Les escrocs numériques – que les experts en cybersécurité et les responsables de l’application des lois appellent poliment de mauvais acteurs – utilisent des éléments de cybercommunications modernes pour suivre vos activités en ligne. Ces éléments se cachent à la vue de tous, mais ils sont faciles à révéler une fois que vous savez où les trouver.
Vous pouvez jeter de faux indices pour cacher vos activités ou au moins laisser quelques fausses pistes derrière vous pour éloigner les malfaiteurs potentiels de votre piste. Il n’est pas illégal de masquer votre activité en ligne si vous ne vous engagez pas dans des poursuites criminelles.
Lorsque vous utilisez votre ordinateur, votre téléphone portable ou votre tablette pour accéder à Internet, vous êtes facilement visible via votre adresse IP (Internet Protocol) attribuée par votre fournisseur d’accès Internet (ISP) et l’adresse MAC (Media Access Control) qui identifie chaque élément. du matériel informatique que vous utilisez. Nous les couvrirons à nouveau dans une minute.
Il en va de même lorsque vous utilisez un appareil mobile doté d’une connectivité cellulaire, car il envoie un ping aux antennes relais à proximité pour fournir des connexions où que vous soyez. Ainsi, surfer sur le Web ou utiliser le courrier électronique sur votre téléphone cellulaire ou votre tablette fournit un autre canal d’accès à votre adresse IP. Mais l’adresse IP de votre appareil mobile est différente, offrant à ceux qui sont suffisamment déterminés deux façons de vous trouver et de vous suivre.
Gardez à l’esprit que vos FAI (fixes et mobiles) ont un accès direct à votre emplacement lorsque vous vous connectez. Ils peuvent également surveiller vos activités numériques et être sommés par les forces de l’ordre de divulguer ces informations sous certaines conditions. Même les sites Web que vous visitez peuvent dire que c’est vous et ce que vous faites pendant votre séjour. Tout comme les autres qui vous espionnent.
Lisez la suite pour savoir comment vous pouvez dissuader les autres de vous suivre numériquement. Ensuite, appliquez ces stratégies pour empêcher les acteurs malveillants d’utiliser votre adresse IP pour charger des logiciels malveillants sur vos appareils, vous proposer des rançongiciels, pirater vos comptes financiers ou voler votre identité en ligne dans son intégralité. Lisez la suite pour savoir comment vous pouvez dissuader les autres de vous suivre numériquement.
Principes de base du réseau
Internet se compose de voies distinctes qui sont reliées entre elles. Une adresse IP (Internet Protocol) est un ensemble unique de chiffres qui identifie un appareil connecté à cette série de réseaux. Lorsque vous vous abonnez à un fournisseur de services, une adresse IP unique vous est attribuée, qui peut changer au fur et à mesure que votre appareil se connecte et se déconnecte.
Une adresse MAC (Media Access Control) est un nombre hexadécimal à 12 chiffres affiché avec deux points ou un trait d’union séparant tous les deux chiffres. Les fabricants de matériel attribuent des adresses MAC à chaque ordinateur, tablette et téléphone que les utilisateurs finaux ne peuvent pas modifier.
Une fois votre adresse IP déterminée, elle indique l’origine de votre connexion et la source d’envoi de vos e-mails. Les adresses IP sont attribuées à des entreprises plutôt qu’à des pays. Le simple fait de voir une chaîne de chiffres rend difficile la localisation d’un lieu. Mais un outil de recherche IP facilite l’extraction des informations de l’adresse IP pour vous localiser.
Contrairement aux adresses IP, les routeurs utilisent généralement des adresses IP dynamiques, ce qui signifie qu’elles ne sont ni fixes ni permanentes. Il est donc facile d’interférer avec de mauvais acteurs retraçant son emplacement. Chaque fois que vous l’éteignez et le rallumez, le routeur saisit une toute nouvelle adresse IP sur le réseau du FAI.
Plus sûr, mais pas entièrement caché
N’oubliez pas que vous souhaitez masquer votre emplacement physique pour contrecarrer les efforts des autres pour pirater ou saisir votre identité. Notre objectif n’est pas de dissimuler des activités illégales, et rien de ce qui est proposé ici ne vous cachera de votre FAI ou de la police.
Les gestionnaires de réseau peuvent toujours suivre votre activité en ligne et ils ont votre adresse à partir du moment où vous vous êtes inscrit pour le service. Les organismes chargés de l’application de la loi peuvent travailler avec les FAI pour détecter les activités en ligne suspectes et découvrir qui vous êtes et où vous vous trouvez.
Considérez également que certaines applications interrogent votre adresse IP pour connaître l’emplacement de votre appareil afin de proposer un contenu personnalisé. Les pirates peuvent créer des sites Web ou des applications contenant des liens qui récupèrent les adresses IP, ce qui est l’une des façons dont les particuliers et les entreprises deviennent des victimes. Connaître votre adresse IP permet aux malfaiteurs de pirater votre ordinateur, d’attaquer un serveur d’entreprise ou de traquer une personne.
