Comment disparaître complètement en ligne en seulement 5 étapes

Toutes nos activités sont exposées et transparentes en ligne sans protection. Les annonceurs, le gouvernement et d'autres organismes chargés de l'application de la loi peuvent suivre chaque étape que nous effectuons lors de la navigation sur le Web. Heureusement, passer du transparent à l'opaque pour disparaître en ligne ne nécessite que quelques étapes simples.

Comment disparaître complètement en ligne

Étape 1 : laissez votre smartphone partir

Nos téléphones sont une passerelle vers le suivi le plus invasif que nous connaissons. La confidentialité sur Internet est de plus en plus compromise de jour en jour. Nous sommes sujets aux espions partout, de la fonction téléphonique très basique à l'utilisation d'Internet. Nos opérateurs téléphoniques peuvent tout suivre et localiser via la carte SIM. Lorsque notre téléphone se connecte au réseau cellulaire, il révèle l'identité de l'appareil via le numéro de série et la carte SIM. Vos fournisseurs de services sont tenus de recueillir vos données et de les mettre régulièrement à la disposition du gouvernement. De cette façon, les pirates accèdent également par des portes dérobées non couvertes ou faibles.

Retirer votre carte SIM n'est pas la solution ultime et n'est pas faisable si vous souhaitez disparaître complètement en ligne. En effet, vous pouvez toujours connecter votre téléphone à un réseau en cas d'appel d'urgence ou autre. Un iPad ou d'autres tablettes sans porte-carte SIM sont considérés comme de bons remplacements pour un téléphone. L'iPod touch est également considéré comme un brillant substitut. Vous devez vous assurer que le système d'exploitation de l'appareil change son adresse MAC afin que vous ayez l'anonymat et que les réseaux Wi-Fi ne puissent pas vous identifier.

Trouver un téléphone qui vous convient est indéniablement difficile. La plupart des téléphones nécessitent que vous soyez synchronisé avec un compte Google ou un identifiant Apple, ils n'exécutent pas de logiciels critiques et ne reçoivent pas de mises à jour régulièrement.

Étape 2 : Sortez du radar - Abandonnez les e-mails et les réseaux sociaux

Ce n'est pas particulièrement difficile car cela nécessite des connaissances techniques, mais c'est difficile car personne ne quittera le monde des médias sociaux et vous suivra sur cette voie. Le monde extravagant des médias sociaux, rempli de publicités, est addictif et difficile à éliminer.

Sans numéro de carte SIM, vous ne pouvez pas vous inscrire à de nombreux services de médias sociaux. Même lorsque vous êtes couvert par des réseaux d'anonymat, chaque clic et commentaire que vous faites sur les réseaux sociaux est surveillé, ce qui donne à ces comptes un pouvoir sur vous.

À l'ère numérique, il est impossible de vivre sans numéro de téléphone et sans compte de messagerie. On considère presque que vous n'existez pas sans les deux. Une alternative consiste à exécuter votre propre serveur de messagerie, bien que le maintien de la confidentialité et de la sécurité soit difficile.
Pour utiliser un e-mail et préserver l'anonymat simultanément, vous pouvez trouver un fournisseur payant qui accepte la crypto-monnaie et tolère les connexions via Tor.

Une autre solution pourrait être de vous trouver un fournisseur qui propose des numéros anonymes pour l'utilisation du bitcoin. Cela rendrait utile pour tout compte de médias sociaux que vous souhaitez maintenir.

Vous pourriez également être en mesure de trouver un fournisseur qui propose un numéro de téléphone anonyme pour l'utilisation de Bitcoin. Cela serait utile pour tous les comptes de médias sociaux ou de chat que vous choisissez de gérer.

Optez pour des réseaux de communication qui ne nécessitent pas votre adresse e-mail ou vos numéros de téléphone pour vous inscrire. Les réseaux Jabber et Bitmessage en sont de bons exemples (bien que ce réseau Bitmessage inspiré de Bitcoin soit toujours en version bêta).

Étape 3 : Chiffrez tout et faites passer par Tor

Même si Tor est fastidieux, il est très efficace en matière de réseau d'anonymat. Ce n'est pas la solution ultime mais c'est la plus proche pour vous cacher vous et vos contacts les uns des autres. Le cryptage est toujours nécessaire. Vous devez toujours crypter vos communications et il est conseillé de ne pas échanger ou stocker de données cryptées en ligne telles que des e-mails ou des chats.

À l'intérieur d'un système d'exploitation comme TAILS, naviguez sur le Web à l'aide du navigateur Tor. Vous verrez des sites qui n'autorisent pas l'accès au contenu jusqu'à ce que vous vous inscriviez ou reveniez à votre propre navigateur habituel. C'est un signe que vous devriez éviter le site Web.

Étape 4 : Utilisez uniquement des bitcoins et des espèces

Vous êtes également exposé lorsque vous effectuez un achat électronique. Cela signifie que le suivi ne se limite pas à l'utilisation de ses propres appareils ou comptes pour la navigation.

Le paiement par carte de débit/crédit ou PayPal permet également de vous localiser. Il est préférable d'utiliser des bitcoins ou des espèces au lieu de cartes.

Étape 5 : Utilisez un VPN

Tor a une large clientèle et, à ce jour, a été en mesure de protéger des millions de personnes. Cependant, les gouvernements et les fournisseurs de services Internet ont toujours leurs soupçons et leurs réserves à ce sujet.

La meilleure pratique serait de masquer le trafic Internet de votre domicile en achetant un VPN et en l'installant directement sur votre routeur. Cela cacherait votre activité sur Tor tout en gardant simultanément la fonction d'anonymat que nous visons.

Avec son VPN américain sécurisé, votre fournisseur d'accès Internet ne pourra pas voir les nœuds Tor auxquels vous êtes connecté. Ce qui est visible n'est qu'une connexion similaire à toute autre session de navigation cryptée avec l'adresse IP de votre Serveur VPN.

Notre emplacement

Il est très difficile de se séparer d'Internet de nos jours. De plus, pour coexister dans la société, vous ne pouvez pas lâcher vos comptes et atteindre la liberté numérique comme ça. Vers quoi penche la majorité disparaître en ligne est l'utilisation d'un VPN, que nous recommandons vivement également. Après tout, la majorité est une autorité !

0 0 votes
Évaluation de l'article

Tu peux Aussi comme

S'abonner
Notifier de
invité
0 Commentaires
Commentaires en ligne
Voir tous les commentaires