Créer et protéger plusieurs identités en ligne
Mis à jour9 September 2024
Table des matières
...Chargement de la table des matières...Ce guide vous aide à réfléchir aux raisons qui vous pourraient vous inciter à créer d'autres identités en ligne et vous propose des méthodes pour sécuriser ces identités afin qu'il soit le plus difficile possible de les relier à votre vie privée ou à vos autres identités en ligne.
Développez votre stratégie
Les stratégies pour conserver des identités distinctes peuvent aller de la transparence totale à l'anonymat complet.
En fonction du risque, de la situation, des besoins et des objectifs, vous pouvez choisir d'utiliser votre nom officiel de manière transparente, de créer un personnage alternatif avec son propre nom et sa propre histoire ou d'essayer de dissimuler complètement votre identité.
Dans les sections suivantes, vous trouverez une description de toutes ces stratégies afin de vous aider à réfléchir à ce qui vous convient le mieux.
Identité réelle
Publier du contenu en ligne en utilisant votre nom officiel peut avoir du sens si votre identité est liée à une réputation qui vous donne de la crédibilité et de la confiance.
Si vous décidez d'être transparent sur qui vous êtes, cela ne signifie pas que vous devez exposer toute votre vie privée sur l'internet. Vous pouvez, par exemple, utiliser le nom et le prénom figurant dans vos documents pour signer vos contributions dans les médias et à d'autres sites web, tout en utilisant des profils privés avec un pseudonyme sur les réseaux sociaux et les groupes de discussion pour communiquer avec vos amis proches et votre famille.
Ce qui compte dans ces cas, c'est que vous appliquiez toujours des stratégies de base pour garder vos identités séparées.
Pseudonymat persistant
Si vous utilisez un nom alternatif de manière constante pour un certain type d'activités sur une longue période, vous optez pour un pseudonymat persistant. Cette stratégie peut contribuer à atténuer les menaces telles que les représailles politiques ou économiques pour ce que vous publiez en ligne, tout en permettant de développer une réputation en ligne liée à votre nom alternatif. Cela permet aux autres de décider s'ils peuvent vous faire confiance ou non - un aspect crucial dans les communautés en ligne basées sur la confiance.
Il est également possible d'avoir plusieurs pseudonymes (et réputations) à des fins différentes. Par exemple, vous pouvez faire la distinction entre votre nom en tant qu'activiste et le pseudonyme que vous utilisez pour publier les photos que vous prenez dans le cadre de votre hobby.
Une identité alternative peut également être gérée collectivement. Bien que cette option offre les avantages d'une collaboration de groupe, vous devrez adopter de bonnes pratiques de coordination ainsi que des mesures de sécurité solides si vous voulez éviter d'exposer des personnes individuelles à des risques déterminés par les choix de quelqu'un d'autre.
Dans les sections suivantes, vous trouverez des instructions sur la manière de créer et de protéger une identité pseudonyme.
Anonymat
L'anonymat total en ligne peut être difficile à atteindre, mais les outils et stratégies d'anonymisation sont utiles dans les situations à haut risque qui pourraient compromettre votre liberté et votre bien-être, voire mettre en danger vos contacts proches.
Contrairement au pseudonymat persistant, l'anonymat complet consiste à utiliser une identité éphémère pour atteindre un objectif spécifique sans laisser de traces. Par exemple, un lanceur d'alerte qui souhaite envoyer des documents à un média utilisera des outils d'anonymisation pour communiquer avec les journalistes et supprimera ensuite tout compte qu'il aura créé à cette fin.
Si vous envisagez d'anonymiser vos activités en ligne, sachez que dans certains pays, les autorités pourraient interpréter cette stratégie comme un signe que vous faites quelque chose de répréhensible. Dans ce cas, demandez-vous si vous ne pourriez pas trouver d'autres moyens d'atteindre vos objectifs, par exemple en n'utilisant pas du tout internet.
