Anonymat

De Korben Wiki
Aller à : navigation, rechercher

L'anonymat est l'une des préoccupations essentielles ayant motivé ce wiki et un élément de plus en plus indispensable à la protection de la vie privée (en même temps que le chiffrement et la stéganographie, ainsi que le contournement de la censure et la défense des libertés).

Cette page fait référence aussi bien à l'anonymat sur internet qu'à l'anonymat dans la vie réelle. En effet, les deux sont, au moins dans les sociétés occidentales, de plus en plus liés. L'informatique, le numérique, et internet sont de plus de plus présents dans nos vies réelles. La puce de votre carte bancaire, les caméras de surveillances, la biométrie, votre téléphone portable, votre gps, votre pass rfid pour prendre les transports en commun, votre frigo connecté au net, votre courrier (géré par informatique dans les centres postaux) etc...

Toute notre vie est entourée de code informatique.

L'anonymat sur internet et l'anonymat dans la vie réelle sont voués à être intimement liés. Dès lors, protéger votre vie privée deviendra de plus en plus dur, bien que rien ne vous oblige, en tant que citoyen, à accepter que la technologie puisse influer sur votre vie. Mais cela ne dépends que de VOUS.


Sommaire

L'anonymat: Utopie impossible?

L'anonymat dans la vie "réelle" comme sur internet devient de plus en plus difficile.

Les notions de "protection de la vie privée", "d'intimité", de "droit à l'image" s'effacent. Tout devient public. La transparence est le maitre mot. "Si vous n'avez rien à cacher, vous n'avez pas à vous inquiéter". Il faut être capable de se justifier pour tout et tout le temps, et votre "jardin secret" n'a pas de raison d’être selon les tenants de la transparence.

On ne prend absolument pas en compte le fait que quelqu'un (familier ou étranger) puisse vouloir vous espionner et/ou vouloir vous nuire du jour au lendemain, avec ou sans raison valable, ni le fait qu'il peut y avoir des des fuites d'informations, des incompétences, une erreur de votre part mélangée à d'autres incompétences et des malveillances, ou des erreurs judiciaires.


Exemples de quelques affaires démontrant les dangers justifiant l'utilité globale de l'anonymat dans la société:


Votre vie privée est alors épluchée dans les moindres détails du jour au lendemain par les autorités, des détectives privés, etc, avec toutes les conséquences "collatérales" que cela peut impliquer dans votre vie.

Il y a la théorie du droit (et de vos droits), et la pratique dans la réalité.


La notion de "droit à l'oubli" commence à émerger mais avec difficulté, surtout lorsque certaines entreprises se spécialisent dans le fait de violer ce droit même avec une condamnation de la CNIL.


Voici quelques liens qui vous aideront dans votre recherche de l'anonymat:

  • La vie privée n'est pas morte, article dans lequel même Eric Schmidt (Pdg de Google) dit que les gens devront un jour changer de nom pour échapper à leur réputation en ligne: "Je crois que la société ne saisit pas bien ce qui se passe quand tout est disponible, quand le monde peut tout savoir et enregistrer tout le temps. Nous devons réfléchir à ces choses en tant que société"... Il faut tout de même noter le double discours de Google qui impose d'utiliser son vrai nom sur son réseau social "Google +". Facebook ne fait pas mieux...
  • Hasan Elahi, un homme qui a poussé le "vice" de la société de la transparence jusqu'à publier constamment sa vie sur le net, afin de dévaloriser ses informations personnelles. Bien qu’intéressante, c'est une "fausse bonne idée". À la fois parce que celui-ci est donc tracé et que quiconque voulant lui nuire peut le faire avec encore plus de facilité qu'avant, et à la fois parce que cela pourrait pousser d'autres personnes à faire de même (ce qui ferait donc qu'ils seraient tracés constamment). L'argument selon lequel les informations sont "noyées" dans la masse sur le principe du "trop d'informations tue l'information" n'est pas valable compte tenu des technologies de tri actuelles et d'intelligence artificielle sur le point d'arriver. Il faut partir du principe que ce qui est mis sur le net RESTE sur le net et que si la technologie permettant de retrouver une information sur vous n'existe pas encore, elle existera sans doute demain, et dans tous les cas, les technologies déjà existantes sont EXTRÊMEMENT performantes. D'autre part, cette approche du problème diminue les chances de pouvoir se battre pour ceux qui veulent maintenir leur vie privée, privée! Si vous n'avez plus de vie privée et plus d'anonymat, vous n'en avez plus, Point! Peu importe que cela soit parce que vous publiez vos informations volontairement ou non, que ce soit pour une "oeuvre artistique" ou non. Si un événement de votre vie est tracé, il est tracé. Une fois pour toutes... Article sur Internetactu | Reportage sur Nouvo.ch | Article sur Owni.fr.
  • "La vie privée, un problème de vieux cons?", est le titre d'un livre de Jean Marc Manach (intervenant dans cette excellente conférence). On voit fleurir de plus en plus de débats organisés pour vous faire renoncer à votre vie privée. On y associe les mots "ringard", "vieux" ou encore "parano" au mot "vie privée", "liberté individuelle", "intimité", afin de dévaloriser son importance, de vous en éloigner, de vous y faire totalement renoncer, peu importe le motif (je ne veux pas être "ringard", je ne veux pas passer pour un "vieux", je ne veux pas qu'on pense que je suis "parano", je ne veux pas qu'on pense que je suis un criminel, un nazi/fasciste, ou "coupable" de quoi que ce soit"...). Cela fait partie du jeu, il ne faut pas se laisser impressionner. La Novlangue (voir aussi cette vidéo) est de plus en plus pratiquée dans nos "démocraties" modernes...
  • T'es trop jeune. Extrait: (...) Je trouve finalement formidable cette "anonymisation" des discussions: Cela vous oblige à une certain ingénuité, à perdre la charge émotionnelle dans votre abord de l'autre, un peu comme certains enfants qui perdent cette méfiance naturelle et entament une discussion avec un inconnu. Ce n'est pas une infantilisation des communications, mais une naïveté saine, une remise à zéro de vos préjugés avant d'aborder l'autre.
  • Web documentaire "Lazarus-Mirages": "Je voudrais vous proposer de financer l’écriture d’un film sur la question de la pensée sceptique". Le producteur, lui-même passionné par la thématique du (ou des) “faux”, est tout de suite piqué au vif par la proposition qui lui est faite. D’autant que son interlocuteur semble être un joueur. Il pose une condition unique au financement du projet : rester anonyme, quoiqu’il arrive. Je me dis “pourquoi pas” mais au fil de la conversation, je comprends qu’il veut rester anonyme de moi aussi. Là, ça devient plus étonnant.
  • Alex Turk Ex-Pdg de la CNIL s'exprime au Sénat sur l'avènement de quelque chose de pire que Big Brother: Les Nano-Brothers (capteurs, RFID, puces électroniques dans les cartes et les portables). Voir la vidéo de la Commission Sénatoriale "Droits de l'individu et révolution numérique" Partie 1, Partie 2, Partie 3.
  • "1984", combien ça coûte ? "Combien faudrait-il dépenser pour surveiller les communications et les échanges numériques d’un pays entier ? Pas bien cher, et surtout de moins en moins cher, selon une étude publiée par le think tank américain Brookings, reconnu pour son sérieux."
  • ...Pendant que La Chine décide la fin de l'anonymat sur Internet Officiellement, il s'agit de "protéger la vie privée." Selon le compte Twitter de l'agence de presse officielle de la République populaire de Chine, Xinhua, "le corps législatif chinois adopte des règles d'information en ligne pour protéger la vie privée." (...) Plus tôt ce mois-ci, le Guardian a en effet révélé que la Chine s'était dotée d'une technologie de détection et de blocage des connexions VPN non autorisées par les autorités. Le système de routage en oignon TOR, également plébiscité par les tenants de l'anonymat en ligne, pourrait lui aussi subir les effets de ce blocage.

En vrac: 1984 | Le Meilleur des mondes | Kafka | Big Brother | Panoptique | Une liberté sous surveillance électronique...

Et pour rire un peu, allez voir la série "Malcolm" Saison 5, Episode 21 et Episode 22.


Quelques conseils

  • Ne jamais se croire totalement anonyme. C'est la base. Les logiciels, les techniques, les lois évoluent constamment. Ce qui est techniquement impossible aujourd'hui sera possible demain. Ce qui est légal aujourd'hui sera illégal demain. Vous ne pourrez JAMAIS connaître tout ce qui existe en temps réel. Gardez constamment cela à l'esprit sans devenir paranoïaque mais simplement vigilant. Plus vous améliorez votre expertise, moins vous serez enclin à l'irrationnel et la paranoïa.
  • ARRETEZ de donner votre carte d'identité ou passeport à chaque demande que l'on vous fait. Prétextez un oubli, ou autre chose mais ayez bien conscience que si l'on vos demande votre identité c'est donc bien que l'on ne veut pas que vous soyez anonyme! Si l'on vous demande cela pour une caution par exemple, préférez donner la caution en cash en disant que vous êtes désolé d'avoir "oublié" votre carte d'identité et en donnant un faux nom et une fausse adresse. La personne ne risque pas de refuser, et si c'est le cas, n'insistez pas et cherchez une autre solution qui préserve votre anonymat. Ayez bien conscience que dès lors que vous donnez votre identité, celle ci peut être utilisée contre vous, votre photocopie de carte d'identité ou passeport peut servir à effectuer des fraudes contre vous par exemple. Il n'y a AUCUNE RAISON LÉGITIME de vous demander constamment votre carte d'identité, et cette pratique constante vous met en danger car elle multiplie autant les risques de vol d'identité. Peu importe comment, protégez votre identité!, et n'ayez pas honte, ni peur. Donner une fausse identité n'est ni un délit ni un crime (sauf si vous donnez l'identité d'une personne existant et/ou si vous commettez un délit ou un crime ou sauf si vous donnez une fausse identité à un organisme public (bien que la aussi certaines subtilités existent)). Et enfin, ne pensez pas que "donner son identité" vaut mieux que de "ne pas donner son identité" avec des faux raisonnements comme "Si je donne mon identité, cela prouve que je n'agis pas comme un criminel ET DONC que je suis innocent!". Dans la réalité, cela ne se passe pas comme ça. Gardez en tète un principe simple: Moins je laisse de traces, plus je suis en sécurité.
  • Ne jamais ouvrir un compte sur un service web en donnant vos coordonnées (Nom, prénom, adresse). Ayez bien à l'esprit que les fichiers peuvent être très facilement croisés (de par la loi, de par la vente des fichiers entre entreprises, mais aussi de par les failles de sécurité qui rendent les données disponibles sur de nombreux sites, même ceux prétendument sécurisés).
  • Utiliser des mots de passe différents. Si l'on ne peut pas croiser les fichiers avec votre login car vous utilisez un login différent, on peut le faire avec un mot de passe, donc utilisez un mot de passe différent (idem pour la question secrète). Même conseil concernant votre adresse e-mail. Créez des alias avec une même adresse e-mail ou créez des adresses e-mail différentes.
  • Plus vous créez de logins et de mots de passe différents, plus vous "morcelez" votre identité, et moins vous prenez de risques à devoir (si besoin, par exemple pour une rencontre ou autre) casser votre anonymat. Il est évident que si vous donnez un même login à 50 correspondants et qui plus est, sur un service centralisé type (MSN/Windows Live Messenger, Skype, Facebook), si vous révélez votre identité à un seul de ces correspondants, votre anonymat est potentiellement compromis pour les 49 restants (et auprès du service centralisé qui, il faut le savoir, garde les conversations A VIE! (lois US)). Cette façon de faire vous permet de rester anonyme tout en ayant une réelle souplesse dans la gestion de votre anonymat.
  • Ne notez JAMAIS vos mots de passe sur votre PC (cela parait évident mais cela reste toujours bon de le rappeler). Même chose pour vos logins et vos questions secrètes et réponses secrètes.
  • Ne faites JAMAIS confiance à un quelconque service web MÊME libre. Ceci pour une raison simple: Un bug, un piratage, une malveillance isolée peuvent corrompre votre anonymat partiellement ou totalement sans même que vous ne le sachiez tout de suite. Petit exemple: La charte d'inscription du forum "L'étudiant" dit ceci: En tant qu’utilisateur, vous acceptez que toutes les informations que vous avez entrées soient stockées dans notre base de données. Bien que ces informations ne soient pas diffusées à une tierce partie sans votre consentement, ni “Les forums de l'Etudiant”, ni phpBB ne pourront être tenus comme responsables en cas de tentative de piratage visant à compromettre les données.. Tout est dit... et c'est pareil pour tous les services web, même s'ils ne disent pas cela dans leurs conditions d'utilisation. À vous de vous protéger, au mieux pour protéger votre liberté, au minimum pour des questions de sécurité.
  • Un service web/logiciel libre n'est pas forcément libre à tous les niveaux (matériel, logiciel, communauté de développeur, financement, etc), et n'est pas forcément anonyme. Visez surtout les services/logiciels libres, respectant votre anonymat (pas d'enregistrement de logs, etc) ou dans des pays dont la législation permet de garder très peu de temps les logs (mais l'idéal est ZERO LOGS, car même gardés 2 minutes cela peut permettre à un hacker ou un cracker de les dérober). Par exemple le service de stockage en ligne Ubuntu One utilisait un serveur propriétaire, alors que Ubuntu est censé produire du logiciel libre! Enfin, ce n'est pas parce qu'un service est libre et anonyme, qu'il ne va pas pour autant supprimer votre profil, modérer vos commentaires, etc, selon la législation à laquelle il est soumis. Idéalement, il faut donc héberger sa propre fiche sur son propre serveur, et avoir un ou plusieurs sites miroirs pour vos correspondants (au cas ou votre serveur tombe en panne). Ne confondez donc pas les notions LIBRE, ANONYME, LÉGAL.
  • Ne VENDEZ, ni ne DONNEZ, ni ne JETEZ tout ce qui peut contenir de la mémoire (PC, Téléphone portable, Imprimante, Photocopieur, Console de Jeu etc). En effet, vos données "jetées à la poubelle" peuvent être récupérées pour être analysées. Et si vous pensez que c'est de la paranoïa, regardez cet article qui illustre bien cette réalité. Utilisez des logiciels d'effacement professionnels (qui effacent plusieurs dizaines de fois les données) puis détruisez au marteau pilon, au feu, à l'acide (peu importe comment, lol) vos données, ou utilisez vos composants électroniques pour vous initier à l'apprentissage de l'électronique. Et si vous devez vraiment utiliser un périphérique qui n'est pas à vous (photocopieur etc), voyez l'article Des photocopieurs un peu trop bavards qui propose le LiveCD Dban permettant un effacement total des données sur n'importe quel disque dur de n'importe quel type de terminal (PC, PDA, Photocopieur etc), et son tutoriel. Voyez aussi la page Supprimer Completement des donnees de ce wiki.


