Comment être totalement anonyme sur internet ?

Photo of author
Écrit par Mallory Lebel

Se sentir libre de concilier "vie privée" et "vie numérique" sans intrusion.

Ma page Facebook

Il existe de nombreuses façons d’être anonyme sur internet, chacune ayant ses propres avantages et inconvénients.

  • Vous pouvez vous inscrire à un compte Gmail en utilisant un faux nom.
  • Vous pouvez vous donner un « pseudo » . Vous n’êtes plus Henri Smith, vous êtes « Jijeopaljrekj89 » .
  • Vous pourriez tout simplement ne pas utiliser les sites Web qui vous obligent à vous connecter pour consulter leur contenu.
  • Vous ne pourriez vous connecter que dans un lieu public comme Starbucks ou McDonald’s.
  • Mais que faire si vous vouliez être réellement anonyme ?
  • Ne laisser aucune trace ?
  • Cela demande un peu plus de travail et un peu d’argent.

Tout d’abord, vous devez vous sortir de la tête l’idée d’un anonymat absolu

Ce n’est pas possible.

Je suis concepteur et hébergeur de sites Web, et ce depuis 1999.

  • Si vous visitez un de mes sites, je le saurai.
  • Je ne saurai peut-être pas que c’est Jijeopaljrekj89, mais il y aura une adresse IP dans les journaux du serveur.
  • Si je suis contraint par la loi de remettre une liste de toutes les adresses IP, je le ferai car je ne suis pas prêt à aller en prison pour ne pas avoir respecté une décision de justice. Tous les autres hébergeurs sur internet feront la même chose.

Quel est l’intérêt alors ?

L’anonymat absolu n’est donc pas envisageable

Vous devez plutôt pratiquer l’art de l’obscurcissement avancé. Vous cachez votre activité internet de manière à ce qu’on ne puisse pas remonter jusqu’à vous.

Mode d’emploi pour un maximum d’anonymat sur internet

Commencez par de l’argent liquide.

Lors de vos prochains déplacements en ville, retirez un peu d’argent liquide. Pas trop, et pas plus que vous ne le feriez normalement.

Accumulez ainsi de l’argent liquide pour pouvoir acheter quelques articles.

Procurez-vous un ordinateur portable d’occasion et une clé USB de 32 Go. L’ordinateur portable peut être ce que vous voulez, mais il doit avoir un emplacement pour carte pcmcia.

La prochaine chose dont vous avez besoin est un couple de cartes réseau WiFi pcmcia. Vous avez de grandes chances de les trouver sur eBay.

  • Créez rapidement un faux Gmail
  • utilisez-le pour créer un nouveau compte eBay
  • trouvez les cartes
  • achetez-les
  • choisissez de les récupérer auprès du vendeur
  • quittez le compte eBay et le Gmail.

Enfin, entrez dans n’importe quel kiosque à journaux et achetez un magazine sur Linux. Peu importe lequel, du moment qu’il y a un disque avec.

  • Allez au Starbucks
  • démarrez votre nouvel ordinateur portable
  •  insérez une des cartes WiFi
  • Téléchargez le système d’exploitation Tails depuis la page suivante : Télécharger et installer Tails
  • Installez-le sur votre clé USB et mettez-la en lieu sûr, nous y reviendrons dans un instant

femme cherche a se dissimuler derrier son ordinateur

Maintenant, aseptisez votre ordinateur portable pour cacher les détails de votre téléchargement

Notez que la possession, le téléchargement, l’utilisation de Tails sont tout à fait légaux, mais cet article traite de l’obscurcissement avancé, alors commençons par cacher votre historique de téléchargement et d’utilisation.