Comparer les stratégies
Les avantages et les inconvénients des différentes options en matière d'identité :
Plus risqué pour vous | Conserver votre réputation | Efforts demandés | |
---|---|---|---|
Identité réelle | + | ++ | - |
Pseudonymat permanent | - | + | + |
Anonymat | -- | - | ++ |
Identité réelle
- Risque : utiliser votre identité officielle sur internet signifie que vous êtes facilement identifiable par les membres de votre famille, vos collègues et d'autres personnes, afin que vos activités puissent être reliées à vous.
- Réputation : Les autres peuvent facilement vous identifier ; il est donc plus facile d'acquérir une réputation et de gagner la confiance.
- Efforts : Cette stratégie demande peu d'efforts car il n'est pas nécessaire d'apprendre à utiliser les outils d'anonymisation.
Pseudonymat persistant
- Risque : un pseudonyme peut être relié à votre identité officielle si vous n'appliquez pas avec prudence des stratégies pour protéger vos connexions.
- Réputation : Un pseudonyme persistant permet de vous identifier sur toutes les plateformes et constitue un bon moyen de gagner en réputation et en confiance.
- Efforts : Le maintien d'un pseudonyme demande un certain effort, surtout si vous utilisez également votre nom officiel dans d'autres domaines.
Anonymat
- Risque : bien qu'il puisse être utile si vous souhaitez mener des activités considérées comme criminelles dans votre contexte, l'anonymat peut également être difficile à préserver. Choisissez cette option avec soin et renseignez-vous sur la manière d'utiliser correctement les outils d'anonymisation.
- Réputation : L'anonymat offre peu de possibilités de gagner la confiance et de se faire une réputation, ou d'établir un réseau avec d'autres personnes.
- Efforts : Atteindre l'anonymat est difficile, et un tel effort demande de la prudence pour éviter de divulguer des informations qui pourraient révéler votre identité.
Vérifiez les informations qui existent déjà sur vous sur internet
Avant de commencer à créer des identités alternatives pour vos activités en ligne, il est préférable de faire des recherches sur le web pour découvrir ce qu'internet peut révéler sur vous - une activité souvent appelée "self-doxing" ou "auto-doxing".
- Lire le guide Access Now Helpline sur comment explorer le web pour retrouver les traces que vous avez laissées en ligne.
- Pour en savoir plus sur le"self-doxing", consultez le guide de l'Open Team du New York Times pour trouver et supprimer vos informations personnelles d'internet.
Découvrez pourquoi nous recommandons ceci
Le doxing consiste à tracer et à rassembler des informations sur une personne en utilisant toutes les sources disponibles afin de les publier. Un acteur malveillant peut le faire pour identifier des informations précieuses sur sa cible, par exemple pour découvrir des détails privés sur une personne en ligne. Le "self-doxing" vous permet de savoir quelles sont les informations disponibles sur vous et, le cas échéant, de les supprimer afin d'éviter que ces données ne soient republiées et diffusées.
Se débarrasser des informations indésirables et des anciennes identités
Si vous trouvez des images, des vidéos ou d'autres informations qui pourraient aider à relier vos identités les unes aux autres, vous pouvez contacter les sites web et les plateformes où elles ont été publiées et leur demander de les retirer.
- Tout d'abord, dressez une liste de toutes les photos, vidéos et autres informations que vous souhaitez supprimer, en suivant les instructions du guide Digital First Aid Kit (La trousse de premiers soins numériques ) sur la manière de documenter le harcèlement en ligne.
- Vous pouvez ensuite déposer une demande de retrait :
- Suivez les instructions du Cyber Civil Rights Initiative's Safety Center pour demander la suppression d'une image.
- Lire le Kit de dépannage de Digital First Aid Kit sur le doxing.
- Demandez à Google de supprimer les résultats contenant vos coordonnées personnelles des résultats de recherche.
- Si vous résidez dans l'Union européenne, vous pouvez également demander à Google de supprimer les résultats contenant votre nom des résultats de recherche.
Découvrez pourquoi nous recommandons ceci
L'utilisation d'une identité pendant une période prolongée - pour le travail, la vie privée ou d'autres activités - peut générer de nombreuses informations susceptibles d'être utilisées pour établir votre profil ou vous attaquer. Il peut être utile de considérer chacune de vos identités, même celles qui portent votre nom officiel, comme jetables, et de vous débarrasser d'informations, de photos, de vidéos et d'anciens comptes lorsque c'est nécessaire.
