97% des Français ignorent ces techniques d’anonymat
Guide de création d'un environnement numérique anonyme
Introduction à l'anonymat numérique
- Dans cette vidéo, un guide est proposé pour créer et utiliser un environnement numérique aussi anonyme que possible. L'auteur souligne qu'il n'est pas possible de garantir une anonymité à 100 %.
- Il est mentionné que même les outils les plus sécurisés ont des points faibles, ce qui rend impossible la sécurité totale.
Choix du matériel informatique
- La discussion aborde le choix d'un ordinateur : portable ou fixe, marques américaines ou chinoises, et l'importance des composants provenant d'Asie.
- L'auteur pose des questions sur l'utilisation de systèmes d'exploitation comme Pure OS ou des machines anciennes qui pourraient avoir moins de failles.
Téléphonie et sécurité mobile
- Les options concernant les téléphones sont explorées : rester sous Android ou iOS, sécuriser un iPhone ou flasher un Samsung.
- Des conseils sont donnés aux utilisateurs de Mac sur comment utiliser leur appareil tout en respectant la vie privée.
Réseaux et impact électromagnétique
- L'impact des ondes électromagnétiques et la gestion des réseaux privés à domicile ainsi que des réseaux télécom sont abordés.
Points majeurs pour réduire son impact numérique
- Trois points clés sont identifiés : le choix du matériel (hardware), le choix du mobile (software), et la connexion internet.
- Il est précisé que personne ne devrait utiliser un ordinateur avec son système d'origine en raison de la télémétrie intégrée.
Recommandations pour l'achat d'ordinateurs
- L'auteur recommande d'acheter un ordinateur produit avant 2009 pour éviter les puces intégrées dans les BIOS qui compromettent la sécurité.
- Des modèles spécifiques comme ceux de Lenovo sont suggérés, notamment les ThinkPad, qui peuvent être trouvés à bas prix sur le marché de l'occasion.
Mises à jour du BIOS
- Une discussion sur la mise à jour du BIOS indique qu'il peut être préférable de ne pas effectuer ces mises à jour en raison des risques potentiels pour la vie privée.
Discussion sur les risques de sécurité des anciens PC
Risques liés aux BIOS obsolètes
- Les utilisateurs expriment des préoccupations concernant la sécurité des vieux BIOS, souvent non maintenus depuis des années. Un BIOS datant de 2009 ne sera pas significativement plus sécurisé qu'un BIOS de 2011.
- Le risque principal réside dans le téléchargement et le flashage d'un BIOS à partir d'une source non vérifiée sur Internet, ce qui peut introduire des vulnérabilités.
Recommandations pour l'achat de PC
- Il est conseillé d'acheter un modèle T400 ou T500 de Lenovo ThinkPad via Le Bon Coin, en payant en espèces pour éviter les frais supplémentaires.
- Pour améliorer les performances, il est suggéré d'ajouter une batterie neuve, un disque SSD ou une barrette de RAM si nécessaire.
Options pour les systèmes d'exploitation
- Trois choix principaux sont proposés pour remplacer Windows : installer une distribution Linux stable, utiliser Tail OS ou envisager d'autres options.
Avantages et inconvénients de Windows
- Rester sous Windows n'est pas recommandé en raison de la dépendance à la télémétrie. Même avec des efforts pour réduire cette empreinte, il reste toujours un risque.
Choix d'une distribution Linux
- Une distribution Linux stable comme Debian est recommandée car elle ne collecte pas de données utilisateur et n'a pas de télémétrie intégrée. Cependant, elle nécessite une configuration adéquate pour garantir l'anonymat.
Considérations sur la sécurité avec Debian
- Bien que Debian soit plus sécurisé que Windows, il n'offre pas par défaut certaines fonctionnalités essentielles comme la suppression automatique des métadonnées ou un kill switch VPN.
Alternatives sécurisées : Tail OS
- Tail OS est présenté comme une excellente option pour les anciens PC sans mises à jour récentes du BIOS. Ce système permet une meilleure protection contre la surveillance tout en étant léger et efficace.
