Comment devenir intraçable – Partie 3

PUBLIÉ À L'ORIGINE LE 24 septembre 2019 @ 20 h 00 min

Comment devenir intraçable – Partie 3

Divulgation: Si vous achetez via les liens figurants sur notre site, nous pouvons gagner une petite commission (sans frais supplémentaires pour vous). En savoir plus sur la façon dont nous travaillons ici.
  • Comme la technologie a changé nos vies, elle a également changé la criminalité. S’il vous plaît, ne facilitez pas les choses pour les criminels.
  • Les méchants utilisent des alias, les bons utilisent des identités alternatives. Si vous n’êtes pas encore citoyen-journaliste, devenez-en un.
  • Un compartimentage rigoureux peut protéger efficacement la vie privée même si vous ne restez pas au courant de tous les petits changements technologiques.
  • Des comptes tels que Yahoo, Microsoft et Google continuent de suivre votre historique de navigation même lorsqu’ils sont désactivés, ce qui est pour votre bien personnel (pour vous montrer les bonnes annonces), alors déconnectez-vous lorsque vous ne les utilisez pas.
  • D’une manière ou d’une autre, vous donnez aux entreprises des données ou vous les autorisez à les voler, alors arrêtez de les divulguer.
  • La prochaine fois que vous déménagerez, n’effectuez pas de changement d’adresse. Contactez les entreprises et les contacts et leur donner une boîte postale. N’envoyez pas de courrier ni de colis à votre domicile.

Ceci est la partie 3 d’un article en quatre parties sur PERSEC. Veuillez cliquer ici pour la partie 1  et ici pour la partie 2.

Où en êtes-vous sur la route de la vie privée? Peut-être que vous n’avez toujours pas commencé à vous en soucier et que vous avez toujours une tonne d’informations en ligne. C’est bon. Tout le monde commence quelque part. La troisième partie de cette série vous aidera à gérer votre mode de vie et votre empreinte en ligne.

Gérez votre empreinte numérique

Les enlèvements contre rançon rapportent environ 1,5 milliard de dollars par an. Imaginons que je sois kidnappé contre rançon en Amérique du Sud. Si la rançon est payée, mes ravisseurs vont probablement me mettre un sac sur la tête et me faire suffoquer pour m’assurer que je ne les identifie pas un jour. Puisque je comprends que mes chances de survie vont chuter à un chiffre si je me conforme et que je me laisse transporter, je ne resterais pas là pour le savoir. Une technique utilisée par les ravisseurs pour contrôler des types comme moi consiste à retirer mon nom de ma carte d’identité (et de mon adresse si elle figure sur mon permis de conduire et que je la porte).

Forts de cette connaissance, ils peuvent ensuite accéder à des sites de médias sociaux ou même à des sites de recherche payants pour recueillir plus d’informations. Ils veulent localiser ma maison et finalement ma famille. Une fois qu’ils le feront, ils les suivront et prendront des photos ou demanderont à un IP de le faire (en le payant et en lui racontant une histoire factice) qu’ils utiliseront pour “me prouver” qu’ils peuvent rejoindre ma famille. Pour me tenir au courant, ils décriront, en détail sanglant, comment ma famille sera blessée si j’essaie de m’échapper.

Si j’avais géré mon empreinte en ligne de manière efficace, compartimenté (par exemple, mon nom légal a été séparé de mon adresse) et apporté quelques modifications à mon propre mode de vie, une recherche dans les médias sociaux n’aurait probablement pas fourni autant d’informations utiles. Si j’avais utilisé des sociétés faisant bonne foi en matière de vie privée pour louer ou acheter des véhicules et des biens immobiliers ou des nominés usagés, il serait peu probable qu’un petit groupe de criminels puisse retrouver ma famille, ce qui simplifierait le problème.

Compartimentage

Un compartimentage rigoureux peut protéger efficacement la vie privée même si vous ne restez pas au courant de tous les petits changements technologiques. Si vous retirez une chose de cette partie de la série, j’espère que c’est la nécessité de compartimenter. Les dérèglements de la compartimentation se produisent généralement parce que cela n’est pas pratique et, à moins que vous ne soyez vraiment au courant des modifications et des vulnérabilités récemment découvertes dans la technologie que vous utilisez, elles peuvent vous gâcher la vie.