Cartographiez vos domaines sociaux
Une autre étape importante avant de créer de multiples identités consiste à cartographier les domaines de votre vie sociale pour déterminer où ils ont tendance à se chevaucher et quelles intersections pourraient conduire à des attaques entre ces domaines.
Pensez à vos différentes activités et à vos différents réseaux, en ligne et hors ligne, et réfléchissez à quel degrés chacun d'entre eux est sensible. Une fois que vous aurez identifié vos domaines les plus sensibles, réfléchissez à la manière de les séparer des autres réseaux de votre vie. Sur la base de cette réflexion, vous pouvez développer les identités en ligne que vous devez créer pour séparer vos domaines sensibles du reste de vos activités.
Découvrez pourquoi nous recommandons ceci
Chaque personne appartient à plusieurs domaines sociaux - sur son lieu de travail et dans son organisation militante, dans sa famille et dans son cercle d'amis, dans son équipe sportive, dans son quartier et dans son équipe de jeux vidéo.
Nous avons tendance à sécuriser certains de nos réseaux et activités plus que d'autres. Par exemple, nous avons tendance à protéger davantage nos communications dans le cadre de notre travail ou de nos activités militantes et moins lorsque nous interagissons avec nos amis sur une plateforme de réseau social. Mais toute intersection entre ces groupes peut se transformer en menace. Par exemple, si un activiste parle de son hobby sur un réseau social, quelqu'un qui veut l'espionner peut essayer d'installer un virus dans son appareil en lui envoyant un PDF infecté à propos de son hobby et en le convainquant de l'ouvrir. Cela n'est toutefois possible que si une personne utilise la même identité pour tout ce qu'elle fait en ligne. C'est l'une des raisons pour lesquelles le fait de séparer les domaines de la vie sociale les uns des autres peut contribuer à sécuriser nos activités les plus sensibles.
Créer et sécuriser une identité alternative
Choisissez un nom
Votre nouvelle identité peut comporter un nom et un prénom que la plateforme de réseau social sur laquelle vous créez votre compte jugera crédibles en tant que nom officiel. Vous pouvez également choisir un nom moins plausible, mais sachez que certaines plateformes - notamment Facebook - exigent que les utilisateurs s'inscrivent sous "le nom qu'ils utilisent dans la vie de tous les jours" ; il peut donc être utile de choisir un nom crédible lors de la création d'un personnage en ligne. Dans tous les cas, si vous décidez d'utiliser un pseudonyme sur les plateformes de réseaux sociaux, vous devez toujours garder à l'esprit le risque que votre compte soit désactivé et penser à d'autres moyens de communication si vous perdez l'accès à votre compte.
Une fois que vous avez choisi un nom, un prénom et un nom d'utilisateur pour votre nouveau personnage, il est préférable de faire des recherches approfondies pour savoir si quelqu'un d'autre utilise déjà ce nom.
Obtenez un numéro de téléphone différent
Il existe plusieurs façons d'obtenir un numéro de téléphone différent et, selon l'endroit où vous vivez, vous pouvez même l'enregistrer sans le relier à votre identité officielle.
- Dans certains pays, vous pouvez acheter une carte SIM prépayée bon marché déjà enregistrée sans avoir à présenter vos papiers d'identité.
- Vous pouvez également obtenir un numéro de téléphone auprès de services d'appel en ligne tels que Hushed, Google Voice ou Twilio.
N'oubliez pas qu'il est important de garder le contrôle de votre numéro de téléphone alternatif : si vous arrêtez de payer pour ce numéro, il pourrait être réattribué à quelqu'un d'autre et il pourrait devenir plus difficile de récupérer un compte que vous aviez enregistré avec ce numéro si vous en perdez l'accès.
Découvrez pourquoi nous recommandons ceci
Lorsque vous enregistrez une nouvelle adresse électronique ou un compte sur les réseaux sociaux, les applications de messagerie, etc., on vous demande souvent un numéro de téléphone et, dans la plupart des cas, ce numéro est lié à vos papiers et à votre identité officielle. Votre numéro de téléphone pourrait donc être le point faible qui permettrait de remonter de vos identités alternatives à votre identité réelle. C'est pourquoi l'une des premières étapes de la création d'identités alternatives devrait consister à trouver des moyens d'obtenir un numéro de téléphone différent et permanent pour chacune de vos identités en ligne.
