Pour masquer tes données et etre un peu moins visible sur le net, voila ma configuration:
- Pihole : filtre DNS, en gros il détourne les envoies de données vers les serveurs MAGA et autres vers une IP loopback (127.0.0.0), en gros vers rien et il utilise des serveurs DNS tel que Quad9 sans passer par ceux de Google etc.... Y a meme une option pour qu'il cree son prpre serveur DNS par apprentissage.
Il suffit d'une Rapsberry Pi, un petite carte SD pour le soft. Mon système est monté sur mon NAS via Docker (pour les connaisseurs)
Qui est très bon
Par contre, attention: la mise en place d'un système, quel qu'il soit, veut dire d'en assurer la maintenance et les mises à jours surtout s'il est contactable par internet. Un système perso comme ça, c'est aussi un point rêvé pour du MIM
- Stockage de données : Cloud personnel, NAS avec 35Tb (5x10Tb), je stocke plus rien chez google et microsoft (le NAS est au grenier a l'abri du regard d'éventuels intrus , je pense que seul un incendie pourrait me faire perdre mes données et encore - J'ai quand même des sauvegardes sur disques externes de ce que je considère comme important),
Attention quand même avec ça de bien maintenir à jour le système: les failles de sécurités sont aussi présentes. Il y a peu, un crypto qui s'attaque au synologic/qnap a été mis en ligne.
Sinon, petite remarque concernant TOR (The Onion Ring) proposé par Anyone, c'est pas un truc a utiliser si tu veux être anonyme.
Si quand même pas mal. Le seul point qui sait qui tu es est le noeud d'entré, pas les huit autres et si on veut te tracer, c'est plutôt la vision depuis le site cible qui est intéressante.
Pour limiter le soucis vis à vis du 1er noeud on peu tout "simplement" coupler un proxy TOR avec un VPN. Ca permet de s'anonymiser vis à vis de chacun. D'ailleurs, niveau VPN, il est important de choisir un fournisseur qui ne garde pas de log, et dont la maison mère est située en dehors des pays ayant signer les accords des 14 yeux.
Après, le gros soucis de l'anonymat sur internet, c'est qu'il passe, en 1er lieu par une bonne connaissance des trackers. Par exemple, chaque navigateur à une empreinte qui le rend presque unique. Cette emprunte est faite par rapport aux config du navigateur, comme par exemple le "user agent" dont parlait Dalz (perso, j'utilise "Random User-Agent")
Un autre exemple est la langue du navigateur: tu sais que dès lors que ton navigateur cause le Français, il ne sera plus similaires aux milliards de navigateurs, mais à quelques centaines de millions. Tu utilises Mozilla (compris dans le "user agent"): sur les quelques centaines, tu passes à quelques 10ène de millions, etc
De là, si tu te dis que tu vas passer ton navigateur en anglais, mais que tu te connecte via une IP Française, tu as certes camouflé un peu le navigateur, mais par rapport au contexte de connexion, tu l'a rendu encore plus visible, etc Sans Savoir, c'est compliqué.
Perso, je conseil également de ramener ces mails sur des providers au moins de son pays (ca évite le rens' international un minimum, même si ça ne change rien vis à vis de son Etat).
Il ne faut pas oublier qu'internet, c'est une zone de flou dans du brouillard: en somme, on ne sait jamais vraiment à qui on parle ni qu'elles sont ces véritables motivations, ni quelle donnée en ma possession pourrait me nuire ou à un tiers (d'ailleurs ceux qui pense que leur vie privée n'a rien à cachée, font partis des maillons faibles du système). Aussi, pour ne pas virer parano, un socle de sécu assure 80% du truc et le reste, rendre le coût d'un espionnage le plus élevé possible pour un gain le plus minime possible. Edit: d'ailleurs, pour celles et ceux que ça intéresse, The Guardian avait sorti un article très intéressant sur l'activité de Palantir en Europe.
Tcho