Pourquoi et comment créer une nouvelle identité en ligne?

Pourquoi et comment créer une nouvelle identité en ligne?

Pourquoi la vie privée et l'anonymat sont-ils important ?

En effet, pourquoi se préoccuper de dissimuler ce que nous faisons et de cacher qui nous sommes?

Si vous demandez à quelqu'un s'il a besoin de vie privée, particulièrement en ligne, sa réponse sera probablement du genre :
« Bien sûr que non, seules les personnes commettant de mauvaises actions ont besoin de se cacher. Je n'en ai pas besoin parce que je n'ai rien à dissimuler ».
Ces remarques sont bien trop courantes et manquent de clairvoyance.

En réalité, les gens qui ne voient pas l'intérêt de protéger la vie privée partent souvent du principe que seuls ceux qui commettent des actes répréhensibles en ont besoin. Ils présupposent ainsi qu'il n'existe que deux types de personnes dans le monde : les bons et les mauvais.

Outre le fait qu'il s'agit d'une simplification grossière du monde, ce postulat est empreint de préjugés sur ce qui est défini (et surtout par qui) comme étant les caractéristiques de la bonté humaine.

La réalité est plus nuancée. Bien qu'il soit dans l'intérêt du grand public de faire respecter le principe de non-agression, il est primordial de protéger la souveraineté de l'individu dans son choix de divulguer ses informations privées de façon sélective, contrôlée et sans pressions externes.

La vie privée dans le monde physique et en ligne

Photo de Matthew Henry

Dans le monde physique, vous pouvez généralement savoir si votre vie privée est envahie. Par exemple, si vous êtes dans votre chambre à coucher avec tous les rideaux, fenêtres et portes fermés, vous pouvez être raisonnablement sûr qu'il n'y a personne d'autre avec vous que ceux que vous avez invités.

Dans le monde en ligne, les choses ne sont pas aussi simples. Il est facile d'imaginer être seul devant son écran d'ordinateur, en ayant le sentiment d'un anonymat quasi totale. Vous seriez probablement étonné si vous pouviez regarder derrière les rideaux numériques et observer les nombreuses entités susceptibles de surveiller chacun de vos mouvements numériques.

Vous n'avez probablement pas la moindre idée de l'énorme quantité de renseignements que l'Internet et les grandes entreprises technologiques, comme Google, collectent sur vous. Vous en avez fourni certaines de votre plein gré, souvent par négligence, mais vous n'avez aucune idée de la quantité de données qu'Internet possède.

Par la faute de la numérisation de la société, il est devenu facile d'exploiter et d'analyser en temps réel des données sur n'importe qui, n'importe quand. Chaque individu peut être suivi à tout moment, où qu'il se trouve, selon le bon vouloir d'un régulateur, d'un bureaucrate ou d'une personne influente. Nous ne savons même pas que nous sommes espionnés, à moins que ceux qui nous surveillent ne décident de nous l'avouer, ou qu'un lanceur d'alerte, comme Edward Snowden, le dévoile au grand jour.

L'anonymat et son effet sur l'authenticité et la diversité d'opinion

un panoptique [panòptik]: Établissement, souvent correctionnel, conçu de façon à pouvoir en voir tout l’intérieur à partir d’un point donné.

De nos jours, un gouvernement, des entreprises et des entités motivées peuvent exploiter, en ligne, des stratégies de manipulation pour imposer des systèmes de croyances, une orientation politique et, surtout, l'obéissance aveugle. Cette surveillance constante est critique pour obtenir la conformité et le respect des règles; c'est pourquoi les gouvernements tyranniques font tout pour l’établir.

La vie privée catalyse la diversité. Il n'y a pas de diversité dans un monde où tout le monde est surveillé, le comportement de chaque individu ne représente pas sa véritable intention, mais les attentes que les autres ont d'eux. Les régimes autoritaires ne veulent pas de diversité; ils veulent l'obéissance. En supprimant la vie privée, le système finit par anéantir la liberté individuelle.

Finalement, pourquoi apprendre à mieux contrôler sa vie privée en ligne?

« Argumenter que vous ne vous souciez pas du droit à la vie privée parce que vous n'avez rien à cacher n'est pas plus différent que d’affirmer que vous ne vous souciez pas de la liberté d'expression car vous n'avez rien à dire. » - Edward Snowden.