Anonymat VS Technologies invisibles

Comment se protéger d'une menace invisible, impalpable, sans odeur ni son? Train, gares, avions, voitures, cafés, restaurants, bibliothèques, hôtels, écoles, universités... Exister "simplement" est devenu impossible...

Pire que la "société Big Brother", il y a la "société Nano Brother", une société de convergences de technologies de traçage infaillible (Voir la vidéo de la Commission Sénatoriale "Droits de l'individu et révolution numérique" Partie 1, Partie 2, Partie 3 avec Alex Turk, Ex-président de la CNIL).


Technologies

  • Fichage (institutions publiques et entreprises privées).
  • Systèmes de vérifications automatisées (Exemple: Chez Darty, si vous donnez une adresse dans un mauvais arrondissement, ils le savent car ils ont toutes les adresses, rues, numéros et arrondissements qui sont pré-enregistrées dans leur base de données).
  • Recherche et reconnaissance d'images visages, paysages, lieux, etc (Recherche d'images chez Google ou d'autres sites). A ne pas confondre avec la biométrie qui se restreint à la reconnaissance appliquée aux êtres vivants (ce qui n'inclut donc pas les paysages et les lieux).


Biométrie

  • Empreintes digitales:
    • Une technologie existante (appelée AIRPRINT, développée par Advanced Optical Systems (AOS)) est capable de choper vos empreintes digitales à 2 mètres de distance. Certes pour le moment il faut reste immobile, mais l'inventeur pense pouvoir les capturer sur des personnes en mouvement d'ici un an ou deux. La biométrie devient progressivement dangereuse: Non seulement cette invention peut avoir des impacts important sur la société de surveillance (prise de vos empreintes sans votre consentement), mais cela pourra aussi servir à voler des empreintes et se faire passer pour vous. Je n'arrive pas à voir de point positif à cette technologie. (Source: Sebsauvage)
  • Empreintes des veines.
  • Reconnaissance de la main.
  • Reconnaissance de la rétine.
  • Reconnaissance de l'iris.
  • Reconnaissance d'écriture:
    • Tapuscrite: Logiciel OCR (sert à l'écriture tapuscrite et manuscrite).
    • Manuscrite:
      • Reconnaissance des mots.
      • La reconnaissance optique de caractères (ROC, en anglais optical character recognition : OCR), ou encore appelé vidéocodage (traitement postal, chèque bancaire) désigne les procédés informatiques pour la traduction d'images de textes imprimés ou dactylographiés en fichiers de texte.
      • La Poste possède une infrastructure de lecture automatisée des lettres pour diriger le courrier vers la ville, l'adresse et le nom automatiquement: LADSERVICES® est l’activité de Lecture Automatique de Documents (LAD) du Groupe La Poste. LADSERVICES est une marque de SELISA, filiale à 100% de SOFIPOST, holding des filiales de nouvelles technologies du Groupe La Poste. LADSERVICES s’appuie sur l’expérience de plus de dix ans du Groupe La Poste dans les technologies de reconnaissance automatique de l’écriture, de traitement automatique des documents et de gestion électronique des documents. Depuis la fin des années 1980, La Poste est en effet le premier utilisateur de la lecture automatique en France par le volume de documents traités. Chaque jour et chaque nuit, les centres de traitement du courrier de La Poste trient automatiquement un grande partie des 30 millions d’objets quotidiens qu’ils prennent en charge. Pour réaliser ce tri le plus efficacement possible, le Groupe La Poste a développé une technologie originale de reconnaissance automatique de l’écriture. LADSERVICES regroupe les activités de traitement automatisé de documents : traitement sur ses sites de production des documents des clients et installation, clé en main, de systèmes de LAD sur des sites clients. Les solutions LADSERVICES s’appuient sur le logiciel de lecture automatique des documents DOCUPOST conçu, développé, totalement maîtrisé et utilisé par LADSERVICES sur ses sites de traitement dans le cadre de ses activités de service. (Source).
      • Google Handwrite : la reconnaissance d’écriture sur smartphones et tablettes: Encore une innovation chez Google à destination des terminaux mobiles ou nomades. La technologie de reconnaissance d’écriture Google Handwrite est intégrée dans le moteur.
    • Analyse philologique: Sachez qu'avec une technique comme l'analyse philologique et linguistique, il est possible de vous identifier. Il s'agit d'analyser votre façon d'écrire (selon vos tics de langage, vos fautes d'orthographes habituelles, les majuscules que vous mettez en plein milieu des phrases etc), ce qui indirectement peut permettre de vous identifier. Bien sur il s'agit d'une technique très élaborée mais avec les techniques d'automatisation, tout devient plus facile comme le démontre cet article. Soyez malin! Pensez bien au fait qu'il existe de nombreuses techniques d'analyses comportementales qui permettent de déduire indirectement l'identité de la personne. (Voir aussi ATILF). Voyez "Anonymouth" et "JStylo" pour des solutions.
    • Reconnaissance de la dynamique de signature.
    • Reconnaissance de la dynamique de la frappe au clavier.
Voir Article sur la biométrie et "Turbine" qui est une catastrophe biométrique (présentée comme une révolution positive) pour l'anonymat...


ADN et Génétique

  • Spray à ADN dans les rues d'Amsterdam: Initialement, cet ADN est un marqueur synthétique qui est vaporisé sur du matériel (genre ordinateur, imprimantes...etc) afin de permettre en cas de vol, de l'identifier lorsque ce dernier réapparaît dans les brocantes. Mais là, Amsterdam va encore plus loin en installant carrément des sprays à ADN qui se déclenchent sur demande dans les rues pour asperger par exemple un voleur qui sortirait d'une banque avec son butin. Cet ADN de synthèse est tout simplement impossible à enlever sur les vêtements et même la peau. Que ce soit en lavant ses vêtements, et même après plusieurs douches en ayant frotté avec du savon, il faudra attendre 6 semaines que l'ADN disparaisse de lui-même. Invisible à l'oeil nu, cet ADN se révèle grâce à des ultra-violets.
  • Chine : manipulation génétique effarante !…: A Shenzhen, les biologistes de Beijing Genomics Institute ont relevé l’ADN des personnes les plus intelligentes du monde. Après avoir classé leurs génomes, les scientifiques chinois ont aujourd’hui déterminé le gène de l’intelligence humaine. Grâce à leurs compétences en génétique, ils pourraient bien favoriser le plus intelligent des embryons. Le gouvernement chinois apporte son soutien à un nouveau programme de génie génétique qui améliorerait les capacités intellectuelles des générations futures. Les connaissances acquises des biologistes de Beijing Genomics Institute leur permettraient aujourd’hui d’utiliser le gène qui a une influence sur l’intelligence, rapporte le site Vice.


Ciel et Espace

  • Satellite:
    • Nous serons bientôt traqués depuis les étoiles par satellite: Un laboratoire de la NASA situé à Pasadena en Californie a mis au point une technique permettant d'analyser les mouvements d'une ombre humaine dans le but d'identifier les gens selon leur façon de marcher. Excellent non ? Et le truc le plus extra, c'est que ça fonctionne en hauteur. Vu du ciel, vous n'êtes qu'un dessus de crane et 2 épaules, mais en détectant votre ombre projetée sur le sol, la NASA peut connaitre votre taille et le rythme de votre déplacement. Et comme chacun a sa façon propre et unique de se déplacer, le recoupement est facile grâce à un bon algorithme et une caméra vidéo de bonne définition accrochée à un satellite...
    • Satellites : plus fort que Big Brother.
    • L’oeil de Big Brother se trouvera à 5000 mètres au dessus de nous: L'agence pour les projets de recherche avancée de défense des Américains (DARPA) a mis au point une caméra baptisée ARGUS-IS tout à fait redoutable puisqu'elle est capable de couvrir une zone de 40 kilomètres carrés, filmant avec précision des objets très petits (15 cm), à une hauteur de plus de 5 000 mètres. L'ARGUS-IS fournit des images de 1,8 gigapixel et peut soit les diffuser en live à une régie au sol, soit les stocker jusqu'à une capacité maximum d'un exabyte (1 million de terabytes). Il s'agit en réalité d'une caméra capable de filmer jusqu'à 65 vidéo HD en même temps.
    • Une photo pour découvrir Londres dans ses moindres détails: C’est une image fantastique aux premiers abords, 320 gigapixels, un assemblage de 48640 photographies, et un résultat qui montre bien la puissance de la technologie actuelle! J’ai un peu visité l’immensité de ce panorama, ai pu zoomer sur l’horizon sans problèmes, ai pu distinguer les visages de personnes prises à leur insu, et allez savoir, en fouillant un peu, on peut surement tomber sur du « bien cocasse »… Cela reste quand même du « Big brother » non?
    • Attention, un satellite Google Earth prend votre intimité en photo ! et même en DIRECT puisque Google permet le mode Google Sightseeing.


