Surviving-In-A-Surveillance-State Spy-shop.com

Survivre dans un État de surveillance

Caméra de surveillance avec un œil humain artistique sur l'extérieur d'un bâtiment.

Balises : surveillance, Sécurité, Vie privée, Droits numériques, Anti-surveillance

Il est indéniable que le Royaume-Uni est l'un des pays les plus surveillés au monde. Vous ne pourrez pas acheter un litre de lait dans un magasin sur n'importe quelle rue dans n'importe quel comté sans que votre visage soit capturé à votre insu des dizaines de fois. La surveillance publique est à un stade où il y a tellement de caméras de vidéosurveillance qu'il est inconfortable pour les gens innocents qui ne nuisent à personne et ne commettent aucune faute d'avoir une quelconque forme de vie privée. Les gens innocents doivent prendre des mesures drastiques pour se protéger en ligne et hors ligne parce que l'État veut en savoir plus sur vous que ce que vous savez sur vous-même.

Les gouvernements du monde entier ont intensifié leurs capacités de surveillance, souvent sous le prétexte de la sécurité nationale, ce qui a compromis la vie privée de leurs citoyens. Et si, comme nous, vous tenez à votre liberté, non pas parce que vous êtes un criminel endurci, mais simplement parce que vous êtes frustré à l'idée que les autorités (principalement corrompues) peuvent utiliser diverses tactiques, y compris l'OSINT*, pour s'immiscer profondément dans votre vie personnelle.

L'intelligence open source (OSINT) fait référence au processus de collecte et d'interrogation d'informations qui sont librement disponibles à partir de sources publiques dans le but de rassembler des renseignements.

Protégez votre navigation sur le web dans les pays à forte surveillance

VPN (Réseau Privé Virtuel)

Un VPN vous offre la tranquillité d'esprit que votre fournisseur de réseau mobile et votre fournisseur de réseau Wi-Fi ne peuvent pas recueillir d'informations sur vos habitudes de navigation. D'accord, vous pouvez commander une pizza, mais pourquoi laisser votre fournisseur enregistrer le site Web que vous avez visité, l'heure et la date, et combien de temps vous êtes resté sur le site ? Activer un VPN crypte votre trafic web à travers un réseau virtuel, de sorte que les fournisseurs ne peuvent pas espionner.

Un VPN est idéal lorsque vous vous connectez à votre banque en ligne et à d'autres sites privés depuis un réseau de café non sécurisé, car le trafic est crypté. De plus, un VPN cache votre véritable adresse IP pour vous placer dans un pays différent de celui que vous choisissez, ce qui a également des avantages.

Un VPN offre une protection inestimable contre la surveillance étatique et devrait figurer en tête de votre liste de courses. Des fournisseurs de VPN réputés comme ExpressVPN et ProtonVPN sont des choix solides et fiables avec des politiques strictes de non-conservation des journaux, et les deux opèrent en dehors de la juridiction de l'Alliance des 14 Yeux.

Gestionnaire de mots de passe

Les deux recommandations suivantes utilisent des solutions logicielles et matérielles qui offrent une protection exceptionnelle pour les connexions par mot de passe. C'est si puissant, en fait, que la surveillance d'État ne pourrait pas y accéder. À son niveau le plus basique, un gestionnaire de mots de passe crypte tous vos mots de passe personnels et professionnels les plus sensibles, y compris les documents, dans un format impénétrable mais facilement accessible.

Vous n'avez besoin de créer et de mémoriser qu'un seul mot de passe principal pour déverrouiller le coffre et accéder à tous vos mots de passe et données. Cependant, les gestionnaires de mots de passe mettent en œuvre d'autres mesures de sécurité, donc même si vous donnez le mot de passe à un État, il est toujours impossible d'accéder sans un second élément de sécurité que vous seul connaissez.

Un gestionnaire de mots de passe peut créer et stocker des mots de passe très complexes pour chaque connexion individuelle en utilisant une combinaison de caractères spéciaux, de chiffres et de lettres, et remplir automatiquement les champs utilisateur et mot de passe pour vous. Mais un gestionnaire de mots de passe peut faire bien plus et est l'un des meilleurs investissements que vous puissiez faire pour sécuriser les aspects les plus cruciaux de votre vie numérique. Des gestionnaires de mots de passe réputés comme 1Password, Bitwarden et Proton Pass ont une excellente réputation et garantissent que même si leurs serveurs étaient compromis par un État, aucune donnée n'est stockée.

Clé matérielle

Une autre excellente option pour compléter un gestionnaire de mots de passe est une clé matérielle physique. Présentée comme étant le summum de la protection des connexions, une clé matérielle telle que la YubiKey, appartenant à la société suédoise Yubico, affiche un taux de succès d'accès de 100 %.

Lorsque vous vous connectez à un site web, vous serez invité à insérer la clé matérielle puis à autoriser la connexion web en interagissant physiquement avec la clé. Comme chaque YubiKey est unique à son propriétaire, il est impossible d'accéder à une connexion de compte sans la clé ; pour cette raison, et comme l'explique Yubico, il est judicieux d'avoir également une clé de secours, car si vous égarez votre clé d'origine, vous êtes bloqué hors de vos propres comptes. Il existe de nombreuses clés matérielles disponibles ; cependant, YubiKey est le joueur le plus reconnu et un autre investissement exceptionnel.

