Conseils utiles

Comment garder l'anonymat sur Internet

L'âge de la permissivité et de l'anarchie sur le net touche à sa fin. Les nouvelles commandes doivent être préparées et armées.

Toutes les dernières années ont été marquées par une tendance à un contrôle croissant de la part de l'État sur leurs citoyens. Ce processus avance particulièrement bien sur Internet, auquel nous avons si bien réussi à ouvrir les yeux de la révélation de Snowden. Si nous prenons en compte le fait que non seulement les États-Unis sont engagés dans ce processus, mais également tous les pays, à un degré ou à un autre, la situation est encore plus déprimante.

À la lumière de ces événements, il est tout à fait naturel que les citoyens assurent la sécurité de leurs données confidentielles et affaiblissent le contrôle de leur vie personnelle. Une des mesures à prendre consiste à empêcher leur identification dans le réseau, c’est-à-dire à garantir l’anonymat. Vous apprendrez comment faire cela dans cet article.

Tout d’abord, il vaut la peine de s’étendre sur la question de savoir pourquoi l’anonymat sur le réseau est-il même nécessaire?

Oui, en effet, l’anonymat est le choix personnel de chacun, et beaucoup n’en ont pas besoin, et certains, par exemple les personnes publiques, ne peuvent tout simplement pas se le permettre en raison de la nature de leurs activités. Pour d'autres personnes, il peut être urgent, pour des raisons de sécurité, de mener à bien leurs activités sociales, civiles ou politiques. En plus de ces opinions polaires, il existe une grande majorité d’utilisateurs qui n’apprécient tout simplement pas d’être espionnés.

L'anonymat en ligne est-il possible?

Je veux vous contrarier tout de suite - l'anonymat complet sur le réseau est pratiquement inaccessible. Chaque ordinateur a sa propre adresse IP, grâce à laquelle vous pouvez identifier le propriétaire et ses actions. Oui, le processus d'identification peut être très compliqué, mais complètement évité, sans équipement technique spécial inaccessible aux simples mortels, est presque impossible. Gardez cela à l'esprit.

Cependant, cela ne signifie pas que vous devez abandonner. La situation est similaire à la protection contre les voleurs. Bien qu’il n’y ait pas de château qui ne puisse être ouvert, nous avons le pouvoir de rendre ce processus si complexe et long qu’aucun cracker, sans nécessité urgente, ne peut le supporter. Voyons ce que nous pouvons faire.

Besoin d'une carte SIM séparée pour enregistrer des comptes

Lorsque vous vous inscrivez sur les réseaux sociaux, vous indiquez un numéro de téléphone ou une adresse électronique. Obtenez à ces fins une grand-mère et une carte SIM distincte. Il est beaucoup plus facile et plus sûr de confirmer ou de restaurer l’accès aux comptes. Ne publiez pas ce numéro de téléphone et ne le communiquez à personne.

Choisissez une carte SIM avec un tarif qui n'a pas besoin d'être réapprovisionné tous les mois. Il ne sera nécessaire que pour les boîtes de réception. Par conséquent, les minutes et les gigaoctets bon marché ne sont pas nécessaires.

Une alternative est des services tels que http://onlinesim.ru/. Ils vous permettent de recevoir des appels, SMS, etc. Une partie des services est payée.

Recevez un courrier électronique séparé aux mêmes fins.

Une autre règle de base de l'hygiène Internet. Recevez un email pour enregistrer des comptes sur Internet. Son adresse ne brille pas non plus.

Vous pouvez utiliser les services de courrier traditionnels. Vous pouvez créer une boîte aux lettres temporaire sur mail.ru - la fonction se trouve dans l'élément "Paramètres" - "Anonymiseur". Les lettres tombent dans la boîte aux lettres principale (dans un dossier séparé), mais l'expéditeur voit une adresse complètement différente.

Il existe également des services comme temp-mail.ru. Boutons minimum: copiez l'adresse donnée dans le presse-papier, obtenez-en une nouvelle en cliquant sur "Mettre à jour", modifiez ou supprimez manuellement. Dropmail.me fonctionne de la même manière.

