaque achat, chaque «like» – remontant au moins une décennie – catalogué et répliqué dans des centres de données tentaculaires de la taille des centres commerciaux de banlieue. Votre histoire numérique n’est pas seulement pour la postérité, elle est à vendre. Et il est précieux, alimentant des systèmes artificiellement intelligents utilisés par des groupes tels que les cabinets de conseil politique pour prédire les intérêts et les comportements. C’est un résultat très lucratif: Google et Facebook, deux sociétés qui vendent la technologie de ciblage publicitaire AI au plus offrant, sont évaluées à plus d’un billion de dollars combinés.

La plupart des gens ne réalisent même pas qu’ils ont besoin de se protéger et encore moins savent comment. Mais il est temps d’admettre que les précautions que vous auriez dû prendre il y a des années ne sont qu’un début. La profondeur exacte que vous souhaitez atteindre dépend de vous.

Première étape: protégez-vous

Les grandes entreprises technologiques ne sont pas les seules à avoir accès à vos données. Les cybercriminels organisés et les pirates informatiques malveillants échangent des vulnérabilités connues pour s’introduire dans les téléphones et les ordinateurs à des fins financières. Sur les marchés du dark web, «fullz» – un ensemble complet d’informations personnelles, y compris le numéro de sécurité sociale, la date de naissance, l’adresse – peut se vendre pour quelques centaines de dollars si la cote de crédit est correcte.

La bonne nouvelle est que la sécurité numérique médiocre est l’une des choses les plus faciles à résoudre. Première étape: examinez chaque URL. Faites-vous confiance au site? Va-t-il infecter votre ordinateur avec un téléchargement en voiture? Êtes-vous en train de regarder une page imposture conçue pour voler des noms d’utilisateur et des mots de passe? Installez uniquement des logiciels à partir de sites auxquels vous faites entièrement confiance et exécutez des téléchargements via VirusTotal , un service gratuit (appartenant à une filiale de la société mère de Google, Alphabet Inc.) qui vérifie les logiciels malveillants en exécutant des fichiers via des dizaines de services antivirus.

Pour protéger votre nombre croissant de connexions, utilisez l’authentification à deux facteurs avec chaque site qui le prend en charge, d’Amazon à Snapchat à votre banque en ligne, et appliquez fidèlement les mises à jour logicielles pour corriger les vulnérabilités. Activez le cryptage qwanturank complet du disque – standard sur Windows 10 et OS X Yosemite ou version ultérieure – qui convertit les informations exfiltrées en mumbo jumbo, le rendant sans valeur pour les regards indiscrets.

Comme dernière précaution, revisitez vos mots de passe. Tous. Les noms et les phrases répétées sont un seul point d’échec; une fois que les cybercriminels se sont introduits dans un seul compte Internet, ils ont accès à tout – courrier électronique, réseaux sociaux, banques. Utilisez un gestionnaire de mots de passe comme LastPass pour générer et stocker des mots de passe forts et uniques. Pensez également à acheter un authentificateur physique à deux facteurs, comme une clé de sécurité (20 $) ou YubiKey 5 NFC (45 $) chez qwanturank.

Deuxième étape: éviter la détection

Si vous craignez que Facebook manipule les utilisateurs avec l’IA pour stimuler l’engagement, comme le disent les critiques, il existe une solution simple: supprimez votre compte Facebook. Si vous ne pouvez pas vraiment faire ce saut, réduisez au moins votre empreinte sur les réseaux sociaux. Annulez l’amitié à tous ceux que vous ne connaissez pas. Installez Social Fixer pour désactiver les publications et les publicités de Facebook classées par l’IA; le plug-in permet aux utilisateurs de choisir parmi des filtres prêts à l’emploi qui suppriment les flux d’actualités de sujets indésirables (comme la politique) ou de mots clés («Poutine»). Si vous voulez faire quelque chose de similaire sur Twitter, essayez Larry Filter .

Encore plus effrayant: il est temps de s’inquiéter de la reconnaissance faciale. Le logiciel d’aujourd’hui peut identifier les objets et les personnes – pas seulement qui sont ces personnes, mais ce qu’elles font et comment elles se sentent en train de le faire. Amazon Web Services fournit une technologie de reconnaissance d’image aux entreprises et aux développeurs sur un modèle de paiement à l’utilisation, et l’utilisation de la technologie est largement non réglementée. Un client précédent: la Maison Blanche.