Voir à travers la matière (murs, vêtements etc)

  • Caméras thermiques (ou dite "infrarouges" / ne permet pas de voir à travers les murs contrairement aux technologies cités ci dessous).
  • Camion aux rayons X: Ce petit camion de AS&E est conçu pour passer aux rayon X n'importe quel véhicule en mouvement ou pas.
  • "Rayons T (bloqués uniquement par les métaux et l'eau)": Article 1, Article 2, Vous ne pouvez pas vous cacher des rayons T: (...) la police de New York cherche à promouvoir un nouvel outil technologique qui permet de détecter les armes cachées. (...) Si quelque chose bloque les ondes (comme une arme), le scanner le détectera même à distance. (...) L’idée est d’installer ces scanners dans les voiture de police ou dans des lieux identifiés comme dangereux et de les pointer vers les passants afin que les policiers soient alertés si une personne transporte un objet qu’ils jugent suspect. Ces scanners ont été développés en partenariat avec la Metropolitan Police de Londres et sont toujours en phase de test. Cependant, des associations de défense des droits des citoyens s’inquiètent déjà de leur existence et émettent des doutes sur la légalité de scanner à leur insu des personnes dans un lieu public.
  • New York et Microsoft alliés pour «empêcher les crimes» (D'abord à New York, bientôt dans votre ville...): Le DAS, présenté avant tout comme un outil de contre-terrorisme, «agrège et analyse les données de sécurité publique en temps réel». Il exploite les caméras de surveillance de la ville et les appels au 911 (le numéro d'urgence américain). Il utilise une centaine de lecteurs de plaques d'immatriculation et s'appuie sur 600 «détecteurs de radiations» radioactives. Des cartographies criminelles sont aussi analysées, afin de révéler le «mode opératoire» d'un suspect. (...) En Europe, le développement d'une technologie de contre-terrorisme similaire est prévu pour 2014. Le projet INDECT, rappelle Numerama (voir aussi cet article), prévoit ainsi une surveillance généralisée et intelligente en milieu urbain, via l'utilisation de caméras de surveillance, la géolocalisation des téléphones portables et la détection de «données biométriques».


Combinaisons de technologies avec vidéo

  • La mise en place de la vidéosurveillance intelligente (sic), VSI dans le jargon du secteur (A Grenoble, Cannes, Nice, Lyon etc): Cette technique est le dernier cri en matière de vidéosurveillance, celle censée convaincre définitivement les sceptiques et reléguer au placard de la préhistoire les systèmes actuels, y compris les batteries d’opérateurs qui scrutent les écrans. Elle consiste à rajouter une couche de logiciel qui va analyser grâce à des algorithmes les images ou le son pour faire de la “détection automatique d’anormalité” (...) Il est programmé pour détecter les colis suspects, les contre-sens, le maraudage, les attroupements et les plaques d’immatriculation. L’analyse du son permet quant à elle de détecter des bruits de verre, des cris, un chien qui aboie, etc. Sa voisine Nice ou bien encore Lyon s’y mettent aussi. Autant de villes qui cajolent la vidéosurveillance et entendent rester à la pointe en la matière..
  • Smart Dust: Ces poussières sont en fait des fibres optiques microporeuses invisibles à l’œil nu, mais qui luisent lorsqu’elles sont exposées au faisceau laser associé aux caméras de vidéosurveillance. Contrairement aux systèmes de vidéosurveillance traditionnels, dont le fonctionnement nécessite la présence d’êtres humains devant les écrans au cas où il se passerait quelque chose, le système de Nox Defense ne s’active, lui, que lorsqu’une puce entre ou sort du périmètre sécurisé, puis déclencher les caméras de vidéosurveillance.
  • Oculométrie: L’oculométrie (en anglais Eye-tracking) regroupe un ensemble de techniques permettant d'enregistrer les mouvements oculaires. Les oculomètres les plus courants analysent des images de l'œil humain capturées par une caméra, souvent en lumière infrarouge, pour calculer la direction du regard du sujet. En fonction de la précision souhaitée, différentes caractéristiques de l'œil sont analysées. D'autres techniques sont basées sur les variations de potentiels électriques à la surface de la peau du visage ou encore sur les perturbations induites par une lentille spéciale sur un champ magnétique.:
    • Des scientifiques du MIT filment les mouvements invisibles: La nature n’aime pas l’inactivité, c’est un fait. Le calme, d’accord, mais pas l’immobilité. Ainsi, même si l’on reste immobile, d’infimes mouvements peuvent être perçus, sur notre visage notamment. Des scientifiques du MIT ont mis au point un procédé pour filmer ces mouvements invisibles. « Eulerian Video Magnification », tel est le nom de cette technique conçue pour mettre en lumière les minuscules mouvements engendrés par notre pouls. On peut ainsi voir un œil bouger, littéralement, alors qu’il est immobile. Le visage tout entier d’un bébé endormi s’anime tout à coup devant cette caméra d’un nouveau genre. Autre source.


Espionnage sonore


Espionnage électromagnétique

  • Echelon est un nom de code utilisé pendant de nombreuses années par les services de renseignements des États-Unis pour désigner une base d'interception des satellites commerciaux. Par extension, le Réseau Echelon désigne le système mondial d'interception des communications privées et publiques (SIGINT), élaboré par les États-Unis, le Royaume-Uni, le Canada, l’Australie et la Nouvelle-Zélande dans le cadre du traité UKUSA.
  • Emeraude: L'Ensemble mobile d'écoute et de recherche automatique des émissions (EMERAUDE) est l'une des composantes du Système de guerre électronique de l'avant (SGEA) de l'armée française.
  • Onyx est un système d'espionnage de satellites de la défense suisse, semblable au système Echelon américain mais à une échelle beaucoup plus petite. Originellement nommé « SATOS-3 » (les systèmes SATOS 1 et 2 ont été lancés à partir de 1992, en particulier pour intercepter les faxs), Onyx est lancé en 2000 afin de surveiller des communications civiles et militaires par le biais du téléphone, du fax ou d'Internet.


  • Presque pire que Tempest : la Intelligence and Information Warfare Directorate (I2WD), une section de recherche de l'armée américaine, est à la recherche de moyens pour utiliser les ondes électromagnétiques afin d'infiltrer des réseaux fermés. (...) pour extraire ou injecter des données dans un réseau filaire. (...) Ce programme de démonstration baptisé Tactical Electromagnetic Cyber Warfare Demonstrator pourrait être mis en oeuvre dans les prochaines années par l’armée américaine source 1, source 2.



RFID, Nanotechnologies, Robotique, Miniaturisation

Voyez la page RFID, Nanotechnologies, Robotique, Miniaturisation et la page Les menaces contre notre liberté sur les puces RFID et NFC ainsi que sur les nanotechnologies et l'intelligence artificielle.


Systèmes sensoriels, cognitifs, psychotroniques et d'intelligence artificielle

  • Touché par Disney: "Touché" est une technologie développée par Disney Research qui est capable de détecter les contacts et interactions avec des objets, des liquides et même le corps humain.
  • Le nouveau nez de Big Brother: Il semblerait que nos amis américains aient à leur disposition une technologie capable de capter et analyser en live des données à un niveau moléculaire. Cela signifie qu'à une distance de 50 mètres, à votre insu, cette machine est capable de tout savoir sur vous, vos vêtements ou vos bagages. Elle pourra par exemple détecter des traces de drogues, de poudre (pour les armes à feu), ou votre niveau d'adrénaline ou de stress.
  • La puce qui renifle: (...) Nos appareils électroniques ont déjà l'ouie (micro) et la vue (la caméra)... Et voici qu'arrive le goût et l'odorat ! Grâce à cette technologie, un ordinateur pourrait capter puis analyser la composition chimique des odeurs sortant de votre bouche... Ainsi, il pourra vous dire si vous puez du bec, ou indiquer votre taux d’alcoolémie ou de diabète. A titre de comparaison, le nez humain dispose de 400 "capteurs" alors que la puce de Adamant Technologies sera équipée de 2000 capteurs, soit l'équivalent de ce que possède le chien.

Voir la rubrique Intelligence artificielle.


Systèmes prévisionnels et Analyse prédictive

  • Maintenant Big Brother vous observe VRAIMENT, des systèmes effrayants pour prévoir ce que les gens feront…: Dans un projet de recherche commandité par le gouvernement avec de sinistres réminiscences du film de 2002 « Minority Report, » la Defense Advanced Research Projects Agency de l'armée (DARPA) en partenariat avec l'université de Carnegie-Mellon vise à créer « un système d'intelligence artificielle qui peut observer et prévoir ce que les personnes feront vraisemblablement à l'avenir. » (DARPA) (AI) dans « Minority Report » une unité spécialisée de « PreCrime », qui est une partie du département de la Police de Washington D.C., qui arrête les criminels grâce à la prescience de trois médiums. Dans un avenir proche, la DARPA espère que plutôt qu'utiliser des médiums, les ordinateurs pourront identifier et commander des personnes en se basant sur leur « comportement anormal. » Tambourinant sur les flux vivants de vidéo-surveillances et en utilisant un logiciel spécialement programmé, un nouveau système informatique, surnommé « l’œil de l'esprit » va filtrer les séquences de surveillance pour soutenir les opérateurs humains, et les alerter automatiquement toutes les fois qu’un comportement méfiant est identifié. Selon la recherche venant de Carnegie-Mmellon, le système de caméra de sécurité peut surveiller une scène en temps réel et déclencher une alarme si le programme détermine qu’une activité illicite est indiquée. Le programme serait assez sophistiqué pour déterminer si, par exemple, une personne pose un sac dans un aéroport parce qu'il s'assied à côté de lui ou si cette personne a laissé les sacs tous ensembles.


Technologies permettant de déformer le réel

  • Audio:
    • Il est possible de créer des voix factices (voir le film ENDGAME de Alex Jones).
  • Vidéo:
    • Supprimer un objet ou une personne d’un film: Quand j'habitais encore Saint-Germain La Poterie (ouais, c'est ouf), le sorcier de mon village aurait qualifié cela de magie ! Et pourtant, c'est bien réel ! Des chercheurs de l'Institut Max Planck section informatique ont développé une méthode d'analyse de vidéos qui leur permet d'effacer n'importe quel objet ou n'importe quelle personne, du moment que la vidéo est en HD. On définit un masque sur la personne à faire disparaitre et l'outil analyse chaque frame et calcule quels pixels il doit remplacer.


Technologies personnelles

  • Vos données personnelles (photos, textes, vidéos etc) sur votre console 3DS appartiennent entièrement à Nintendo et peuvent même être utilisées dans des publicités, divulguées sans mandat (puisque ce ne sont pas des données privées), etc. (Sources: Pockett.net et Sebsauvage).
  • La Kinect , un espion à domicile S/T montre comment le Kinect, caméra de jeux vidéos pour X-BOX sert à vous espionner de façon très élaborée (reconnaissance vocale, multiples caméras, reconnaissance faciale etc), et plus généralement comment cette technologie va être implémenté dans d'autres objets du quotidien ainsi que dans Windows 8. Cette vidéo parle aussi de l'implémentation de micros espions dans votre machine à laver. Sur cette autre vidéo, on voit la technologie Soundwave (toujours de Microsoft), contenant une technologie qui génère une tonalité inaudible à l'oreille humaine, dont la fréquence est modifiée lorsque l'onde sonore rencontre une main ou une personne. A partir de là, en mesurant ce changement avec le microphone embarqué, l'ordinateur est capable de "percevoir" certains gestes et de les reconnaitre. C'est ce qu'on appelle l'effet Doppler et c'est ce qui est utilisé par exemple dans les sous-marins, avec certains types de radar ou en médecine.
  • En 2006 la Justice disait qu'elle allait automatiser les écoutes téléphoniques (et interceptions de SMS): Source 1, Source 2.


Divers

...et surtout...

...qui vont servir à perfectionner et faire converger les techniques citées précédemment afin d'exercer un contrôle total.


Sans compter tous les comportements sociaux qui vont avec, et qui sont et seront favorisés par ces technologies:

On pourra bien sur toujours trouver des exemples "positifs" qui montrent que ces technologies permettent parfois de piéger des gens malhonnêtes (comme ce syndicaliste qui piège un patron qui essaie de l'acheter), mais les avantages compensent ils les inconvénients?

N'était ce déjà pas possible, avant que ces technologies existent, de réunir des preuves par d'autres moyens sans que ce mode de réunion de preuves ne remette en cause tout le fonctionnement de la société?

Est ce que la société d'avant l'avènement de ces technologies était plus violente, plus barbare, moins juste, et cette nouvelle société dans laquelle nous rentrons, est elle plus réellement plus juste ou n'offre t'elle qu'une apparence de sécurité en s'attaquant systématiquement aux "petits" délinquants afin que les gros délinquants puissent mieux cacher leurs méfaits? Sachant que ce sont ceux qui contrôlent nombre d'entreprises de surveillance, ceux qui votent des lois liberticides, et ceux qui commettent les crimes les plus graves qui sont pourtant les plus impunis dans notre société.

Sommes nous donc vraiment à l'abri ou sommes nous rassurés de voir des petits criminels être capturés, alors même que les grands ne le sont jamais?