Introduction à Tails et Cubes OS
Utilisation de Tails
- Tails est un système d'exploitation amnésique qui fonctionne à partir d'une clé USB. En cas de problème, il suffit de retirer la clé pour effacer toutes les données.
- Bien qu'il soit amnésique, Tails permet de sauvegarder des fichiers temporaires tels que des favoris, documents et configurations réseau, ce qui le rend utilisable au quotidien.
- Cependant, pour des applications lourdes comme le montage vidéo ou les jeux, Tails n'est pas recommandé ; il est plutôt destiné à un usage nomade et sécurisé.
Présentation de Cubes OS
- Cubes OS est une distribution complexe mais très sécurisée, recommandée par Edward Snowden pour sa capacité à protéger la vie privée via virtualisation et isolation.
- Ce système fonctionne comme un hyperviseur permettant de compartimenter chaque application dans des machines virtuelles distinctes pour une sécurité accrue.
- L'utilisation optimale nécessite un matériel performant (i5 ou Ryzen 5 avec 6 à 8 Go de RAM minimum), idéalement 16 Go pour plus de liberté.
Comparaison entre Tails et Cubes OS
- Tails ne touche jamais au disque dur ; tout se fait sur la clé USB chiffrée. Cela offre une double isolation contre les malwares.
- En cas d'infection par un malware avancé, celui-ci pourrait s'enregistrer dans la mémoire non amnésique spécifique mais reste chiffré.
- Il est conseillé d'utiliser en permanence Cubes OS tout en ayant une clé USB Tails pour des usages sensibles.
Recommandations matérielles et réseau
- Si votre ordinateur ne supporte pas Cubes OS, utiliser Debian avec une clé USB Tails peut être une alternative viable pour préserver votre vie privée.
- Pour améliorer la sécurité réseau, il est crucial d'isoler vos usages en utilisant différents profils sur vos appareils afin d'éviter le suivi des métadonnées.
Isolation du réseau
- Pour réduire l'impact technique sur votre vie privée, isolez vos usages entre votre PC et votre téléphone.
- Utiliser différentes connexions internet (comme Starlink ou autres box internet traditionnelles), tout en gardant à l'esprit que cela implique toujours une dépendance vis-à-vis d'un fournisseur.
La sécurité des connexions Internet et le chiffrement
Réglementation et risques de la vie privée
- Bien que la connexion Internet soit régulée par des lois européennes et françaises, il existe toujours un risque pour la vie privée, même si ce risque est réduit.
- L'utilisation de satellites ne garantit pas une meilleure sécurité ; l'interception satellitaire reste possible malgré le chiffrement.
Analyse du signal optique
- En France, les box Internet analysent le signal optique qui est propriétaire et ne peut être décodé qu'avec un fonctionnement spécifique lié à votre fournisseur d'accès Internet (FAI).
- Le réseau entrant et sortant n'est pas chiffré, permettant à des services de renseignement d'accéder facilement au trafic non sécurisé.
Chiffrement des données
- Certaines applications utilisent SSL pour chiffrer les données, mais sans VPN ou proxy, la connexion générale reste vulnérable.
- Il est essentiel de savoir que beaucoup ignorent que leur connexion n'est pas sécurisée sans mesures supplémentaires comme un VPN.
Configuration recommandée pour une meilleure sécurité
- Pour améliorer la sécurité, il est conseillé d'utiliser un routeur non propriétaire avec deux entrées RJ45 : une pour l'entrée Internet (WAN) et une autre pour le réseau local (LAN).
- Des solutions open source comme OpenWRT permettent de créer son propre routeur maison, offrant ainsi plus de contrôle sur ses appareils connectés.
Protection contre l'accès non autorisé
- En utilisant un routeur dédié, votre FAI n'aura accès qu'à ce routeur plutôt qu'à tous vos périphériques connectés.
- Désactiver certaines fonctionnalités comme le WPS est crucial car cela représente une faille de sécurité majeure qui permettrait à des appareils compatibles d'accéder au réseau sans mot de passe.
