Problème, première partie
Lors de l’utilisation de la plupart des services qu’offre internet, il est demandé de renseigner son nom ou un pseudonyme (ou nom d’utilisateur). Plusieurs approches sont possibles. Vous pouvez, comme une bonne partie de la population, inscrire votre vrai nom ou un pseudonyme qui se rapporte à votre identité et utiliser le service normalement. Pour les réseaux sociaux, vous pouvez mettre vos photos, votre lieu de domicile et votre profession par exemple. Vous faites ainsi confiance au système et surtout, à toutes les personnes mal intentionnées qui existent sur cette Terre.
Oui, parce que les personnes censées savent que des « méchants » existent dans notre monde. Et même si vous admettez ce fait, certains diront encore : « oui, mais pas chez nous, blablabla ». Alors, premièrement ces personnes ont tort, et deuxièmement, peu importe. Internet permet à n’importe qui du monde connecté de s’en prendre à vous directement.
Du coup, considérez chaque information que vous publiez comme étant potentiellement en main de votre pire ennemi. Et si vous n’avez pas d’ennemi, alors simplement d’un criminel qui veut votre argent par exemple. Faisant partie du monde occidental, vous êtes déjà une cible privilégiée car réputée riche et naïve. Un adversaire qui s’empare de vos informations peut les utiliser contre vous de diverses manières. Il peut par exemple se faire passer pour vous en téléphonant à votre employeur, votre agence d’assurances, votre banque, ou même de vos amis à qui des pièges seront tendus. Ils joueront sur la confiance pour leur soutirer d’autres informations, de l’argent, etc. Bref, je ne vais pas m’attarder sur ce sujet ici car il y a énormément de possibilités. Retenez juste qu’un adversaire qui dispose de votre nom, de photos de vous, et d’informations personnelles peut causer passablement de dégâts à votre entourage et à vous-même.
D’où l’intérêt de donner le strict minimum. Toujours. Parfois ce n’est pas forcément possible, comme avec votre banque par exemple, mais là où c’est possible faites-le !
Solution, première partie
Paradoxalement, les services les plus sensibles sont également les services qui permettent le mieux d’avoir une fausse identité, j’ai nommé les réseaux sociaux. Effectivement, cela ne respecte pas les conditions générales d’utilisation (CGU), mais ce sera entre vous et votre conscience. De plus, je dirais que vos propres CGU devraient primer sur celles d’une entreprise malhonnête. Et vos conditions personnelles devraient vous inviter à utiliser les réseaux sociaux qu’à condition de pouvoir le faire en toute sécurité. A vous de voir, mais personnellement, si je ne peux pas utiliser un service sans donner mon vrai nom, ma photo, etc. alors je ne l’utilise pas.
Dès lors, la première partie de la solution est d’utiliser une fausse identité.
Cependant, attention ! Ne donnez jamais les informations d’une autre personne qui existe vraiment. Sinon, cela deviendrait une infraction du code pénal et ce n’est pas ce que je conseille de faire. Inventez une identité fictive qui ne correspond pas à une autre déjà existante.
Problème, deuxième partie
Dans mon cas, mon but est donc d’éviter de m’exposer au maximum et ainsi faire profil bas. Je ne cours pas après la notoriété, même si certaines de mes activités ont attiré l’attention sur moi, ou plutôt sur ma fausse identité. Puisque c’était positif, je ne me suis pas spécialement inquiété. Ma fausse identité me protégeait au même titre que les alias protègent ma réelle adresse e-mail par exemple.
A l’époque, je n’étais pas encore spécialement concerné par les aspects sécuritaires et confidentiels. J’avais donc de mauvaises habitudes qui m’ont justement été partiellement fatales : j’utilisais toujours le même pseudo et la même fausse identité. A ne pas faire, donc.
Lorsqu’un jour, un adversaire s’est mis en tête de me faire tomber, il n’avait pour commencer que ma fausse identité et mon pseudo. Sur le service que j’utilisais et que mon adversaire voulait tuer, il n’avait pas suffisamment d’informations pour m’identifier. En effet, me doutant que cela pouvait être sensible (mais je n’imaginais pas à quel point), je faisais attention aux informations que je donnais.
Alors cet adversaire a fait des recherches sur ma fausse identité et a trouvé d’autres services sur lesquels j’étais présent. En fait, puisque j’utilisais toujours les mêmes faux noms et pseudos, depuis des années, il avait accès à tous les services sur lesquels j’étais inscrits. Également sur ceux où je ne faisais rien de sensible, bien au contraire, et donc des services sur lesquels je n’étais pas méfiant et où je lâchais parfois une petite info (par exemple « je sais de quoi vous parlez, j’ai moi-même tel véhicule, tant de frères, vécu cette même expérience, le même loisir, le même âge, domicilié dans la même région », etc.). Des informations vieilles de près de 15 ans étaient disponibles. Mon adversaire n’avait plus qu’à les cueillir tranquillement.
A l’époque, je n’imaginais pas ce qui me tomberait sur le coin de la figure 15 ans plus tard à cause de cette petite information que j’avais osé lâcher. Tout comme un puzzle, mon adversaire a recueilli plusieurs informations sur les différents autres services que j’utilisais. Ces infos lui ont permis au fur et à mesure de dresser un profil, puis de l’affiner jusqu’à me localiser et trouver ma réelle identité.
C’est justement cette mauvaise expérience qui m’a motivé à entreprendre toutes ces démarches, puis à créer à aek.one.
Solution, deuxième partie
Dans mon histoire, cela aurait été bien plus compliqué pour mon adversaire si d’un service à l’autre aucune coordonnée ne correspondait. Si j’utilise le compte Lucas Bierman sur Facebook et André Ducoin sur Instagram par exemple, avec des adresses e-mails bidons grâce aux alias, des pseudos différents et des adresses URL qui ne trahissent pas les fausses identités, difficile de faire le lien entre les deux comptes. Cela permet de cloisonner les informations et donc de vous protéger.
Faites-le pour chaque service que vous utilisez. Le principe est similaire que d’utiliser des adresses e-mails et mots de passe différents sur chaque site.
A chaque service, une identité, un pseudo, une adresse email et un mot de passe différent.
A l’instar d’une chaîne dont la force est égale à celle de son maillon le plus faible, utiliser partout la même identité permet à nos adversaires d’atteindre leurs objectifs par le service le moins sécurisé.
A contrario, utiliser des identités différentes sur chaque service rendra la recherche d’informations à notre sujet bien plus difficile.
Pour gérer toutes ces identités, utilisez simplement votre gestionnaire de mots de passe. Pour ma part, j’ai fait le tour de tous les services auxquels je suis inscrit et j’ai remplacé autant que possible toutes mes réelles informations par d’autres fictives et différentes.
Faites de temps en temps une recherche sur internet avec votre nom réel, vos faux noms, votre numéro de téléphone, votre adresse email, vos pseudos, etc. Vous pourriez être surpris des résultats.
Ce qu’il faut retenir
Utiliser sa propre identité sur internet présente un risque sécuritaire réel et concret. Pour éviter cela, utilisez une identité fictive tout en respectant le code pénal. Pour améliorer l’efficacité de cette mesure, utilisez une identité fictive et un pseudonyme différent pour chaque service auquel vous êtes inscrit. Gérez le tout avec votre gestionnaire de mots de passe. Afin d’avoir conscience des infos que vous semez, faites régulièrement des recherches sur vous et vos identifiants.
Newsletter
Recevez ma newsletter mensuelle afin de ne rien rater. Inscrivez-vous ici :
[…] Chapitre 14 : Se préserver en utilisant de fausses identités et des pseudonymes uniques […]