Nom, Numéro et Alias Email

Il ne faut pas être un génie pour obtenir votre adresse personnelle à partir de quelqu'un qui connaît votre nom complet. Et, si vous êtes le genre de personne qui utilise une seule adresse e-mail personnelle pour toutes les correspondances, vous vous exposez et exposez le contenu de votre e-mail à des risques.

De même, donner votre vrai numéro de mobile vous expose aux escrocs. Nous nous protégeons dans le monde numérique, mais pas aussi clairement dans le monde réel, et le meilleur moyen de vous protéger contre les fouineurs, les hackers et l'État (et tous les autres entre les deux) est de masquer votre identité.

Lorsque vous passez une commande en ligne, donnez un nom d'alias. Lorsque l'on vous demande votre numéro de téléphone, votre e-mail ou votre date de naissance, donnez un alias. Bien sûr, les alias ne doivent pas s'appliquer aux obligations légales comme votre permis de conduire ou votre passeport, mais autrement, il n'y a aucune exigence légale stipulant que vous devez fournir vos véritables informations dans d'autres aspects de votre vie. Donnez toujours un alias proche de la vérité, rendant les détails plus faciles à retenir.

Pour protéger votre véritable e-mail, envisagez des sources réputées comme SimpleLogin ou Addy. Pour protéger votre vrai numéro de téléphone, des services comme Burner Number ou Hushed font du bon travail. Il existe des services VOIP réputés qui offrent des numéros de mobile numériques jetables. Pour protéger votre vrai nom et votre date de naissance, habituez-vous à donner un nom de famille différent et à échanger les chiffres du jour et du mois pour votre date de naissance.

Avec de la pratique, vous pouvez créer une image miroir presque parfaite de vous-même avec un nom, un âge, un e-mail et un numéro, et vous pouvez même donner un signe astrologique qui peut sortir de votre bouche de manière convaincante.

Souvenez-vous... plus vous protégez votre identité dans le monde réel, mieux vous êtes protégé dans le monde numérique.

Il y a une tonne de choses que vous pouvez faire activement pour vous protéger de la surveillance de l'État ; cependant, la raison pour laquelle beaucoup ne le font pas est la complaisance. Les considérations pour vous offrir une meilleure auto-protection incluent, mais ne se limitent pas à, ce qui suit (sans ordre particulier) :

L'argent est roi

La société est lentement manipulée vers l'utilisation de portefeuilles numériques (vous avez vu des panneaux dans les magasins indiquant 'paiements sans espèces uniquement') car un état sans espèces crée un moyen traçable de surveiller vos habitudes de dépenses et votre localisation et d'identifier votre mode de vie.

Supprimer les métadonnées des photos

Les photographies et les clips vidéo stockent des métadonnées qui identifient votre emplacement, l'appareil utilisé pour prendre des images et des séquences, ainsi que l'horodatage.

Effacer les données avec des procédures de niveau militaire

Essuyer vos appareils électroniques au niveau de Peter Gutmann (35 passes) avant de les vendre ou de les jeter à la décharge garantira que la récupération des données est négligeable aux yeux indiscrets.

Utiliser une déchiqueteuse à papier

C'est la norme minimale pour éliminer les notes écrites et les informations sensibles tapées sur papier. Ne jamais faire l'erreur de jeter du papier dans une poubelle. Si vous pensiez qu'un État ne fouillerait pas dans vos sacs poubelles, vous vous trompez. D'autres méthodes consistent à remplir une baignoire d'eau et à laisser le papier coller ensemble pendant environ 24 à 48 heures, puis à vider la baignoire et à laisser le papier sécher.

Liens et téléchargement de pièces jointes

Soyez prudent avec les e-mails contenant des URL et des documents provenant d'entreprises ou de personnes que vous ne connaissez pas. Même de la part de personnes que vous connaissez - soyez vigilant car des domaines web malveillants peuvent ressembler de près à des domaines légitimes pour vous tromper, et utilisez un ancien ordinateur portable qui n'est pas connecté au Wi-Fi pour ouvrir des documents.

Déployer des techniques anti-surveillance

Il existe un certain nombre d'équipements de surveillance efficaces conçus spécifiquement pour vous aider à vous protéger lors de réunions importantes, lorsque vous voyagez ou si vous soupçonnez que vous ou votre entreprise pourriez être une cible d'espionnage. Le système mobile anti-suivi Pro 1217 est un détecteur de micros portable professionnel qui se glisse facilement dans une poche mais qui est idéal pour scanner et identifier les signaux de transmission indésirables dans les chambres d'hôtel avant votre arrivée.

D'autres équipements professionnels comprennent des analyseurs de spectre, des détecteurs de jonction non linéaire et d'autres dispositifs anti-écoute.

La liste des moyens de se protéger est infinie et peut être décourageante, mais il est bon de prendre des précautions pour rester en sécurité, car naviguer sur le web dans des pays où la surveillance est omniprésente nécessite une approche multifacette de votre vie privée et de votre sécurité.

 

Retour au blog