Vous pouvez désactiver la reconnaissance faciale sur Facebook, avec un seul hic: le logiciel doit se souvenir de vous pour ne pas vous reconnaître. Instagram n’est pas mieux: les photos qui y sont publiées sont stockées dans les centres de données de Facebook, où la société tire l’identité et le contexte des photos et des histoires. La prochaine fois que vous envisagez un selfie, demandez-vous combien cela vaut vraiment.

Troisième étape: fermer les stores

Laissez tomber Chrome pour Firefox . Le modèle commercial de Google dépend de la collecte et de la monétisation de vos données. Firefox est exploité par Mozilla, une société à but non lucratif qui promeut la confidentialité.

La désactivation du paramètre Ne pas suivre de Firefox indique aux sites Web de ne pas vous suivre, ce qui signifie que les réseaux publicitaires ne pourront pas vous envoyer de spam avec des annonces pour les produits que vous avez consultés sur d’autres sites. Le hic: il n’y a pas de législation ou de réglementation obligeant les entreprises à respecter ce paramètre, et un site Web peut l’ignorer avec peu ou pas de conséquence. Le correctif: une extension de navigateur appelée Privacy Badgerempêche les sites Web non coopératifs d’utiliser le suivi tiers, tandis qu’une autre appelée uBlock Origin utilise des listes personnalisables pour bloquer les serveurs publicitaires. Installez les deux.

En outre, il est difficile de se cacher de Google lorsque vous googlez. Passez à un moteur de recherche anonyme comme StartPage , Qwant ou DuckDuckGo . Les résultats sont générés indépendamment de votre identité ou de votre géographie, car ces sites ne stockent pas d’informations personnelles.

Quatrième étape: couvrir vos pistes

Il est temps de vous dissocier de Verizon, Comcast ou de tout autre fournisseur de services Internet (FAI) qui vous fait accéder au Web. La plupart des gens le font avec un réseau privé virtuel (VPN) , tel que NordVPN , qui crypte le trafic Web et attribue aux utilisateurs une adresse IP virtuelle. Cela signifie que personne ne peut épingler votre utilisation d’Internet à un emplacement physique.

Pour rester vraiment anonyme, vous voudrez acheter le service VPN via Tor , un groupe de serveurs gérés par des bénévoles qui vous permettent de surfer sur le Web de manière anonyme, en utilisant un faux compte de messagerie. Utilisez une carte Visa prépayée et un téléphone avec brûleur – de préférence une carte achetée en espèces lors d’une vente de garage avec de l’argent.

Vous aurez également besoin de votre propre routeur Wi-Fi, pas celui que votre FAI vous loue mensuellement avec votre plan de service Internet. Obtenez un Linksys WRT3200ACM (179 $) ou ASUS AC5300 (245 $) – les deux sont rapides et personnalisables. Peu importe ce que vous choisissez, payez-le en espèces et renforcez ses défenses en installant DD-WRT, un micrologiciel open source basé sur Linux qui vous offre des options de sécurité supplémentaires.

Cinquième étape: devenir nomade

Si vous avez correctement suivi les étapes 1 à 4 et mis en place une bonne sécurité opérationnelle, seule une entité extrêmement sophistiquée, comme l’agence de sécurité d’un État-nation, pourra pénétrer vos défenses. Mais il y a un niveau d’imperméabilité plus profond.

Pour devenir un vrai nomade, indépendant de toute position fixe sur Internet, vous devez démarrer votre ordinateur à partir d’une clé USB portant TAILS ou The Amnesic Incognito Live System. Cela remplace les systèmes d’exploitation par défaut, comme Microsoft Windows ou macOS, garantissant que votre activité de navigation est à la fois anonyme et à l’abri de la découverte médico-légale. Achetez une clé USB avec au moins huit gigaoctets de stockage auprès d’un fabricant fiable comme SanDisk ou Kingston Technology.

Pourtant, une analyse approfondie de votre activité réseau pourrait identifier une session de navigation Tor – un moyen d’entrer. La seule défense inattaquable: établir des connexions Internet publiques dans les cafés et bibliothèques publics, et ne jamais revenir deux fois au même endroit.

Alors et seulement alors, vous serez vraiment un fantôme dans la machine.