Ce billet fait partie d’une série de billets sur la sécurité et la défense des droits rédigés par l’équipe Résilience et durabilité des communautés. Ce billet a été rédigé par le personnel de l’équipe Droits de l’homme.
La première partie de ce billet explique ce qu’est le doxing et pourquoi il faut s’en préoccuper. Cette deuxième partie vous encourage à penser comme un « doxer » et à utiliser certains des outils en ligne que les « doxers » peuvent utiliser pour faire remonter vos informations personnelles.
Se doxer, c’est un peu comme se faire vacciner : c’est une mesure très efficace que vous pouvez prendre pour vous protéger. Cela ne signifie pas que vous ne serez pas victime de doxage (exposer des informations sensibles et privées en ligne), mais cela rendra plus difficile la recherche d’informations sur vous par un doxeur et réduira les dommages que le doxage peut causer.
Au cours des étapes suivantes de la recherche et de la tentative de suppression des informations, il est important de noter que les chances de succès sont imprévisibles. En fin de compte, il est bon de considérer Internet comme un espace permanent où il est extrêmement difficile d’effacer des informations. Mieux vaut faire attention à ce que l’on partage en ligne.
Commençons avec les projets Wikimédia:
Le nom d’utilisateur
Utilisez-vous votre vrai nom ? Ou un surnom qui permet de remonter jusqu’à vous ? Peut-être un nom d’utilisateur que vous avez utilisé ailleurs ? La première étape d’un doxer sera probablement une recherche en ligne de votre nom d’utilisateur Wikimedia, alors faites de même. Qu’avez-vous trouvé ? Si vous souhaitez changer de nom d’utilisateur, soumettez une demande à Wikipédia:Changer de nom d’utilisateur, mais n’oubliez pas que les renommages apparaissent dans le journal des renommages de l’utilisateur et dans le journal des renommages globaux. Si vous souhaitez davantage de “sécurité”, créez un nouveau compte. Pour en savoir plus sur les meilleures pratiques en matière de confidentialité des noms d’utilisateur, lisez un autre article de cette série sur la sécurité et la défense des droits.
La page d ‘utilisateur
Il est fort probable que votre nom réel ou votre nom d’utilisateur ne suffise pas à vous identifier. Un doxer ira donc plus loin en parcourant votre page d’utilisateur, y compris les versions antérieures, pour trouver d’autres détails personnels à ajouter à la requête de recherche. Si vous trouvez des informations que vous souhaitez supprimer, envoyez une demande à l’équipe de surveillance.
Historique des contributions
En tant que contributeurs, nous commençons souvent à éditer sur Wikipédia des sujets ou des lieux qui nous sont familiers, tels que des écoles, ou à télécharger sur Commons des images des environs, telles qu’un point de repère ou un lieu culturel favori. Ce sont autant de données qu’un « doxer » peut utiliser pour se faire une meilleure idée de vous. Les informations globales du compte vous permettent (et à quiconque) de consulter toutes vos contributions, dans tous les projets, dans toutes les langues, de la première à la dernière modification. Pensez aux autres endroits de la plateforme où vous avez pu partager des détails révélateurs tels que des présentations sur des pages de discussion, des inscriptions à des événements ou des discussions sur des articles. Une demande de suppression des contributions peut également s’avérer utile dans ce cas.
Images de vous et images que vous avez téléchargées
S’il existe des images de vous sur Commons, essayez une recherche inversée d’images (également disponible sur Bing, Yandex et d’autres plateformes de recherche) pour voir où d’autres images ont été utilisées sur l’internet. La recherche inversée d’images peut vous aider à savoir où et comment vos images sont utilisées sur l’internet et à vous faire une idée du degré d’exposition de votre compte ou de vous-même en dehors de Wikipédia. Pour les images que vous avez téléchargées, vérifiez si des données EXIF ont été partagées et lesquelles, car elles peuvent inclure l’heure, la date et la localisation. Contactez Oversight pour retirer des images ou des informations associées des projets Wikimedia. Si une image a été utilisée sur un autre site web, essayez de contacter le propriétaire du site – la personne qui possède le site sur lequel se trouve l’image. La suppression de l’image de la source est le moyen le plus efficace de la supprimer des résultats de recherche. Les moteurs de recherche ne suppriment les liens vers les images que dans des cas limités, par exemple lorsque l’image contient des informations d’identification personnelle (PII) ou des images personnelles explicites ou intimes non consensuelles.
