Anonymiser vos connexions et communications
Mis à jour17 September 2024
Table des matières
...Chargement de la table des matières...Un chiffrement fort et l'anonymat sont fondamentaux pour la protection des droits humains à l'ère numérique et sont essentiels pour les personnes qui sont persécutées en raison de leur orientation sexuelle ou de leur identité de genre. L'anonymat est un outil crucial pour les femmes et les minorités sexuelles pour s'exprimer, se connecter et se mobiliser, et l'utilisation de l'anonymat en ligne soutient les groupes les plus vulnérables " (Rapport du Rapporteur spécial sur la promotion et la protection du droit à la liberté d'opinion et d'expression, David Kaye, à l'Assemblée générale des Nations Unies, 22 mai 2015).
Ce guide explique comment anonymiser les connexions et les communications pour atteindre un objectif spécifique sans laisser de traces. Cette stratégie est particulièrement utile dans les situations à haut risque où vos activités ne peuvent être reliées à votre identité, car cela compromettrait votre liberté et votre bien-être.
Si vous avez besoin d'une identité alternative pour un projet de plus longue durée (par exemple pour séparer votre nom officiel de vos activités en tant que défenseur des droits humains), lisez également nos recommandations sur la manière de gérer et de sécuriser les identités en ligne multiples.
Si vous envisagez d'utiliser des outils d'anonymat, n'oubliez pas que dans certains pays, certains d'entre eux sont illégaux ou peuvent être interprétés comme un signe que vous faites quelque chose de mal. Dans ce cas, demandez-vous si vous ne pourriez pas trouver d'autres moyens d'atteindre vos objectifs, par exemple en utilisant des méthodes qui ne nécessitent pas d'accéder à internet.
Demandez-vous si vous avez vraiment besoin d'outils d'anonymat
Nous recommandons vivement d'utiliser des outils d'anonymisation basés sur Tor et de suivre les instructions des sections ci-dessous, dans ces situations :
- si vous devez vous assurer que personne ne peut relier certaines activités spécifiques que vous allez entreprendre à votre identité officielle ;
- si les outils de contournement de la censure tels que les VPN sont bloqués dans votre pays.
Dans d'autres cas, vous pouvez avoir des besoins qui pourraient être satisfaits par des solutions différentes, et probablement plus simples, par exemple :
- Si vous voulez empêcher quelqu'un de votre réseau local ou de votre fournisseur d'accès de voir les données sensibles que vous saisissez sur un site web, vous pouvez vous assurer que votre connexion est chiffrée en activant le mode HTTPS uniquement dans votre navigateur.
- Si vous souhaitez vous protéger contre le pistage commercial, empêcher les cookies tiers dans les paramètres de votre navigateur et installer des extensions de confidentialité libres et open-source dans votre navigateur pourraient vous suffire.
- Vous pouvez essayer d'utiliser un VPN si nécessaire :
- pour accéder à des sites web ou à des services qui sont bloqués ou censurés dans votre pays ou dans le réseau local à partir duquel vous vous connectez (comme votre bibliothèque, votre lieu de travail, votre hôtel, etc.),
- Pour éviter que les propriétaires ou les gestionnaires des sites web et des services auxquels vous accédez ne sachent où vous vous trouvez, ou
- pour éviter la surveillance par votre fournisseur d'accès à internet ou par un membre de votre réseau local.
- Dans tous ces cas, nous vous recommandons de lire d'abord notre guide sur la manière de contourner les blocages Internet.
Découvrez pourquoi nous recommandons ceci
Tor rendra presque impossible à quiconque d'espionner vos activités en ligne et de remonter jusqu'à vous, car il chiffre et anonymise toutes vos connexions (voir une explication de son fonctionnement dans Naviguer sur le web de manière anonyme ci-dessous). Toutefois, si vous souhaitez vous protéger contre l'espionnage au niveau de votre réseau local et éviter d'être profilé et pisté par votre FAI et par les sites web commerciaux, il existe d'autres moyens. Dans la plupart des cas, votre navigateur standard comprend des paramètres de confidentialité qui peuvent répondre à vos besoins de base en matière de confidentialité, et vous pouvez installer des modules complémentaires pour empêcher le pistage.
Si vous souhaitez accéder à des sites web bloqués, cacher votre adresse IP aux sites web et aux services auxquels vous accédez ou éviter la surveillance au niveau de votre FAI ou de votre réseau local, dans la plupart des cas un VPN répondra à ces besoins.
