Guide de la théorie du complot paranoïaque sur la confidentialité et la sécurité en ligne
La dernière fois, je vous ai montré comment tenter de vous libérer de l'étreinte étroite. Comment effacer vos données de Google et tenter de récupérer une partie de votre vie privée Comment effacer vos données de Google et tenter de retrouver une partie de votre vie privée Effacement de toute trace de sur le Web, ce n’est pas facile, mais après avoir lu Dragnet Nation de Julia Angwin, vous voudrez peut-être simplement essayer. Il est temps d'arrêter de jeter volontairement votre vie privée. En savoir plus sur Google. Cette fois-ci, je vais aborder un large éventail de sujets et vous proposer des conseils que j'ai recueillis au cours de mes voyages en ligne et de mes interventions à des collègues et à des amis avertis. J'espère que vous trouverez ici quelque chose qui vous connecte et que vous utilisez pour rendre votre temps en ligne plus sécurisé.
Révoquer les privilèges de site Web sur Google, Twitter et Facebook
Lorsque vous vous inscrivez à un site Web, les boutons d’inscription de Facebook Connect et de Google sont toujours présents, dissimulés dans votre côté paresseux (“le faites vous vraiment voulez remplir ce très long formulaire d'inscription? Si vous utilisez le bouton Facebook / Google, ce n'est que quelquesclics!”). Mais en utilisant Facebook Connect ou Google, nous en disons beaucoup à Facebook et à Google, en particulier à notre historique de navigation. Twitter aussi. Les habitudes de navigation sont la base des profils marketing.
Alors commencez à révoquer ces privilèges. Voici la page Google, la page Facebook et la page Twitter. Puis commencez à vous inscrire sur des sites Web à l'aide d'adresses électroniques jetables. Besoin d'une adresse électronique jetable? Essayez ces excellents services Besoin d'une adresse électronique jetable? Essayez ces services géniaux Besoin d’envoyer ou de recevoir un email sans utiliser votre adresse réelle? Voici quelques excellents services qui vous permettent de faire exactement cela. Lire la suite qui redirige vers votre adresse réelle. L'étalon-or ici est le flou. Il existe un forfait gratuit et un forfait payant, mais celui-ci est plus que suffisant pour la plupart des gens..
Utiliser un réseau privé virtuel (VPN)
C’est quelque chose que nous avons couvert de manière approfondie dans le passé, y compris une synthèse de tous les meilleurs services VPN. Les meilleurs services VPN Les meilleurs services VPN Nous avons compilé une liste de ce que nous considérons comme le meilleur service de réseau privé virtuel (VPN) fournisseurs, groupés par prime, gratuit et convivial torrent. Lire la suite . J'aime personnellement Tunnelbear Tunnelbear VPN ajoute la protection de la confidentialité et la sécurité «toujours active» Tunnelbear VPN ajoute la protection de la confidentialité et la sécurité «toujours active» Tunnelbear a présenté deux choses que les utilisateurs apprécieront grandement, compte tenu des événements récents concernant les agences de renseignement qui espionnent notre utilisation d'Internet - Confidentialité Protection & "Toujours sur" la sécurité. Lisez plus, mais beaucoup d'autres sont disponibles pour que vous puissiez jeter un coup d'œil. Tous ceux qui surfent sur Internet devraient utiliser un VPN - en fait, GHacks a demandé si les VPN étaient la prochaine grande fonctionnalité de navigateur..
Un VPN change essentiellement d'adresse IP et redirige tout le trafic de votre site Web via les serveurs de ce VPN. Il semble donc que vous surfiez depuis le pays que vous avez choisi dans le logiciel VPN. C'est bien pour cacher votre véritable emplacement et empêcher quiconque de consulter vos informations de connexion dans un café Internet public - mais vous ne devriez pas vraiment utiliser les cafés Internet publics de toute façon. Vous ne savez jamais ce qui est installé sur ces ordinateurs pour capturer vos mots de passe. pour tout ce que vous savez, il pourrait y avoir des enregistreurs de frappe ici. 5 façons de vous protéger contre les enregistreurs de frappe 5 façons de vous protéger contre les enregistreurs de frappe Les enregistreurs de frappe sont l'une des menaces les plus redoutées à la sécurité informatique. Tenez compte de ces astuces pour ne pas être victime d'attaques informatiques. Lire la suite en enregistrant chaque frappe.