Avec ces technologies totalement intrusives, il y a de quoi devenir paranoiaque, fou, et pourtant notre imagination et notre connaissance de ces mêmes technologies nous permettront de contrer ces dangers avec des réponses que nous n'avons peut être pas encore...


Réfléchissons y et élaborons ces réponses!


Allez voir aussi la page Actualité_des_menaces pour compléter vos connaissances.


Quelques informations concrètes pour compléter votre compréhension globale du problème:

  • ALEC la réforme des Etats Unis par les multinationales. Une information à mettre en lien avec l'information Tous soumis aux lois américaines (et au Patriot Act), article de Korben qui explique que si vous ouvrez un compte sur un service américain, vous êtes soumis aux lois américaines, même si vous êtes en France. Additionnez cela au "Grand Marché Transatlantique" et vous comprendrez mieux ce qu'il en est, et que l'Europe et la France sont aussi concernées...
  • Big Brother : une puce biométrique alimentée par votre portable !: Des scientifiques de l’université d’Oregon aux Etats-Unis viennent de développer une puce biométrique de la taille d’un timbre poste alimentée uniquement par les radiofréquences des mobiles. Cette puce autonome peut mesurer une multitude de paramètres biologiques, comme le rythme cardiaque, la température ou les calories dépensées. Cette puce biométrique utilise le couplage inductif par résonance magnétique, une technologie similaire à celle qui permet de recharger certains mobiles par induction. Elle est capable de capter les ondes du téléphone dans un rayon de 5 mètres. En outre, cette puce aurait un coût d’environ 20 centimes d’euros, bien inférieur à celui des systèmes concurrents. (...) Cette technologie pourrait être commercialisée à compter de la mi-2013.


  • "Big brother" dans les centres d'achat (en Angleterre): Soyez assurés que ce système sera dans tous les centres commerciaux d'ici peu, si ce n'est déjà fait. Jetez donc vos portables à la poubelle, vos web-cam, vos cartes de points, les récepteurs de mouvements pour jeux vidéo, payez en argent comptant, ne laissez pas de trace, même si l'anonymat est devenu pratiquement impossible.


Informatique et communications anonymes

Tout l'article "Anonymat" propose des solutions d'anonymat en informatique et sur internet. Nous vous invitons donc à consultez toutes les autres sections de cette page en plus de celle ci.

Warning.gif WARNING: Avant toute chose, toute recherche de sécurité et d'anonymat réel passe UNIQUEMENT par l'adoption:

  • de logiciels 100% libres (et pas 99% sinon le 1% restant peut être un code malveillant, une backdoor ou autre chose qui casse votre sécurité),
  • d'un OS 100% libre,
  • et de matériels 100% libres (bien que cela soit plus dur d'en trouver du libre à 100%).
  • de services web auto-hébergés sur VOTRE serveur anonyme (vous le possédez physiquement et vous pouvez aller le vérifier physiquement vous même), dans un pays ou la législation est souple voire très souple. Bien sur, cette approche implique que l'on puisse savoir ou vous trouver (puisque vous êtes en charge physiquement de votre serveur) mais il vous suffit en fait d'alimenter votre serveur en électricité (soyez créatifs!), de le connecter au réseau par tous moyens possibles (vous avez tout ce qu'il faut sur ce wiki et d'autres sites pour vous connecter au réseau) et de mettre en place des process qui sécurisent (voire détruisent) vos données à distance si votre serveur vient à être volé par exemple...

Sans cette rigueur, vous pouvez mettre tous vos protocoles de sécurité à la poubelle, si ceux ci sont fait avec des logiciels propriétaires ou un OS propriétaire (comme Windows ou MAC OS par exemple) et sur du matériel propriétaire. C'est la dure loi de la sécurité informatique, de l'anonymat, de la préservation de vos données et de votre vie privée. De plus, débranchez PHYSIQUEMENT votre webcam intégrée, votre microphone intégré (à l'écran de votre pc portable), votre Wifi/Bluetooth intégré (afin d'avoir un contrôle physique sur vos connections réseaux, et de pouvoir débrancher en 1 seconde votre connection à internet; remplacez donc le wifi/bluetooth intégré par une clé USB Wifi, une clé USB Bluetooth si vous en avez vraiment besoin. Attention, plus le matériel est petit (ultrabook, smartphone etc) et intégré, moins il sera facile de débrancher physiquement sans passer à des travaux "lourds" (dessouder etc). Renseignez vous (auprès du service technique d'un fabriquant, ou sur des forums internet) avant d'acheter et allez voir des sites comme IFixit qui démonte totalement l'intérieur d'objets électroniques et informatiques.

Se connecter anonymement

Tout ce wiki est consacré à l'anonymat, la liberté et la sécurité sur internet. Néanmoins, voici quelques liens que vous pouvez consulter:

  • Très haut niveau de protection: TEMPEST.
  • Divers:
    • Spyfiles de WikiLeaks révèle 287 documents provenant de plus de 160 entreprises spécialisées dans la surveillance électronique, au profit de 25 États. Écoute de conversations téléphoniques, localisation d'un téléphone par le GPS, interception d'e-mails mais aussi envoi de faux SMS, modification du texte de SMS envoyés, photos de vous ou de l'endroit ou vous vous trouvez prises à votre insu avec votre propre smartphone etc. (Article). Pensez bien au fait que votre webcam et votre micro intégrés à votre PC portable ou votre téléphone, sont un moyen très simple de vous espionner. Désactivez les pilotes voire coupez les fils si vous êtes un peu bidouilleur.
    • Nombre de gouvernements espionnent leurs citoyens ou les citoyens d'autres pays: USA (Stellar Wind, Echelon etc), Russie (avec Roskomnadzor), Chine, France, etc...
    • Connectez vous en Wifi anonyme et cherchez aussi à utiliser des box alternatives comme la PirateBox.

Picidae et autres astuces simples

X icon.png

La raison d'être de Picidae n'est pas exactement l'anonymat mais le contournement des dispositifs de censure tels que la Grande Muraille de Chine. L'anonymat n'est qu'un bénéfice collatéral. Picidae est un proxy sous licence libre.

Accès direct au proxy (situé en Suisse). D'autres proxys Picidae existent, mais pour des raisons évidentes leur liste n'est pas publiée. Essayez Picidae mais n'en abusez pas si vous n'êtes ni en Chine, ni en Corée du Nord ni en Iran : réservez les ressources du serveur à ceux qui en ont vraiment besoin (dont la liste risque hélas de s'allonger). Voir aussi cette page.

Quelques autres astuces simples ici (en anglais). Les censeurs étant bêtes par essence, il est souvent facile de les circonvenir sans déployer des moyens considérables. Exemple : avec votre smartphone, naviguez avec Opera Mini et le tour est joué (vous passez par les proxys d'Opera en Norvège). Vous pouvez même vous passer d'un smartphone en naviguant, à partir de votre PC, via le simulateur d'Operamini.

Là où sévit la censure, la connexion est souvent poussive (censure = bêtise = sous-développement). On peut combiner contournement de la censure et réduction du volume en passant par un proxy portail pour téléphones mobiles, qui vous délivrera une version allégée et non censurée des sites que vous voulez visiter. Exemple.

Voyez aussi cet article de linuxfr.org.

Attention, par principe un proxy ne chiffre pas votre trafic (au contraire d'un VPN) et possède d'autres limitations.

Tester son anonymat

Pour tester son anonymat il existe quelques sites à ne pas rater:

  • anonymat.org qui détecte votre adresse IP, votre système exploitation jusqu'à la résolution de votre écran. Citons également http://proxy-check.squabbel.com/, qui peut détecter l'usage de proxy même "hautement anonymes", voire les désanonymiser (lorsque les scripts ne sont pas interdits dans le proxy), ainsi que http://decloak.net, un outil de désanonymisation relativement puissant dont les performances sont indépendantes de l'autorisation ou pas des scripts par le proxy.

Publier anonymement

  • Prenez un WHOIS anonyme chez votre hébergeur, et quand bien même celui ci est anonyme, ne fournissez pas vos vraies coordonnées, mais donnez bien une vraie adresse e-mail et si possible un vrai téléphone afin de faciliter un éventuel échange avec votre hébergeur en cas de besoin. Précisons que si vous vous auto-hébergez, les problématiques de livrer ses coordonnées sont différentes. Meme après la fermeture de votre site, votre Whois (et donc votre identité) resteront accessibles par des sociétés qui se spécialisent dans la revente d'historiques de Whois. L'Auto hébergement n'est pas forcément la meilleure solution si vous voulez assurer un anonymat total. En effet, votre serveur étant chez vous, il est possible de vous retrouver très facile. Il s'agit donc, même si l'auto-hébergement est à PRIVILÉGIER dans tous les autres cas, de bien y réfléchir dans le cas ou votre anonymat doit être impérativement garanti. Renseignez vous, et innovez concernant l'emplacement de votre serveur et son alimentation électrique.
  • Bloguer:
    • TripCode (Système d'identification sans inscription pour Forum).
    • Instablogg est un blog express qui permet de poster. Vos logs sont gardés par le site et celui ci est hébergé aux USA, mais derrière un bon VPN, ce ne sera que l'IP du VPN qui sera logguée et non la votre.
    • Bloguer anonymement.

Conseils de prudence

  • Analyse philologique: Sachez qu'avec une technique comme l'analyse philologique et linguistique, il est possible de vous identifier. Il s'agit d'analyser votre façon d'écrire (selon vos tics de langage, vos fautes d'orthographes habituelles, les majuscules que vous mettez en plein milieu des phrases etc), ce qui indirectement peut permettre de vous identifier. Bien sur il s'agit d'une technique très élaborée mais avec les techniques d'automatisation, tout devient plus facile comme le démontre cet article. Soyez malin! Pensez bien au fait qu'il existe de nombreuses techniques d'analyses comportementales qui permettent de déduire indirectement l'identité de la personne. (Voir aussi ATILF).
  • Panopticlick: Attention, pensez bien que les techniques de traçages sont nombreuses MEME avec un VPN, un Tunnel_SSH etc. La technique Panopticlick est une de ces techniques (cela ne concerne que le HTTP). Le Javascript ou le Flash sont aussi créateurs de failles de sécurités, même au travers d'un VPN. Il est important de se tenir au courant de façon très régulière des dernières évolutions technologiques en matière de sécurité informatique, de liberté et de changement de lois.
  • Logiciels propriétaires VS Logiciels libres: Méfiez vous des logiciels et OS que vous utilisez. Ayez bien conscience que de nombreux éditeurs de logiciels installent une backdoor demandée par le FBI Source: Korben.info. Sachez par exemple que la NSA a travaillé avec Microsoft sur l'élaboration de Windows 7. Utilisez UNIQUEMENT des Logiciels libres sur un Système d'exploitation 100% libre et uniquement un PC que vous possédez ET contrôlez. Préférez aussi les Logiciels portables aux logiciels "fixes" et mettez les sur un support amovible (clé usb, carte SD etc) afin de pouvoir l’ôter facilement et rapidement en cas d'urgence...
  • Manipulation de l'opinion: Voyez l'article Les techniques secrètes pour contrôler les forums et l’opinion publique qui vous démontrera les dangers insoupçonnés de l'internet, et les techniques employées par les gouvernements, les désinformateurs, les politiques, etc. sur le net mais aussi dans la vraie vie pour décrédibiliser leurs adversaires et enterrer les sujets sensibles. Voyez aussi ces 3 vidéos en lien direct avec le sujet de l'article: 1, 2, 3.


Rester joignable tout en étant anonyme et intracable

Voir aussi la rubrique Gérer ses différentes identités de cette page.

VCard

Une VCard est une carte de visite virtuelle sur une page web. L'utiliser vous permet de réactualiser vos coordonnées publiques sans avoir à recontacter tous ses contacts, en cas de changement de numéro de téléphone, de mail, etc. Voir 50 modèles de VCards (en). Voir aussi la fiche sur la VCard sur Jabber.fr.

