Big Brother vous regarde en ligne : comment éviter d'être pisté

Big Brother vous regarde en ligne : comment éviter d'être pisté

Votre Horoscope Pour Demain

Les bulletins d'information bombardent les téléviseurs et les écrans d'ordinateur du monde entier, avec des cas de dénonciateurs du gouvernement , espionnage, piratage de téléphone portable, fuite de photos privées via iCloud, et plus encore. Les rapports sur l'utilisation par le gouvernement des États-Unis du Programme PRISM prétendument suivi plus d'un million de personnes rien qu'aux États-Unis, a été particulièrement surprenante. Naturellement, un intérêt et une attention croissants ont été portés sur la confidentialité et la sécurité, non seulement dans les banques et les salles de réunion, mais aussi dans les chambres et les cafés du monde entier. Beaucoup veulent éviter d'être suivis en ligne, suivis, espionnés et leurs informations collectées automatiquement, ne serait-ce que pour vérifier leurs recherches Google, leurs appels Skype, leurs publications sur Facebook ou leurs e-mails.

Il existe de nombreuses façons de vous protéger des regards indiscrets de Big Brother et d'autres personnes qui gagnent leur vie à la suite de chacun de vos cybers, mais gardez à l'esprit que rien n'est à 100 % infaillible. Vous devez supposer que les escrocs, les spammeurs et autres passent leurs jours et leurs nuits à trouver des moyens de rendre votre expérience en ligne vulnérable et constamment menacée. Cela ne signifie pas pour autant que vous deviez succomber ou agir imprudemment en ligne.



Juste pour être très prudent, avant même de commencer à lire cet article, placez une petite bande de ruban isolant noir sur votre caméra d'ordinateur intégrée. Les pirates peuvent activer à distance votre webcam . Habituellement, vous serez en mesure de dire qu'il a été allumé en raison de la lumière rouge, mais ce n'est pas toujours le cas . Il existe des techniques que les pirates et les escrocs utilisent pour éviter d'être détectés ; ne soyez pas la proie de leurs regards indiscrets.



Ce sont 12 façons de garder vos informations hors de la ligne de mire.

1. Nettoyez votre historique de navigation Internet après chaque utilisation.

Vous êtes le plus souvent suivi en ligne par votre adresse IP et vos e-mails. Chaque site que vous visitez en ligne enregistre le temps que vous y passez et laisse ce que l'on appelle des « cookies » sur votre ordinateur. « Cookies », également appelés « cookies »Cookie HTTP, « cookie Web » ou « cookies de navigateur »sont mieux considérés comme des miettes. Ils restent, comme de petites miettes après avoir mangé un cookie, dans votre machine et gardent une trace de tout ce que vous avez fait. C'est ce qui vous permet de vous connecter à des sites Web précédemment consultés sans être invité à saisir manuellement les mots de passe et les noms d'utilisateur à chaque fois. Il vous permet de rester connecté, ou vos données seront déjà pré-remplies avant que vous ne vous connectiez. C'est également un moyen pour les entreprises de voir quels articles vous consultez lors de vos achats ou quels articles vous lisez sur un site d'actualités ou ce que vous recherchez un jour donné. Cela aide les entreprises et les organisations à déterminer comment interagir avec vous et quelles descriptions de produits et publicités contextuelles vous inciteront à acheter ou à cliquer.Publicité

Pour contourner ce problème, vous devez nettoyer activement votre historique de recherche et définir vos modèles de visualisation sur privés. N'importe quoi de Google Chrome , Firefox , toutes les versions de Safari , Internet Explorer , Opéra , et AOL , entre autres, peut être nettoyé. Cliquez sur chaque service ci-dessus pour obtenir des instructions spécifiques sur la façon de supprimer votre historique de navigation.