Pour envoyer des lettres à partir de cette boîte aux lettres et de toute autre boîte aux lettres, vous devez utiliser un VPN. Le fait est que le texte original de l'e-mail contient l'adresse IP:

Vous pouvez gérer l'adresse IP dans un service tel que https://ru.myip.ms/ et obtenir l'emplacement:

Ce que vous n'avez pas besoin de publier sur les réseaux sociaux

Si vous utilisez les réseaux sociaux pour communiquer avec des parents, des amis et des personnes partageant les mêmes idées, laissez un minimum d'informations à votre sujet. Life Hack: remplacer les lettres cyrilliques par des lettres similaires de l’alphabet latin permet d’exclure le nom des résultats de la recherche.

Nom + date de naissance permettent de trouver une personne dans divers services. Par exemple, dans la base de données FSPP. Oui, vous comprenez que cacher l’année de naissance, mais rester dans les groupes «Edition 11-B de 2000» ou «Tigres selon le calendrier chinois» est un peu fauve?

Publiez des photos et des notes personnelles sous le verrou. Bien entendu, cela n'arrêtera pas les employés des organes. Mais cela sauvera des personnes au hasard d'une attention inutile.

Voici une liste de choses qui ne peuvent en aucun cas être publiées sur les réseaux sociaux:

  • Projet de quitter la maison (en vacances, en voyage d’affaires, etc.). Ne simplifiez pas la vie des voleurs d’appartements. Il n’est pas hors de propos de laisser entendre que quelqu'un est resté à la maison,
  • Numéro de téléphone principal Surtout si des comptes bancaires et autres comptes importants y sont rattachés,
  • Messages sur le fait de faire un achat important,
  • Annonces sur des offres réussies qui vous ont rapporté beaucoup d'argent,
  • Messages sur la perte de documents ou l'autonomie - une probabilité que des escrocs vous extorquent de l'argent est plus grande que la probabilité de le trouver.

Plus précis avec les groupes dans les réseaux sociaux

Il est facile de deviner que vous envisagez d’acheter un appartement si vous faites partie de 10 groupes tels que «Acheter des appartements à SZAO». La liste des groupes dans lesquels vous vous trouvez vous en dira plus sur vous que les entrées de la page.

Il est alors très pratique pour ces groupes de naviguer dans toutes sortes d’escrocs et de spammeurs. Après tout, vous avez vous-même insisté - ils disent, ce sujet m'intéresse. Divorce moi, s'il te plaît.

Pour de telles choses, il vaut la peine de créer un compte séparé dans les réseaux sociaux et de ne pas y ajouter d'amis du profil principal. En même temps, vous serez moins distrait par le spam.

Pensez à ce que vous postez sur les photos (et quand)

N'utilisez pas de photo claire de face pour votre avatar. Essayez une image sous un angle inhabituel. Ensuite, des connaissances vous reconnaissent, mais des systèmes comme FindFace ne le sont probablement pas.

Quelles photos ne peuvent pas être publiées:

  • Photo près de la maison en référence à l'emplacement. N'utilisez jamais de balises géographiques, désactivez-les dans les paramètres de l'appareil photo,
  • Photos et scans de documents,
  • Billets photo pour concerts, sports, etc. - d’autres personnes peuvent utiliser les codes qu’elles utilisent,
  • Photo de cartes bancaires. Et plus encore la date de sortie et CVC / CVV.

1. Obtenez-vous un autre compte

Aujourd'hui, le courrier électronique est devenu un identifiant universel pour l'identité d'un utilisateur du réseau. Par conséquent, il convient tout d’abord de s’occuper de la deuxième (troisième, quatrième) adresse électronique. Il peut s'agir simplement d'un compte Gmail supplémentaire ou de l'un des services de messagerie spéciaux décrits dans cet article. Après cela, enregistrez-vous sur de nouveaux comptes dans les réseaux sociaux et autres services nécessaires. Ne mélangez jamais votre profil public et privé.

2. Ne pas utiliser les services domestiques

Je n'ai rien contre nos recherches, nos courriers électroniques, nos sites sociaux, ils sont encore mieux à bien des égards. Ils ne sont pires que par le fait que, si nécessaire, des personnes ou des structures intéressées peuvent facilement effacer les informations dont elles ont besoin sur vous. Par conséquent, n'utilisez pas les services du pays dans lequel vous résidez.