Cachez votre adresse IP
Vous pouvez choisir d'utiliser un VPN de confiance pour masquer votre IP, mais n'oubliez pas que le fournisseur de VPN pourra voir ce que vous faites en ligne, vous devez donc lui faire confiance. Si vous voulez être sûr que personne ne peut faire le lien entre votre nom officiel et vos identités alternatives, il est préférable d'anonymiser vos connexions avec Tor.
Découvrez pourquoi nous recommandons ceci
Pour vous assurer que votre fournisseur d'accès à Internet, votre fournisseur de messagerie et les plateformes en ligne ne puissent pas faire le lien entre votre identité officielle et vos identités alternatives, il est préférable de masquer votre adresse IP à la fois lorsque vous créez des comptes pour votre nouvelle identité et lorsque vous utilisez et gérez ces comptes.
Créez une nouvelle adresse e-mail/courriel
Vous pouvez enregistrer un nouveau compte de messagerie, créer un alias à partir de votre adresse électronique actuelle ou, si vous n'avez pas besoin d'une adresse permanente, utiliser un service de messagerie jetable. Pour en savoir plus sur ces options, consultez notre guide sur le courrier électronique sécurisé.
Découvrez pourquoi nous recommandons ceci
Une étape importante de la création d'une nouvelle identité en ligne consiste à créer une nouvelle adresse électronique. Vous devrez utiliser cette adresse pour créer de nouveaux comptes sur les plateformes de réseaux sociaux et d'autres services en ligne.
Si vous ne voulez pas que votre fournisseur d'accès remonte jusqu'à votre identité officielle, utilisez un outil pour cacher votre adresse IP lorsque vous créez votre nouveau compte de courrier électronique - et n'oubliez pas de toujours utiliser le même outil pour consulter votre courrier.
Gardez vos identités séparées
Appliquez des stratégies de base pour garder vos identités séparées
Quelle que soit l'approche choisie, vous devez toujours appliquer certaines stratégies de base qui peuvent vous aider à réduire le risque de révéler trop d'informations sur votre identité lorsque vous utilisez les réseaux sociaux, les clavardages et d'autres plateformes en ligne.
- Lorsque vous partagez des détails personnels sur votre vie privée,
utilisez des profils privés qui ne sont accessibles qu'à des contacts
sélectionnés.
- Lorsque vous utilisez des profils privés sur des réseaux sociaux commerciaux, tenez compte des changements réguliers apportés aux politiques de confidentialité de ces plateformes. Cela peut avoir un impact sur le caractère "privé" de vos profils. Il est arrivé que les paramètres de confidentialité soient modifiés et que des photos, des contenus et des conversations de profils et de groupes privés soient dévoilés.
- Lorsque vous écrivez ou publiez des images sur des événements, demandez-vous toujours si les informations que vous partagez pourraient être utilisées pour identifier ou attaquer quelqu'un. Il est toujours bon de demander la permission d'écrire à propos de quelqu'un. Si vous décidez de publier des informations, ne le faites qu'une fois l'événement terminé.
- Utilisez des mots de passe forts et uniques et une authentification à deux facteurs) pour chaque compte en ligne que vous créez.
- Comment réduire le risque d'être pisté lorsque vous naviguez sur le web.
Supprimez les informations d'identification des photos et autres fichiers
Lorsque vous postez en ligne des images, des vidéos ou d'autres fichiers, n'oubliez pas de supprimer les métadonnées et autres informations susceptibles de révéler votre identité, votre emplacement et bien d'autres choses encore.
Utilisez différents comptes en ligne, voire différentes plateformes, en fonction de vos objectifs de communication
Chacune de vos identités doit avoir des comptes différents sur les réseaux sociaux et les applications de messagerie, et vous devez veiller à vous inscrire à ces comptes par le biais d'une adresse IP, d'un numéro de téléphone et d'une adresse courriel différents de ceux qui sont liés à votre identité principale.