L'internet est devenu un foyer de collecte de données, chaque utilisateur étant confronté à des exigences de plus en plus strictes en matière de soumission de données pour accéder à des services en ligne de plus en plus essentiels. Ces dispositifs sont présentés comme une pratique antiterroriste, et ils conduisent souvent à la compromission régulière d'informations personnelles, car souvent les entreprises qui collectent ces données pour offrir leurs services ne savent pas comment les protéger adéquatement.

La solution ne consiste pas  à renforcer la sécurité des systèmes de ces entreprises. Elles seront toujours des points faibles pour la protection des données privées: une seule entité qui protège de nombreuses informations sensibles et qui devient une cible privilégiée pour des pirates ou des assaillants.

L'anonymat total sur Internet est probablement une illusion. Les sociétés de traçage et leurs pratiques peuvent aller bien au-delà de votre navigateur et de ses cookies. Une personne qui recherche l'anonymat en ligne - ou du moins le pseudonymat - doit se donner beaucoup de mal, généralement au prix de temps et d'argent. Mais, des habitudes de base vous permettront de vous protéger contre les menaces les plus courantes qui découlent de la collecte de données en ligne par les gouvernements, les entreprises et autres individus, comme notamment :

  • La manipulation marketing - Les sociétés de marketing peuvent acheter vos informations auprès d'autres sociétés, par exemple des banques, des médias sociaux, des hôpitaux ou des cliniques, et vous harceler de courrier, courriel, numéro de téléphone, etc.
  • La fraude bancaire - Des personnes mal intentionnées peuvent voler vos informations par le biais de l'ingénierie sociale ou d'escroqueries par hameçonnage et effectuer des achats en votre nom.
  • Le vol d'identité - Grâce à l'ingénierie sociale, des personnes peuvent commettre des délits sous votre nom, portant atteinte de manière permanente à vos données personnelles et affectant votre vie à jamais.
  • Le harcèlement personnel - La technologie a permis de rendre le suivi plus facile et plus précis, mettant souvent la vie des gens en danger.
  • La surveillance gouvernementale - Même lorsqu'ils sont créés pour des raisons qui semblent positives, de nombreux projets conçus, par exemple, pour cibler et réduire le terrorisme, n'aboutissent pas toujours et finissent par nuire à la population civile.

La vie privée, y compris la vie privée numérique, n'est pas seulement un droit fondamental, mais devrait être encouragée et pratiquée, tous les jours, par les gens normaux. Tout le monde peut bénéficier d'un peu plus de vie privée dans sa vie en ligne. C'est ce que nous allons explorer ensemble dans le chapitre suivant.

Guide du pseudonymat

⚠️
Rappel: ce guide ne prétend pas vous protéger contre des individus très compétents et très motivés qui pourraient vous traquer individuellement. Particulièrement des agences gouvernementales aux investissements illimités.

Nous vous proposons ici des bonnes pratiques qui vous permettront de récupérer une partie de votre vie privée en ligne. Certaines d'entre elles vous obligeront à perdre un peu de confort, mais les avantages qui en découlent en valent la peine.

Il est important d'essayer de faire de ces méthodes une habitude. Prenez note des conseils ci-dessous et mettez-les en pratique dès maintenant.

Mesures de base

Utiliser des logiciels libres et open source (FOSS)

Chaque fois que vous décidez de vous inscrire à un service en ligne ou de télécharger une application, vous devez réfléchir aux conséquences potentielles de cette décision. Par exemple, vous devez vous demander quelles sont les politiques de collecte de données et s'il est difficile de supprimer votre compte et ses informations associées.

Les logiciels propriétaires sont littéralement des boîtes noires, et vous ne savez donc pas réellement ce qu'ils font de vos données lorsque vous les utilisez. Ils ont des politiques de confidentialité et des conditions générales, mais vous devez leur faire confiance. Avec les logiciels libres, vous pouvez vérifier par vous-même.

Pratiquer le minimalisme numérique

La technologie, c'est formidable, et elle peut effectivement améliorer votre vie pour le meilleur. Cependant, il est important de ne conserver sur vos appareils que les applications dont vous avez vraiment besoin de manière régulière. Les applications inutilisées, que vous ne mettez probablement pas à jour, peuvent introduire dans votre équipement technologique un vecteur d'attaque à éviter.