Vous pouvez également télécharger piriforme pour supprimer certains morceaux de votre empreinte en ligne. S'assurer que vous effacez ces données est un moyen d'éviter d'être suivi en ligne. Vous devrez garder une meilleure trace des mots de passe, lorsque vous faites cela. Si vous avez du mal à gérer vos mots de passe, KeePassX est un coffre-fort de mots de passe stocké localement sur votre ordinateur et crypté.

2. Créez des mots de passe spécifiques pour chaque compte.

Ne comptez pas sur Internet pour assurer votre sécurité. Et ne présumez pas que personne ne tentera de pirater vos comptes parce que vous n'êtes pas très intéressant ou que vous n'avez rien qui vaille la peine d'être volé. Plus vous êtes paresseux en ligne, plus vous risquez de vous faire du mal. Évitez les mots de passe comme « abcdef » ou « 12345 », et certainement jamais « mot de passe ». Ne partagez pas vos mots de passe. Restez organisé lors de la création de comptes en ligne. Conservez-les sur un document clé USB ou dans un cahier auquel vous seul avez accès. Prenez le temps de créer des mots de passe difficiles à deviner et dépourvus d'informations que de nombreuses personnes pourraient connaître. Si vous rencontrez des difficultés pour développer un bon mot de passe, essayez Dernier passage .



3. Évitez les moteurs de recherche JavaScript.

Page de démarrage , Google Chrome, Firefox, canard canard aller , et Cyber-fantôme sont des options alternatives aux moteurs de recherche traditionnels qui suivent votre comportement et vos choix en ligne. Les moteurs de recherche de base utilisent JavaScript. JavaScript est comme le ciment qui maintient Internet ensemble. Mais c'est aussi ce qui est utilisé dans les 'cookies'. Si vous essayez d'éviter d'être suivi en ligne, JavaScript, dans un sens, est votre ennemi. Vous devez prendre des précautions pour vous protéger de son pouvoir.

4. Utilisez Tor et une image Linux Live, comme Tails.

but est l'une des meilleures méthodes de protection et de sécurité. but est gratuit à télécharger et à installer. En utilisant but , vous brouillez votre adresse IP, en masquant votre localisation et vos données personnelles. Votre adresse IP, ou protocole Internet, est un code d'accès numérique nécessaire pour utiliser Internet. Votre ordinateur se voit automatiquement attribuer une adresse IP via votre fournisseur d'accès Internet, comme Comcast, Time Warner, Verizon, entre autres, et reste votre identifiant en ligne. Tor est une source de confiance pour les entreprises, les militants, les journalistes, les militaires, les forces de l'ordre et même Edward Snowden.Publicité

La BBC rapporte , à compter du lundi 3 novembre 2014, queFacebook permet désormais aux utilisateurs de se connecter directement au réseau social via but . Cela sera particulièrement bénéfique pour ceux qui vivent dans des pays comme la Corée du Nord, la Chine et Cuba, où l'utilisation d'Internet est fortement incluse.

Une image Linux Live, comme Queues , est une autre méthode utile pour éviter d'être suivi en ligne. Vous pouvez télécharger le service et le graver sur un CD ou une clé USB. Il n'autorisera aucun stockage de votre activité Internet, donc après avoir éteint votre ordinateur, toutes vos recherches et autres travaux ne seront pas stockés. Si vous optez pour cela, assurez-vous de sauvegarder vos fichiers, au format pdf, directement sur l'ordinateur ou sur une clé USB.

5. Ne répondez pas aux e-mails suspects et n'acceptez jamais les demandes d'amitié de personnes que vous ne connaissez pas personnellement.

