Un guide étape par étape pour devenir privé

Un guide étape par étape pour devenir privé

L'une des questions les plus courantes que je reçois des personnes qui commencent à réaliser le besoin d'intimité est : « Par où commencer ? »

Pour mieux répondre à cette question par vous-même, il peut être utile de créer un modèle de menace simple en tenant compte des données que vous souhaitez protéger, de qui vous voulez les protéger et des efforts que vous êtes prêt à endurer pour les protéger. . .

Seth For Privacy est un éducateur en matière de confidentialité qui héberge le podcast "Opt Out". Il contribue également au projet Monero, une crypto-monnaie open source préservant la confidentialité. Cet article fait partie de la série Privacy Week de CoinDesk.

Bien que cette question ne soit pas celle à laquelle je peux répondre pour vous, voici comment je procéderais si je partais de zéro dans mon parcours de confidentialité aujourd'hui.

N'oubliez pas que toutes les menaces ne sont pas créées égales et que toutes les personnes n'ont pas les mêmes priorités, alors assurez-vous de prendre ce qui suit (en particulier l'ordre !) Avec un grain de sel et essayez d'évaluer le meilleur chemin pour vous.

1. Trouvez une communauté qui respecte la vie privée

Ce n'est pas une solution technique, mais c'est de loin la mesure la plus importante que vous puissiez prendre. Avoir un groupe de personnes autour de vous pour vous soutenir, vous donner des commentaires solides et échanger des idées est un aspect essentiel d'un voyage réussi en matière de confidentialité.

Une communauté de pairs partageant les mêmes idées et soucieux de la vie privée peut aider à surmonter les fardeaux psychologiques (nihilisme, solitude, désespoir) qui peuvent accompagner la chute dans le "trou de lapin" de la vie privée.

Avant de continuer, cela devrait être votre première priorité, quels que soient votre modèle de menace et vos besoins personnels.

Le serveur Discord de Technore, le podcast "Opt Out" et le blog "TheNewOil" ont été des ressources inestimables. Ils ont également tous des "salles" sur la plate-forme sociale Matrix (ici, ici et ici, respectivement), qui est un outil avec lequel vous devez vous familiariser. La salle Bitcoin Freedom et Tech Matrix mérite également une photo spéciale, et sa portée est plus large que les subtilités de Bitcoin.

2. Utilisez un navigateur qui préserve la confidentialité

Cette étape peut sembler intimidante si vous êtes habitué aux commodités de Google Chrome, par exemple, mais dans l'économie des données, la commodité s'accompagne de compromis en matière de confidentialité.

Heureusement, il existe d'excellentes alternatives de navigateur. Alors que nous passons de plus en plus de notre vie en ligne, un navigateur qui préserve davantage la confidentialité par défaut ou qui peut "régler" (configurer) un navigateur que vous utilisez déjà peut être un énorme avantage pour réduire la quantité de données de ce tiers les parties recueillent à votre sujet. Quelques navigateurs de choix :

Voir aussi : La poignée de main est chargée avec un navigateur Internet non censuré

Il existe également un certain nombre d'extensions qui offrent la confidentialité avec la commodité d'un téléchargement.

3. Utilisez un gestionnaire de mots de passe

Bien que cette étape ne soit pas techniquement liée à la confidentialité, une protection adéquate de vos mots de passe conduira à une bien meilleure confidentialité en réduisant le nombre de fuites de données et d'attaques que vous rencontrez à la suite d'un vol ou de fuites d'informations d'identification. Les gestionnaires de mots de passe facilitent grandement la gestion des noms d'utilisateur et des mots de passe sur tous les sites et applications que vous utilisez sans avoir à réutiliser ces informations d'identification.

Migrer vers un gestionnaire de mots de passe est également une excellente occasion de réfléchir à deux fois aux comptes dont vous avez vraiment besoin et de fermer ceux dont vous n'avez pas besoin.