  • Autres identités – Votre nom légal est le nom sous lequel vous produisez des déclarations de revenus et que vous connaissez. Les voyageurs, les soldats, les auteurs, les témoins et les agents infiltrés ont tous utilisé un autre nom pour se protéger et protéger leur famille. Les pseudonymes sont utilisés par des criminels. Pouvez-vous avoir d’autres identifiants légitimes? Bien sûr. La prochaine fois que vous vous déplacerez, devenez journaliste citoyen et adoptez un autre nom. Ensuite, devenez écrivain et adoptez un autre nom. Toutefois, si vous utilisez votre nom légal sur une facture de services publics, un téléphone portable, un ordinateur, etc., les deux noms s’afficheront à la même adresse au cours de la même période, liant le nom alternatif au nom légal.
  • Électronique – Un compartimentage efficace signifie que vous avez un ordinateur et un téléphone distincts pour chaque identité. Les appareils peuvent également être compartimentés en fonction du risque associé aux activités associées à une identité donnée. Pourquoi exposer un appareil qui détient les clés de votre royaume alors que vous pouvez utiliser un appareil qui a peu à donner en cas de compromission? N’utilisez jamais votre nom légal sur votre autre identité et vice versa. Vous ne devez pas non plus utiliser votre autre identité chez vous, au travail, à l’école, etc. près de votre identité légale. Même si vous stockez votre équipement d’identification secondaire dans des sacs Faraday afin qu’il ne puisse pas être transmis, si votre maison est fouillée et retrouvée là-bas, l’équipement d’événement d’identification secondaire sera lié à votre carte d’identité légale, la compromettant ainsi que vous-même. Solution? Cachez tout ça loin de chez vous! Laissez votre équipement légal à la maison ou cachez-le séparément avant de prendre votre remplaçant. Pourquoi? Si vous étiez attrapé avec les deux, vous seriez compromis. Collez des caches sur les caméras et les microphones, utilisez des sacs Faraday ou IT et des gants de protection ou portez des gants ou nettoyez votre équipement avec votre mouchoir avant de le replonger dans son trou caché.
  • Internet connecté vs autonome– Le meilleur moyen de s’assurer qu’un ordinateur contenant des informations sensibles n’est ni piraté ni infecté est peut-être de stocker des informations sensibles sur un ordinateur autonome auquel vous ne vous connectez jamais. À quelques exceptions près, Van Eck ne faisant qu’un, l’intrus doit avoir un accès physique à un tel ordinateur. Besoin de vous connecter à Internet? Mettez en réseau une tablette ou un ordinateur portable avec votre connexion Internet via un fil de cuivre au lieu d’une connexion sans fil. Débranchez ensuite l’ordinateur et rangez-le dans un endroit sûr lorsque vous ne l’utilisez pas afin de réduire considérablement les risques de piratage, de vol ou d’infection. Si cela vous semble trop gênant, éteignez vos ordinateurs lorsque vous avez terminé la nuit. La plupart des piratages sont tentés la nuit dans l’espoir que les utilisateurs dorment au lieu de surveiller leurs ordinateurs.
  • “Le secret du succès est de ne rien posséder, mais de tout contrôler.” – Nelson Rockefeller

C’est un conseil judicieux. L’enregistrement de véhicules et de propriétés aux noms de sociétés à responsabilité limitée (dans des villes ou provinces respectueuses de la vie privée) ou de nominés rend beaucoup plus difficile de les lier à l’une de vos identités. Il en va de même pour les contrats de location et les services publics. Cela les rend également plus faciles à compartimenter.

Réfléchissez à deux fois avant de donner des informations

Vous n’avez pas besoin de chercher très loin ou difficile de trouver un article écrit par quelqu’un après avoir quitté Facebook ou Twitter. Alors que ces écrivains adorent choquer les lecteurs et les raconter avec des histoires de symptômes effrayants de «sevrage sur les réseaux sociaux», la plupart de ces articles finissent par devenir évidents et font état d’une amélioration spectaculaire de la qualité de vie.

Les médias sociaux représentent un montant obscène pour les utilisateurs et constituent un outil de plus en plus utilisé par les enquêteurs privés, les chasseurs de primes, les avocats, les voleurs, les prédateurs, les escrocs, les pirates, les forces de l’ordre, les créanciers, les pouvoirs publics et les entreprises. C’est un rêve devenu réalité pour quiconque veut tout savoir sur vous. La meilleure partie à ce sujet est que, d’une manière ou d’une autre, la plupart de ces informations sont fournies par vous, l’utilisateur.