Utiliser le navigateur Tor
On a prétendu que l'utilisation de Tor attirerait immédiatement l'attention de la NSA, ou de son homologue britannique, le GCHQ. Mais j’ai le sentiment qu’ils nous surveillent quand même, alors quelle est la différence? Il n’ya pas si longtemps, on craignait que le navigateur Tor ne soit compromis, mais un peu de protection vaut mieux que rien. Assurez-vous simplement de télécharger la bonne version. TOUJOURS télécharger sur le site officiel. Vous ne savez pas quel est le mandat? Notre guide TOR décrit cette navigation vraiment privée: Guide de l'utilisateur non officiel de Tor Navigation vraiment privée: Le guide de l'utilisateur non officiel de Tor Tor fournit une navigation et des messages de messagerie et de navigation anonymes et introuvables, ainsi qu'un accès à la soi-disant “Web profond”. Tor ne peut vraisemblablement être brisé par aucune organisation sur la planète. Lire plus et plus.
Toujours utiliser les plug-ins de sécurité et de confidentialité du navigateur
HTTPS Qu'est-ce que HTTPS et comment activer les connexions sécurisées par défaut? Qu'est-ce que HTTPS et comment activer les connexions sécurisées par défaut? Les problèmes de sécurité se répandent de plus en plus loin et occupent une place centrale dans l'esprit de la plupart des gens. Des termes tels que antivirus ou pare-feu ne sont plus un vocabulaire étrange et ne sont pas seulement compris, mais… Read More indique que le site dispose d'un certificat de sécurité crypté, qui empêche les personnes de le pirater. En tant que surfeur normal, vous devriez essayer de visiter autant de sites que possible qui ont “https” dans leur adresse web.
Une façon de s’assurer que tout est fait sans aucun effort de votre part est d’installer “HTTPS Partout“, un complément de navigateur créé par Electronic Frontier Foundation. Cela vous redirigera vers la version https d'un site Web et vous pourrez ajouter des sites à la liste blanche qui devraient être ignorés par l'add-on (certains sites ne fonctionneront pas sur https)..
Si vous utilisez Chrome, certains autres plug-ins de qualité incluent l'option de désactivation de Google Analytics, l'alerte de mot de passe et l'outil de suppression Chrome UTM. Le dernier supprime toute la merde d'une URL, qui est utilisée à des fins de suivi. La prochaine fois que vous cliquerez sur un lien sur un réseau social ou à partir d’un bulletin d’information par courrier électronique, consultez l’URL. “UTM” code de suivi là-bas.
Abandonnez WhatsApp et utilisez Telegram à la place
Ma femme et moi utilisons WhatsApp Tout ce que vous devez savoir sur vos paramètres de confidentialité WhatsApp Tout ce que vous devez savoir sur vos paramètres de confidentialité WhatsApp Comme pour tous les outils de communication, la confidentialité est primordiale. Voici comment protéger votre vie privée lorsque vous utilisez WhatsApp. Lisez Plus exclusivement pour communiquer via un téléphone mobile, et nous ne sommes pas seuls. Le mois dernier, la société a signalé une augmentation du nombre d'utilisateurs actifs mensuels, passée de 700 millions en janvier 2015 à 800 millions en avril 2015. J'adore utiliser l'application, mais une chose me dérange vraiment: WhatsApp a plus de trous qu'un terrain de golf 4 Menaces pour la sécurité Les utilisateurs de WhatsApp doivent connaître les 4 menaces de sécurité Les utilisateurs de WhatsApp doivent connaître la société WhatsApp est devenue le nom le plus important dans les applications de messagerie. De nombreux fraudeurs tentent de tirer parti des utilisateurs de l'application. Vous serez surpris du nombre de menaces pesant sur votre sécurité WhatsApp. Lire la suite, sans cryptage SSL. De plus, il appartient à Facebook, ce qui me rend méfiant à propos de ses perspectives de confidentialité à long terme. Facebook modifie ses paramètres de confidentialité comme je dîne chaud.
Au lieu de cela, j'apprends beaucoup de choses sur Telegram, qui propose des applications gratuites pour iOS, Android et Windows Phone, ainsi que des versions pour PC, Mac OS X, Linux et accessibles également via votre navigateur. Pour autant que je sache, il s’agit d’un clone de WhatsApp, mais avec de nombreux paramètres de confidentialité. Cela inclut le cryptage de vos messages, leur destruction avec une minuterie, et les serveurs sont répartis dans le monde entier; le service ne peut donc pas être complètement fermé. en bas d'un endroit (voici vous regarde le FBI!). Des applications similaires incluent Signal et Wickr.
Faites vos recherches en mode incognito
Si vous faire Vous devez utiliser Google pour une raison quelconque (peut-être que votre travail utilise Google Apps Guide de Google Apps: E-mail gratuit et plus sur votre site Web Guide de Google Apps: E-mail gratuit et plus sur votre site Web Vous possédez un domaine? Vous devez lire ce guide de Google Apps. manual explore l'incroyable puissance gratuite de Google Apps. Pour en savoir plus, vous constaterez que pour rester connecté à votre messagerie Google, vous devez rester connecté sur l'ensemble du réseau Google. Déconnectez-vous d'un service Google, tel que YouTube, ce qui vous déconnecte de tout. Cela ne tarde pas à devenir vraiment irritant. Et si vous restez connecté sur l'intégralité du réseau Google, tout est enregistré: recherches, vidéos YouTube visionnées, actualités lues, lieux visités, lorsque vous vous êtes mis le nez dans le nez, le tout..