Voici quelques techniques que vous pouvez utiliser pour vous discipliner et atteindre le minimalisme numérique:

  • Enlever les "bloatwares": Chaque nouvel appareil est livré avec des logiciels déjà installés. Évaluer ceux que vous devez absolument conserver par rapport et ceux que vous pouvez supprimer en toute sécurité sans compromettre le fonctionnement du système.
  • Supprimer des applications et programmes non utilisés fréquemment: Le processus est le même que ci-dessus : scannez entièrement vos appareils et demandez-vous si vous avez vraiment besoin d'une application donnée. Faites-le pour toutes les applications et tous les programmes installés sur vos appareils. Dans tous les cas, faites-en une habitude!
  • Réinitialiser vos appareils de temps à autre: La réinitialisation de vos appareils peut aussi être une bonne idée si ceux-ci sont devenus trop encombrés, si vous pensez qu'ils ont été compromis par un logiciel, ou si vous voulez simplement repartir à zéro. Cette étape est complémentaire aux points ci-dessus.

Apprivoiser de bonnes pratiques de sécurité

Bien que la vie privée et la sécurité ne soient pas la même chose, elles se complètent. Être conscient de la sécurité technologique peut contribuer grandement à préserver votre vie privée et à protéger vos biens. Voici quelques habitudes basiques, mais indispensables pour renforcer votre sécurité numérique.

  • Être méfiant des hyperliens: Vous devriez toujours être méfiant à l'égard de tout lien que vous recevez en ligne. Bien sûr, le niveau de scepticisme dépendra du moyen par lequel le lien est envoyé. Par exemple, un lien reçu dans un e-mail provenant d'un compte que vous ne reconnaissez pas devrait vous alarmer, mais un lien reçu d'un ami proche dans votre application de messagerie habituelle ne devrait probablement pas l'être. Toutefois, une bonne règle de base est la suivante : si un lien comporte un sentiment d'urgence, ne cliquez pas dessus. De plus, si un lien promet ou fait de la publicité pour quelque chose qui semble trop beau pour être vrai, c'est très probablement le cas, alors ne cliquez pas dessus. Enfin, ne cliquez pas sur les liens offrant des produits ou des services gratuits.
  • Utiliser un VPN ou Tor: Pour en savoir un peu plus sur les VPN et Tor, consultez notre article: Les outils pour protéger sa vie privée et son anonymat en ligne. Dans le cas des VPN, il pourrait être utile d'utiliser un service VPN qui ne nécessite pas d'informations détaillées pour la configuration du compte et que vous pouvez payer en bitcoins.
  • Renforcer votre navigateur Internet: Votre navigateur internet est votre passerelle vers le monde en ligne. Il peut révéler une grande quantité d'informations sur vous et peut facilement devenir un vecteur d'attaque s'il est utilisé avec les configurations par défaut. Le "renforcement" est un processus qui consiste à accroître la sécurité de votre navigateur en modifiant certaines configurations. Par exemple, voici un guide pour Firefox: https://restoreprivacy.com/firefox-privacy/
  • Effectuer des mises à jour régulières: Les mises à jour logicielles existent pour une raison. Oui, elles introduisent souvent de nouvelles fonctionnalités, mais surtout, elles corrigent les bogues. Veillez donc à suivre les mises à jour logicielles de vos appareils. Certains appareils vous offrent la possibilité d'activer les mises à jour automatiques, activez cette option si possible.

Cloisonner votre vie numérique

Pour éviter à des observateurs externes d'être capables d'inférer des modèles comportementaux et de croiser des liens entre vos différentes activités. Efforcez-vous toujours d'atteindre le plus haut niveau de cloisonnement dans votre vie numérique.

  • Adresses électroniques : Distinguer vos habitudes, en utilisant une adresse électronique différente pour chaque service auquel vous vous inscrivez. Un service comme Simple Login vous permet de créer des alias d'email : tous les emails envoyés à un alias seront redirigés vers votre boîte de réception privée. (Utilisez Tor ou un VPN pour interagir avec n'importe quel service de redirection)
  • Numéros de téléphone : Comme pour les adresses électroniques, vous pouvez (et devriez) utiliser un seul numéro de téléphone pour chaque activité, identité ou cas d'utilisation que vous menez. Pour un modèle de menace plus simple, un service tel que celui fourni par MySudo peut être très utile. Pour un cloisonnement plus avancé; vous devrez acheter physiquement une nouvelle carte SIM, en espèces et sans révéler votre identité si possible, pour chaque identité ou cas d'utilisation. Une solution intermédiaire serait d'utiliser des numéros VoIP.
  • Appareils : La séparation logicielle est une bonne chose, mais la séparation physique est meilleure. Si vous avez deux identités, ou deux rôles ou emplois différents que vous n'aimeriez pas voir mélangés ou faire l'objet d'un "doxxing", envisagez d'avoir des appareils distincts pour chacun.

