Jeffrey Cross
Jeffrey Cross

6 projets de bricolage pour protéger votre vie privée numérique

Photo de Hep Svadja

Téléphone portable espionner. Surveillance du réseau. Technologie de reconnaissance faciale. Alors que les gadgets que nous recherchons, regardons et lisons deviennent de plus en plus capables de nous regarder de retour, Makers trouve des moyens astucieux de protéger leur confidentialité numérique et de préserver son anonymat en ligne. Voici quelques-uns de nos favoris.

PARCOURIR ANONYMEMENT

Routeur VPN / Tor DIY Raspberry Pi

Naviguez sur Internet en toute sécurité avec votre propre routeur portable VPN Wi-Fi. Configurez simplement un mini-ordinateur Raspberry Pi avec Linux et des logiciels supplémentaires pour vous connecter à un serveur de réseau privé virtuel de votre choix. Les connexions VPN créent un tunnel crypté unique entre votre ordinateur et un site Web afin que les espions ne puissent pas savoir quels sites vous visitez et que les sites ne puissent pas savoir à partir de quel ordinateur vous surfez.

Vous pouvez également configurer ce routeur pour qu'il prenne en charge Tor, The Onion Router (voir projet suivant). Le VPN est plus difficile à configurer, mais il est plus rapide et peut être plus sécurisé que Tor si vous faites confiance à votre serveur VPN.

L’assemblage est simple: vous n'avez besoin que du Pi, de deux dongles USB Wi-Fi, d'une carte SD et d'une prise d'alimentation. Obtenez des instructions pas à pas auprès du routeur Pi VPN / TOR.

Image de Nate Van Dyke

Construire un routeur Pi oignon

Naviguez anonymement sur le Web où que vous soyez avec le proxy Onion Pi Tor. Ce projet utilise un Raspberry Pi, un adaptateur USB Wi-Fi et un câble Ethernet pour créer un petit routeur de confidentialité portable, basse consommation.

Tor est facile à installer mais relativement lent, car il crypte et achemine votre trafic Internet sur plusieurs nœuds aléatoires du réseau avant de connecter votre ordinateur à un site Web. Pour l'utiliser, vous n'avez pas besoin d'un serveur VPN, mais simplement d'un navigateur Web compatible Tor. Tor vous donne également accès à une couche Internet cachée appelée Dark Web, non disponible sur VPN.

Lorsque vous allumez le Onion Pi, un nouveau point d’accès sans fil sécurisé sera créé. Connectez-vous à celui-ci et il dirigera automatiquement toute navigation Web depuis votre ordinateur via le réseau d'anonymisation de Tor. Vos traces sont balayées. Pour créer le vôtre, visitez Bake An Onion Pi.

Sortez de la grille

Faire un partageur de fichiers LibraryBox

Photo de Jason Griffey

Vous voulez partager des fichiers sans passer par Internet? PirateBox est un périphérique mobile anonyme de partage de fichiers, permettant à quiconque de télécharger et de télécharger depuis un téléphone mobile, un ordinateur portable ou un ordinateur branché. Lorsque les développeurs de PirateBox ont exploité le projet sur des routeurs peu coûteux 3G vers Wi-Fi, Jason Griffey l'a créé pour créer LibraryBox.

LibraryBox est un concentrateur de téléchargement numérique sans fil, non connecté au Web. Placez simplement votre contenu sur une clé USB, branchez-la et mettez le boîtier sous tension. Elle diffusera même de la vidéo et de l’audio et fonctionnera toute la journée avec une batterie rechargeable. Construisez le vôtre chez LibraryBox.

Photo de Gregory Hayes

Internet Kill Switch

Lorsque vous êtes loin du clavier, votre logiciel peut se mettre à jour automatiquement ou sauvegarder des données sur un serveur distant. Il peut aussi causer beaucoup de problèmes - portes dérobées, réseaux de robots, logiciels espions. Voici une réponse simple et infaillible: un coupe-circuit matériel. Mettez-le sur la connexion filaire entre votre ordinateur et votre routeur et utilisez-le pour isoler cet ordinateur d'Internet quand vous le souhaitez. Ou entre votre routeur et votre FAI pour déconnecter toute la maison. Faites-le à Internet Kill Switch.

DÉPLACER UNSEEN

Tuez votre téléphone

Photo par Aram Bartholl

Bien sûr, vous pouvez éteindre votre téléphone portable, mais les espions peuvent suivre l’emplacement d’un téléphone même s’il est éteint. Protégez votre vie privée en cousant une pochette en tissu recouvert de cuivre ou d'argent qui agit comme une cage de Faraday pour bloquer les ondes radio vers et depuis votre appareil.

Il existe une bonne sélection de tissus de protection contre les CEM chez LessEMF. Recherchez des structures offrant des performances de blindage supérieures à 70 dB sur une large plage de fréquences: les réseaux de cellules fonctionnent à 380 MHz – 2,7 GHz et le Wi-Fi à 2,4 GHz – 5 GHz. Les pochettes ne nécessitent pas de fil spécial, mais il est important de plier le tissu de tous les côtés pour éviter les ondes radio. En savoir plus sur KillYourPhone.

Photo de l'institut national japonais de l'informatique

Tenue bricolage «Stealth Wear» de contre-surveillance pour une réussite par faible visibilité! L'ingénieur en mécanique et artiste Adam Harvey a conçu un «sweat à capuche anti-drone» utilisant un tissu métallisé pour contrer l'imagerie thermique utilisée par les drones pour repérer les personnes au sol. Il a également mis au point le maquillage pour le visage et les cheveux CV Dazzle que vous pouvez porter pour contrecarrer le logiciel de reconnaissance faciale.

Inspirés en partie par les projets de Harvey, les professeurs japonais Isao Echizen et Seiichi Gohshi ont piraté leurs lunettes de protection avec une série de DEL infrarouges (invisibles à l'œil) pour déjouer les caméras de reconnaissance faciale.

Photo par Adam Harvey

Part

Laisser Un Commentaire