Listes de diffusion
Vous trouverez ici une liste de toutes les listes de diffusion hébergées par la Wikimedia Foundation. Allez sur celles auxquelles vous participez ou avez participé, utilisez la fonction de recherche pour voir si vous avez révélé des informations personnelles à un moment ou à un autre. Veuillez contacter lists-archives-deletion-requests@lists.wikimedia.org et expliquer clairement quelles informations vous souhaitez voir supprimées et pourquoi.
Rencontres et autres événements
Lors de la participation à des événements communautaires, des informations sont souvent partagées et des photos de ces événements sont téléchargées sur Commons. Parcourez les rapports qui ont été publiés ou les images qui ont été téléchargées pour voir si vous vous retrouvez quelque part, à la fois sur Wikimedia et sur tout autre site web externe ou plateforme de médias sociaux. Vous pouvez demander aux organisateurs ou aux personnes qui ont publié ces informations de les retirer si nécessaire.
L’objectif ultime est de rassembler autant d’informations que possible sur vous à partir de sources publiques afin de trouver et de corriger les vulnérabilités. Plus vous serez minutieux dans vos recherches, mieux ce sera pour votre sécurité en ligne. Cet exercice peut également être amusant à faire avec des personnes de confiance. Vous pouvez même ajouter un prix pour la personne qui trouve le plus d’informations afin de rendre l’exercice plus intéressant.
L’internet est un espace interconnecté. Elargissez donc votre recherche pour inclure vos activités en ligne au-delà des projets Wikimedia.
Recherchez vous-même
Les moteurs de recherche sont généralement le point de départ de tout doxer. Utilisez donc Google, Bing, Yandex ou DuckDuckGo (plus il y en a, mieux c’est) et effectuez une recherche approfondie. Vous pouvez commencer par votre nom. Combinez-le avec d’autres données telles que les courriels, les villes, les adresses personnelles, les écoles, les entreprises dans lesquelles vous avez travaillé et les événements auxquels vous avez participé. Utilisez ces conseils de recherche Google et assurez-vous de faire tout cela en mode de navigation privée. Bien que la mise en œuvre varie d’un navigateur à l’autre, le mode de navigation privée offre une certaine protection contre le suivi basé sur les cookies et ne stocke pas l’historique de votre session. En outre, utilisez ces opérateurs de recherche pour trouver des résultats plus nuancés qui pourraient ne pas apparaître dans le cadre d’une requête classique. N’oubliez pas que l’objectif est d’obtenir autant d’informations que possible sur vous-même, alors soyez créatif.
Vérifiez vos médias sociaux
La protection de la vie privée est souvent la dernière chose à laquelle pensent les entreprises de médias sociaux. N’oubliez pas que plus les entreprises partagent de données sur les utilisateurs, plus elles génèrent de revenus. Par conséquent, bien que de nombreux médias proposent des fonctions de confidentialité qui peuvent être activées, elles sont souvent désactivées par défaut, ce qui encourage non seulement les trafiquants de données qui profitent des paramètres de confidentialité laxistes, mais aussi les escrocs. Veillez à le faire, à la fois lorsque vous vous connectez et lorsque vous vous déconnectez, afin de voir ce que vos « amis » et le grand public peuvent déceler dans votre profil. Voici des liens vers les paramètres de confidentialité de Google, Facebook, Instagram, Twitter et LinkedIn. Vous pouvez également consulter ce guide du New York Times pour en savoir plus.