Il peut également être judicieux de ne pas utiliser les mêmes plateformes de réseaux sociaux et applications de messagerie pour chacune de vos identités : en fonction du type d'activités que vous souhaitez mener et du caractère que vous voulez donner à vos personnages, vous pouvez décider d'utiliser des plateformes différentes pour chacun d'entre eux - par exemple Facebook si vous devez promouvoir des événements ou TikTok si vous souhaitez vous adresser à un public plus jeune.
Séparez bien vos comptes en ligne
Si vous utilisez différents comptes sur les mêmes plateformes de réseaux sociaux, suivez les recommandations énumérées dans cette section pour réduire le risque que quelqu'un relie vos comptes l'un à l'autre :
- Lorsque vous créez un compte pour un nouveau personnage sur une plateforme de réseau social, utilisez l'appareil, le navigateur ou l'application que vous avez configuré pour ce personnage.
- Veillez à vérifier les paramètres de confidentialité de votre compte afin de savoir ce que vous rendez public, qui peut voir vos messages, qui peut vous contacter, qui peut vous rechercher et ce que vos contacts peuvent faire. Comment vous protéger et protéger vos données lorsque vous utilisez les réseaux sociaux.
- Faites très attention aux informations de profil que vous fournissez, ainsi qu'à l'image de profil et à la photo de couverture que vous utilisez, car elles sont généralement accessibles au public, quels que soient vos paramètres de confidentialité.
- Ne donnez pas trop de détails sur la vie de votre identité alternative. Si, au contraire, vous souhaitez parler de votre personnage, veillez à créer un personnage à part entière, dont l'histoire et l'attitude psychologique sont différentes des vôtres. Pour en savoir plus, voir comment créer un personnage crédible dans le guide Gendersec sur les identités multiples.
- Veillez à ce que vos différentes identités ne se suivent pas les unes les autres et évitez que les mêmes contacts suivent vos différentes identités. Si quelqu'un cherche à démasquer l'un de vos personnages, il cherchera d'abord à savoir qui le compte suit et qui suit le compte. Pour la même raison, il faut éviter de partager ou d'aimer des contenus publiés par un de vos comptes avec un autre compte.
- La plupart des plateformes de réseaux sociaux affichent votre position lorsqu'elles le peuvent. C'est généralement le cas si nous interagissons avec la plateforme à l'aide d'un téléphone doté d'un GPS actif, mais cela peut également se produire si nous nous connectons à partir d'autres appareils - par exemple, le réseau auquel notre ordinateur est connecté peut également fournir des données de géolocalisation. Il est toujours bon de vérifier vos paramètres, en particulier sur les sites de partage de photos et de vidéos.
- Les photos et les vidéos peuvent également révéler de nombreuses informations sans que vous vous en rendiez compte. De nombreux appareils photo intègrent des métadonnées dans vos images, qui peuvent inclure la date, l'heure et le lieu de la photo, le type d'appareil photo, etc. Les plateformes de partage de photos et de vidéos peuvent publier ces informations lorsque nous téléchargeons du contenu sur leurs sites. Comment supprimer les métadonnées des images et des vidéos que vous publiez.
- Il peut être judicieux de publier à partir de vos différentes identités à différents moments de la journée. Certaines plateformes de réseaux sociaux permettent aux utilisateurs de programmer l'heure de publication de leurs messages.
Compartimentez chaque identité en utilisant des appareils, des profils ou des environnements virtuels différents
Vous pouvez utiliser plusieurs outils pour garder vos identités séparées dans vos appareils. Dans cette section, vous trouverez des recommandations sur la manière de procéder sur un ordinateur et sur un téléphone.
Ordinateurs
Utilisez différents appareils
- Vous pouvez avoir un ordinateur différent pour chacune de vos identités. Veillez à ce que ces appareils puissent recevoir des mises à jour de sécurité.
Démarrez l'ordinateur à partir d'un disque USB
- Si vous avez besoin d'anonymiser toutes vos connexions pour une identité
alternative, un outil sûr est
Tails, un système d'exploitation
open-source et gratuit qui fonctionne à partir d'une clé USB, se connecte
à Internet via Tor et ne laisse aucune trace sur votre ordinateur. Vous
pouvez utiliser une clé Tails différente pour chacune de vos identités les
plus sensibles.