Préparez-vous
- Créez une identité alternative et assurez-vous que personne ne puisse la
relier à
vous.
En particulier, suivez les instructions pour certaines étapes cruciales :
- Procurez-vous un numéro de téléphone
différent
- si vous prévoyez d'enregistrer un nouveau numéro de téléphone par l'intermédiaire d'un service d'appel en ligne, utilisez Tor Browser pour l'enregistrer.
- Créez-vous une nouvelle adresse courriel en utilisant Tor Browser et le nouveau numéro de téléphone que vous vous êtes procuré pour votre identité anonyme.
- Séparez votre identité anonyme en utilisant un autre appareil ou un autre environnement virtuel.
- Réfléchissez aux services en ligne et aux applications de messagerie dont vous aurez besoin pour atteindre votre objectif et enregistrez de nouveaux comptes en utilisant Tor et le numéro de téléphone distinct que vous avez obtenu pour votre identité anonyme.
- Découvrez comment séparer votre nouvelle identité de votre présence en ligne habituelle..
- Procurez-vous un numéro de téléphone
différent
- Assurez-vous que les appareils que vous souhaitez utiliser pour vos activités anonymes sont sécurisés, mis à jour et protégés contre les logiciels malveillants.
- Découvrez comment protéger les informations sensibles et familiarisez-vous avec le chiffrement des fichiers et des appareils..
Découvrez pourquoi nous recommandons ceci
Si vous voulez faire en sorte qu'il soit le plus difficile possible pour quiconque de remonter jusqu'à vous à partir de vos activités en ligne, sachez que cela nécessite une planification minutieuse. Outre le choix d'un nom différent et la création d'une identité alternative (même si c'est pour une durée limitée), vous aurez besoin de comptes séparés, qui ne peuvent être créés qu'à l'aide d'un numéro de téléphone et d'une adresse électronique qui ne peuvent pas être liés à votre identité officielle. Vous aurez également besoin d'appareils sécurisés et protégés contre les logiciels malveillants, et vous devriez apprendre à protéger vos données sensibles et les stratégies que vous pouvez utiliser pour séparer votre identité anonyme de votre identité officielle.
Naviguez sur le web anonymement
- Installez Tor Browser (pour Windows, macOS, Linux et Android).
- Installez Onion Browser (pour iOS).
- Regardez la vidéo YouTube de Tor Project qui explique comment le navigateur Tor protège votre vie privée et votre identité en ligne.
- Regardez la vidéo YouTube de Tor Project qui explique comment utiliser le navigateur Tor en toute sécurité.
- Lire l'aperçu de Tor Project pour savoir comment Tor fonctionne.
Découvrez pourquoi nous recommandons ceci
Tor est un réseau qui protège et anonymise vos connexions en chiffrant votre trafic et en l'envoyant à travers au moins trois serveurs aléatoires (ou nœuds) sur le réseau Tor. Le dernier nœud du circuit (appelé "nœud de sortie" ou "relais de sortie") envoie ensuite le trafic sur l'internet public. Il existe des milliers de serveurs Tor, gérés par des bénévoles du monde entier.
La plupart des gens utilisent Tor par l'intermédiaire du navigateur Tor, qui est une version de Firefox améliorée pour une meilleure protection de la vie privée. Le navigateur Tor est un logiciel libre et open-source.
Le réseau Tor ne garde pas de trace de vos connexions ou de votre adresse IP. Lorsque vous utilisez Tor, votre FAI ne peut voir que vos connexions au premier nœud du réseau Tor et les sites web ou les services en ligne que vous visitez ne voient que votre connexion à partir de Tor et ne savent pas qui vous êtes à moins que vous ne révéliez votre identité, par exemple en vous connectant à une plateforme avec votre compte habituel. Lisez la section suivante de ce guide pour savoir comment éviter les erreurs courantes qui pourraient révéler votre identité aux sites web et aux services auxquels vous accédez.
Utiliser Tor en toute sécurité en évitant les erreurs courantes
- Contrôlez les informations que vous fournissez en ligne, par exemple lorsque vous vous connectez à des comptes personnels ou donnez des informations personnelles.
- Assurez-vous que les fichiers que vous partagez ne contiennent pas de métadonnées, telles que des dates, des lieux ou des informations sur l'appareil. Pour savoir comment supprimer ces données, consultez notre guide comment détruire des informations d'identification.