Avant d’ajouter une autre application ou de vous inscrire à un autre compte, demandez-vous si vous en avez vraiment besoin. Cela fera-t-il une différence dans un an? Et dans cinq ou dix ans? Quelles sont les pratiques de l’entreprise en matière de confidentialité? Ce n’est pas parce que vous ne donnez pas d’informations par ordinateur que les informations ne seront pas mises en ligne.

Si vous préférez vous cacher des criminels, des ex-fous et des automobilistes enragés que des gouvernements, consultez les sociétés de protection de la vie privée. Ils permettent les achats en ligne anonymes, la messagerie texte ainsi que les comptes de messagerie et les numéros de téléphone masqués. Ils facilitent également l’enregistrement de nouveaux services et la gestion des mots de passe.

Chaque année, environ 20% des Canadiens déménagent. Ceux qui remplissent un formulaire demandant à Poste Canada de transmettre leur courrier en permanence invitent à des conséquences graves. Si vous transférez définitivement votre courrier lorsque vous vous déplacez, l’adresse à laquelle vous le transférez figure sur la liste nationale de changement d’adresse. Poste Canada octroie des licences sur cette liste à plus de 500 personnes, qui les combinent avec leurs propres listes et vendent des listes mises à jour à toute personne payant. Ils peuvent garder votre adresse indéfiniment car il y a peu de contrôle pour les arrêter.

Poste Canada conserve les adresses sur cette liste pendant 4 ans et si de nombreux Canadiens déménagent chaque année, la liste peut inclure jusqu’à 160 millions d’adresses à tout moment. Si vous remplissez ce formulaire, il sera pratiquement impossible de séparer votre nom de votre nouvelle adresse. Vous pouvez éviter cela en ne déposant pas de formulaire de changement d’adresse. Contactez toutes les personnes pour lesquelles vous souhaitez recevoir un courrier et indiquez-leur l’adresse d’une boîte postale. Si vous voulez ne pas être traçable, ne recevez aucun courrier ou colis chez vous, que ce soit.

Cryptage

Le chiffrement ne devrait pas être utilisé seul en raison de la découverte périodique de vulnérabilités dans un logiciel de chiffrement. En dépit des vulnérabilités, le cryptage n’est pas efficace à 100%, mais divers organismes d’application de la loi disposent de milliers de dispositifs prouvant qu’ils ne peuvent pas y accéder. Si votre ordinateur ou votre périphérique de stockage tombe entre les mains de quelqu’un d’autre, un cryptage efficace est un obstacle beaucoup plus important à l’accès aux données qu’il contient qu’un simple écran de connexion.