Gardez l’œil ouvert sur les violations de données
Des violations de données se produisent presque quotidiennement, de sorte qu’il est probable que vos données (des adresses électroniques aux noms complets en passant par les adresses IP) se retrouvent entre les mains de pirates informatiques ou dans des décharges publiques de données. Vous pouvez vérifier si votre adresse électronique ou vos numéros de téléphone ont fait l’objet d’une violation, mettre en place des alertes pour savoir si vous faites partie d’une future violation et suivre les conseils de sécurité pour sécuriser vos comptes. En outre, les alertes Google sont utiles pour surveiller vos données au fur et à mesure qu’elles apparaissent en ligne et qu’elles sont indexées. Certains gestionnaires de mots de passe alertent également les utilisateurs sur les sites susceptibles d’avoir été impliqués dans des violations de données. C’est pourquoi il est déconseillé de réutiliser les mots de passe : une seule violation de données peut révéler votre mot de passe à d’autres parties de votre vie.
Se méfier des applications et services tiers
Il y a tellement de choses intéressantes sur l’internet, souvent présentées comme « gratuites », mais ce n’est pas le cas. Vous les payez avec vos données personnelles et d’utilisation. Jetez un coup d’œil à cet article glaçant sur TrueCaller, par exemple. Par ailleurs, même si ces options d’inscription sont pratiques, évitez les inscriptions Google ou Facebook sur les applications et les sites web, car en les utilisant, vous ne créez pas seulement plus d’interconnexions sur vous-même en ligne, mais vous donnez potentiellement aux entreprises une porte dérobée pour accéder à votre compte et aux données qu’il contient.
Compartimenter
L’Internet n’a pas été conçu dans une optique d’anonymat. À l’instar des projets Wikimedia, toutes vos activités sont traçables. Une façon de protéger votre identité est donc de compartimenter et de travailler en silos en ayant des comptes séparés pour vos courriels personnels, professionnels, d’achats en ligne et de spam. Essayez également des services tels que Fire Relay pour cacher votre courrier électronique de la vue du public.
Conclusion
Une heure de conversation sur le sujet, organisée par l’équipe des droits de l’homme aura lieu le 26 mai à 14h00 UTC (en anglais, arabe et russe). Le thème, vous l’avez deviné, est le doxing. Veuillez envoyer un e-mail à talktohumanrights@wikimedia.org pour recevoir le lien.
Si vous pensez que quelque chose a été oublié, veuillez envoyer un courriel afin que ce billet puisse être mis à jour en conséquence. N’hésitez pas à contacter les Droits de l’homme si vous avez des commentaires, des questions, des préoccupations ou des suggestions pour le prochain article de blog. Vous pouvez contacter les droits de l’homme à l’adresse suivante : talktohumanrights@wikimedia.org.
Voir les autres articles de cette série sur la sécurité et la défense des droits :
Doxing : Pourquoi s’en préoccuper ?
Comment un nom d’utilisateur peut-il garantir votre sécurité ?
Liens et ressources :
Ressources spécifiques à Wikimedia (articles en anglais ) :
Wikipédia : Changement de nom d’utilisateur
Wikipédia : Pratiques de sécurité personnelle
Wikipédia : Comment ne pas être découvert sur Wikipédia ?
Autres :
Cours en ligne gratuit de Totem Project sur Comment protéger son identité en ligne ?
Conseils de l’EFF pour se protéger en ligne et minimiser les dommages
Guide d’auto-certification AccessNow
En cas d’injure : Que faire dans les premières 24 heures, par Liz Lee de Online SOS
Pouvez-vous nous aider à traduire cet article ?
Pour que cet article soit diffusé au plus grand nombre, nous avons besoin de votre aide. Pouvez-vous traduire cet article pour faire passer le message ?
Commencer la traduction