- N'utilisez pas le même circuit Tor pour plus d'une identité à la fois. Lisez la documentation de Tor pour en savoir plus sur la gestion des identités.
- Ne vous connectez pas à des appareils non fiables qui pourraient être infectés par des logiciels malveillants et assurez-vous que votre appareil est sécurisé et protégé. Apprenez à éviter les infections possibles dans notre guide sur les logiciels malveillants.
- Don't torrent over Tor as your torrent client might reveal your IP. Read more on this risk in the Tor Project blog post on why Bittorrent over Tor isn't a good idea.
- N'activez pas ou n'installez pas de plugins de navigateur : Tor Browser vient avec un add-on déjà installé - NoScript - et ajouter quoi que ce soit d'autre pourrait vous faire perdre votre anonymat.
- Veillez à utiliser les versions HTTPS des sites web et soyez prudent lorsque vous visitez des sites web que vous ne connaissez pas, car ils peuvent être malveillants.
- Soyez vigilant lorsque vous ouvrez des documents téléchargés ou reçus par le biais de Tor Browser, car ces documents peuvent contenir des scripts malveillants qui pourraient vous faire perdre votre anonymat. Vous pouvez convertir ces documents en format sûr en utilisant DangerZone.
- Soyez conscient des risques de sécurité physique tels que le shoulder surfing (le fait de regarder par dessus l'épaule) ou les caméras qui enregistrent votre écran, essayez de ne parler de vos activités anonymes qu'avec des personnes de confiance et réfléchissez à la manière de séparer votre vie quotidienne des activités physiques de votre identité anonyme, par exemple lorsque vous assistez à un événement.
Anonymiser toutes vos connexions
- Installez Tails (nécessite un ordinateur).
- Si vous préférez ne rendre anonyme qu'une partie de vos connexions, vous
pouvez installer Whonix.
- Regardez Qu'est-ce que Whonix ? - Votre super outil de protection de la vie privée sur Internet (sur YouTube).
- Apprenez à utiliser Whonix grâce à sa documentation officielle.
- Sur les appareils mobiles, vous pouvez anonymiser toutes vos connexions avec Orbot.
Découvrez pourquoi nous recommandons ceci
Tor Browser n'anonymise que ce que vous faites via Tor Browser, comme visiter des sites web ou utiliser des plateformes en ligne accessibles via une page web. Si vous souhaitez anonymiser des activités qui nécessitent différents outils, comme par exemple des applications de messagerie ou un client de messagerie, vous devez anonymiser toutes les connexions sortant d'un certain appareil, vous devrez donc utiliser l'un des outils listés dans cette section.
Tails est un système d'exploitation libre et open-source qui fonctionne à partir d'une clé USB, se connecte à internet via Tor et ne laisse aucune trace sur votre ordinateur.
Whonix est un système d'exploitation anonyme qui fonctionne comme une application sous Windows, macOS, Linux et Qubes OS et achemine tout le trafic internet généré à l'intérieur de son poste de travail à travers le réseau Tor.
Orbot est une application libre et open source pour les appareils mobiles qui achemine le trafic internet via le réseau Tor. Avec Orbot, vous pouvez anonymiser toutes vos connexions ou seulement certaines applications.
Clavarder anonymement
- Lisez notre guide sur les manières de clavarder en toute sécurité pour choisir un service de clavardage qui vous convienne. Idéalement, choisissez un outil qui offre un chiffrement de bout en bout et qui permet d'utiliser un nom d'utilisateur plutôt qu'un numéro de téléphone pour se connecter avec d'autres personnes.
- Si un numéro de téléphone est requis pour créer un compte sur l'application de clavardage que vous avez choisie, procurez-vous un nouveau numéro de téléphone pour votre identité anonyme. Si vous avez besoin d'obtenir le numéro de téléphone à partir d'un service en ligne, utilisez Tor pour vous connecter à ce service.
- Si le service de clavardage demande une adresse de courriel pour s'inscrire, créez-vous une nouvelle adresse électronique sur Tor. Lisez notre guide sur les courriels sécurisés pour choisir un fournisseur de courrier électronique sécurisé.
- Ne vous connectez au service de clavardage qu'à travers Tor, soit en utilisant un service basé sur le web à travers Tor Browser ou en utilisant une application de clavardage sur un appareil qui permet d'anonymiser toutes vos connexions.