- Vous pouvez stocker toutes les données relatives à votre identité alternative dans la clé USB cryptée Tails en créant un stockage persistant. Pour en savoir plus sur cette option, consultez la documentation officielle de Tails.
- Vous pouvez également créer une Clé USB Ubuntu live persistante et l'utiliser pour gérer des identités séparées, mais avec cette solution, votre clé USB ne sera pas cryptée par défaut, vous devez donc la conserver dans un endroit sûr et vous assurer que personne ne peut l'utiliser sans votre permission.
Utilisez des machines virtuelles ou des outils de sandboxing
- Si votre ordinateur a configuration de système
requise, vous pouvez envisager d'installer
Qubes OS, un système
d'exploitation open-source et gratuit, axé sur la sécurité, qui vous
permet de créer des compartiments isolés (appelés qubes) pour chacune de
vos identités et chacun de vos besoins.
- Consultez quelques exemples de la façon dont différents types d'utilisateurs organisent leurs qubes pour savoir comment vous pourriez organiser vos qubes pour chacune de vos identités.
- Un autre moyen sûr de gérer une identité distincte et d'anonymiser toutes ses connexions à l'internet est Whonix, une machine virtuelle anonyme qui s'exécute comme une application et fait passer tout le trafic internet par Tor.
- Vous pouvez également isoler vos identités en utilisant une machine virtuelle (ou VM) pour chacune d'entre elles. Vous pouvez créer des VM avec des outils tels que VirtualBox, VMware ou KVM, mais sachez que cette solution requiert beaucoup de ressources de votre ordinateur et qu'elle ne changera pas votre adresse IP, il est donc préférable de ne pas exécuter plus d'une machine virtuelle à la fois et d'utiliser un VPN ou Tor avant de démarrer une machine virtuelle.
- Sous Windows, Sandboxie, un outil de sandboxing permettant de compartimenter vos identités, offre une possibilité similaire qui nécessite moins de ressources mais qui ne modifie pas non plus votre adresse IP.
Créez différents comptes dans vos appareils
- Si vous n'avez pas besoin de protéger vos personnages contre des attaques sophistiquées ou contre l'inspection de vos appareils, vous pouvez créer un compte utilisateur différent pour chacune de vos identités.
Utilisez différents navigateurs, profils de navigateur ou extensions
- Si vous n'avez besoin d'un navigateur que pour gérer vos identités
alternatives, vous pouvez utiliser un navigateur différent de celui que
vous utilisez habituellement pour votre identité principale.
- Découvrez les navigateurs que vous pouvez choisir dans notre guide pour une navigation plus sûre.
- Consider using the Tor Browser to manage an alternative identity with a different IP address while using the same device.
- Outre l'utilisation de navigateurs différents pour chacune de vos identités, vous pouvez envisager d'utiliser différents profils dans le même navigateur.
- Pour vous assurer que vos identités sont séparées lorsque vous utilisez le même navigateur, envisagez d'installer une extension qui vous permet de séparer les parties de votre vie en ligne dans des onglets différents, comme Firefox Multi-Account Containers ou SessionBox pour Chrome/Chromium.
Téléphones
Utilisez différents appareils
- Vous pouvez avoir un téléphone différent pour chacune de vos identités. Veillez à ce que ces appareils puissent recevoir des mises à jour de sécurité.
Créez différents comptes sur Android
- If you don't need to protect your personas against sophisticated attacks
or against someone inspecting your devices, you can create a different
user account in your tablet or phone for each of your identities.
- Apprenez à créer différents comptes d'utilisateur sur Android.
Sandboxez vos applications sur Android
- Si vous préférez ne pas passer systématiquement d'un compte à l'autre, vous pouvez également envisager d'utiliser Shelter (disponible uniquement sur F-Droid), un outil de sandboxing qui vous permet de compartimenter une identité alternative dans le profil de travail Android. Notez que cela ne changera pas votre adresse IP et ne vous protégera pas contre les attaques sophistiquées ou contre l'inspection de vos appareils.