C'est un moyen facile pour les internautes de se tromper et d'inviter l'espionnage et le harcèlement criminel, sans le savoir. Aux dernières nouvelles, la police utilisait faux comptes Facebook pour espionner sur les utilisateurs. Bien sûr, le cinéma Poisson-chat est un autre récit édifiant de trop révéler en ligne à des personnes que vous ne connaissez pas. Prenez le temps de parcourir tous vos comptes en ligne, comme Facebook, Twitter ou LinkedIn. Supprimez et bloquez les contacts qui vous envoient des messages de spam ; ne vous engagez pas positivement dans votre réseau ou ceux avec qui vous n'avez aucun lien ou que vous ne connaissez pas dans la vraie vie. Il n'est pas impoli de refuser des invitations qui ne fonctionneront pas pour vous, surtout si vous ne connaissez même pas la personne qui lance l'invitation ou quelle est son intention.

Si vous êtes un utilisateur Apple, vous pouvez transférer des e-mails suspects prétendant provenir de l'entreprise, àreportphishing@apple.com. Les utilisateurs de Microsoft peuvent visiter leur Page de sécurité et de confidentialité pour plus de détails sur le signalement d'activités douteuses. Ne craignez pas le Rapport Facebook bouton, non plus.

6. Chiffrez vos e-mails.

Vous pouvez crypter les e-mails et les fichiers en utilisant GNU Privacy Guard (GnuPG ou GPG). Vos fichiers seront à l'épreuve des balles et illisibles à moins que l'on n'ait votre mot de passe et la réponse à votre « question secrète ». Lorsque vous installez GPG , vous êtes invité à fournir une phrase de passe et à générer des clés privées et publiques. Gardez la clé privée et la phrase de passe aussi sûres qu'un nouveau-né. Ceux-ci vous permettront de décrypter vos messages et fichiers. Lorsque quelqu'un veut vous envoyer un message ou un fichier, il utilisera votre clé publique pour le crypter. N'hésitez pas à partager votre clé publique avec toutes les personnes avec lesquelles vous souhaitez communiquer sous le radar. C'est comment Edward Snowden a divulgué des informations à la réalisatrice de guérilla Laura Poitras et le journaliste du Guardian, Glenn Greenwald .Publicité

7. Utilisez un ordinateur portable et un téléphone portable avec graveur.

Un ordinateur portable ou un téléphone portable « graveur » est un appareil normal. Vous pouvez acheter un « brûleur » comme vous achèteriez normalement un ordinateur ou un téléphone portable. Choisissez celui qui se trouve dans votre gamme de prix, mais le moins cher sera le mieux. Pour un téléphone portable « brûleur », choisissez une version prépayée et payez uniquement en espèces. Le « burner laptop » est le seul ordinateur portable que vous utiliserez pour vous connecter à Internet. Cela inclut la diffusion en continu de YouTube, Hulu, Netflix ou des sites de réseaux sociaux. Tous les accès Internet doivent passer par cet ordinateur portable, si vous souhaitez éviter d'être suivi en ligne. Vous pouvez conserver un ordinateur pour des documents personnels, des entrées de journal, des chiffres, des feuilles de calcul ou d'autres fichiers personnels. N'enregistrez jamais rien sur l'ordinateur portable graveur. Une fois par mois, réinstallez le système d'exploitation que vous avez choisi et reformatez complètement le lecteur.

8. Utilisez des Bitcoins.

L'utilisation de Bitcoin est encore un système monétaire discutable, et n'est pas d'usage général auprès du public, mais gagne toujours un élan considérable dans l'arène financière. Bitcoin et Pay Pal unissent leurs forces . Certains prétendent que l'utilisation de Bitcoins vous permet d'éviter de payer des impôts et peut être acheté de manière anonyme, vous évitant ainsi d'être suivi en ligne ou par d'autres moyens électroniques. C'est aussi une menace pour les gouvernements centraux et perturber le système bancaire traditionnel .

9. Ne publiez pas de détails trop personnels n'importe où en ligne.

Évitez les dates de naissance, les deuxièmes prénoms, les noms de jeune fille, les numéros de sécurité sociale, les numéros de téléphone, les numéros bancaires ou les informations personnelles sur les membres de la famille. Ne publiez pas de photographies que vous vous sentiriez mal à l'aise pour les autres de voir ou potentiellement copier et réutiliser. Cela peut être difficile, mais définir vos comptes sur privés et filtrer toutes les demandes d'amis est une façon de vous protéger et d'éviter d'être suivi en ligne.