  • Créez votre VCard avec le site Identyme (mais il est préférable de prendre sa propre page web chez un hébergeur, car si Identyme ferme, l'adresse de votre VCard sur ce site ne sera plus accessible pour vos contacts). Exemple de VCard. Ayez aussi conscience que Identyme se trouvant à Boston (USA), vos données sont soumises aux lois américaines (et au Patriot Act). A utiliser en guise de test uniquement... | Le site VCardfile est un concurrent à Identyme.
  • Créer sa page avec sa propre V-card: Des designs sont disponibles ICI (en). Vous pouvez aussi créer une page web sans VCard avec simplement vos coordonnées.
  • Conseils:
    • Signalez sur votre VCard que vous n'acceptez que les e-mails en texte, sans HTML (afin d'éviter les codes malicieux). Gardez à l'esprit que si votre page avec votre VCard garde les logs des IP des personnes qui consultent votre VCard, il sera alors très facile de connaitre les personnes qui ont consulté votre VCard et donc d'en déduire indirectement quels sont vos potentiels correspondants (eh oui, il faut penser à ça! :-) ). Veillez donc à prendre un hébergeur qui ne garde pas les IP ET à créer une VCard et accessible uniquement en HTTPS SSL. (Est-ce que VCard est un protocole ouvert ou propriétaire? Merci à ceux qui savent d'en dire plus ici).
    • N'hésitez pas à créer plusieurs VCards selon vos contacts.
    • Proposez des QR Code (appelé aussi Code barre 2D et Flash Code) pour télécharger une VCard.
  • Autres sites:
    • Jappix Me est un service français libre et décentralisable qui permet aux utilisateurs de XMPP de développer leur propre profil en ligne (et de faire du microblogging). Il est possible d'installer sa propre instance sur son propre serveur. Un chat est disponible sur le profil. Voyez cet article pour plus de détails.
    • Bistri est un service comme Jappix Me, français mais NON libre et non décentralisé qui offre une connectivité XMPP et une connection vidéo/audio en WebRTC | Articles: 1, 2.
    • About.me bien que n'étant pas un site de VCard vous propose d'avoir une page web présentant votre profil et tous les réseaux sociaux sur lesquels vous êtes.
    • Dooid – Créez votre carte de visite numérique: Dooid est un service en ligne qui permet de créer votre carte de visite numérique en centralisant vos profils de réseaux sociaux dedans. Permet d'implémenter un lien vers votre VCard.
    • Card.biz.
  • Voir aussi le concept de "Gravatar" qui est un service de centralisation d'avatar. Article.

Sinon, ouvrez simplement votre propre page web cachée...

Créer un site internet caché

  • Sur le "Hidden Service" de TOR sur laquelle vous mettez vos coordonnées et votre (Utiliser une carte à code de paiement anonyme pour payer l'hébergeur).
  • Tor2web. Attention Tor2web garde vos logs donc utilisez un Proxy ou un VPN, et ayez conscience que les IP de vos visiteurs (si vous créez un site web caché sur TOR) seront loggués par Tor2web. Il vaut donc mieux passer par le réseau Tor classique qui fait tout l’intérêt de posséder un site web caché tant pour le webmaster que pour les visiteurs de son site web caché. Vous pouvez aussi créer votre propre serveur Tor2web. Pour cela consultez leur wiki.
  • Onion.to qui propose sensiblement le même service que Tor2Web.
  • Que ce soit pour une VCard ou un site web (caché ou non), créez des miroirs car si l'un de vos sites a un problème, l'autre pourra être visité. Par exemple, prenez un nom de domaine en .fr et créez des sites miroirs avec un nom de domaine identique mais en .com, .net, .info, .org, et signalez ces miroirs sur votre site initial, sur votre carte de visite, dans votre signature de mail, etc.


Autres (Téléphonie, Satellite, etc)

  • Utiliser un pager pour être constamment joignable sans avoir à payer un opérateur (les Tatoo fonctionnent sans abonnement, vous achetez le récepteur et vous avez un numéro de téléphone à vie. Précisez bien à vos correspondants que l'on ne peut pas envoyer de SMS dessus et qu'il s'agit d'un pager et non d'un téléphone).

Attention: Même si vous enlevez la batterie de votre téléphone vous pouvez être tracé et espionné par le microphone de votre téléphone portable. En effet, sur certains modèles de téléphones, une petite pile bouton (type pile de montre) se trouve dans le téléphone. Ouvrez votre téléphone afin de le vérifier avant toute utilisation. (source).

Warning.gif WARNING: Attention: Réalisez que, même si vous utilisez une solution téléphonique sécurisée, si celle ci vous permet d’être appelée à partir de n'importe quel téléphone, vous pouvez être appelé à partir de réseaux qui sont structurellement espionnés. Par exemple si vos correspondants vous appellent avec Skype ou avec Facebook. Et même si vos amis n'utilisent pas ces services pour téléphoner, ils peuvent vous appeler avec un smartphone ou un PC qui contient un logiciel espion. L'anonymat dans vos conversations vocales est donc dur à mettre en place car il dépend des deux correspondants, voire plus si il s'agit d'une conférence à plusieurs!

  • Lors d'un appel vers une entreprise, un service clientèle etc, ne rentrez pas vos informations dans le serveur automatisé. Cela permet plus facilement au serveur de trier et classer votre appel, qu'ils peuvent ensuite retrouver très facilement. Autant ne pas leur faciliter la tache ;). Les appels sont enregistrés automatiquement dans 99% des cas, même lorsque cela n'est pas signalé (et bien souvent, ça ne l'est pas). Demandez, dès la première seconde, à ce que votre appel ne soit PAS enregistré. Vous en avez le droit, conformément à la loi Informatique et Libertés. Même conseil concernant les serveurs vocaux qui vous demandent de faire des choix avec votre voix. Ne dites rien, vous finirez par avoir un télé-opérateur.
  • Lors de la création d'une ligne téléphonique fixe ou mobile, demandez avant même la création du numéro que votre ligne:
    • soit en liste rouge (liste rouge: vous ne figurez dans aucun annuaire).
    • ait le "secret permanent" (ce qui évite de le faire appel par appel et vous permet de cacher votre numéro de téléphone constamment à vos correspondants).
  • Quelque soit l'appel que vous passez, utilisez toujours le numéro à composer avant le numéro de votre correspondant, afin d’être en "numéro masqué" et de renforcer l'anonymat de votre appel (sauf si vous avez pris l'option "secret permanent" auprès de votre opérateur bien sur):

A partir d’une ligne fixe :

   Alice : 3651
   Bouygues : *1651
   Darty ADSL : 3651
   Darty THD : #31#
   Free : 3651
   France Telecom / Orange : 3651
   Numericable : *31#
   SFR : 3651

A partir d’une ligne mobile :

   Bouygues : #31#
   Orange : #31#
   SFR : #31#

Source: Ballajack.com

Warning.gif WARNING: Méfiez vous du FAUX anonymat par téléphone:

  • Les soi-disant "appels cachés" ne cachent pas tous le numéro de la ligne à partir de laquelle vous téléphonez, (MEME en composant le 3651 sur un téléphone fixe français):
    • Pour la police, les pompiers et certaines institutions publiques.
    • Pour les opérateurs téléphoniques, même ceux chez qui vous n’êtes pas (Exemple: Vous téléphonez d'une ligne France Télécom vers le service client SFR, SFR saura à partir de quel numéro vous appelez, même si vous avez composé le 3651 avant).
    • Les numéros spéciaux types 0800, 0805 (numéros verts gratuits), 0821, 0826, 0892, 0899 etc (numéros surtaxés) et les numéros courts type 36XX du sans doute à leur tarification, même en ayant votre numéro caché.
    • Pour d'autres... difficile de déterminer qui exactement, la prudence impose de penser que quiconque (particulier ou entreprise) peut voir votre vrai numéro, ne serait ce qu'à cause d'un bug qui ne prendrait pas en compte le fait que vous vous êtes mis en numéro privé (cela arrive bien plus souvent qu'on ne croit!). Voyez par exemple ce que dit le FAI "No Log" à ce sujet.
  • L'utilisation d'une carte téléphonique à code ne rends PAS anonyme! L'anonymat est totalement ALEATOIRE! Tantôt vous apparaissez en "numéro masqué", tantôt c'est un numéro de serveur téléphonique de l'opérateur utilisé qui apparait, et tantôt c'est le numéro de téléphone de la ligne que vous utilisez qui apparait! (Testé et vérifié dans les faits (avec la carte à code Toneo) suite à un rappel par une personne qui avait vu le numéro de la ligne s'afficher sur son écran alors qu'une carte Toneo était utilisée!!). L'idéal est donc d'utiliser une ligne SIP qui n'ait PAS de numéro de téléphone si vous souhaitez absolument sur qu'une personne ne puis pas vous recontacter/identifier!


3 problèmes se posent à vous:
1) L'anonymat de votre numéro de téléphone de ligne VOIP auprès de vos correspondants.
2) L'anonymat de votre adresse IP auprès de votre opérateur téléphonique VOIP.
3) L'anonymat de votre paiement.


3 solutions s'offrent à vous:
1) Téléphonez à partir d'une ligne VOIP sur internet SANS qu'y soit associé un numéro de téléphone à la ligne utilisée (sinon le risque que votre numéro de téléphone soit affiche est réel! Et pour passer des appels sans besoin d’être anonyme, utilisez une autre ligne VOIP qui possède un numéro de téléphone associé!). Anonymat quasi garanti (la garantie totale n'existe pas, utilisez un VPN et des logiciels libres pour maximiser vos chances d'anonymat).
2) Téléphonez à partir d'une ligne fixe, en passant soit par une carte téléphonique à code, soit par un numéro intermédiaire (type Téléfuté ou Télérabais), soit LES DEUX (appeler un numéro intermédiaire PUIS composer le numéro de l'opérateur de la carte à code) mais sachez que votre anonymat sera relatif et que votre numéro risque de s'afficher MÊME avec cette méthode! Ceci dit, la carte à code Toneo offre un accès SIP SANS AUCUN NUMÉRO DE TÉLÉPHONE nécessaire! Les coordonnées SIP pour Toneo se trouvent ICI. Comme le spécifie le Warning plus haut sur la page, la Toneo trahit l'anonymat lors de son utilisation par une ligne de téléphone avec un numéro MAIS elle vous protège si vous l'utilisez par le biais du SIP! Paradoxal mais constaté! Un simple réglage des options SIP de votre logiciel SIP est suffisant, il vous reste donc à ne vous occuper de l'anonymat de votre adresse IP grâce à un VPN.
3) Payez par carte bancaire rechargeable votre achat de ligne VOIP.


ZÉRO Informatique

Au delà de la recherche d'anonymat ou de protection face aux techniques d'espionnages audios, vidéos, électromagnétiques, à travers la matière, etc) disponibles de plus en plus facilement pour le grand public, rechercher Pensez à regarder la Série "Revolution" de JJ Abrams, qui nous donne une idée de nos difficultés si tout ce qui est électrique et électronique s’arrêtait du jour au lendemain!

Avantages du papier:

  • Insensible aux perturbations électromagnétiques (tempêtes solaires, bombe EMP (1, 2, 3) etc) pouvant générer une perte de données.
  • Aucune électricité nécessaire pour créer, utiliser, conserver, trier.
  • Destruction facile (a contraire d'un disque dur, d'une mémoire flash etc): Une poubelle en métal, de l'alcool à bruler, un briquet, et 2 minutes après c'est détruit! (Et sans alcool ça marche aussi!).
  • Copie difficile "à la main" (mais très facile avec un scanner ou un appareil photo), ce qui est à la fois un avantage (vol etc), et un inconvénient (sauvegarde etc)

Inconvénients du papier:

  • Résiste très mal à l'humidité et à l'eau (mais l’électronique aussi, et peut être plastifié pour durer plus longtemps).



Comment remplacer?:

  • PC:
    • Machine à écrire. (Par exemple la machine à écrire portative "Olivetti Valentine").
    • Papiers de différentes couleurs + Intercalaires + Classeurs.
  • Photo numérique:
    • Appareil photo mécanique.
    • Mini labo photo pour développer ses photos.


Simplifier sa vie, sans électronique:

L'avantage de la mécanographie et de l’électromécanique est que nombre d'inventions sont dans le domaine public (et sont donc du "matériel libre" à tout point de vue). Voyez d'ailleurs la page Matériel libre.