Échanger des courriels anonymes
- Lisez notre guide sur les courriels
sécurisés pour choisir un fournisseur
de services de messagerie qui vous convienne. Demandez un nouveau compte
de messagerie sur le serveur que vous avez choisi en utilisant Tor
Browser ou un autre outil qui
anonymise toutes vos connexions.
- Si vous ne souhaitez envoyer qu'un ou quelques courriels et que vous n'avez pas besoin de conserver la même adresse électronique pendant une longue période, vous pouvez envisager d'utiliser une adresse électronique jetable telle que anonbox ou Guerrilla Mail.
- Ne vous connectez au service de messagerie qu'à travers Tor, soit en utilisant une interface de messagerie web à travers Tor Browser ou en utilisant un client de messagerie comme Thunderbird sur un appareil qui permet d'anonymiser toutes vos connexions.
Envoyer et recevoir des fichiers anonymement
- Si vous avez besoin d'envoyer des fichiers de manière sécurisée et
anonyme, ou de permettre à quelqu'un de vous envoyer des fichiers sans
révéler son identité à qui que ce soit, vous pouvez utiliser
OnionShare, un outil open-source qui vous
permet de partager des fichiers, d'héberger des sites web et de discuter
avec des amis de manière sécurisée et anonyme en utilisant le réseau Tor.
- Installez OnionShare (pour Linux, Windows, macOS, Android et iOS).
- Envoyez des fichiers anonymement avec OnionShare.
- Utilisez OnionShare pour permettre à des personnes d'envoyer anonymement des fichiers et des messages directement sur votre ordinateur.
- Vous pouvez également utiliser OnionShare pour mettre en place une salle de discussion privée et même pour héberger un site web.
- Lorsque vous partagez des fichiers via OnionShare, vous devez envoyer une adresse et une clé privée - Veillez à utiliser un service de clavardage sécurisé sur Tor pour préserver votre anonymat lorsque vous partagez ces informations.
- Si vous avez besoin de partager rapidement un fichier, vous pouvez
utiliser un service de partage de fichiers temporaire et l'ouvrir avec le
navigateur Tor.
- Si le fichier que vous souhaitez partager ne dépasse pas 2 Go, vous pouvez utiliser le service de téléchargement Disroot basé sur le logiciel libre et open-source appelé Lufi.
- Si le fichier que vous souhaitez partager ne dépasse pas 50 Mo, vous pouvez utiliser share.riseup.net : cliquez sur le bouton de téléchargement, attendez que le fichier soit téléchargé et partagez le lien que vous obtenez avec votre destinataire. N'oubliez pas que le fichier sera supprimé au bout de 12 heures.
- Vous pouvez également envoyer et recevoir des fichiers de manière anonyme par le biais d'une application de clavardage anonyme chiffrée de bout en bout ou en envoyant un courrier électronique chiffré avec OpenPGP. Veillez à utiliser un compte courriel ou un service de clavardage sécurisé que vous avez configuré anonymement au départ.
Utilisez des ponts pour Tor si vous ne parvenez pas à vous connecter à Tor automatiquement
- L'utilisation de Tor peut être bloquée ou illégale dans certains pays. Si l'utilisation de Tor est bloquée ou dangereuse dans votre pays, vous pouvez utiliser un "pont" pour Tor.
[Avancé] Mettre en place une plateforme de lanceur d'alerte pour recevoir des fichiers de manière anonyme
- Envisagez d'utiliser SecureDrop.
- Envisagez d'utiliser GlobaLeaks.
Découvrez pourquoi nous recommandons ceci
Si vous envisagez de mettre en place une plateforme de lanceur d'alerte pour recevoir des contributions anonymes, par exemple dans le cadre d'un projet de journalisme d'investigation, vous pouvez envisager d'utiliser un logiciel libre et open-source tel que SecureDrop ou GlobaLeaks.
SecureDrop est un système open-source axé sur la sécurité pour soumettre des dénonciations. La procédure d'installation de SecureDrop peut être compliquée, mais l'équipe de SecureDrop offre son soutien aux organisations qui souhaitent l'utiliser.
GlobaLeaks est un logiciel libre et open-source. Il est plus facile à installer et à gérer, mais il est davantage axé sur la facilité d'utilisation que sur une sécurité élevée. Il est donc recommandé aux organisations qui ne disposent pas d'une assistance technique dédiée et qui ont besoin d'une plateforme d'audit, d'enquête ou de soumission de fichiers.