3. Changer le lieu de connexion

Si vous souhaitez compliquer davantage le travail des poursuivants potentiels, ne vous asseyez pas à la maison, mais promenez-vous dans le quartier. Une recherche attentive et réfléchie vous indiquera des dizaines de cafés, de clubs informatiques et de bibliothèques disponibles à partir desquels vous pouvez utiliser Internet, sans risquer de mettre en évidence votre adresse réelle et celle de votre réseau.

1. Les procurations

Tout simplement, un proxy est un service ou un programme qui sert d’intermédiaire entre vous et le site que vous demandez. Il s'avère que toutes vos demandes de navigation seront adressées à un seul serveur, et il les enverra déjà si nécessaire. En plus de la recherche banale dans le réseau de proxies ouverts, qui sont tout à fait suffisantes, y compris celles gratuites, vous pouvez utiliser cette technologie avec des méthodes plus sophistiquées, que nous avons décrites dans les articles suivants:

Réseau privé virtuel Ce sont plusieurs technologies et méthodes qui vous permettent de créer un canal spécial crypté et inaccessible entre un utilisateur et Internet. Cela vous permet de cacher votre adresse IP réelle et de devenir anonyme, ainsi que de chiffrer votre trafic. Dans le cadre de cet article, nous ne nous attarderons pas sur le déchiffrement des caractéristiques du fonctionnement de différents protocoles VPN, nous notons simplement que cette méthode est généralement assez fiable et facile à utiliser. Vous pouvez en apprendre davantage sur son application pratique dans nos articles suivants:

TOR est un réseau de routeurs et de logiciels spécialement conçus pour assurer l'anonymat des utilisateurs. Grosso modo, lorsque vous utilisez cette technologie, votre demande sur le site et sa réponse suivent un chemin si compliqué et complexe à travers une chaîne de serveurs proxy qu’il est presque impossible de calculer le client. Des rumeurs sur le manque de fiabilité de la technologie TOR circulent activement, mais il n’existe aucune preuve significative à ce sujet et, fort probablement, ces rumeurs ont été lancées par des organisations gouvernementales intéressées.

Le moyen le plus simple de commencer à utiliser cette technologie consiste à télécharger et à installer un assemblage spécial de Firefox avec tous les composants supplémentaires nécessaires, y compris les add-ons NoScript, Torbutton et HTTPS Everywhere. Ce programme s’appelle Tor Browser Bundle, vous pouvez le télécharger ici. En outre, il existe d'autres possibilités d'utilisation de TOR, sur lesquelles nous avons déjà écrit:

Conclusion

Cet article répertorie loin de toutes les méthodes de préservation de l’anonymat sur le réseau, mais elles suffisent même à compliquer considérablement la tâche de vos adversaires, de vos harceleurs ou de vos autorités de réglementation.

Mais le mécanisme de défense le plus important se situe sans aucun doute dans votre tête. Réfléchissez, réfléchissez et réfléchissez avant de poster des photos, de publier des informations vous concernant, de télécharger quelque chose ou de le télécharger sur le réseau. Parce que la règle de Miranda est

"Tout ce que vous dites peut et sera utilisé contre vous devant un tribunal."

- Il ne s'agit pas uniquement de films américains, mais également de l'Internet moderne, et notamment du futur Internet.

Restez incognito

De même, il est idéal pour tester les sites fortement chargés en cookies. Et aussi pour les cas où le public a accès à l'ordinateur sur lequel vous travaillez.

La navigation privée n'efface pas complètement vos empreintes digitales. Certains éléments, tels que les recherches DNS et certains cookies, peuvent rester après la session. Il est donc préférable de considérer les programmes d’anonymat sur le Web comme une mesure temporaire. La principale chose sur laquelle je veux attirer votre attention est de ne pas enregistrer votre historique de navigation sur un ordinateur public.

Si vous avez besoin d'un exemple optimal, ouvrez une session de navigation privée et parcourez plusieurs sites, puis quittez la session, accédez à la ligne de commande et entrez les informations suivantes:

Ipconfig / displaydns et appuyez sur Entrée.