  • Le cryptage et le décryptage doivent se produire localement – Si vos données sont cryptées sur un serveur de fichiers au lieu du périphérique que vous utilisez, vos données sont vulnérables à une interception avant d’être cryptées.
  • Crypter des lecteurs entiers – Vous pouvez crypter le lecteur entier sur lequel se trouvent les données ou uniquement les fichiers que vous souhaitez protéger. Le cryptage de l’intégralité du disque rend l’accès d’un pirate informatique à vos données cryptées plus difficile que le cryptage des fichiers considérés comme sensibles. Certains professionnels de l’informatique estiment que le cryptage d’un disque entier présente un inconvénient, car il est plus difficile de récupérer les données d’un disque crypté ayant subi une corruption de données. Cependant, je ne suis pas d’accord sur le fait que les utilisateurs devraient créer des sauvegardes (qui doivent également être cryptées) au lieu de se fier à la récupération de données corrompues, car elles ne sont pas fiables au mieux. Si vous avez des données extrêmement importantes, stockez les sauvegardes localement et hors site au cas où le bâtiment contenant l’ordinateur brûlerait, serait inondé ou subirait un autre type de catastrophe.
  • Sécuriser les fichiers d’origine – Si un utilisateur chiffre un fichier et le supprime simplement, le fichier peut toujours exister sur le disque et ces fichiers peuvent souvent être récupérés. Par conséquent, le logiciel de cryptage doit crypter les fichiers en place ou un outil de suppression sécurisé doit être utilisé. Lorsqu’un fichier est crypté à la place, le logiciel remplace le fichier non crypté par celui crypté. Les outils de suppression sécurisés écrasent ces fichiers.
  • Maintenir le logiciel à jour et inspecter les périphériques – Les vulnérabilités étant corrigées dans les mises à jour, les périphériques doivent être correctement et rapidement maintenus. Inspectez les périphériques pour vous assurer qu’ils ne contiennent pas de logiciels malveillants, de virus et de logiciels enregistreur de frappe Inspectez également tous les périphériques et câbles à la recherche de matériel n’appartenant pas. Si un pirate informatique a un accès physique à votre appareil, ne serait-ce que quelques secondes, c’est assez de temps pour brancher un enregistreur de frappe ou un autre appareil. Un enregistreur de frappe ressemble à un adaptateur USB ou PS / 2 qui se connecte entre votre appareil et votre clavier et enregistre chaque frappe effectuée et le stocke en mémoire, y compris tous les mots de passe que vous avez saisis. Certains modèles incluent des horodatages et des gigaoctets de mémoire. et le WiFi, permettant généralement au pirate de récupérer les données sans entrer à nouveau dans le bâtiment.
  • Crypter le courrier électronique – Utilisez les fonctions suivantes pour protéger le courrier électronique:
  • Utiliser un fournisseur de courrier électronique crypté à l’étranger – Le gouvernement Canadien a toujours incité les entreprises Canadiennes à tout faire pour avoir tout ce qu’elles veulent. La plupart des entreprises refusent de céder leurs données et la soupe à l’alphabet s’infiltre dans les cils. Cependant, il leur est beaucoup plus difficile de se renseigner auprès de sociétés basées dans d’autres pays, en particulier de celles qui permettent aux utilisateurs de payer en espèces et de rester anonymes.
  • Cryptage de bout en bout – Avec le cryptage de bout en bout, les messages (qu’ils soient des courriels, du texte ou de la voix) sont cryptés par l’expéditeur, sur son appareil, et seuls l’expéditeur et le destinataire disposent des informations nécessaires pour décrypter le message. contenu du message. Même la société qui possède et maintient le service sur lequel vous envoyez les messages ne peut pas lire le contenu des messages cryptés.
  • E-mail autodestructeur – Si le temps imparti est suffisant, le cryptage peut être rompu, mais les personnes qui possèdent votre appareil ne seront pas très utiles si votre courrier électronique s’auto-détruit avant de pouvoir le lire.
  • Authentification – Si vous reconnaissez la voix de l’appelant lorsque vous recevez un appel d’un membre de votre famille ou d’un ami, vous savez qui se trouve à l’autre bout de la ligne. Vous authentifiez la communication par la voix. Le chiffrement efficace des e-mails comporte une authentification mutuelle, ce qui signifie qu’elle vérifie que vous êtes bien ce que l’autre personne pense d’être et vice-versa, empêchant ainsi les attaques de tiers. Sinon, un pirate informatique pourrait prétendre au tiers avec lequel vous pensez communiquer. Il pourrait également prétendre être vous lors de la communication avec le tiers. Il peut simplement copier les courriels et les transmettre ou les éditer. Pour cette raison, que votre groupe utilise des radios, des courriels chiffrés, des notes dans des gouttes, deux boîtes à soupe et une chaîne, les communications de survie doivent comporter une authentification.

Utiliser une gestion de mot de passe efficace

  • Pour que les mots de passe fonctionnent, vous ne pouvez pas les divulguer, en particulier par des moyens notoirement peu sûrs tels que la plupart des applications de messagerie instantanée. Les pirates informatiques appellent également des cibles prétendant être un support technique et essaient d’utiliser des techniques d’ingénierie sociale pour vous aider à tousser des informations sensibles, y compris des mots de passe.
  • Les mots de passe doivent être longs et contenir des caractères spéciaux.
  • Les mots de passe doivent être changés fréquemment.
  • N’utilisez pas le même mot de passe pour plus d’un compte sans modification.
  • Les phrases secrètes sont plus difficiles à déchiffrer que les mots.
  • Assurez-vous de protéger par mot de passe les connexions WiFi.
  • Créez votre propre logarithme ou ensemble de règles de création de mot de passe faciles à mémoriser en raison de votre expérience de vie et ne les partagez pas avec qui que ce soit.
  • Commencez par une phrase facile à retenir pour vous, mais difficile à associer à quelqu’un d’autre. Supposons que j’ai besoin d’un mot de passe Facebook et que j’ai l’impression qu’il est géré par un groupe de criminels. Il serait donc facile pour moi de me souvenir de la phrase: «enfreindre la loi» associée à ce fournisseur.
  • Ajouter de la capitalisation. Faisons une règle pour la capitaliser comme un titre. Le mot de passe devient maintenant: BreakingtheLaw.
  • Remplacez certaines lettres par des chiffres. Dans les premiers temps, les spécialistes de la sécurité informatique utilisaient des nombres pour les voyelles qui ressemblaient à leurs homologues de la lettre, comme échanger «1» pour «I» ou «4» pour «A», mais ceci est maintenant intégré dans le logiciel de cracking. au hasard. La lettre «e» est la lettre la plus courante en anglais, je peux donc m’en souvenir facilement et je vais l’échanger contre le chiffre 6. Le mot de passe devient maintenant «Brokkingth6law».
  • Maintenant, je vais ajouter une combinaison de caractères spéciaux au début et à la fin, précédant la phrase par «!» Et se terminant par «?», Qui devient: «! Br6akingth6law?».
  • Maintenant, je vais ajouter la première lettre du site ou du service auquel le mot de passe est destiné. Nous imaginerons que le mot de passe est pour Facebook, alors je le ferai précéder de ce mot: “f! Br6akignth6law?”
  • L’application d’un ensemble de règles similaire à une phrase secrète facile à mémoriser produira une phrase secrète trop compliquée pour être déchiffrée rapidement. Faites vos propres règles que vous pouvez vous rappeler et ne les partagez pas.
  • Si vous modifiez fréquemment les mots de passe et ne réutilisez jamais d’anciens mots de passe comme il se doit, la gestion de tous ces mots de passe peut être une tâche ardue. Si vous êtes prêt à échanger un peu de sécurité pour un morceau de commodité, utilisez un gestionnaire de mots de passe.