Hacking citoyen ou comment déjouer la surveillance

Attention, les solutions présentes dans cette section sont utiles à un temps donné. Elles peuvent être déjouées par les systèmes de surveillances qui ne cessent de s'améliorer. Il convient donc de ne pas vous "lâcher" en postant des dizaines de photos de vous sur le net en utilisant ces techniques de contournement. La prudence est, et sera, TOUJOURS de mise! Regardez les différentes technologies existantes dans la rubrique Anonymat VS Technologies invisibles et ses sous rubriques.


Il est important de rappeler que le hacking n'est pas quelque chose de mauvais. "Hack" veut dire "bidouiller" (au sens de bricoler pour comprendre et/ou se protéger, et non de nuire à qui que ce soit).

On confonds trop souvent les "hackers" avec les "crackers", qui eux, manifestent clairement une intention de nuire, pour nuire, sans raison.

Le hacking citoyen consiste à trouver des méthodes permettant aux citoyens de se protéger des technologies de surveillances.


  • Hacking-citoyen.fr créé par Geoffrey Dorne.
  • Kit Citoyen anti surveillance de Hacking-citoyen, composé de:
    • M4PS.net: une cartographie collaborative de la vidéo-surveillance qui répertorie les emplacements de caméras (avec photos, description, catégories de caméras, etc).
    • Une broche IR (infrarouge) qui, une fois portée, rend son porteur anonyme aux caméras de surveillances, appareils photos et autres webcams, etc.
    • Un bonnet IR (deux en fait) qui fonctionne sous le même principe.
    • L'ID-key une clef usb qui permet de générer des identités en ligne aléatoires (avec mail, mot de passe, numéro de téléphone, nom, prénom, blog, facebook, twitter, etc).
    • Albakey: une autre clef usb qui contient tout le nécessaire pour protéger son ordinateur des éventuels mouchards, lois hadopi, ou tentative d’intrusion dans la vie privée.
    • Un porte-cartes silencieux qui protège réellement les cartes à puces RFID.


D'autres personnes abordent aussi le problème et donnent quelques pistes:

  • Adam Harvey de l’université de New York ITP a développé plusieurs projets:
    • CV Dazzle de , permet de contourner la reconnaissance faciale. Article 1, Article 2. (Source: Commentaire de "TutoIMacros"). Attention aucune protection ne tient indéfiniment. Il existe depuis peu de temps une Technique fusionnant le Visible et Infrarouge pour la Reconnaissance Faciale de Pierre Buyssens et Marinette Revenu, basée sur un type particulier de Réseau de Neurones Convolutionnels, et permettant donc de reconnaitre le visage d'une personne même avec peu d'éclairage et une mauvaise qualité d'image... / Intéressant: Adam Harvey propose une réponse par e-mail ou par courrier postal, si vous lui écrivez!
    • Camoflash est un flash anti paparazzis.
    • Off Pocket un système pour stopper les ondes de votre téléphone portable.
    • Stealth Wear : vêtements furtifs anti-drones !: L’artiste Adam Harvey, qui avait déjà confectionné des sacs à main réfléchissant fortement les flashs des paparazzis, souhaite attirer l’attention du grand public sur ces mutations discrètes qui peuvent impacter chacune de nos vies, et propose actuellement ses nouvelles créations, appelées Stealth Wear (« habillage furtif ») : des vêtements dont les matières permettent de dissimuler nos corps aux yeux des dispositifs de surveillance, et notamment des drones. A partir de tissus sophistiqués, Adam Harvey propose plusieurs types d’habits :
      • Veste à capuche anti-drone (capable de dissimuler l’image thermique d’un corps vivant)
      • Sac brouilleur de téléphone (brouillage des signaux GPS, Wi-Fi, 3G, etc.)
      • T-shirt anti-rayons X (avec poche spéciale protégeant le cœur des radiations)
  • Le livre Informatique, libertés, identités de Daniel Kaplan, explore plusieurs concepts innovants:
    • L’ePortfolio, sorte de CV du XXIe siècle, qui permet de valoriser ses compétences et construire sa propre identité publique.
    • L’obfuscation, qui noie ses données personnelles sous un flot de données aléatoires, en les rendant inexploitables par les prospecteurs.
    • La carte d’identité blanche, qui certifie des informations (nationalité, âge légal, détention d’un droit, etc) sans dévoiler d’information sur l’identité de son porteur.
    • L’hétéronyme, une personnalité en ligne riche, complexe, reconnue et pourtant distincte de notre identité civile.
    • Le droit d’accès et de récupération, qui permettrait aux individus de récupérer les données dont les organisations disposent sur eux.
  • Autres solutions de protections en vrac:
    • Les Privacy Visor, nouvelles Ray Ban du branché?: Les créateurs de l'invention, Isao Echizen et Seiichi Gohshi, en positionnant un ensemble de 11 lumières infrarouges sur la monture de lunettes, ont créé un système afin de perturber les caméras de reconnaissance et empêcher donc l’identification de leur porteur. Ces lumières, normalement invisibles à l'œil humain, éblouissent les capteurs numériques, de sorte que les zones autour des yeux et du nez deviennent floues. Pour le constater vous-même, je vous invite à essayer en pointant la caméra de votre smartphone vers les diodes de la télécommande de votre TV. Mais qui aurait une telle idée ? (...) Protéger sa vie privée sera probablement une préoccupation de plus en plus importante pour tous. Les réseaux sociaux ne sont pas les seuls ciblés puisque la rue est à présent un lieu d’espionnage. Pour contrer les différentes techniques de reconnaissance faciale, l’Institut National d’Informatique de Tokyo travaille actuellement sur des lunettes destinées à protéger la vie privée en public. Explications et exemples sur un procédé intrusif. (...) La méthode Viola-Jones utilisant la lumière comme repère pour analyser les formes et les volumes, les chercheurs ont donc penser à combattre le feu par le feu, ou ici la lumière par la lumière. Les lunettes anti reconnaissance faciale sont en effet pourvues d’émetteurs infrarouge destinés à protéger l’identité de leur propriétaire. Autour des yeux se trouvent 8 lumières LED et 3 autres se situent au niveau du nez. Sources: 1 et 2.
    • Le Blur Spray anti photographie.
    • Bouclier laser anti photographie.
    • Pirate de caméras de surveillance par conviction "À l'aide d'un logiciel de reconnaissance faciale en temps réel, ils ont pu trafiquer les images en plaçant un bandeau rouge sur les yeux de chaque personne croisant l'objectif. Avec un simple laser placé dans un angle de 45 degrés par rapport à l'axe de la caméra, et directement dirigé sur la lentille de l'engin, ils ont aussi pu aveugler le petit surveillant électronique sans se faire repérer".
    • Interception (Source: Interception, camera hijacking against surveillance).
    • Camover : challenge de destruction de caméras à Berlin: A Berlin, pour lutter contre la prolifération des caméras de surveillance, des activistes organisent jusqu’au 19 février un jeu IRL dans les lieux publics. La règle ? Endommager le plus de matériel possible.
    • Lunettes Urban Outfitters pour se cacher sans discrétion.
    • La goggle jacket de C.P Company, curiosité du dressing: Cette veste qui porte aussi le nom de Mille Miglia Jacket avait été crée en hommage aux courses automobiles du même nom. Ces courses qui datent des années 40 étaient aussi l’occasion de montrer qui était le patron niveau style. Cette veste garantissait alors imperméabilité et protection en cas d’intempérie, les voitures n’ayant pas de toit... Comme la plupart des vêtements qui avaient une vocation fonctionnelle, la goggle jacket a petit à petit gagné le vestiaire des élégants pour devenir une alternative aux vestes casual type Barbour, les lunettes intégrées à la capuche donnant l’impression d’être un aventurier du bitume, le fun en plus. Les hooligans ayant le sens du style l’ont aussi adoptée pour pouvoir agir incognito et en imposer (essayez-la, capuche sur la tête, lunettes sur les yeux et fermée jusqu’en haut : vous verrez, vous ferez flipper). C.P Company décline maintenant ce modèle chargé d’histoire en plusieurs matières, modèles et coloris. Pour les plus frileux, le bonnet pourra constituer un bon début avant de sauter le grand pas !
    • Casque de moto.
    • Cape d'invisibilité: Article 1, Article 2, Article 3, Article 4.
    • Un détecteur de caméra espion.
    • Article citant des solutions pour se protéger de la surveillance Les Inrocks.com par #FrenchRevolution.
    • Sous-Surveillance.net est une cartographie participative, collaborative et accessible au plus grand nombre. Elle permet de rendre visible la prolifération des caméras tout en collectant un maximum d’informations les concernant. Dès maintenant, chacun et chacune peut s’approprier le site, lutter, agir, participer, partager ses idées, informer, consulter la revue de presse et se réapproprier l’espace urbain! Ce projet existe dans de nombreuses villes dont Paris, Lyon, Marseille, Toulouse etc, ainsi qu'au Luxembourg.
    • Surveillance liste des dépêches de technologies de surveillances.
    • 22 astuces pour échapper aux drones: Un document appartenant à Al-Qaida a été retrouvé par des journalistes au Mali. Il contient des consignes précises pour échapper à la surveillance des drones. (...) Astuce numéro un : il est possible de connaître les intentions et la mission des drones, grâce au logiciel russe ‘Sky Grabber’, disponible sur le marché pour la modique somme de 2 595 dollars [1 961 euros]. Astuce numéro deux : utiliser du matériel de brouillage radio pour désorienter les drones. Astuce numéro trois : disposer des bouts de verre sur le toit des voitures ou des immeubles pour réfléchir la lumière. Astuce numéro quatre : disséminer des snipers expérimentés pour abattre les drones, en particulier les drones de reconnaissance. S’ensuivent un certain nombre de directives de dissimulation plus classiques.


Travailler et collaborer anonymement

Comment travailler et collaborer dans l'anonymat avec d'autres personnes? La première question que l'on vous pose c'est évidemment "Bonjour, comment vous appelez vous?". Comment collaborer avec d'autres personnes, maintenir un lien social, sans dévoiler son identité (et sans passer pour un fou, un marginal, ou un terroriste)?

section à compléter

Ces 2 outils n'ayant pas la voix actuellement, vous pouvez utiliser des clients XMPP comme Pidgin (avec module Pidgin-OTR ou Pidgin-Encryption) ou Coccinella qui contiennent Jingle pour l'audio et la vidéo. Allez aussi voir la page XMPP_à_tout_faire pour voir l'étendue des possibilités du protocole XMPP (qui dépasse de loin le simple cadre de la messagerie instantanée).

Pour augmenter votre anonymat, appliquez une règle simple: "Un Identifiant / Un contact", c'est à dire que vous ne donnez un login qu'à une seule personne. Nombreux sont les logiciels XMPP qui gèrent le fait d'avoir autant de comptes que vous le souhaitez sur autant de serveurs que vous le souhaitez, le tout réunit sur un même logiciel XMPP et donc une même interface pour vous. De cette façon si un des serveurs que vous utilisez est hacké, vous êtes protégé dans une certaine mesure et ce ne sont pas tous vos contacts qui sont touchés (si il s'agit d'un virus par exemple) ou vous ne risquez de perdre tous vos contacts ou d'avoir toutes vos conversations (si vous gardez votre historique en ligne) qui seraient à la merci d'un cracker (attention, il n'y a pas de protection absolue mais cela peut limiter la casse). Si vous n'avez pas besoin d'un anonymat maximal, compartimentez tout de même par groupe vos contacts. Pas plus de 3/4 contacts par serveur, ne serait ce que pour des questions de sécurité informatique pure, afin d'éviter de perdre toute votre liste de contacts. Par ailleurs, invitez vos contacts à vous donner un deuxième login XMPP d'un autre serveur pour pouvoir les contacter si le serveur initial de leur login/identifiant tombe en panne. Faites de même avec vos contacts en leur donnant deux logins/identifiants sur deux différents serveurs. Préférez que ces logins soient dans des serveurs de différents pays (soit pour des questions légales soit pour des questions de sécurité (par exemple avec des catastrophes naturelles type Fukushima, il est inefficace d'avoir 2 logins dans des serveurs à 20 kilomètres de la même centrale nucléaire. Le jour ou un problème arrive, vous perdez tout...).

Voir aussi les rubriques Publier anonymement et Créer_son_serveur.