Ce sera une liste de tous les enregistrements DNS en cache visités à partir de votre ordinateur, que vous ayez utilisé une session de navigation privée ou non.

Ipconfig / flushdns et appuyez sur Entrée.

Ainsi, la liste sera effacée et toute tentative d'y accéder sera impossible. Il est également conseillé de configurer un fichier de commandes qui lancera le navigateur en mode de navigation privée et fermera automatiquement les enregistrements DNS à la fermeture. Cette méthode peut être utilisée pour maintenir un certain niveau de confidentialité.

Fausse identité

Utiliser une fausse identité semble intriguant, mais dans de nombreux cas, il est assez efficace pour obtenir l'anonymat sur Internet:

C'est un concept simple, mais il peut être appliqué avec succès pour dissimuler l'activité de votre réseau. Il est arrivé que des personnes utilisent plus de cinquante faux noms et adresses électroniques pour accéder à des sites Web afin d'éviter d'identifier leurs vraies données.

Il y a peu de raisons de fournir votre véritable identité sur Internet. La plupart des sites collectent et vendent uniquement vos données, ou les utilisent à des fins publicitaires. Par conséquent, ne communiquez jamais votre adresse de messagerie réelle, votre adresse personnelle ou vos coordonnées sur des sites publics:

Comment maintenir l'anonymat sur le web? Ce site peut complètement créer une fausse identité avec des noms, adresses, adresses email et numéros de téléphone. Il peut même vous fournir un certain nombre de fausses cartes de crédit, le nom de jeune fille de votre mère, le véhicule, le groupe sanguin, la taille, le poids et un code QR pouvant être utilisé sur des sites peu fiables. De toute évidence, toutes les données fournies sont fausses et toute ressemblance avec une personne réelle est aléatoire.

Le générateur de faux noms crée également une fausse adresse électronique, qui est une adresse électronique valide, et vous pouvez l'utiliser pour recevoir des liens uniques permettant de confirmer votre adresse électronique. Cependant, on ne sait pas qui utilise également ce service. Personne ne sait qui d'autre a accès à ce système. Il est donc préférable de le considérer comme un outil permettant de générer des adresses électroniques que vous pouvez utiliser pour remplir divers formulaires en ligne.

Pirate n ° 176. Anonymat sur Internet

Outre l'acheminement des oignons, il existe également de l'ail, utilisé dans I2P. Tor et I2P, avec certaines similitudes externes, implémentent en grande partie des approches diamétralement opposées. Dans Tor, une chaîne de nœuds est créée, le long de laquelle le trafic est transmis et reçu, et dans I2P, les tunnels «entrant» et «sortant» sont utilisés, de sorte que les demandes et les réponses passent par différents nœuds. Toutes les dix minutes, ces tunnels sont reconstruits. Le «routage de l'ail» implique qu'un message («l'ail») peut contenir de nombreuses «gousses» - des messages entièrement formés avec des informations sur leur livraison. Dans un "ail" au moment de sa formation, de nombreuses "gousses" peuvent être déposées, certaines d'entre elles peuvent être les nôtres et d'autres peuvent être en transit. Est-ce que c'est ou ce "clou de girofle" dans "l'ail" notre message, ou si c'est le message de transit de quelqu'un d'autre qui passe à travers nous, seul celui qui a créé "l'ail" le sait.

La tâche principale d’I2P, contrairement à Tor, est l’hébergement anonyme de services et non la fourniture d’un accès anonyme au réseau mondial, c’est-à-dire l’emplacement de sites Web sur le réseau qui sont appelés sites eep dans la terminologie I2P.

