En 2011, l’affaire Edward Snowden a révélée au grand public l’existence de programmes de surveillance de masse sur internet. Par conséquent, la protection de l'identité et des données personnelles des internautes est devenue essentielle. On retrouve ce besoin auprès des personnes qui cherchent à faire des investissements sensibles (achat de métaux précieux, lingots de cuivre…) ou qui travaillent dans des secteurs tel que le journalisme.
Pour bon nombre d’entre eux, il est devenu vital de se protéger des intermédiaires malveillants.
L’équipe de lingot-swiss.com a sélectionné 5 outils, testés et reconnus par des experts internationaux
qui permettent une utilisation d’internet en toute liberté et indépendance.
1er outil : le navigateur internet TOR
-
Qu’est-ce que TOR?
TOR est un navigateur, c’est-à-dire un logiciel qui permet d’afficher des pages web, télécharger des fichiers et faire des recherches. Les navigateurs concurrents les plus connus sont Google Chrome, Mozilla Firefox ou Safari.
A la différence de ses rivaux, TOR a été spécialement conçu pour naviguer anonymement sur Internet. Pour ce faire, les requêtes transitent à travers de nombreuses machines intermédiaires avant d’accéder à la page demandée.
TOR est l’acronyme de The Onion Router (Le Routeur en Oignon).
Il a été créé et développé aux Etats-unis dans les années 90 pour un usage militaire. Une fois la technologie mature, l’armée américaine a décidé de publier le protocole.
Cette innovation a été dévoilée puis proposée au grand public sous forme de logiciel libre (Open Source). Son utilisation est donc parfaitement légale.
Le but affiché est de donner la possibilité aux personnes vivant dans des régimes soumis à la dictature politique de contourner la censure et d’accéder librement à internet.
Aujourd’hui TOR est principalement utilisé par les journalistes et les opposants politiques.
B) Comment fonctionne TOR?
TOR permet de rendre l’utilisateur invisible, en empêchant la localisation via l'adresse IP.
Les communications qui transitent par le réseau TOR sont dérivées et passent à travers plusieurs ordinateurs du réseau (appelés noeuds). Ces noeuds permettent de brouiller l’origine de la connexion. Grâce à cette technologie, les données sont difficilement lisibles par un intermédiaire malveillant (par exemple une multinationale, un hacker ou le gouvernement d’un état).
Ce logiciel est libre de droit, gratuit et est disponible sur la plupart des systèmes: Linux, iOS, Windows et Android.
2ème outil : un VPN, pour choisir la localisation de votre adresse IP
-
Qu’est-ce qu’un VPN?
VPN signifie « Virtual Private Network ».
En français, on peut traduire ce terme par : « Réseau Privé Virtuel ».
Le processus est simple : lors de votre connexion à un site internet via un VPN, vous accédez à un serveur à distance qui permet l’encryptage de vos données et une redirection vers la page souhaitée. Grâce au VPN, vous pouvez choisir le pays où vous souhaitez être localisé.
Pour plus de sécurité il est conseillé d’utiliser votre VPN avec le navigateur TOR.
B) Pourquoi utiliser un VPN?
- Pour protéger des données sensibles
- Pour protéger son identité en ligne
- Pour contourner la censure web d’un pays
- Pour optimiser son anonymat en complément de TOR
Proton VPN est une connexion efficace et sécurisée basée en Suisse.
Ce service a été développé par une entreprise genevoise, réputée pour son engagement dans la protection des données personnelles sur internet. Plusieurs offres sont disponibles, gratuites ou payantes selon les services proposés. L’interface est très réussie et le système est simple à prendre en main.
--- > Petit plus : l’entreprise accepte les Bitcoins !
3ème outil : Bitcoin, pour les transactions financières
A) Qu’est ce que Bitcoin?
Le Bitcoin est une cryptomonnaie, une monnaie numérique. Ce système de paiement est basé sur un protocole qui fonctionne indépendamment de toute autorité centrale. Tout individu peut acheter ou échanger des bitcoins sans restriction, et ce, partout dans le monde.
Les transactions sont vérifiées et enregistrées directement par le réseau Bitcoin. Ce réseau est constitué de milliers d’ordinateurs indépendants.
B) Pourquoi utiliser Bitcoin?
Pour de nombreuses raisons, Bitcoin attire de plus en plus d’utilisateurs :
- Les frais de transfert sont minimes
- Aucun risque de blocage des fonds par un tiers
- Une devise internationale, acceptée partout dans le monde
- Simple et pratique : pas besoin de banque ou de carte bancaire
- Une monnaie qui permet de protéger son identité sur internet
C) Comment en acheter et le stocker?
Bitcoin s’achète principalement via des bourses d’échange sur internet.
C’est une monnaie facilement divisible. On peut donc facilement acheter des fractions de Bitcoin pour quelques euros (aujourd’hui 20€ est égal à 0.015 bitcoin).
Les plateformes de vente les plus utilisées sont Coinbase et Changelly.
Il est possible de s’en procurer aussi directement dans des distributeurs physiques (ATM).
Retrouvez la liste complète ici : Coinradars
Il est ensuite recommandé de les stocker dans des portefeuilles sécurisés - traduits en anglais par wallet.
Pour cela il existe des clefs USB qui ont été spécialement conçues pour cela.
Deux marques se disputent le marché : Ledger, une société française et Trezor une entreprise Tchèque.
4ème outil : ProtonMail, pour des e-mails sécurisés
Les communications par e-mail revêtent un enjeu majeur sur internet.
Pour cela, nous vous encourageons à utiliser ProtonMail, un service mail créé en 2013 à Genève.
A) Qu’est-ce que ProtonMail?
Cette entreprise Suisse a été créée afin de proposer des communications par email respectueuses de la vie privée. Grâce à des technologies basées sur le cryptage militaire, ce service permet de garantir aux utilisateurs une confidentialité renforcée, sans interception possible par un tiers (hacker ou autorités gouvernementales).
B) Comment ça fonctionne?
Pour garantir la sécurité de l’infrastructure, le service utilise le chiffrage de bout en bout de façon automatique avec un système de cryptage asymétrique.
C) Quelles sont les garanties?
L’entreprise, basée en Suisse, est régie par le droit local. C’est une garantie supplémentaire puisque la Suisse dispose d’une législation particulièrement contraignante au sujet de l’utilisation des données des utilisateurs. De plus, même si des juridictions étrangères (USA ou UE) parvenaient à faire pression sur le pays, le niveau de cryptage est tel que ProtonMail serait incapable de fournir les donnés de ses clients à son gouvernement.
Si vous souhaitez obtenir plus d’information concernant ProtonMail, vous pouvez vous référer à l’article suivant : Pourquoi choisir ProtonMail?
5ème outil : Signal, pour les conversations et les messages privés
A) Qu’est ce que Signal?
Signal est une application, adaptée aux smartphones, qui permet de communiquer par messages et appels vocaux de manière extrêmement sécurisée. Ce service est notamment recommandé par le lanceur d’alerte Edward Snowden.
B) Comment ça fonctionne?
Pour que le service fonctionne, il faut que l’émetteur et le destinataire utilisent tous les deux l’outil Signal.Disponible en application pour smartphones (iOS et Android) et sous forme de logiciel pour Mac et PC.
C) Quelles sont les garanties
Signal ne collecte aucune donnée, ni sur vous, ni sur vos conversations.
Le code est open source et disponible sur la plateforme collaborative Github afin de pouvoir être expertisée à tout instant. Concernant le protocole, il est entretenu et amélioré par une fondation financée par des dons.
Si vous souhaitez obtenir plus d’information concernant SIGNAL, vous pouvez vous référer à l’article suivant : Pourquoi utiliser Signal Messenger ?
En conclusion
Depuis l’affaire Snowden, protéger son identité sur Internet est devenu une priorité pour de nombreux citoyens.
Internet est une liberté fondamentale protégée par le droit international.
En juin 2012, le CDH (Conseil des Droits de l’Homme de l’ONU) a adopté une résolution qui réaffirme la protection et l’exercice des droits de l’homme sur Internet. Ce texte affirme que « les droits dont les personnes jouissent hors ligne doivent également être protégés en ligne, en particulier le droit de toute personne à la liberté d’expression et à la protection de sa vie privée».
Pourtant aujourd’hui, il n’a jamais été aussi difficile de protéger sa vie privée en ligne.
Toutes les données (méta-données) collectées par les algorithmes (mails, communication, photos, habitudes de consommation, hobbies, etc…) représentent une formidable manne financière pour les GAFA (Google Facebook Amazon et Apple).
Vos données personnelles, vos habitudes de consommation sont utilisées, stockées et souvent revendues sans que vous en soyez informé. Cette traque est de plus en plus ciblée, les entreprises poussant l’espionnage toujours plus loin.
Grace aux outils présentés ci-dessus, reprenez le contrôle sur votre vie privée en ligne et protégez-vous contre cet espionnage de masse.