james bond

Partir dans un pays lointain, vivre de surf, de pêche et dans une hutte tout en restant introuvable, malgré les centaines de solutions de traçage mises en place par les agences gouvernementales, semble presque impossible. Pourtant, je vais tenter de vous expliquer comment assurer votre anonymat numérique.

Comme un château ne peut être totalement impénétrable, il est impossible d’être totalement anonyme sur Internet. Tout ce que l’on peut faire, c’est mettre en place un maximum de barrières pour compliquer la tâche de ceux qui voudraient vous identifier. Si une organisation vous cible personnellement, tout dépendra des ressources qu’elle est prête à investir et du temps dont elle dispose.

Dans cet article, je vais vous expliquer comment leur compliquer au maximum la tâche afin qu’elles perdent du temps et finissent par abandonner.

Ne pas être retrouvé sur Internet

Je ne vais pas vous apprendre à devenir totalement introuvable sur Internet, mais plutôt à effectuer les actions désirées de manière à ce qu’elles ne puissent jamais être reliées à votre identité et votre localisation.

Maintenant que notre objectif est clair, il nous reste à configurer notre environnement pour rester aussi anonyme que possible.

Je vais reprendre le principe de la cyberdéfense en profondeur via des couches : chaque couche supplémentaire complexifie votre identification et exige davantage de ressources de la part de votre assaillant.

Pour illustrer cela, nous allons appeler la personne qui essaiera de vous retrouver Bob 👺

Couche n°1 - Le fournisseur d’accès Internet

Grâce à ses accessoires comme la tablette, Starlink, le fournisseur d’Elon Musk, permet une connexion Internet mobile et accessible dans le monde entier via ses satellites.

starlink table

De plus, l’adresse IP attribuée par Starlink n’est pas directement géolocalisable. La seule information récupérable est le satellite auquel vous étiez connecté à un instant T, ce qui reste une bien meilleure option qu’un fournisseur classique qui peut localiser précisément l’adresse physique associée à une IP.

Cependant, si Bob parvenait à récupérer votre adresse IP Starlink, rien ne garantit qu’Elon Musk ne collaborera pas avec lui en fournissant les informations liées à la carte de crédit ayant servi à payer l’abonnement.

Pour cela interviens la couche 2

Couche n°2 - Masquer son identité sur son réseau

On ne peut jamais être sûr à 100 % que son adresse IP ne sera pas démasquée, mais voici quelques astuces pour la cacher efficacement :

starlink table

Je ne vais pas rentrer dans les détails techniques de Tor, mais en résumé, lorsque vous vous connectez au réseau Tor, vos données cryptées passent par un réseau multicouche composé de trois nœuds. Chaque nœud ne connaît que le nœud précédent et le nœud suivant de la chaîne, mais jamais le chemin complet.

Le nœud de sortie est le dernier maillon avant d’atteindre la destination de votre requête. Il ne pourra pas voir votre adresse IP d’origine, mais il connaîtra le site web que vous visitez, car les données qui en sortent sont décryptées avant d’arriver à destination.

Bien que Tor offre des avantages en matière de protection de la vie privée, les nœuds de sortie constituent un point faible potentiel. Un acteur malveillant exploitant un nœud de sortie peut capturer les données non chiffrées qui y transitent. Bob l’a bien compris et se frotte les mains lorsqu’il contrôle des nœuds de sortie sur le réseau. 🔍

De plus, il faut savoir qu’Elon Musk saura que vous utilisez Tor. La liste des premiers nœuds, appelés nœuds de garde, est publique. Par exemple, en Chine, tous les nœuds de garde permettant d’accéder au réseau Tor sont bloqués.

Comment limiter ces vulnérabilités ?

  • Utiliser un VPN avant de vous connecter au réseau Tor pour éviter que votre adresse IP ne soit découverte et ainsi cacher à votre FAI (ici Elon Musk) le fait que vous utilisez Tor.
  • N’utiliser que des protocoles chiffrés (HTTPS, TLS, SSH, etc.), afin que même si le nœud de sortie est contrôlé par un acteur malveillant (ici Bob), vos données restent illisibles.

Je recommande Proton VPN, basé en Suisse, un pays où la politique de confidentialité est parmi les plus strictes, ce qui limite les risques de divulgation de votre adresse IP aux autorités.

Si vous résidez dans un pays où l’utilisation des VPN est restreinte (car oui, les adresses IP des VPN sont publiques et faciles à blacklister avec suffisamment de ressources), privilégiez les proxies résidentiels dynamiques, qui vous attribuent une nouvelle adresse IP appartenant à un utilisateur réel à chaque requête.

Attention dans le choix de votre VPN ou proxy !

Tout le trafic qui sortira du réseau Tor et transitera par votre VPN pourrait potentiellement être enregistré. Il est donc crucial de choisir un VPN “no log” ou un proxy qui n’enregistre aucune requête.