Le logiciel I2P nécessite Java pré-installé. Toute la gestion est effectuée via l'interface Web, disponible à l'adresse 127.0.0.1:7657. Après toutes les manipulations nécessaires, vous devez attendre quelques minutes jusqu'à ce que le réseau soit configuré et pouvoir utiliser tous ses services cachés. Dans ce cas, nous avons obtenu un accès anonyme au réseau I2P, c'est-à-dire à toutes les ressources du domaine .i2p. Si vous souhaitez accéder au réseau mondial, il suffit alors de spécifier simplement l’utilisation du serveur proxy 127.0.0.1:4444 dans les paramètres du navigateur. La déconnexion d'I2P sur le réseau mondial s'effectue via des passerelles spécifiques (appelées outproxy). Comme vous le savez, vous n’avez pas à compter sur une vitesse incroyable. De plus, rien ne garantit que personne ne renifle votre trafic sur une telle passerelle. Est-il prudent d’héberger votre ressource anonyme sur un réseau I2P? Eh bien, personne ne peut donner une garantie de sécurité à 100%. Si la ressource est vulnérable, il ne sera pas difficile de déterminer son emplacement réel.

Console de routeur I2P

Dans de nombreux pays, tels que la Chine et l’Iran, les fournisseurs luttent activement contre les technologies de Tor en utilisant des méthodes DPI (inspection approfondie des paquets), le filtrage des mots clés, le blocage sélectif et d’autres méthodes. Afin de contourner la censure, torproject a publié un outil spécial, obfsproxy bit.ly/z4huoD, qui convertit le trafic entre le client et le pont de manière à le rendre absolument inoffensif pour le fournisseur.

Flux de travail Obfsproxy

Qu'en est-il du partage de fichiers sécurisé et anonyme? Pour ce faire, vous pouvez faire appel à GNUnet bit.ly/hMnQsu - un cadre pour l’organisation d’un réseau P2P sécurisé ne nécessitant ni services centralisés ni autres services "de confiance". L'objectif principal du projet est de créer un système d'échange d'informations fiable, décentralisé et anonyme. Tous les nœuds du réseau agissent en tant que routeurs, chiffrent les connexions avec les autres nœuds et maintiennent un niveau constant de charge du réseau. Comme dans de nombreuses autres solutions, les nœuds participant activement au réseau reçoivent une priorité plus élevée. Un URI est utilisé pour identifier des objets et des services, qui ressemble à gnunet: // module / identifier, où module est le nom du module de réseau et identifier est un hachage unique identifiant l'objet lui-même. Une fonctionnalité intéressante est la possibilité de régler le niveau d'anonymat: de zéro (pas anonyme) à l'infini (par défaut, un). Pour une transmission sécurisée, tous les fichiers sont cryptés à l'aide d'ECRS (Encodage pour le partage résistant à la censure - cryptage permettant le partage de fichiers résistant à la censure). GNUnet est extensible, sur la base duquel vous pouvez créer de nouvelles applications P2P. En plus du partage de fichiers (le service le plus populaire), il existe des services alternatifs: le chat le plus simple, qui est maintenant à moitié mort, ainsi que le DNS distribué. Comme d'habitude, vous devez payer pour l'anonymat: latence élevée, faible débit et consommation de ressources relativement élevée (ce qui est typique de tous les réseaux décentralisés). De plus, il existe des problèmes de compatibilité avec les versions antérieures entre les différentes versions du framework.

Анонимная одноранговая сеть GNUnet

Не светите банковские карты – никак

Ещё несколько слов о картах. Если вы хотите собрать пожертвования на корм условным котикам, заведите отдельную карту и публикуйте её номер. Ни в коем случае не используйте для этого вашу основную карту. К слову, расплачиваться ею в интернет-магазинах также не следует.

Для подобных целей подходят виртуальные карты. К примеру, их предлагает «Сбербанк» и Qiwi (Visa Virtual). Пополнять такие карты можно в банкоматах, терминалах, приложениях для онлайн-банкинга и др. А поступившие деньги затем тратить как обычно или переводить на основную карту.

Этого будет достаточно

Разумная бдительность не помешает всегда. Ne faites pas trop confiance à Internet - ne partagez pas vos informations personnelles avec des inconnus afin de ne pas vous heurter à des problèmes inutiles.

Une trop grande partie du réseau consiste à partager vos données personnelles. Ne l'oubliez pas. Dans le monde moderne, vous êtes à la fois le produit le plus vendu et le plus cher. Alors augmentez votre valeur en rendant la collecte de données plus difficile.

En même temps, tu dormiras un peu mieux.