  • Téléchargez Ccleaner de Piriform – Nettoyez et accélérez votre PC lent.
  • Installez-le, mais ne l’exécutez pas tout de suite.
  • Ensuite, téléchargez CCenhancer, un module complémentaire de Ccleaner de Singular Labs ici : CCEnhancer.
  • Installez-le et exécutez-le. Une fois terminé, il vous demandera d’ouvrir Ccleaner. Cliquez sur oui. Ccleaner prendra une minute ou deux pour s’ouvrir complètement, soyez patient.
  • Dans la partie gauche de l’écran, vous trouverez deux onglets : Windows et Applications. Faites un clic droit sur chaque onglet et sélectionnez Vérifier tout. Il y aura un certain nombre de fenêtres contextuelles vous demandant si vous voulez continuer. Cliquez sur Oui à chacune d’elles, même si elles vous font peur.
  • Sélectionnez Options dans le menu et l’onglet Paramètres. Sélectionnez le bouton « Suppression sécurisée des fichiers (plus lente) » , et cliquez sur l’option « Écrasement très complexe (35 passages) » . Cochez les cases Wipe Alternate Data Streams, Wipe Cluster Tips, tous les lecteurs qu’il énumère et enfin la case Wipe MFT Free Space en bas.
  • Revenez à l’écran de nettoyage et vous devriez voir un bouton bleu Run Cleaner dans le coin inférieur droit. Cliquez sur ce bouton et choisissez « oui » à toute invite pour lancer le nettoyage.
  • Maintenant, buvez un double latte soja demi-café avec supplément de crème fouettée avant de vous asseoir. Ce processus va prendre un certain temps.
  • Lorsqu’il sera terminé, vous remarquerez qu’il a supprimé plusieurs centaines de Mo de données inutiles, voire plus, selon la fréquence des nettoyages effectués par le propriétaire précédent. Juste pour avoir de la chance, et parce que nous voulons tout vérifier, nous allons faire un nettoyage final nous-mêmes.
  • Allez dans le Poste de travail et ouvrez le lecteur C. Créez un nouveau dossier. Appelez-le comme vous voulez, mais 1033 est un nom de dossier populaire car il contient les documents de licence de l’utilisateur final en anglais dans la plupart des versions de Windows. Il ne semblera pas déplacé si quelqu’un essaie de défaire ce que nous allons faire ensuite.
  • Prenez le disque du magazine Linux et copiez tous les fichiers dans votre nouveau dossier. Ce que nous essayons de faire est de remplir le disque dur de déchets. Faites-le autant de fois que vous le pouvez jusqu’à ce que le disque soit plein. Si le système vous dit que les fichiers existent déjà, ouvrez l’un des nombreux dossiers de votre nouveau dossier 1033 et copiez-les dedans. Continuez ainsi jusqu’à ce que votre disque dur soit complètement plein. Si vous avez besoin de trouver de petits fichiers pour remplir un minuscule espace restant, créez quelques txt de bloc-notes avec une seule lettre dedans, enregistrez-les et cela devrait être égal à 1kb ou moins.
  • Après tout ce travail, vous allez penser que l’étape suivante est insensée. Retournez sur votre disque C et supprimez le dossier que vous venez de créer. Videz votre poubelle.
  • Vous vous souvenez de la clé USB Tails que vous avez créée plus tôt ? Connectez-la à votre machine et redémarrez. Vous devrez peut-être choisir de démarrer à partir de la clé USB dans votre bios. Habituellement, appuyez sur F1, F2, F5 ou F8 pour entrer dans le bios, mais votre ordinateur portable peut être différent. Il devrait vous le dire quand vous redémarrez.
  • Vous allez maintenant démarrer dans le système d’exploitation live Tails. Tout ce que vous voulez faire internet en secret, vous le faites d’ici, et seulement d’ici. Tails achemine tout votre trafic via le réseau TOR, vous faisant rebondir entre les serveurs du monde entier.

« Mais TOR n’est-il pas l’effrayant Dark Web ? »

Eh bien, oui et non, mais ça n’a pas d’importance de toute façon, on ne l’utilise pas pour ça.

Vous êtes maintenant sur internet, et presque complètement intraçable

Mais pas tout à fait. Vous avez besoin d’un VPN.

Cela rend les choses encore plus confuses car votre nœud d’édition ne sera pas près de vous, et si quelqu’un trace votre trafic à travers le réseau TOR, cela l’arrêtera.

Mais attendez, il y a plus !

Vous aurez besoin d’une adresse email, mais vous voulez une adresse qui ne peut pas être tracée jusqu’à vous. Voyez comment envoyer un E-mail jetable et anonyme.