4. Utilisez un service de messagerie qui préserve la confidentialité

Le processus de changement de fournisseur de messagerie est un processus long et assez complexe, il est donc préférable de le faire après la mise à jour de votre navigateur. Avoir un gestionnaire de mots de passe à portée de main vous aidera à migrer les e-mails et les mots de passe.

Les fournisseurs de messagerie préservant la confidentialité utilisent souvent des formes natives de chiffrement de bout en bout (E2EE) dans la mesure du possible et empêchent la lecture de votre courrier électronique. Ils sont indispensables pour réduire les données disponibles sur votre communication, vos achats, votre recherche d'emploi, etc. à des entreprises envahissantes comme Google et Microsoft.

Voir aussi : Monero : la pièce de confidentialité expliquée

5. Utilisez un moteur de recherche qui préserve la confidentialité

Este paso puede parecer bastante aburrido al principio porque ninguno de los motores de búsqueda que preservan la privacidad es tan rápido o completo como simplemente usar Google, pero los datos que proporciona a un motor de búsqueda dicen mucho sobre usted y su eliminación es un paso clave pour obtenir. réduire votre empreinte numérique.

Chacune des alternatives a des avantages et des inconvénients clés et cela se résume vraiment à un choix personnel. Je vous recommande de les essayer chacun pendant un jour ou plus par défaut et de voir quelle solution vous convient le mieux.

6. Basculez vous et vos amis/famille vers un service/application de messagerie plus privé

Faire en sorte que les personnes avec lesquelles vous discutez le plus changent de plate-forme de messagerie est difficile. Cependant, pour en tirer le meilleur parti, vous devrez faire tout votre possible pour les amener à quitter le navire avec vous. Cela est rendu encore plus difficile parce qu'il y a tellement d'options, une expérience de paralysie décisionnelle souvent aggravée par des « guerres de messages ».

Heureusement, j'ai réussi à faire passer tous mes amis et ma famille à Signal, mais je sais que ce n'est pas toujours possible.

L'introduction d'une application de messagerie privée par défaut et d'E2EE dans votre flux de travail aide à prévenir l'autocensure, la surveillance et la censure de l'État sur les chats privés, et constitue un outil essentiel pour la liberté et la liberté à long terme.

Signal a la reconnaissance de la marque qu'il fait pour une raison : il est extrêmement facile à utiliser, facile à intégrer de nouvelles personnes et possède une fonctionnalité de base similaire à la plupart des autres applications de messagerie par défaut. Ce n'est pas parfait, mais c'est un outil incroyable qui a été une aubaine pour les mouvements de confidentialité et de liberté d'expression.

Veuillez noter que Signal nécessite un numéro de téléphone à utiliser. Cela vient avec la capacité significative de gérer les SMS nativement dans Signal, ce qui en fait un remplacement iMessage extrêmement performant et une vente beaucoup plus facile aux États-Unis où les SMS sont toujours très populaires pour une raison quelconque. Bien que la liaison d'un numéro de téléphone puisse être préjudiciable à la pseudonymisation ou à l'anonymat, elle ne nuit pas ou ne réduit pas la confidentialité cryptée fournie par Signal.

Voir aussi : L'application Signal Messaging lance MobileCoin

Threema prend le modèle WhatsApp et guide l'application pour préserver la confidentialité des utilisateurs, y compris les chats cryptés de bout en bout, les messages vocaux et d'autres fonctionnalités par défaut. Il supprime également l'exigence de numéro de téléphone Signal, ce qui est un gros plus pour la pseudonymisation.

J'ai tendance à utiliser Signal avec des personnes que je connais personnellement et Threema pour discuter avec des personnes que je ne connais pas.

7. Utilisez une forme d'argent plus respectueuse de la vie privée

Alors que les crypto-monnaies comme le bitcoin sont généralement considérées comme privées ou anonymes, c'est un abus de langage. La plupart des crypto-monnaies ne préservent pas la confidentialité par défaut et permettent au mieux une pseudonymisation fragile. Dans cet esprit, voici quelques recommandations pour utiliser les crypto-monnaies tout en restant privé.