Utilisez différents navigateurs
- Si vous n'avez besoin d'un navigateur que pour gérer vos identités
alternatives, vous pouvez utiliser un navigateur différent de celui que
vous utilisez habituellement pour votre identité principale.
- Découvrez les navigateurs que vous pouvez choisir dans notre guide
pour une navigation plus
sûre.
- Consider using the Tor Browser on Android or Onion Browser on iOS to manage an alternative identity with a different IP address while using the same device.
- Découvrez les navigateurs que vous pouvez choisir dans notre guide
pour une navigation plus
sûre.
Découvrez pourquoi nous recommandons ceci
Garder vos identités séparées les unes des autres en gérant chacune d'entre elles dans un appareil, un profil d'utilisateur ou une sandbox différent vous aidera à éviter les erreurs humaines telles que répondre à un message à partir du mauvais compte, et il sera également plus difficile de relier vos différentes identités par le biais de l'empreinte digitale de l'appareil ou du navigateur.
Certains de ces outils, comme Whonix, Tor Browser ou Qubes OS, permettent également de gérer plusieurs identités avec des adresses IP différentes tout en utilisant le même appareil.
Dans certains cas, vous pouvez simplement gérer chaque identité dans un navigateur ou une application différente afin de vous assurer que vous n'utilisez pas une identité au lieu d'une autre dans vos comptes de réseaux sociaux, vos clavardage, etc.
Utilisez des méthodes de paiement qui ne révèlent pas votre identité officielle
Si vous devez effectuer des achats en ligne pour votre pseudonyme, vous pouvez utiliser des méthodes de paiement qui ne sont pas liées à votre nom officiel et à votre compte bancaire.
Outre les crypto-monnaies, qui peuvent être plus difficiles à gérer, vous pouvez utiliser de l'argent liquide pour acheter des cartes prépayées disponibles dans les supermarchés ou ouvrir un compte auprès d'une banque qui propose des cartes de crédit virtuelles qui cachent votre identité aux vendeurs.
Réfléchissez à la manière de gérer ses multiples identités dans les espaces physiques
Si les activités de votre identité alternative ne se limitent pas à la sphère internet, vous devrez réfléchir à la manière de montrer votre visage en relation avec votre pseudonyme.
Réfléchissez à la manière de séparer votre vie quotidienne des activités physiques de votre personnage alternatif, par exemple lorsque vous donnez une conférence ou participez à un événement. Vous pouvez choisir de vous déguiser avec différentes apparences ou avec un masque, ou de ne montrer votre visage que dans des espaces et avec des personnes en qui vous avez confiance et où la prise de photos et de vidéos n'est pas autorisée. Cependant, il faut également tenir compte du fait que le chemin pour atteindre cet espace peut être surveillé, par exemple par des caméras de sécurité.
Vous pouvez créer une identité jetable que vous utiliserez pour rester en contact avec de nouvelles connaissances. Cela vous donnera le temps de comprendre si vous pouvez faire confiance à ces nouveaux contacts avant de les inclure dans un réseau plus fiable.
[Avancé] Créez un site web qui ne peut pas être relié à votre identité
- Vérifiez si le nom de domaine et le bureau d'enregistrement que vous choisissez permettent la protection de la vie privée, et essayez de trouver un fournisseur de nom de domaine qui offre cette option gratuitement.
- Pour être sûr que même votre fournisseur de nom de domaine ne sait pas qui vous êtes, vous pouvez enregistrer votre domaine sur Njalla, un bureau d'enregistrement anonyme qui accepte les demandes cryptées et les paiements en crypto-monnaies.
Découvrez pourquoi nous recommandons ceci
Si vous devez créer un site web pour l'une de vos identités alternatives, n'oubliez pas que toute personne recherchant votre domaine sera en mesure de trouver son propriétaire, à moins que votre bureau d'enregistrement de nom de domaine n'offre une protection de la vie privée à ses clients. Cette option peut être incluse dans l'offre de base que vous achetez avec votre nom de domaine ou peut avoir un coût supplémentaire, mais n'oubliez pas que pour certains domaines de premier niveau, cette option n'est pas du tout prise en charge.