Comment couvrir vos pistes numériques
Savoir comment éviter d’exposer votre adresse IP à la maison ou en déplacement rendra beaucoup plus difficile pour toute personne ayant de mauvaises intentions de cibler votre emplacement. Protégez-vous des problèmes potentiels de toute personne connaissant votre adresse IP en utilisant ces stratégies.
Services de réseau privé virtuel haut de gamme
Un VPN canalise vos connexions Internet via ses propres serveurs connectés à ses propres voies de réseau. Cela masque votre adresse IP afin que vous puissiez surfer sur le Web de manière anonyme.
Quelqu’un qui essaie de vous retrouver ne peut aller que jusqu’à voir le VPN que vous utilisez, pas d’où vous vous connectez à ce VPN. Cela inclut l’application de la loi sans intervention du tribunal ou la volonté de la société VPN d’aider. Sachez que tous les VPN ne sont pas égaux. Les services gratuits vendent souvent vos données pour couvrir les coûts, et ils peuvent ne pas chiffrer vos données.
Services proxy Web
Comme les VPN, les proxys Web transportent vos connexions via leurs propres serveurs. Ce filtrage dissimule votre adresse IP. Les serveurs proxy – à moins que vous n’en payiez un bon – présentent quelques inconvénients. Par exemple, cacher une adresse IP n’est pas la même chose que la cacher entièrement. Vous configurez des connexions proxy dans les paramètres de votre navigateur Web, mais cela n’empêche pas les FAI et les pirates informatiques avertis de voir votre adresse IP.
Certains services de proxy Web à étudier incluent Kproxy, Whoer.Net, HMA, Zyte, GeoSurf, Anonymouse et Proxysite.
Vérifier la sécurité du Wi-Fi public
De nombreuses entreprises légitimes, aéroports, hôtels, restaurants, etc. offrent aux clients le Wi-Fi par courtoisie.
Cependant, les points d’accès Wi-Fi publics ne sont généralement pas cryptés et sont donc moins sûrs à utiliser. Ils présentent également des risques de sécurité car il est facile pour les acteurs malveillants de mettre en place des connexions imitatrices pour attirer les utilisateurs.
Assurez-vous de vérifier qu’une organisation légitime parraine réellement tout réseau Wi-Fi public auquel vous accédez. Ensuite, vous pouvez probablement vous y connecter en toute sécurité sans exposer votre adresse IP.
Mieux encore, utilisez un VPN pour accéder au Wi-Fi public.
Utiliser des navigateurs spécialisés
Certains navigateurs Web fournissent un VPN intégré gratuit via leurs propres serveurs. L’opéra en fait partie. Le navigateur TOR est peut-être le navigateur le plus connu pour cacher votre activité en ligne. Son nom signifie The Onion Router. TOR peut être téléchargé et utilisé gratuitement pour masquer votre adresse IP. Il vous connecte au réseau TOR et envoie vos données via des serveurs relais aléatoires hébergés par des bénévoles du monde entier.
Alternative aux e-mails : devenez anonyme
La plupart des gens ne réalisent pas que l’e-mail qu’ils envoient équivaut à afficher leur adresse personnelle en ligne. Il s’agit d’une balise clignotante alertant les autres de votre emplacement de base.
Pour masquer davantage ce signal de ralliement, utilisez un service de messagerie anonyme. Il met en place de faux indices en masquant l’en-tête de l’e-mail apposé en haut de votre e-mail.
Il bloque plus que votre adresse IP. Les en-têtes de courrier électronique contiennent les adresses IP de tous les systèmes informatiques qui ont relayé votre message entre l’expéditeur et le destinataire, fournissant toutes les métadonnées de courrier électronique pratiques. Les pirates utilisent ces détails pour retracer la source de l’e-mail.
Pour les jeter hors de votre piste, considérez ces deux options :
- Envoyez votre e-mail via un fournisseur de messagerie anonyme dédié tel que ProtonMail, StartMail, Tutanota, Cyber Atlantis, Guerilla Mail ou autres. Ces services dissimulent votre adresse IP et rendent beaucoup plus difficile l’accès à votre véritable emplacement.
- Utilisez un faux compte de messagerie. Connues sous le nom d’adresses e-mail à graver, jetables, temporaires et jetables, la plupart fonctionnent de la même manière. Le service génère une adresse e-mail aléatoire et renvoie les réponses de ses serveurs à votre véritable adresse e-mail désignée, que l’expéditeur ou le répondeur ne connaît pas.
Cette approche vous permet de vous inscrire ou de vous inscrire à divers programmes de site Web sans divulguer vos véritables coordonnées. Certains faux fournisseurs de messagerie bien connus sont 10MinuteMail, Temp-Mail, Minute Inbox et EmailOnDeck. Ils vous fournissent tous une nouvelle adresse e-mail unique.
Restez cyber-sécurisé
Plus que jamais, l’autoroute de l’information pose des rampes d’accès aux attaques numériques et aux détours de la circulation vers des endroits dangereux. Vous pouvez lutter contre les cybercriminels avec ces tactiques pour masquer vos déplacements en ligne et protéger votre sécurité numérique.