L’adresse que vous voulez existe déjà, et la boîte de réception est accessible par n’importe qui à tout moment. Vous pouvez uniquement recevoir des emails, vous ne pouvez pas en envoyer en utilisant ce service, et les emails que vous recevez ne sont stockés que pendant 7 jours, à moins que vous ne les supprimiez avant.

Alors, comment envoyer des emails anonymes ? Ai-je besoin d’un compte Gmail ?

Non, c’est là qu’intervient Emkies Fake Mailer.

emkey mailer banner

Le formulaire de cette page vous permet d’envoyer un email à une adresse de votre choix, à partir d’une adresse de votre choix.

Vous disposez de toutes les options de formatage normales, d’un objet, etc., et vous pouvez même choisir le nom que vous souhaitez voir apparaître à côté de l’adresse email de l’expéditeur lorsqu’elle est reçue dans la boîte de réception du destinataire.

Envoyez avec Emkie, recevez avec Yopmail. Félicitations, vous avez maintenant un email anonyme.

Mais pour vraiment brouiller les pistes, vous devez également changer votre façon d’écrire

Regardez tout ce que j’ai écrit ci-dessus. Ne vous inquiétez pas, je ne veux pas que vous le relisiez entièrement, regardez-le simplement.

  • Des paragraphes relativement courts.
  • Des espaces après chaque point.
  • Des listes partout.
  • Une ponctuation différente.
  • Des phrases courtes et moyennes.

C’est ma façon d’écrire. Un expert pourrait prendre deux exemples de ma frappe et dire avec certitude qu’ils sont de la même personne.

Comment changer ça ? Eh bien pour moi, je ferais le contraire de tout ce qui est dans le dernier paragraphe. Chaque email que j’écris, je le fais un peu différemment du précédent.

  • Certains seraient longs et décousus
  • D’autres seraient un mélange de listes
  • De mots entiers et de contractions
  • Des espaces simples après les points, parfois des doubles, parfois aucun espace
  • Utiliser un mélange d’orthographes différentes.
  • Utiliser des mots connus pour être des anglicismes, etc., tout en veillant à ce que leur utilisation soit cohérente dans chaque email. Vous ne voulez pas que le destinataire sache que vous faites cela, sinon il risque de ne pas vous prendre au sérieux.

Maintenant, les sites Web. Vous resterez à l’écart des réseaux sociaux.

Vous pouvez y jeter un coup d’œil, mais ne créez jamais de compte, et surtout ne vous connectez jamais à un compte existant.

Ne regardez les sites de réseaux sociaux que si vous en avez absolument besoin. Pas de traque d’ex-copines ou de vérification si quelqu’un a commenté vos dernières photos Instagram.

2 astuces pour améliorer votre anonymat en ligne

1/ Pensez à l'utilisation d'un VPN : une application VPN va changer votre adresse IP pour simuler celle de n'importe quel pays. Vous pourrez donc accéder à n'importe quel contenu, même celui qui est géo-restreint. Ce logiciel chiffre aussi votre trafic internet pour éliminer les malwares et les risques de piratage.
2/ Pensez à utiliser un gestionnaire de mots de passe : Il va enregistrer vos mots de passe (compliqués) pour les insérer automatiquement pour vous, et il peut vous générer des mots de passe compliqués aléatoires (versions déclinables pour téléphones et ordinateurs).
L'offre NordVPN cumule les 2 avantages

De nombreux sites vous permettent de consulter du contenu sans vous inscrire. Essayez de vous en tenir à ceux-là.

Si vous devez absolument vous inscrire à quelque chose, utilisez une adresse email Yopmail jetable. Connectez-vous pour activer votre inscription si nécessaire, mais supprimez l’email et ne revenez jamais sur cette boîte Yopmail.

Tails ne stocke rien, sauf si vous le lui demandez explicitement

  • Pas de cookies,
  • pas de fichiers,
  • pas d’adresses.

Il revient aux paramètres d’usine à chaque redémarrage, ce qui en fait, à mon avis, l’un des moyens les plus sûrs de garantir un anonymat complet sur internet.