(5.00 sur 5, noté: 4)

Des outils pour rester invisible

Il existe un certain nombre de programmes avec lesquels vous pouvez masquer vos actions, effacer des «empreintes digitales» numériques ou rester invisible sur Internet. Le plus célèbre d'entre eux est le réseau Tor. Mais ceux qui ont besoin d'un niveau de cryptage et d'anonymat supérieur peuvent envisager d'utiliser un VPN (réseau privé virtuel).

Réseau Tor

Tor est un programme d’anonymat sur le Web en russe, qui permet à vos connexions en ligne de passer par des réseaux connectés, appartenant chacun à des volontaires du monde entier. L'essence de ce concept est d'empêcher la possibilité de suivre l'utilisateur et de localiser son emplacement. Vous fournissez vous-même la possibilité de visiter des sites bloqués:

Après le démarrage du package, lorsque vous commencez à parcourir Tor, tout le contenu auquel vous vous connectez est transmis sous forme cryptée et transmis via le système de réseau mentionné ci-dessus. Le kit de navigation Tor fonctionne efficacement avec toutes les applications TCP pour la messagerie instantanée, la connexion à distance et d'autres navigateurs. Cependant, ce produit ne garantit pas un anonymat à 100% et ne doit pas être utilisé pour télécharger de la musique ou des films illégaux. Cela peut entraîner une congestion du réseau Tor et des problèmes pour les utilisateurs qui utilisent le progiciel à bon escient.

Les protocoles utilisés sur les sites P2P peuvent souvent être utilisés pour analyser l'adresse IP, et ils peuvent calculer votre adresse IP réelle, pas celle générée par Tor.

Cependant, Tor est un excellent produit que vous pouvez utiliser pour rester anonyme. La version intégrée de Firefox, basée sur Firefox ESR (Extended Support Release) de Mozilla, a été spécialement modifiée pour optimiser les fonctions de sécurité et de confidentialité. Pour ce faire, l'accès à l'élément Components.interfaces a été bloqué, ce qui permet d'identifier la plate-forme de l'ordinateur de l'utilisateur. À l'exception de certains add-ons Flash, la mise en cache de session SSL est interdite et les informations de fuite DNS via WebSockets sont bloquées.

En utilisant Tor Browser Bundle, vous serez relativement protégé contre l’espionnage en ligne (à l’exception des intrus les plus ingénieux). Bien que vous ne puissiez pas garantir un anonymat complet sur le Web:

Si vous voulez essayer le pack de navigation Tor et voir à quel point il cache vos «empreintes digitales», accédez au site Web de Tor où vous pouvez télécharger le package. Découvrez également comment Tor contribue à la sécurité et à l'anonymat lors de la navigation sur Internet.

C'est un impressionnant service VPN du Royaume-Uni qui permet à l'utilisateur de cacher ses adresses IP, de débloquer des sites, de canaux avec des restrictions géographiques et de visiter anonymement des sites via l'une des 50 000 adresses IP privées et anonymes de l'entreprise:

Tout le travail complexe et la configuration du VPN pour l'anonymat sur Internet est automatique. De plus, une fonction de guidage rapide intégrée spéciale sélectionne automatiquement le serveur VPN le plus rapide en fonction de votre emplacement actuel et de votre connexion.

Le logiciel est disponible pour Windows, Mac et Linux. Une fois que vous avez créé un compte et payé le plan tarifaire sélectionné, vous pouvez télécharger le logiciel nécessaire via le panneau de configuration HMA:

Le programme contient une fonction pratique "Liaison IP sécurisée", qui empêche les applications de se connecter à Internet lorsque le VPN HMA n'est pas en cours d'exécution. Vous pouvez choisir le serveur VPN d'un pays spécifique et configurer le taux de charge pour vous connecter au serveur VPN avec le moins d'utilisateurs et obtenir plus de ressources.