Gestion des plages IP
- Réduire la plage IP attribuée par votre box aide à limiter les connexions aux seuls appareils nécessaires.
- Comprendre comment fonctionne la passerelle (gateway), qui redirige vers Internet, est essentiel pour configurer correctement son réseau local.
Sécuriser votre réseau domestique
Attribution d'IP et sécurité du réseau
- Le natif permet d'avoir un certain nombre d'appareils connectés, avec une référence à un tableau appelé "tableau de Sidre CRD" qui explique l'attribution des IP.
- L'attribution d'IP est limitée à deux clients pour sécuriser le réseau, surtout en filaire, car le Wi-Fi n'est pas utilisé. Cela empêche l'authentification d'autres appareils si ceux-ci ne sont pas configurés correctement.
- La désactivation du DHCP (serveur d'attribution automatique des IP) oblige les appareils à utiliser des adresses IP fixes, ce qui renforce la sécurité en empêchant les connexions non autorisées.
- En configurant le routeur et la box pour qu'ils prennent une IP fixe, on limite l'accès aux seuls appareils authentifiés sur le réseau.
- Utilisation de routeurs open source pour éviter la revente de données personnelles et avoir un contrôle total sur les paramètres de sécurité comme la whitelist MAC.
Authentification et protection avancée
- Recommandation d'activer la whitelist MAC pour authentifier les appareils selon leur adresse MAC fixe, évitant ainsi que des adresses temporaires ne soient bloquées.
- Bien que l'usurpation d'adresse MAC soit possible, cela nécessite un niveau technique plus avancé. La mise en place de ces mesures constitue déjà une bonne base de sécurité.
- Importance des mots de passe forts et utilisation du protocole WPA3 pour renforcer la cybersécurité au-delà des simples mesures physiques.
Connexion filaire recommandée
- Conseils sur l'utilisation de câbles RJ45 ou fibre optique pour établir une connexion stable et éviter les problèmes liés au Wi-Fi tels que le brouillage ou la saturation des canaux par les voisins.
- Les connexions filaires réduisent considérablement les risques liés aux interférences électromagnétiques et aux failles potentielles dans les réseaux Wi-Fi.
Téléphones et vie privée
- Bien que difficile, il existe des solutions pour connecter des téléphones via USB-C à un réseau filaire. Cependant, ces dispositifs peuvent être peu fiables.
- Recommandation d'utiliser un téléphone avec GraphèneOS pour maximiser la vie privée et la sécurité. Ce système est considéré comme optimal dans ce domaine.
Surveillance massive et anonymat
- Discussion sur le fait qu'il est impossible d'être totalement anonyme en tant que citoyen français en raison de divers liens avec l'État (impôts, logement).
- Soulignement du paradoxe entre surveillance massive sans raison apparente et nécessité de protéger sa vie privée dans un monde numérique toujours plus surveillé.
Sécuriser votre téléphone et réduire votre empreinte numérique
Importance de l'isolation des données
- L'activation du mode d'isolation réduit le chargement des métadonnées, ce qui diminue l'empreinte numérique. Désactiver les services comme la localisation est crucial pour éviter d'être suivi.
- Les applications enregistrent la localisation dans des bases de données, souvent revendues à des sociétés pour le ciblage publicitaire. Cela permet de suivre les utilisateurs sans leur consentement explicite.
- La désactivation de la localisation est essentielle pour protéger sa vie privée. Des informations précises comme l'adresse peuvent être collectées sans que l'utilisateur s'en rende compte.
Pratiques recommandées pour sécuriser son appareil
- Quel que soit le système d'exploitation (iOS ou Android), il est conseillé de désactiver tous les droits d'accès aux services sensibles, tels que le micro et la localisation, sauf si nécessaire.
- Une bonne pratique consiste à activer temporairement le micro uniquement lors des appels ou lorsque cela est strictement nécessaire, afin de minimiser les risques d'écoute non désirée.
Choix du matériel : Pourquoi opter pour un Google Pixel ?