Couche n°3 - Masquer son identité sur le web

Une idée généralement ancrée dans l’esprit des gens, notamment à cause des centaines de publicités de NordVPN, est que l’adresse IP est la seule information permettant d’identifier quelqu’un sur le web.

nordvpn ad

C’est bien entendu faux. Des dizaines de signaux différents sont envoyés aux serveurs de Google, Firefox, Edge et aux sites web visités chaque minute, sans que l’on s’en rende compte. Ces informations constituent ce que l’on appelle votre empreinte numérique.

Vous pouvez voir des exemples de ces signaux sur ce site :

🔗 browserleaks.com

Pour naviguer sur le web sans laisser d’empreinte, il est recommandé d’utiliser le navigateur Tor ou Brave, ainsi que le moteur de recherche DuckDuckGo qui implantent des solutions pour éviter le suivi sur internet.

Couche n°4 - Le système d’exploitation

Windows et macOS ne sont pas à considérer si vous souhaitez rester entièrement anonyme. Plusieurs recherches ont prouvé que Windows intègre diverses backdoors, telles que des keyloggers, et exfiltre des données vers ses serveurs.

La meilleure solution n’existe pas réellement, mais il faudra choisir un système en fonction de votre situation.

Si vous travaillez avec des informations critiques et qu’il y a un risque que votre ordinateur soit volé par Bob

👉 Utilisez Tails OS.

tails OS

Tails est un système d’exploitation à installer sur une clé USB. Il fonctionne uniquement via cette clé et la mémoire RAM de votre ordinateur, sans jamais toucher votre disque dur.

Autrement dit, à chaque redémarrage, ou si la clé est retirée brutalement, toutes les traces de votre activité disparaissent. Même si Bob met la main sur votre ordinateur et votre clé USB, il ne pourra pas récupérer vos données.

💡 Inconvénient : Ce niveau de sécurité élevé réduit la productivité. À chaque redémarrage, vous devrez tout reconfigurer, y compris votre connexion au VPN et au réseau Tor.

Si vous êtes confiant dans votre anonymat et pensez que Bob ne vous retrouvera pas

👉 Optez pour Qubes OS.

Qubes OS

Qubes OS permet d’isoler chaque environnement dans une machine virtuelle. Par exemple, votre navigateur Tor tournera dans un Qube, et si ce Qube est compromis, il suffira de le supprimer et de le recréer, sans impacter le reste du système.

Pour toutes les actions anonymes, utilisez un Qube basé sur Whonix, qui intègre une suite d’outils conçus pour garantir l’anonymat en routant automatiquement tout le trafic via Tor.

Ce système partitionne vos activités à haut risque du reste de votre ordinateur, offrant un bon équilibre entre sécurité et productivité.

Dans les deux cas

Par défaut, Whonix et Tails utilisent Tor pour les connexions sortantes, mais n’oubliez pas d’utiliser un VPN AVANT de vous connecter au réseau Tor pour éviter que votre FAI (ou Elon Musk 👀) ne sache que vous utilisez Tor.

Bonus

Les communications

tails OS
  • Pour les emails : utilisez Proton Mail, pour les raisons mentionnées plus haut concernant la réglementation suisse. Chiffrez le contenu avec des clés PGP afin que, même si Proton Mail venait à livrer vos emails à Bob, leur contenu reste illisible.
  • Pour les appels / messages : comme dans les films, les bons vieux téléphones jetables avec des cartes prépayées payées en liquide restent une excellente option.

Les paiements

  • Pour régler une chose immédiatement : Non, le Bitcoin n’est pas anonyme.
  • Cependant, certaines cryptomonnaies réellement anonymes existent, comme Monero (XMR).
  • Sinon, il reste toujours le bon vieux liquide 💸.

Partage de fichiers

Faites attention aux métadonnées contenues dans vos fichiers. Elles peuvent exposer des informations comme votre nom, un identifiant unique Microsoft Office, ou encore la localisation GPS d’une photo. N’oubliez pas de les supprimer avant de partager quoi que ce soit.


Conclusion

success En suivant ces règles, dans 99 % des cas, Bob ne vous retrouvera pas… sauf s’il parvient à débloquer plusieurs millions d’euros et que vous lui avez vraiment tapé dans l’œil.

Cependant, la majorité des erreurs qui entraînent une désanonymisation viennent des utilisateurs eux-mêmes.

Par exemple :
❌ Utiliser son email personnel sur un service anonyme.
❌ Utiliser son téléphone personnel en même temps que son téléphone jetable au même endroit.

La clé pour rester anonyme :

🧠 Réfléchissez à chaque action que vous faites et demandez-vous si elle pourrait compromettre votre anonymat.

Car être anonyme, c’est simple.
Le rester dans le temps, c’est là que réside la vraie difficulté.

Buy me a coffee