Donc, pour rester connecté au courrier électronique et garder vos recherches privées en même temps, utilisez Incognito. Comment démarrer Google Chrome en mode Incognito par défaut. Comment démarrer Google Chrome en mode Incognito par défaut. En savoir plus pour toutes les recherches (ou la navigation privée non Juste pour le porno: autres utilisations pour la navigation privée Pas seulement pour le porno: autres utilisations pour la navigation privée Le mode de navigation privée a de nombreux autres noms, y compris "mode incognito" dans Chrome et "navigation InPrivate" dans Internet Explorer. mode de navigation comme "mode porno", mais ce n'est pas juste pour les accros au porno. Il peut… Lire la suite, si vous utilisez Firefox). Utilisez également une application VPN pour passer votre adresse IP à un pays exotique très éloigné. L'Australie a l'air sympa. Il vous suffit de changer votre nom pour Bruce.
Cryptez votre messagerie instantanée avec “Sur le disque” (OTR)
La messagerie instantanée est quelque chose que je n’aime pas trop, car elle peut me distraire quand je le suis. “dans la zone”, en écrivant. Mais j’en ai toujours besoin pour communiquer avec les clients et les collègues. C’est pourquoi j’ai essayé “Hors du disque” (OTR). Ceci est un plugin pour Pidgin et Adium, qui chiffre vos messages de discussion et s’arrête “l'homme au milieu” attaques, où les messages sont interceptés sur le chemin de l'autre côté.
Lorsque vous démarrez une conversation, vous pouvez rendre OTR facultatif, ou vous pouvez également exiger qu’il soit activé. Gardez à l'esprit que beaucoup de gens sont nerveux avec des choses comme le cryptage, et donc un refus peut être probable. Vous devez donc comprendre à quel point il est important de pouvoir discuter avec la personne.
Utiliser des phrases de passe, pas des mots de passe
Nous avons tous été conditionnés pour utiliser des mots de passe. Guide de gestion des mots de passe Guide de gestion des mots de passe Ne vous sentez pas submergé par les mots de passe, ou utilisez simplement le même mot de passe sur chaque site afin de vous en rappeler: concevez votre propre stratégie de gestion de mot de passe. Lisez plus pour protéger nos comptes, mais il semble que les phrases de passe soient bien meilleures. Edward Snowden explique le concept dans une interview avec John Oliver.
Vous pourriez penser que @ _Fn56 @ 3Cxp0 # _Z @ est un mot de passe assez sécurisé, mais cette bande dessinée XKCD nous montre pourquoi une phrase secrète est bien meilleure.
Les générateurs de mots de passe abondent en ligne. Quatre mots suffisent amplement, mais vous pouvez bien sûr en avoir plus si vous avez pensé à une phrase qui tue. Vous pouvez également utiliser des dés pour calculer vos phrases secrètes, mais cela semble un peu trop exagéré (même si j'ai mes limites).
Placez un autocollant sur la webcam de votre ordinateur portable (ou fermez le capot de protection de la webcam de votre PC)
Les webcams sont idéales pour parler à grand-mère et lui montrer le nouveau chiot. Mais les webcams ont aussi leur côté sombre, car vous pouvez espionner à votre insu - même si la lumière de la webcam est éteinte. Tu crois que je suis cinglé? Lisez ceci sur un pirate webcam puis Dis-moi que je suis cinglé. Et celui-là.
Donc, à moins que vous ne souhaitiez être espionné 24 heures sur 24, vous devez protéger la webcam lorsque vous ne l'utilisez pas. De nombreuses webcams de PC ont des couvertures intégrées pour traverser l'objectif. UTILISE LE! S'il n'en a pas, jetez-le et achetez-en un qui en possède. J'utilise Logitech qui ne m'a jamais laissé tomber. Si vous utilisez un ordinateur portable, procurez-vous des autocollants, découpez-les en carrés suffisamment grands pour couvrir votre webcam, puis utilisez-les pour couvrir la caméra lorsque vous ne l'utilisez pas. Ou si tout échoue, utilisez un pansement.
Supprimer toutes les photos de vous-même en ligne - puis s'en tenir à Avatars et dessins BD
La reconnaissance faciale est à la hausse et la situation ne fera qu'empirer. Le FBI s'attend à avoir plus de 50 millions d'images faciales dans sa base de données cette année, et nul doute que les organismes de détection et de répression et les services de renseignement d'autres pays ont la même chose. En effet, à Londres, vous ne pouvez vous promener dans aucune rue sans être filmé par plusieurs caméras. Aussi, sans surprise, Facebook a sa propre version pour “automatiser le marquage des photos” (à quel point ils sont gentils) et Microsoft pense pouvoir deviner votre âge en scannant votre photo (les courtiers en données adoreront CETTE photo).