Cyberghost

VPN, considéré comme l’une des meilleures méthodes d’anonymat sur le Web. Récemment, une version de CyberGhost 5.5 a été introduite, qui inclut un certain nombre d'avantages supplémentaires disponibles dans un package payant. Cacher votre adresse IP et chiffrer la connexion pour l'équipe CyberGhost est normal, mais ils ont le sentiment qu'ils peuvent faire encore plus pour vous:

En règle générale, la publicité contient des éléments permettant de suivre l'emplacement de l'utilisateur et les pages visitées auparavant. La protection contre les logiciels malveillants et les virus est une nécessité de nos jours.

La fonction de compression des données augmente la vitesse d'une connexion mobile, mais elle détermine également et supprime activement tout contenu contribuant à la collecte d'informations sur les ressources que vous visitez.

Forcer HTTPS est une fonctionnalité utile que de nombreux VPN ne mettent pas en œuvre. En forçant une connexion sécurisée, vous augmentez la sécurité de votre travail sur le Web et réduisez le risque de vol de vos données:

Pour plus d'informations sur la manière de préserver l'anonymat sur le Web et le coût de divers plans tarifaires, visitez CyberGhost.

Add-ons pour les navigateurs

Si la réduction de la quantité de trafic n'est pas très importante pour vous et si vous êtes uniquement préoccupé par la possibilité de suivre les actions des utilisateurs malveillants, utilisez l'un des nombreux add-on gratuits disponibles pour IE, Chrome et Firefox.

Ils peuvent aider à bloquer le lancement de scripts et de fenêtres contextuelles individuels, ainsi qu'à identifier des éléments de suivi pour votre emplacement.

DoNotTrackMe / Blur

La version améliorée de DoNotTrackPlus récemment publiée mais déjà largement connue. Par rapport aux versions précédentes, plus de 300 plates-formes publicitaires et plus de 650 technologies de suivi ont été ajoutées à la liste noire.

DNTMe fonctionne très bien en parallèle avec les add-ons déjà installés. Le navigateur ne ralentit pas, vous verrez le même contenu qu'auparavant, à l'exception de certains éléments publicitaires associés aux tentatives de suivi. Vous recevrez des informations sur le nombre de tentatives effectuées et bloquées.

Adblock plus

Un autre add-on gratuit pour IE, Chrome et Firefox. Il est considéré comme l’un des meilleurs moyens de protéger l’anonymat sur le Web, de bloquer le phishing et le suivi, et de vous protéger des logiciels malveillants et de la publicité indésirable:

Extension pour Firefox, Seamonkey et autres navigateurs de Mozilla. Ceci est un paquet open source gratuit, il bloque tous les plugins JavaScript, Java, Flash et autres plugins non sécurisés s’ils ne sont pas approuvés. NoScript peut être installé soit via le référentiel des add-ons Firefox, soit directement à partir du site NoScript:

Add-ons pour les navigateurs

La plupart du temps sur le Web ne sert pas à parler sur Skype ou à discuter sur les réseaux sociaux, mais à surfer simplement. Mais ici nous ne sommes pas laissés sans surveillance. Les réseaux sociaux et d'autres sites tentent de suivre les ressources que vous visitez, ce que vous recherchez sur le Web, puis de vous fourrer des annonces sur des sujets similaires (lorsque j'ai consulté un ordinateur portable une fois, il a immédiatement commencé à apparaître partout dans les annonces Google). Cela commence rapidement à agacer et distraire de la recherche principale. Quoi qu'il en soit, nous n'allons pas en ligne pour montrer à quelqu'un ce que nous recherchons. Nous devons donc combattre cela d'une manière ou d'une autre.

Déconnecter

Un des meilleurs plugins qui vous permet de vous cacher de la surveillance publicitaire, disponible pour les navigateurs Firefox, Chrome, Opera et Safari. Sur le site officiel, vous pouvez regarder une vidéo animée amusante montrant comment certains sites surveillent les utilisateurs et les empêchent de se concentrer sur la recherche. Après l’installation de cette extension, un bouton apparaît dans la barre d’outils. Lorsque vous cliquez dessus, une fenêtre déroulante s’affiche, indiquant clairement le nombre de demandes "restantes" (de Google, Twitter, Facebook, de sites analytiques et de sites publicitaires) bloquées lors de la saisie. cette page. Il a également été possible de réduire le temps de chargement des pages et d’économiser du trafic.