  • Dans le réel: A compléter.
    • Les Deaddrops_(Echanges_de_données_urbains) peuvent aider à partager des données facilement. Vous pouvez créer des DeadDrops publics (pour partager avec tous), ou des Deaddrops privées (vous ne donnez l'adresse de la Deaddrop qu'à vos amis, mettez éventuellement un code sur la clé et cryptez les données incluses dans la clé avec TrueCrypt ou FreeOTFE).
    • Sneakernet: Le Sneakernet est une méthode de transfert de fichier sans réseau, qui fonctionne par exemple par l'intermédiaire de clés USB ou de disquettes. Dans certains cas, ce type de réseau peut être plus rapide qu'internet.


Payer anonymement

Voir Sécurité bancaire sur Internet.

  • Payer en espèces tout simplement (pièces, billets, pièces d'or et d'argent), c'est la méthode la plus anonyme, non traçable (même si les billets sont numérotés, bonne chance pour les tracer, et quant aux pièces elles ne sont pas numérotées), dont vous contrôlez le réseau d'échange (au contraire du réseau bancaire, de visa/mastercard ou tout autre service monétaire électronique, les espèces permettent que cela se passe entre vous et une autre personne, sans intermédiaire), et sans historique et de liens créés entre les différents paiements d'un même compte! Le must donc! Préférez toujours ce mode de paiement.
  • Paybycash.com | Anonymat total ou partiel selon le mode de paiement utilisé par le site.
  • Daopay | Anonymat relatif étant donné que vous le faites à partir d'une ligne téléphonique (Attention: suspicion de scam/arnaque).
  • Zaypay | Anonymat relatif étant donné que vous le faites à partir d'une ligne téléphonique.
  • MicroPaiement: Allopass | Anonymat relatif étant donné que vous le faites à partir d'une ligne téléphonique (vous pouvez obtenir un anonymat total en achetant une carte plastique Toneo qui vous permettra d'acheter des codes Allopass avec un code Toneo).


Poster anonymement

Réalisez que vos colis pourront être espionnés par la Poste sans même les ouvrir, si ce n'est pas déjà le cas grâce à des caméras qui voient à travers les objets, comme la Millicam par exemple ("Il n'est pas exclu que sa technologie soit un jour utilisée par La Poste par exemple, qui n'a pas le droit d'ouvrir les colis qu'elle transporte" (Sauf que c'est en réalité DEJA le cas) ). Sachez aussi que la Poste irradie toutes les lettres et les colis (pour soi disant éviter les trafics de graines de cannabis). La conséquence est aussi d'éliminer toute trace de vie dans les aliments qui transitent par le réseau postal.

  • Autres:
    • Point relais.
    • Snail Mail Un collectif de plus de 220 volontaires qui écrivent pour vous de vraies lettres papier qu’ils envoient gratuitement au destinataire de votre choix.
    • Un pigeon voyageur plus rapide que l'ADSL !: Un record du monde vient d'être homologué : le transport de 64 Giga-octets de données numériques a été assuré en 2 heures 42 minutes par un pigeon voyageur sur une distance de 210 km à "vol d'oiseau" d'Avignon à Lyon. (pratique aussi pour un Sneakernet).
    • Une Boite aux lettres morte est un emplacement permettant à des personnes de s'échanger secrètement des messages ou des objets sans avoir besoin de se rencontrer physiquement. La boîte aux lettres morte constitue un coupe-circuit.
    • Les Deaddrops_(Echanges_de_données_urbains) peuvent aider à partager des données facilement. Vous pouvez créer des DeadDrops publics (pour partager avec tous), ou des Deaddrops privées (vous ne donnez l'adresse de la Deaddrop qu'à vos amis, mettez éventuellement un code sur la clé et cryptez les données incluses dans la clé avec TrueCrypt ou FreeOTFE). Le concept de Deaddrop peut être comparé à une boites aux lettres morte électronique.


Voyager anonymement

Warning.gif WARNING: Pensez au fait que la reconnaissance faciale est de plus en plus présente partout. Quiconque prends une photo de vous peut donner des informations sur le lieu ou vous êtes, et si vous êtes filmé aussi. Le danger est aussi bien dans les caméras que tout à chacun possède sur son smartphone, mais aussi dans les caméras de surveillances installées par les états, les entreprises privées, les magasins, etc. Et pensez au fait qu'une personne qui prends une photo de vous peut donner des informations sur votre localisation à cause des métadonnées. Votre anonymat est donc faible sauf si vous portez constamment un casque de moto sur votre visage par exemple, mais cela est sans compter sur les nouvelles technologies de reconnaissance corporelles qui permettent par exemple de vous reconnaitre même de dos en fonction de votre corpulence, vos habits etc, ce qui veut dire que même avec un casque, vous pouvez être reconnaissable, sauf à modifier votre corpulence et votre façon de marcher. Ça devient délirant!... Voyez les différentes Technologies existantes, et les solutions dans la rubrique Hacking citoyen ou comment déjouer la surveillance.

Voyez la page Mode de déplacement alternatif sur Ekopédia.

Attention à la législation selon votre pays les trottinettes peuvent être interdites sur la route (mais autorisées sur le trottoir) ou "tolérées" sur la route, renseignez vous.
  • Auto-stop:
    • Auto-stop : un art oublié: La noble discipline connue sous le nom d’auto-stop, loin d'être une activité réservée aux zonards, aux punks à chiens et aux délinquants sexuels, est avant tout un art plongeant ses racines dans les mythes de la route, archétypes traversant l'histoire et particulièrement celle des XXème et XXIème siècles, irriguant la littérature, la musique, toute la pop culture... Comme tout art, le stop implique des règles, une initiation, une discipline n'ayant rien à envier à celle des chevaliers Jedi.
    • Oui, on peut toujours faire de l’auto-stop en France !
    • Conseils pour faire de l'auto-stop.
    • Hitchwiki est "un projet collaboratif pour la création d'un guide libre et gratuit pour les autostoppeurs".
Ne pas confondre le covoiturage (être transporté anonymement dans la voiture d'une autre personne) avec l'autopartage (une voiture qui peut voir plusieurs conducteurs utiliser celle-ci, et nécessite donc d'identifier le(s) conducteur(s) utilisant la voiture).
  • Bump – Le cauchemar du réseau social (L'idée est simple: Connecter les automobilistes par leur plaque d'immatriculation. Ça peut sembler rigolo mais après avoir visionné cette vidéo promotionnelle, il faut se rendre à l'évidence, ce genre de réseau social est une catastrophe sans nom...)
  • Sachez aussi que les douanes sont équipées de lecteurs automatisés de plaques d'immatriculations (Source Lavoixdunord.fr et Lesechos.fr) pour "lutter contre le trafic de cigarettes"... Il est possible que d'autres endroits (dans le territoire français) soient équipés de lecteurs automatisés de plaques d'immatriculations, officiellement ou officieusement. Quant à des "lecteurs automatisés de visages" qui permettraient de suivre un individu ou qu'il soit... la technologie existe déjà comme vous l'avez vu avec le lien ci dessus, sur les écrans pubs.
Il existe aussi des voitures de Police équipées de gyrophares contenant des caméras cachées à lecture automatisées des plaques d'immatriculations, et qui sont aussi équipées d'infrarouge (ce qui leur permet donc de lire même la nuit...). Sachez aussi que ces caméras regardent dans votre voiture pour voir si vous avez votre ceinture attachée etc.

Warning.gif WARNING: Si vous voyagez par avion, sachez que les scanners à Rayons peuvent effacer les mémoires de vos PC (clés USB, cartes SD etc). Prenez donc des périphériques résistantes à ces rayons X et aux champs magnétiques. Certaines marques proposent ce types de périphériques (Samsung par exemple). RENSEIGNEZ VOUS, et sauvegardez constamment vos données avant de partir en voyage).


Se loger anonymement


Etudier/Apprendre anonymement


Se soigner anonymement

A compléter


Gérer ses différentes identités

Voir aussi la rubrique Rester joignable tout en restant anonyme.

Sur PC:

  • Créer une machine virtuelle par identité, plus facile à gérer, risques d'erreurs limités. D'un point de vue sécurité ce n'est par contre par la solution idéale en cas de hacking de votre PC hôte et de vos machines virtuelles si vous avez mal sécurisé l'ensemble.
  • Un PC par identité. Solution à priori chère, elle devient bien plus abordable depuis l'avènement de minis PC comme le Raspberry Pi (ou d'autres clés-PC/Mini PCs, à voir sur PC 100% libre).

Voici 2 outils en ligne de création de fausses identité très complémentaires:

Source: Black Hat Seo.


Dans le réel: Vaste sujet. A développer.


L'anonymat et la loi

Attention: Section encore très incomplète

Consultez cet article Vie privée et informatique de Wikipédia qui vous donne des informations sur la législation en matière de conservations de données, de protection des données, et de vie privée.

France

Que ce soit pour les organismes publics ou les organismes privés (entreprises, etc) chez vous, dans un espace public, au travail, vous avez des droits, de moins en moins certes, mais précisément parce que personne n'utilise ces droits et qu'il est donc facile de les supprimer discrètement puisqu'ils ne manqueront à personne... Utilisez vos droits, et faites les valoir! C'est à la fois banal et légitime.

Protégez vous et informez vous! Des initiatives comme Copwatch (disponible en sites miroirs sur Werebuild.eu (source) / Voir aussi article de Karla's log) en France permettent de rétablir un peu l'équilibre entre les citoyens et les policiers. Cette initiative provient des Etats Unis ou Copwatch est très présent (ainsi que dans d'autres pays comme le [et au Canada) et effectue un travail de surveillance de la police afin d'éviter les bavures et que les policiers ne se sentent pas tout puissants (Combien de femmes enceintes se font tazer, combien de personnes se prennent une balle dans le dos alors qu'ils sont déjà à terre? (Oscar Grant en 2009 par exemple) etc). Il faut aussi savoir que la peine de mort a été RETABLIE en France et en Europe (Voir à 2min 45sec)). Nombre de policiers font correctement leur travail, mais nombre d'entre eux sont aussi malhonnêtes (comme dans toutes les professions, personne n'échappe au fait d’être incompétent ou dangereux, de l'ouvrier de chantier jusqu'à l'homme d'état). Après tout, les policiers peuvent fouiller dans votre PC "légalement" et grâce à Windows, cela est très facile. Ou est la frontière entre "légal" et "illégal", et surtout ou est la frontière entre "normalité" et "anormalité"? Est ce que tout ce qui est légal est "normal" et surtout acceptable?...

Nous rentrons dans un état policier et cela est malsain aussi bien pour des policiers qui cherchent à faire correctement leur travail, que pour des qui cherchent à abuser de leur pouvoir et qui sont encouragés dans leurs vices et leurs abus.

En dehors de Copwatch, d'autres collectifs existent, notamment C.L.A.P 33 (collectif Contre Les Abus Policiers).

Ayez bien conscience des tactiques des policiers, notamment concernant la garde à vue transformée en "audition volontaire".


Une liste des politiciens (français, européens et même d'autres pays) et de leur positionnement politique, ainsi que des politiques globales des pays, sur la défense de l'anonymat, le droit à la vie privée, et l'absence de fichage et de vidéo surveillance est disponible sur ce wiki. Les outils Open Data de la rubrique Sites de veille et d'information juridique dans et hors de l'informatique seraient utiles pour effectuer ce travail.

Prendre un avocat: Il est important de ne pas prendre les informations listées ici comme étant actualisées. La loi évolue très rapidement, les accords entre pays européens, et entre l'Europe et les états unis ou d'autres pays changent souvent (la rubrique Transfert de données à l'étranger de la CNIL avec par exemple: Le Safe Harbor entre l'UE et les USA, ou encore l'article 69 de la loi Informatiques et libertés, etc). Le mieux à faire si vous avez un besoin précis est de contacter un avocat spécialisé dans les libertés individuelles (certains se battent pour ce qui est bien) et de lui poser des questions précises ainsi que de vous renseigner sur la jurisprudence. N'hésitez pas non plus à contacter des Associations,_fondations,_fédérations,_ligues_etc spécialisées dans la veille sur les différents changements de lois (et soutenez ces associations en leur envoyant des fonds, elles défendent nos droits et veillent sur nous tous). Et si vous pensez être en danger immédiat bientôt, utilisez ce logiciel qui vous permettra d'alerter votre avocat en quelques secondes.