- Les téléphones Google Pixel sont recommandés en raison de leur capacité à installer des systèmes d'exploitation alternatifs (flasher), offrant ainsi une meilleure sécurité et anonymat par rapport aux autres marques.
- Les modèles récents comme le Google Pixel 6A ou 7 offrent plusieurs années de mises à jour de sécurité, garantissant une protection continue contre les vulnérabilités.
Installation et configuration sécurisée
- Il est important de vérifier la durée des mises à jour avant d'acheter un téléphone. Un modèle avec plus de cinq ans de mises à jour est préférable pour maintenir une sécurité optimale.
- Après avoir installé un système alternatif comme Graphene OS sur un Pixel, il faut s'assurer qu'il reste sécurisé même après la fin du support officiel par Google.
Éviter les cartes SIM pour maximiser l'anonymat
- Ne jamais utiliser de carte SIM dans un téléphone configuré pour la sécurité maximale. La carte SIM représente un vecteur majeur de surveillance grâce aux antennes et triangulations possibles.
Sécuriser votre téléphone : conseils pratiques
Protocoles de communication obsolètes
- Les SMS et MMS ne sont pas chiffrés et utilisent des protocoles anciens, rendant la communication vulnérable.
- Il est recommandé de ne plus utiliser de carte SIM pour les appels ou les SMS, mais uniquement pour se connecter à Internet via Wi-Fi.
Sécurisation physique du téléphone
- Obstruer les caméras du téléphone peut améliorer la sécurité ; cela peut être fait en installant un cache ou en débranchant le connecteur.
- Désactiver l'antenne 5G sur certains modèles est conseillé pour éviter toute connexion non sécurisée.
Configuration réseau sécurisée
- Utiliser un firewall bien configuré pour limiter strictement les flux entrants vers le téléphone est essentiel.
- Travailler avec différents profils d'utilisateur permet de protéger les métadonnées ; il est préférable d'utiliser un profil non administrateur.
Utilisation d'un VPN
- Installer un VPN au niveau du routeur plutôt que sur le téléphone permet de maintenir la connexion même lors du changement de profil.
- Pour une utilisation extérieure, partager une connexion depuis un téléphone moins sécurisé peut masquer l'identité IP du téléphone sécurisé.
Options supplémentaires pour la sécurité mobile
- L'utilisation d'un mini routeur avec une carte SIM prépayée configurée avec un VPN offre une solution sécurisée lors des déplacements.
- Attention aux risques liés aux réseaux Wi-Fi publics ; même avec un VPN, des informations comme l'adresse MAC peuvent être récupérées.
Informations sur les téléphones et recommandations
Importance de la confidentialité des informations
- Il est crucial de ne pas divulguer trop d'informations personnelles lors de l'utilisation de modèles de téléphone, y compris le modèle, le numéro, le SN, l'UD et la carte SIM. Cela peut compromettre votre vie privée.
Recommandations pour les modèles de téléphone
- Le modèle Graphon 7A est recommandé pour son bon rapport qualité-prix.
- Le Graphon 8 est également une option intéressante dans une fourchette de prix entre 150 et 200 € pour des appareils reconditionnés ou d'occasion.
Ressources supplémentaires et tutoriels
Accès à des ressources techniques
- La vidéo fournit des ressources utiles dans les commentaires, incluant plusieurs tutoriels techniques liés aux téléphones Graphon.
- Des vidéos spécifiques sur Tilos et Cubes OS sont suggérées pour approfondir la configuration technique.
Difficultés liées à l'enregistrement d'écran
- L'enregistrement d'écran sur les téléphones Graphon présente des défis en raison des protections existantes. Une carte d'acquisition pourrait être nécessaire pour contourner ces limitations.
Configuration du VPN et sécurité
Recommandation de VPN
- Mulvad VPN est recommandé comme une option plus sécurisée par rapport aux VPN grand public, malgré certaines lois européennes restrictives.
Caractéristiques du Mulvad VPN
- Mulvad ne nécessite pas de compte, d'email ou de mot de passe ; un ID aléatoire est utilisé. Les serveurs sont répartis mondialement, offrant ainsi une meilleure protection contre la censure.