Choix matériels

Téléphone

Pour le choix d'un téléphone et de son système d'exploitation, une bonne règle est de privilégier les logiciels libres et ouverts (FOSS), ce qui serait l'avantage que détient Android par rapport à iOS de Apple; le principal problème d'Android réside en Google, financier et promoteur principal du projet, et de ses services obligatoires, présents par défaut sur les appareils Android.

En ce sens, l'utilisation de l'iPhone avec le moins de services Apple activés, ainsi que la désactivation complète d'iCloud, devrait offrir une sécurité accrue, ainsi qu'une meilleure confidentialité, en comparaison.

Toutefois, il est possible de "dé-googliser" un appareil Android. Il existe des solutions FOSS populaires pour renforcer la sécurité d'un téléphone Android, en supprimant les services Google et en faisant du chiffrement une norme. Deux solutions notables sont CalyxOS et GrapheneOS.

Ordinateur

Voir notre article sur comment choisir un ordinateur qui respecte votre vie privée.

La règle d'or de l'utilisation d'un ordinateur est la compartimentation. Vous ne devez jamais mélanger les cas d'utilisation dans un même appareil. Toutefois, le niveau d'effort et d'argent que vous appliquerez à cet égard dépendra de votre modèle de menace.

L'utilisation de Tails sur un ordinateur portable dédié peut suffire pour la plupart des cas d'utilisation et vous donne le plus de garanties pour le prix le plus bas.

Créer une nouvelle identité en ligne

À la suite de la lecture de cet article d'introduction aux différents concepts de la vie privée et de l'anonymat, et après avoir pris des mesures élémentaires, mais importantes, pour améliorer votre vie privée actuelle, vous pouvez commencer le processus de création d'identité.

Avant tout, il est important de définir la portée de votre nouvelle identité. Réfléchissez à la manière dont votre identité interagira avec le monde. Plus précisément, que fera votre identité, par le biais de quels supports, avec quels outils, et à quel moment ? Le fait d'avoir des idées claires (et souvent écrites) vous aidera en cours de route et vous évitera de vous laisser mom distraire.

⚠️
Remarque : Les étapes suivantes semblent simples et peu nombreuses, mais il vous faudra peut-être beaucoup de temps pour les exécuter. Vous devez être patient et consciencieux pour les accomplir correctement ! Chaque conseil ou mention vaut la peine d'être pris en compte et étudié, alors restez calme et faites-le correctement plutôt que rapidement.
Idéalement, utilisez le navigateur Tor par une connexion Internet qui n'est pas celle de votre domicile et qui ne comporte pas de surveillance vidéo.

Obtenir des bitcoins "propres"

Trouvez des moyens de mettre la main sur des BTC propres grâce à des sources sans KYC (par exemple: guichets de retrait de Bitcoin, amis bitcoiners, meetup Bitcoin, et autres plateforme d'échange anonyme telles que Bisq, Robosats ou encore HodlHodl).

Prenez votre temps pour les obtenir, car c'est essentiel pour les étapes suivantes. Bitcoin lui-même n'est pas anonyme, mais il peut fortement préserver la vie privée si vous l'utilisez en gardant à l'esprit les bonnes pratiques.

Acheter un bon service VPN

Sélectionnez un fournisseur de service VPN reconnu pour sa politique de gestion de la vie privée et dont le service est payable en Bitcoin, idéalement sans avoir besoin d'une adresse courriel, comme Mullvad ou IVPN.

Après avoir payé, téléchargez l'application fournie par votre nouveau fournisseur, uniquement sur les appareils que votre nouvelle identité utilisera. Notez qu'il peut s'écouler un certain temps avant que le solde de votre compte soit mis à jour et que votre paiement soit visible, en raison des confirmations de la blockchain, alors soyez patient.

Lorsque vos clients VPN sont entièrement configurés sur vos appareils et fonctionnent, connectez-vous toujours à l'application pour toutes les autres étapes. Certains clients VPN vous offrent une option de toujours exiger un VPN, de sorte que si votre connexion tombe en panne, l'application bloquera l'accès à Internet.