Les fichiers:

Il existe de nombreux fichiers officiels recensés. Une liste est disponible ici. Gardez bien à l'esprit qu'il existe en plus de nombreux fichiers illégaux créés par les entreprises, les banques, et même les organismes publiques... Allez aussi voir la rubrique "En savoir plus" de la CNIL. La rubrique Tous fichés du wiki en parle aussi.


Loi Informatique et Libertés:

Le texte de loi Informatique et Libertés.

Quelques conseils:

  • Ne donnez jamais votre nom et vos coordonnées, sauf si vous y êtes vraiment contraint.
  • Purgez régulièrement vos données: Une fois l'utilisation du service, envoyez TOUJOURS une demande d'effacement de la totalité de votre fichier client, au nom de la loi Informatiques et Libertés.
Envoyez une lettre type. Allez aussi voir la rubrique "Les courriers pour agir" de la CNIL qui donnent de nombreux modèles de lettres types. Si vous n'avez pas la rigueur de faire jouer vos droits, ces données pourront être utilisées contre vous (évidemment, elles peuvent aussi, dans un autre cas, vous innocenter, mais ne pas avoir d'alibi (lorsque l'on est suspect ou accusé à tord par exemple) ne fait pas de vous un coupable... quoi que cela devient de plus en plus le cas dans la pratique. C'est une question de choix de société et de choix personnel). Sachez aussi qu'une directive Européenne (Directive 95/46/CE) prévoit qu'un utilisateur d'un service comme Facebook (par exemple) peut demander à recevoir l'ensemble des informations lui concernant sur un CD ou par PDF.
  • Travaillez à protéger votre identité et vos données aussi bien en amont (en ne donnant jamais aucune information sauf en cas de nécessité totale) qu'en aval (en demandant l'effacement des données une fois celles ci données).


Carte d'identité/Passeport:

Avoir une carte d'identité n'est pas obligatoire. Par contre, justifier de votre identité si vous êtes contrôlé est obligatoire (30 Juin 2011).

Pour justifier de votre identité, vous avez légalement plusieurs possibilités:

  • une carte d'identité, même périmée elle permet de justifier de son identité tant que la photo est ressemblante
  • un passeport (qui est aussi un document de voyage), même périmé depuis moins de deux ans, il permet de justifier de son identité et peut permettre de se rendre dans certains pays. Toutefois, certains pays admettent un passeport périmé depuis moins de 5 ans ; se renseigner auprès du consulat du pays de destination
  • un permis de conduire
  • un livret de famille
  • un livret militaire
  • l’extrait d’acte de naissance avec filiation complète,
  • la carte d’électeur,
  • la carte de sécurité sociale,
  • une carte de transports collectifs,
  • la carte d’identité professionnelle,
  • une lettre adressée à son nom...

Sources: Rue89, Vosdroits.service-public.fr, Culoz.fr. Senat.fr.


L'identité peut être justifiée par un autre titre (passeport ou permis de conduire), une autre pièce (document d'état civil indiquant la filiation, livret militaire, carte d'électeur ou de sécurité sociale), voire un témoignage. (...) Un officier de police judiciaire peut retenir - sur place ou dans ses locaux - une personne dont il chercher à établir l'identité.

La vérification ne doit pas excéder 4 heures depuis le début du contrôle.

Au cours de cette période, la personne contrôlée peut présenter de nouveaux papiers, faire appel à des témoignages, faire prévenir le procureur de la République, ou toute personne de son choix. (...)

La prise d'empreintes digitales ou de photos est pratiquée sur autorisation du procureur ou du juge d'instruction seulement s'il n'existe aucun autre moyen d'établir l'identité.

La vérification d'identité doit donner lieu à un procès-verbal. La prise d'empreintes digitales ou de photos est pratiquée sur autorisation du procureur ou du juge d'instruction seulement s'il n'existe aucun autre moyen d'établir l'identité.

La vérification d'identité doit donner lieu à un procès-verbal. Source: Vosdroits.service-public.fr.

Question (pertinente, si un juriste passe par ici): Que se passe t'il si l'on refuse la prise d'empreintes digitales? Jusqu’où cela peut il aller? (Amende, prison?)

A l'étranger

USA:


Affirmer son anonymat

Si vous souhaitez (peu importe vos raisons) signifier votre anonymat, l'afficher, l'affirmer, voici quelques idées simples:

  • Donnez un nom comme par exemple "Jean Onyme" ("Jean Onyme") si vous êtes un homme et "Anne Onyme" ("Anonyme"), un peu comme un John Doe ou Jane Doe. Pas discret, mais c'est fait pour! :)

Le simple "Anonyme" peut aussi faire l'affaire si l'on ne vous demande qu'un pseudo sans nom ni prénom.

  • Donnez un email type: nomail@no.no ou pasdemail@pas.mail ou pasdemail@x3s89ss.com (si le site exige en .com, .org etc, donnez un nom de domaine avec des chiffres et des lettres, il aura peu de chance d'exister mais votre "pasdemail" montrera à l'administrateur du site web que vous ne vouliez pas donner votre mail et qu'il ne sert donc à rien d'obliger les gens à le donner, sous peine d'avoir de fausses adresses dans sa base de données).


Etre anonyme mais être reconnu (ou les inconvénients de l'anonymat)

L'anonymat comporte quelques inconvénients:

1) Comment être reconnu dans une communauté sur internet (ou dans la vraie vie) si l'on a pas d'identité? Ecrire un post sur un forum sans inscription en s'appelant "Anonyme", c'est prendre le risque:

  • De ne pas pouvoir dialoguer (donc échanger) sur la durée avec les autres intervenants.
  • De voir d'autres intervenants se faire passer pour vous.
  • De ne pas être pris au sérieux (mais avec un pseudo, si l'interlocuteur est malhonnête, il trouvera une autre raison de vous discréditer. Le pseudo ou l'absence de pseudo est moins important que la qualité de vos arguments et vos capacités à débattre).

Comment y remédier?

  • Votre adresse mail peut être un moyen d’être reconnu sur un seul et même forum. Si une personne s'amuse à se faire passer pour vous, vous pourrez faire appel à l'administrateur qui, sans donner votre adresse e-mail en public, confirmera que vous êtes bien celui que vous prétendez être.
  • Utiliser les outils comme Persona (anciennement BrowserID) de Mozilla ou OpenID, mais ayez bien conscience que cette solution de facilité permettant de n'utiliser qu'un seul mail et qu'un seul mot de passe pour de multiples services est créatrice en soi de failles de sécurité. En effet, si une personne s'empare de votre mot de passe, elle a accès à TOUT de vous. L'idéal est donc d'avoir différents logins et différents mots de passe sur les différents services que vous utilisez, même si cela implique d'avoir une bonne mémoire. Soyez malin en écrivant une question secrète que SEUL VOUS peut connaitre. Ne la faites ni trop simple, ni logique (pas de déduction possible pour qui que ce soit d'autre), sinon cela créé une autre faille de sécurité!

2) Se croire tout permis. Internet déconnecte certains de ses utilisateurs du réel alors que d'autres l'utilisent comme un outil pour aller à la rencontre du monde et des autres. La encore, ce n'est pas l'outil qui doit être critiqué mais son utilisation. Si l'on est ml élevé dans la vie, il y a de fortes chances pour que l'on soit mal élevé sur internet. L'anonymat permet même de voir le vrai visage de quelqu'un ce qui a donc une certain vertu. En fait, chacun réagit différemment face à l'outil internet. Il n'y a donc pas de généralités à faire, mais simplement des "catégories comportementales à constater. L'anonymat et l'impression d’être invisible peuvent donner l'impression que tout est permis, à ceux qui ont besoin d'avoir cette impression.

Comment y remédier?

  • Premièrement, c'est stupide. Certes, il est possible se lâcher par internet mais si tout le monde fait ça, internet devient une poubelle et non un outil de progrès pour l'humanité.
  • Deuxièmement, c'est dangereux. Comme expliqué dans les quelques conseils donnés sur cette page, il ne faut jamais se croire anonyme.
  • Troisièmement, qu'il y ait des lois qui punissent tels ou tels actes n'est pas la question. Il y a des lois injustes et ridicules et Internet permet de les contourner pour protéger le citoyen (même si parmi les citoyens il y a des "pédophiles islamistes terroristes barbus", leur couper la parole ne servirait en rien à les changer. Bien au contraire...).

Apprendre à utiliser internet c'est apprendre que cet outil peut être utiliser pour tous nous faire progresser, pour permettre à chacun de s'exprimer sans avoir besoin de passer par un journal, par une radio ou par une chaine de télévision appartenant aux mêmes pouvoirs concentrés, depuis bien trop longtemps... Si vous prenez internet comme un défouloir, vous ne progresserez pas. Soyez toujours conscient que derrière chaque ordinateur il y a une personne bien réelle. Les codes de respect et de réciprocité doivent donc s’appliquer. Le monde n'était pas meilleur lorsque la parole était détenu par quelques médias. Le monde sera meilleur si chacun utilise internet comme un média du peuple et non comme une occasion de déverser sa poubelle sur la tête de l'autre que l'on ne voit pas et qui peut donner l'impression de ne pas exister.


Big Brother, 1984 et Le Meilleur des mondes

Si vous ne savez ni ce qu'est Big Brother, 1984, ou Le Meilleur des mondes, cette rubrique vous sera très utile. Le roman "1984" et "Le Meilleur des mondes" sont à la base de la littérature autour de dictatures scientifiques, technologiques et ultra-totalitaires.

  • Big Brother (qui signifie « Grand Frère », cependant dans la traduction française le nom est aussi en anglais) est un personnage de fiction du roman 1984 de George Orwell. L'expression « Big Brother » est utilisée pour qualifier toutes les institutions ou pratiques portant atteinte aux libertés fondamentales et à la vie privée des populations ou des individus. (...) À la suite du succès du roman, Big Brother est devenu la représentation de l’État policier et de la perte des droits individuels de la population dans la culture populaire anglo-saxonne. "Big brother is watching you" est devenu une façon de dénoncer les systèmes de surveillance (vidéo, voyeurisme, etc.) Ne pas confondre "Big Brother" le personnage dans 1984, et "Big Brother" l'émission de téléréalité datant de 2000.
  • Le Meilleur des mondes (en anglais, Brave New World) est un roman d'anticipation dystopique, écrit en 1931 par Aldous Huxley. Il parait en 1932. Huxley le rédige en quatre mois seulement.


Mieux comprendre les auteurs:

  • Emission "Méridien Zero" sur Radio Bandie Nera racontant la vie de George Orwell Partie 1, Partie 2.


Anonymous

Anonymous n'est pas un groupe homogène. Ce groupe utilise l'anonymat pour effectuer des actions politiques précises. Certains pensent que les Anonymous sont un pseudo groupe créé (ou instrumentalisé) par des agences gouvernementales. Leur but et leur orientation politique est ambigue et tout comme Al Qauida, leur identité n'étant pas connue, n'importe qui peut se réclamer des Anonymous, même si ils possèdent un groupe officiel.

Bien que la démarche soit intéressante, il ne faut pas confondre la problématique de l'anonymat avec le groupe Anonymous.

Le débat sur l'anonymat, la vie privée, les libertés individuelles ne se résume pas à les utiliser pour effectuer des actions comme celles effectuées par les Anonymous, mais bien pour avoir droit à son intimité, sa "bulle", son droit au secret, pour n'importe quel citoyen lambda.

Néanmoins, voici quelques liens sur leurs "exploits" passés et futurs:


Quelques liens

  • Souriez vous êtes filmés est depuis 1995 un collectif de personnes désireuses de ne pas sombrer dans une société de technologie répressive et de proposer des alternatives militantes festives.
  • Assiste: Respect et protection de votre vie privée, Protection de votre ordinateur, Sécurité informatique.
  • CRAP Collectif de Resistance A la Puce. (Belgique).
  • JAMEH Jamais Avec la Manipulation Electronique de l'Humain.
  • My Name Is Me” rassemble des témoignages d’individus qui défendent les pseudonymes. Ce qui est le plus frappant, c’est la liste des individus affectés par les règlements de type “vrais noms”. On y retrouve des survivants de mauvais traitements, des activistes, des membres de la communauté LGBT, des femmes et des jeunes. (Source: Owni.fr).
  • Danger-ecranpub ou comment des écrans LCD de publicités installés dans le métro vous espionnent avec des caméras dotés de logiciel de reconnaissance faciale.