Et si cela ne suffisait pas, une application pour smartphone, nommée NameTag, permettra à quelqu'un de prendre votre photo, puis de l'utiliser pour trouver instantanément vos comptes de médias sociaux. C'est apparemment si vous voulez sortir avec la personne, mais les harceleurs dangereux ne l'utilisent pas aussi?
Tous ces développements paralysants ont conduit à la montée d'un mouvement de reconnaissance anti-facial. Il est important de lutter contre des phénomènes tels que la reconnaissance faciale, car si une machine décide que vous êtes l'image crachée d'un terroriste recherché? Essayez d'expliquer que vous n'êtes pas le nouveau numéro 2 promu par Al-Qaïda alors que vous êtes assis dans une cellule de prison pour une période indéterminée..
Pour éviter d'être indexé dans des bases de données de reconnaissance faciale en ligne, effectuez trois opérations: accédez à la sécurité de votre compte Facebook et interdisez le marquage automatique de votre visage. Deuxièmement, recherchez en ligne et supprimez toutes les photos connues de vous. Enfin, remplacez ces photos par un avatar de vous-même ou un dessin au crayon. J'aime Face Your Manga, le service que j'ai utilisé pour créer mon avatar. Comme dans la rue? Portez un sweat à capuche et une bonne paire de lunettes de soleil. Et baisse les yeux en marchant.
Allumer “Ne pas suivre” Dans votre navigateur
Dans tous les principaux navigateurs, il existe une option pour activer “Ne pas suivre” avec votre trafic de navigation. Mais en toute vérité, cela dépend totalement des sites qui honorent votre demande. Il a souvent été comparé à DoNotCall: supprimer votre numéro de téléphone des listes de télémarketing. Ne pas appeler: supprimer votre numéro de téléphone des listes de télémarketing. Votre désir de ne pas être appelé est clairement là, mais le télévendeur peut toujours appeler s'il le souhaite. Ne pas suivre est à peu près la même chose. Nice en principe, mais en réalité, c'est peut-être un peu idéaliste. Mais d’autre part, comment cela va-t-il faire mal de l’avoir activé?
Ce site a une belle description de quoi “Ne pas suivre” En plus de vous indiquer comment l’activer pour votre navigateur et une liste des sites qui honorent réellement la demande. Malheureusement, c'est une liste extrêmement petite.
Cryptez votre courrier électronique avec PGP & GNU Privacy Guard
J'ai laissé le plus difficile jusqu'à la fin, car après quelques semaines, je n'ai toujours PAS réussi à faire en sorte que cela fonctionne. Mais si votre voisin a un enfant de dix ans, vous pourriez peut-être lui demander de le faire pour vous (malheureusement, j'ai des voisins âgés qui pensent que les machines à écrire sont la dernière chose cool).
PGP signifie: Pretty Good Privacy. PGP Me: La vie privée est très bien expliquée. PGP Me: Pretty. La vie privée est expliquée. Pretty Good La vie privée est une méthode de cryptage des messages entre deux personnes. Voici comment cela fonctionne et s'il résiste à l'examen. En savoir plus et peut être utilisé pour chiffrer vos courriels en charabia, à déchiffrer par la personne à l'autre bout du fil. Vous avez tous les deux besoin de clés privées et publiques pour que cela fonctionne..
Si vous utilisez Thunderbird, utilisez Enigmail. Si vous utilisez Outlook, vous pouvez essayer Outlook Privacy Plugin, mais si vous utilisez Windows, vous devez installer GPG4win, pour Mac GPGTools et pour Linux, consultez ce bon article. Toutefois, le cryptage Web peut aussi être crypté. Cryptez vos Gmail, Hotmail et autres courriers Web. Voici comment chiffrer vos Gmail, Hotmail et autres Webmail: voici comment les révélations de la NSA d’Edward Snowden ont choqué et impressionné les familles américaines, alors que les individus et les familles se rendent compte que leurs communications n’étaient pas aussi privées que ce qu’ils avaient pensé au Pour calmer partiellement certains… Lire la suite .
Alors, que pouvez-vous recommander d'autre pour renforcer la sécurité et la vie privée d'une personne en ligne? Laissez vos idées et suggestions dans les commentaires ci-dessous.
Crédits d'image: en regardant l'ordinateur portable via Shutterstock, Bandaid sur une webcam - Shutterstock, la force du mot de passe - XKCD
En savoir plus sur: cryptage, confidentialité en ligne, sécurité en ligne.