Si vous voulez aller un peu plus loin, achetez un forfait de données à la carte auprès de n’importe quel fournisseur de téléphonie mobile

Payez en liquide.

  • La plupart de ces téléphones peuvent être rechargés dans les stations-service
  • les kiosques à journaux
  • et autres petits magasins

Voir aussi : Comment être anonyme sur Paypal

Comment faire bon usage d’un téléphone burner

Achetez un téléphone burner sur lequel vous pouvez vous connecter ou une carte GSM pcmcia dans laquelle vous pouvez insérer la carte SIM.

Trouvez un endroit où beaucoup de gens sont en ligne en même temps, comme le terrain d’un collège ou d’une université, prenez place parmi eux et, dans le cas extrêmement improbable où votre signal serait repéré et triangulé, tout ce que les autorités verront, c’est une foule de centaines de personnes.

  • Si vous les voyez se rapprocher, jetez simplement le téléphone et/ou la carte gsm
  • redémarrez sous Windows
  • et faites jaillir Minesweeper ou Solitaire

C’est ainsi que je reste anonyme sur internet lorsque j’en ressens le besoin.

Sur Des Geeks et des lettres, vous pouvez voir mon vrai nom, ma biographie, ma localisation et une photo. C’est parce que j’ai choisi de les partager.

Lorsque je suis en mode « vie privée » , je ne regarde pas ce que j’ai écrit ou posté sous ma vraie identité, ni ce qui fait référence à ma vie publique de quelque manière que ce soit. Mallory Lebel devient Jijeopaljrekj89, et non, ce n’est pas non plus mon vrai pseudo !

un geek surfant tout seul

Comment les pirates informatiques restent-ils anonymes ?

Les bons pirates informatiques restent anonymes en utilisant diverses astuces.

Les grands pirates vous regardent dans les yeux pendant qu’ils piratent, et vous ne saurez même pas qu’ils piratent.

Voici quelques techniques utilisées par les pirates pour rester anonymes

Les VPN

Même pour la navigation habituelle, les pirates utilisent des VPN sécurisés qui acheminent votre trafic à travers plusieurs endroits.

Pas de fanfaronnades

Je me souviens qu’à l’époque, le piratage informatique consistait à rester discret. Personne n’aurait su que le voisin d’à côté était dans le réseau électrique de la ville.

Mais de nos jours, les soi-disant pirates piratent un petit site Web avec quelques outils disponibles et la première chose qu’ils font est de s’en vanter sur les réseaux sociaux. Je me demande comment ils font pour rester anonymes !

Routage de leur trafic

Les pirates informatiques piratent les routeurs ou les points d’accès à internet. Ensuite, ils acheminent leur propre trafic via ces routeurs piratés, parfois via plusieurs routeurs.

De cette façon, il est difficile d’attraper la source car trop de FAI à différents endroits géographiques sont impliqués entre les deux.

Utiliser une infrastructure louée

Les pirates piratent ou achètent des infrastructures auprès de fournisseurs de serveurs en nuage comme AWS/Azure, etc. et utilisent leurs ressources pour y installer leurs propres outils.

Ils utilisent ensuite leurs adresses IP pour pirater d’autres machines, sites Web ou réseaux, comme bon leur semble.

Les pirates utilisent des machines jetables

  • En outre, les pirates utilisent des machines jetables
  • se connectent à partir de différents points d’accès ouverts
  • et tentent de réduire autant que possible leur empreinte virtuelle ou de la faire ressembler à celle d’une entité spécifique
TOR, l’usurpation d’adresse MAC et le démarrage à partir d’un support actif sont des outils/méthodes courants.
L’acheminement du trafic par des zones politiquement instables est également une bonne astuce.
Le changement physique des appareils et des points d’accès, en veillant particulièrement à ne pas laisser de traces de mouvement ou d’empreintes numériques, est le proxy ultime.
Catégories Web

Maquillez votre adresse IP

Être anonyme sur internet

banniere abonner nordvpn

0 réflexion au sujet de « Comment être totalement anonyme sur internet ? »

Laisser un commentaire