Choisir un fournisseur de courriel

Mais ne créez pas votre compte tout de suite. Il existe de bonnes solutions, comme ProtonMail ou Tutanota.

Pour choisir le fournisseur de messagerie électronique préservant la vie privée qui répond le mieux à vos besoins, voici une liste plus complète: https://www.privacytools.io/privacy-email, .

Rechercher et choisir un identifiant prononçable

En utilisant le navigateur Tor ou en vous connectant d'abord à votre VPN, commencez à réfléchir à ce que serait le pseudonyme de votre nouvelle identité. Mettez l'accent sur sa lisibilité et sa prononciation.

En fonction de vos besoins, cherchez et choisissez un pseudonyme qui, par exemple :

  • N'est pas déjà utilisé par le fournisseur de messagerie que vous avez choisi à l'étape précédente.
  • N'est pas déjà utilisé par GitHub ou Gitlab.
  • N'est pas déjà utilisé par Twitter.
  • N'est pas déjà utilisé par Gmail (facultatif).
  • A un nom de domaine bon marché disponible. Par exemple, utilisez https://njal.la/domains/ pour votre recherche et achat en Bitcoin.

Vous devrez aussi sûrement utiliser un nom complet, au lieu d'un simple pseudonyme, avec des détails personnels plus complets pour créer une identité complète (voir Fake Name Generator pour vous aider à générer des informations aléatoires crédibles).

Obtenir un nouveau numéro de téléphone

Vous en aurez besoin pour créer certains comptes de votre nouvelle identité en ligne, faites-le de manière anonyme :

  • achetez une carte SIM prépayée en liquide. Ceci n'est toutefois pas possible dans certaines parties du monde, car des informations officielles sur votre identité peuvent être requises pour l'acheter ou pour l'activer.
  • OU, pour un modèle de menace plus simple, un service tel que celui fourni par MySudo ou silent.link peut faire l'affaire.
💡
Si votre budget le permet, procurez-vous également un nouveau téléphone. Vous pouvez acheter un téléphone Pixel abordable, de seconde main, avec de l'argent liquide et le "dé-googliser" avec un OS soucieux de la sécurité et de la vie privée, comme Graphene ou Calyx.

Dans tous les cas, n'utilisez jamais plus le numéro de téléphone de votre véritable identité à l'avenir.

Activer vos courriels

Allez sur le site du fournisseur de messagerie que vous avez sélectionné précédemment et créez votre compte de messagerie.

Créer d'autres comptes.

Votre nouvelle identité peut nécessiter des comptes supplémentaires en fonction de ses activités. Allez-y et créez-les.

N'oubliez pas d'utiliser le VPN ou le navigateur Tor et de fournir le moins d'informations privées possible. La plupart des fournisseurs de services vous demanderont de nombreuses informations, mais la majorité d'entre elles ne sont pas vraiment nécessaires à la création du compte.

Exploiter votre nouvelle identité

Votre objectif principal, lorsque vous utilisez votre identité pseudonyme, doit être d'empêcher qu'elle soit liée à votre identité réelle, car si cela se produit, tout votre travail est perdu.

Vous devriez vous concentrer sur le cloisonnement. Le degré d'engagement que vous prendrez pour compartimenter certaines parties de votre vie dépendra, là encore, du temps, des compétences et du budget dont vous disposez.

Si vous n'avez pas les moyens de vous offrir un nouvel ordinateur portable, vous pouvez commencer par acheter un abonnement VPN. Vous pourriez aussi envisager de consacrer un peu de temps à flasher Tails sur une clé USB et à apprendre les bases du système d'exploitation anonyme. Cela améliorera votre configuration immédiatement, car Tails appliquera de nombreuses bonnes pratiques pour vous.

Dans tous les cas, si vous êtes arrivé jusqu'ici, félicitations, vous êtes maintenant conscient de l'importance de la vie privée, vous avez pris des mesures pour protéger la vôtre, vous avez créé une nouvelle identité et vous avez été informé de la manière de l'exploiter correctement.

Comme toujours, si vous avez des questions, n'hésitez pas à les partager à la communauté Agora256, nous apprenons ensemble, pour être meilleur demain que nous ne le sommes aujourd'hui!


Resources et inspirations: