Comment battre le gouvernement et la surveillance des pirates informatiques

S'il vous plaît partager cette histoire!

Avec une surveillance omniprésente et invasive tout autour de nous, il n'est pas nécessaire que vous jouiez la victime. Alors que beaucoup lèvent simplement la main et disent qu'il n'y a pas d'échappatoire, d'autres prennent des mesures concrètes pour garder leurs données personnelles et privées hors du ventre de la bête.

Vos communications et données personnelles vous appartiennent à vous et à vous seul. Vous ne permettriez à personne de fouiner dans votre maison, alors pourquoi toléreriez-vous que le gouvernement vous arrache sans autorisation tout ce que vous dites dans vos messages, courriels ou appels téléphoniques? Et, si le gouvernement n'est pas assez mauvais, les pirates et autres malfaiteurs attendent de voler vos données personnelles chaque fois qu'ils en ont l'occasion. Il est temps de faire preuve d'intelligence et de rigueur à ce sujet et de commencer à prendre la responsabilité de la sécurité de nos données.

Le triste fait de la surveillance intrusive est que pratiquement tout ce que vous faites sur Internet finit entre les mains du gouvernement. C’est-à-dire chaque email, texte, message ou appel téléphonique, y compris le contenu de tous les médias sociaux tels que Facebook, Twitter et Instagram.

Le dénonciateur de la NSA, Edward Snowden, a toujours mis cela au clair avec ses révélations maintenant vérifiées des efforts massifs de collecte de données de la NSA. L’Electronic Frontier Association a publié un calendrier détaillé des NSA Espionnage des Américains.

Les programmeurs Internet intelligents commencent à riposter et vous le pouvez aussi! Dans cet article, je vais vous donner plusieurs options et techniques pour vous rendre aussi invisible que possible aux yeux indiscrets. Les réponses reposent sur de nouvelles techniques de cryptage sophistiquées qui rendent ce que vous envoyez et dites incompréhensible à quiconque autre que le destinataire souhaité.

Signal d'Open Whisper Systems (Cliquez ici pour voir)

Il s'agit d'une application de messagerie et de téléphone gratuite pour iPhone ou Android uniquement, et la seule application de ce type approuvée par Edward Snowden lui-même. Le cryptage de haut niveau masque tout ce que vous tapez et dites, et ne peut être déchiffré que par le destinataire prévu. Les messages sont transmis directement au destinataire et ne sont donc jamais stockés sur un serveur central. L'entreprise se vante que même elle ne peut pas voir ce que vous faites, et elle déclare expressément qu'aucun gouvernement ou entité privée n'a de «porte dérobée».

Signal intègre une fonction d'appel intégrée qui brouille votre appel afin que les oreilles indiscrètes n'entendent que du charabia inintelligible.

Utilisez Signal pour remplacer Facebook Messenger, les SMS, les discussions et les appels Skype et d’autres applications de messagerie.

Wickr (Cliquez ici pour voir)

Cette application gratuite fournit une messagerie top-secret qui crypte tout. Comme Signal, les messages sont entièrement cryptés et ne sont jamais stockés sur un serveur central, mais sont plutôt livrés directement sur le téléphone ou l'ordinateur du destinataire. Ce qui distingue Wickr, c'est que chaque message a une date d'expiration définie par l'expéditeur qui fait disparaître le message lorsque son heure est écoulée. Quand je dis «disparaître», je veux juste dire cela - il disparaît à la fois de l'expéditeur et du destinataire et est ensuite «déchiqueté» sur les appareils respectifs. Étant donné que les fichiers supprimés peuvent être facilement récupérés après coup, le «déchiquetage» écrase les fichiers supprimés par des uns et des zéros, de sorte que la récupération devient impossible, peu importe qui tente.

Wickr ne fournit pas d'appels cryptés, mais la société affirme travailler sur une telle fonctionnalité.

Utilisez Wickr pour remplacer Facebook Messenger, les SMS, les discussions sur Skype et d’autres applications de messagerie. Il est tout à fait envisageable de combiner l’utilisation de Wickr et de Signal pour fournir une solution de messagerie / appel complète. Utilisez Signal comme application de messagerie / appel par défaut, puis utilisez Wickr lorsque vous avez besoin d'un cryptage top secret qui ne laisse aucune trace de vos messages.

StartMail (Cliquez ici pour voir)

Oubliez les services de messagerie gratuits comme Gmail ou Yahoo! Ils sont gratuits car ils collectent vos données et les vendent aux plus offrants, y compris le gouvernement américain. StartMail vous coûtera 59.95 $ par an, mais il fournit un cryptage PGP automatique à chaque e-mail que vous envoyez, de sorte que seul le destinataire prévu puisse le voir. Il n'y a pas de «porte dérobée», car la société et les serveurs sont basés en Europe, où les lois sur la confidentialité sont beaucoup plus strictes qu'aux États-Unis.

Utilisez StartMail pour remplacer n'importe quel service de messagerie, en particulier ceux qui disent qu'ils sont «gratuits» mais qui vous coûtent vraiment tout.

Si vous recherchez simplement un e-mail avec une meilleure déclaration de confidentialité que Gmail, consultez la page. FastMail, qui est exploité par Mozilla; notez que Fastmail n'est pas crypté, cependant.

page d'accueil (Cliquez ici pour voir)

Il s'agit d'un moteur de recherche privé qui ne sauvegarde pas vos recherches et ne vous identifie pas auprès de l'entité de recherche ciblée. Il utilise plutôt un «serveur proxy» pour refondre votre recherche comme ne venant pas de vous. Cela cache efficacement votre identité.

Tous les moteurs de recherche populaires et en particulier Google, enregistrent chaque recherche que vous effectuez sur Internet, y compris les identifiants personnels comme votre adresse IP. Votre adresse IP, bien sûr, vous identifie aussi précisément que votre numéro de téléphone, votre numéro de sécurité sociale, votre numéro de permis de conduire ou votre adresse personnelle. Une fois que vous êtes dûment identifié, ces espions conservent 100% de votre activité dans des fichiers permanents. Selon StartPage,

«Ces recherches révèlent une quantité choquante d'informations personnelles vous concernant, telles que vos intérêts, votre situation familiale, vos tendances politiques, votre état de santé, etc. Ces informations sont de l'or moderne pour les spécialistes du marketing, les représentants du gouvernement, les pirates informatiques et les criminels - qui aimeraient tous mettre la main sur vos données de recherche privées. »

Si vous souhaitez vaincre Google, et autres, utilisez le moteur de recherche StartPage.

LocalActivist.net (Cliquez ici pour voir)

C'est un réseau entièrement crypté et privé pour les activistes qui travaillent dans des groupes très unifiés. Il fournit des outils de communication, de collaboration, de gestion de documents et de partage de fichiers pour chaque groupe spécifique. Il est pris en charge par les membres et ne diffuse par la suite aucune annonce, ni aucune information marketing provenant de vos activités.

Si vous êtes activement impliqué dans votre communauté pour inverser la tendance de la technocratie (y compris l'Agenda 21, le développement durable, le réseau intelligent, la croissance intelligente, etc.), alors ne dirigez pas vos affaires en public. Lorsque vous utilisez des services comme Facebook, Twitter, Linkedin, etc., rien n'est caché aux yeux de votre adversaire. Pendant la Seconde Guerre mondiale, une phrase vulgarisée du renseignement était «Les lèvres lâches coulent des navires». En conséquence, la devise de LocalActivist est: "Ce que vous dites ici reste ici."

Autres considérations

C'est à vous de pratiquer le «clean computing» sur tous vos appareils électroniques. Utilisez toujours un bon programme de protection antivirus pour vous protéger contre les virus, les logiciels malveillants et les attaques de phishing. Si un programme de keylogger clandestin est en cours d'exécution, alors chaque frappe que vous tapez est envoyée à quelqu'un avec de mauvaises intentions pour vos données. Les enregistreurs de frappe sont difficiles à détecter et à supprimer, mais il existe des ressources qui peuvent aider, par exemple, cet article sur le site Web KimKomando.

Toujours utiliser des mots de passe forts et les mémoriser avec un gestionnaire de mots de passe, tel que 1Password or Dashlane. Les deux sont faciles à utiliser et stockeront tous vos mots de passe et informations vitales au format crypté.

Un mot sur les cartes de crédit. Chaque fois que vous effectuez un achat local avec votre carte de débit ou de crédit, les détails de votre achat, y compris votre position géographique, sont enregistrés et suivis. Lorsque vous payez en espèces, il n’ya pas de suivi possible. Ainsi, lorsque vous envisagez un achat local, réfléchissez à la sagesse de payer en espèces dans certains cas.

Un mot sur les téléphones portables. Votre téléphone portable lui-même devient un dispositif de suivi très efficace. Lorsque vous n'êtes pas à la maison ou au bureau, désactivez toujours la fonction wifi sur votre téléphone et n'utilisez pas d'applications qui enregistrent ou publient vos informations de localisation.

Un mot sur le wifi public. Lorsque vous connectez votre téléphone, tablette ou ordinateur portable à un wifi public (par exemple, Starbucks, un restaurant ou une bibliothèque publique), sachez que vous risquez d'être piraté. Si vous êtes sûr que vous avez installé le pare-feu, le logiciel antivirus et anti-piratage approprié, alors continuez. Sinon, ne vous connectez pas en premier lieu.

Il ne s'agit pas d'un examen exhaustif de la sécurité Internet, mais il prendra en charge certaines des questions les plus importantes. Je suggère que vous fassiez un simple plan d'action écrit et que vous preniez un élément à la fois pour le maîtriser, puis que vous passiez au suivant. Oui, il y a des inconvénients potentiels et des habitudes qui doivent être modifiés, mais ils sont loin d'être insurmontables.

Pour chaque personne qui protège sa présence sur Internet en profitant de la dernière technologie de cryptage, le rêve du technocrate de domination totale des données est un peu plus court. Alors, commencez à vous protéger dès aujourd'hui et donnez un mal de tête à un technocrate en même temps.

 

 

Ă€ propos de l'Ă©diteur

Patrick Wood
Patrick Wood est un expert de premier plan et critique sur le développement durable, l'économie verte, l'Agenda 21, l'Agenda 2030 et la technocratie historique. Il est l'auteur de Technocracy Rising: The Trojan Horse of Global Transformation (2015) et co-auteur de Trilaterals Over Washington, Volumes I and II (1978-1980) avec le regretté Antony C. Sutton.
S'abonner
Notifier de
invité

4 Commentaires
Le plus ancien
Date Les plus votés
Commentaires en ligne
Voir tous les commentaires
kristin

Je n'ai pas de smartphone activĂ©, j'en possède un pour mes ebooks et je ne l'utilise pas pour accĂ©der Ă  Internet, je sais que rien n'est complètement sĂ»r et vous ne pouvez pas ĂŞtre trop prudent - mais je grimace Ă  l'idĂ©e d'un autre app pour un smartphone. Que diriez-vous de l'IDÉE FOLLE de ne pas utiliser de smartphone, point final? C'est comme les gens qui vous disent quelles options de confidentialitĂ© utiliser sur leurs comptes Facebook ou comment apprendre Ă  leurs enfants Ă  utiliser Facebook en toute sĂ©curitĂ©, mais ils ne recommandent jamais du tout de NE PAS utiliser FB. Il est possible d'interdire votre... Lire la suite »

James

Quelqu'un a des commentaires ou des réflexions à propos de Tor?

https://www.torproject.org

Tom

J'ai plus Ă  faire pour ĂŞtre en sĂ©curitĂ©. Sous Android, accĂ©dez Ă  Paramètres> Gestionnaire d'applications> Chaque application> Autorisations, et pour le suivi, refusez l'autorisation de localisation Ă  chaque application. Je refuse toute autorisation inutile, Google n'a pas besoin de mes donnĂ©es biomĂ©triques, de ma frĂ©quence cardiaque, etc. Mon tĂ©lĂ©phone a besoin d'accĂ©der Ă  mes contacts. J'active la localisation avec Google et Google Maps pour naviguer, a.) Pas Ă  la maison ou au travail, b.) En dehors de ma zone d'opĂ©ration normale. Le gouvernement peut bien sĂ»r vous identifier. Assurez-vous de dĂ©sactiver TOUTES CES: "Localisation", "Localisation Google Maps" et parfois "Services Google". Ils vont baiser avec toi. Galerie va... Lire la suite »