10. Lisez tous les petits caractères.

Lors de la configuration des comptes en ligne, il vous est proposé de lire une politique de contrat d'utilisation. Ne les ignorez pas. Copiez et collez pour une lecture approfondie ultérieure, attendez pour créer un compte jusqu'à ce que vous ayez le temps de lire toutes les règles associées à ce forum ou compte en ligne. Prenez conscience des implications que cela implique. Évitez d'accepter des contrats avec lesquels vous vous sentez mal à l'aise ou dont vous n'êtes pas sûr. Certains comptes en ligne, applications ou forums se permettent d'utiliser vos informations personnelles et même les informations personnelles de votre réseau.

11. Faites attention à vos paramètres de confidentialité et aux mises à jour des options de confidentialité.

Parcourez vos paramètres de confidentialité en ligne actuels et définissez-les en fonction de votre niveau de confort. N'oubliez pas que lorsqu'une entreprise modifie ses paramètres de confidentialité et ses contrats de sécurité, vos paramètres précédents ne sont souvent pas conservés. Restez à jour et modifiez vos paramètres. Vous pouvez même souhaiter définir un rappel sur votre téléphone pour un changement de mot de passe mensuel et une vérification. Le documentaire, Les termes et conditions peuvent s'appliquer , jette un regard critique sur les politiques en constante évolution des Conditions d'utilisation.Publicité

12. Pour les vraiment paranoïaques : abandonnez toute technologie ; utilisez uniquement du papier, un stylo, des machines à écrire et des discussions en personne et le partage de photos, à l'ancienne.

Ne présumez pas que l'espionnage ou le piratage malveillant n'est qu'un problème américain. Après la publication de dizaines de documents à la suite de dénonciateurs gouvernementaux et de données sur la Les États-Unis surveillent les renseignements allemands , le gouvernement allemand a pris machines à écrire, au lieu de services de messagerie électronique . Le Brésil, le Royaume-Uni et un certain nombre d'autres pays ont également révélé des moyens agressifs d'exploration des données de leurs citoyens.

Mises en garde et conseils de pro à toutes les informations mentionnées précédemment :

À. Le problème avec toutes ces méthodes, c'est que les criminels, et ce que la communauté technologique appelle ' pirates au chapeau noir ,’ peuvent également utiliser ces stratégies et ont souvent beaucoup d’avance sur vous. C'est ce qui rend difficile la surveillance d'Internet ou la prévention des utilisations malveillantes. Le filet noir , l'infâme ventre d'Internet, invisible pour le grand public, peut être trouvé en utilisant Tor. Il abrite également La route de la soie , qui permet aux criminels de vendre n'importe quoi, des enfants à la cocaïne en passant par les tueurs à gages.

B. Utiliser des terminaux informatiques publics, comme ceux que l'on trouve dans votre bibliothèque locale ou votre université, pour éviter d'être suivi en ligne, n'est pas la solution. Votre utilisation d'Internet est toujours suivie et est attachée à votre compte de bibliothèque, qui peut inclure votre numéro de sécurité sociale, votre permis de conduire ou votre numéro d'identification. Les agences gouvernementales, la police et d'autres autorités peuvent toujours demander votre comportement public sur Internet, si jamais vous êtes accusé ou inculpé d'un crime. Le côté positif, c'est qu'un criminel peut être arrêté, comme le récente affaire de meurtre de Maribel Ramos dans le comté d'Orange, en Californie. Son meurtrier a été retrouvé en utilisant l'ordinateur de la bibliothèque locale pour localiser un lieu de sépulture à l'aide de Google Maps.

Être prudent!Publicité

Crédit photo en vedette : kennymatic via flickr.com

Calculatrice De Calories