Authentification à deux facteurs ou à plusieurs facteurs

Trois ID utilisent trois des facteurs suivants et deux ID en utilise deux:

  • Quelque chose que vous connaissez – Un mot de passe.
  • Quelque chose que vous avez – Un téléphone portable qui vous permet de recevoir un message texte contenant un mot de passe à usage unique ou un jeton matériel. Un jeton matériel peut être un dongle USB, une carte à puce, un porte-clés ou une carte SIM dans votre smartphone.
  • Quelque chose que vous soyez – la biométrie telle que les empreintes digitales et les scans du visage.

Bien que chacun de ces facteurs soit vulnérable en soi, ils constituent un obstacle plus sérieux lorsqu’ils sont utilisés ensemble.

  • Les mots de passe peuvent être devinés ou obtenus sous la contrainte.
  • Les jetons matériels peuvent être obtenus par des pickpockets ou des agresseurs.
  • Selon Kevin Mitnick, la biométrie peut souvent être trompée par des méthodes classiques, telles que le soulèvement d’empreintes digitales avec du ruban adhésif et de la poudre de talc pour tromper la reconnaissance faciale en tenant une photo haute résolution de l’utilisateur devant la caméra.

L’utilisation de deux facteurs ou plus crée suffisamment de difficulté pour que les pirates informatiques passent généralement à la recherche d’une cible plus facile.

Utiliser un VPN ou Tor pour masquer votre adresse IP

L’exécution de VPN utilise un fournisseur de services Internet (choisissez un fournisseur centré sur la confidentialité) pour vous connecter à votre fournisseur de réseau privé virtuel. Un fournisseur VPN établit un tunnel crypté entre votre ordinateur et l’un des milliers de serveurs VPN du monde entier. De cette manière, votre fournisseur de services Internet constate uniquement que vous utilisez un tunnel crypté vers le fournisseur de réseau privé virtuel et les sites auxquels vous vous connectez ne voient pas votre véritable emplacement. Le choix d’un fournisseur de réseau privé virtuel basé en dehors du Canada dans un pays doté de meilleures lois en matière de protection de la vie privée crée des obstacles pour quiconque tente de savoir à qui vous vous connectez. N’oubliez pas que, même si votre fournisseur de services Internet ne peut pas voir vos communications cryptées, il peut toujours voir le fournisseur de réseau privé virtuel auquel vous vous connectez, quand, pour combien de temps et combien de données sont envoyées et reçues. Si vous n’utilisez pas de VPN, ils peuvent en voir beaucoup plus.

VPN et Tor ont tous deux des compromis. Le VPN est plus rapide et plus facile. Mais avec VPN, votre fournisseur de VPN connaît votre adresse IP réelle. VPN n’a pas été conçu pour l’anonymat. Tor était et est un peu plus en sécurité. Tor est géré par des volontaires, est lent et a quelques problèmes de compatibilité.

  • Ne faites pas confiance à un fournisseur de réseau privé virtuel Canadien – Le gouvernement Canadien exerce depuis longtemps des pressions sur les entreprises Canadiennes pour leur donner ce qu’elles veulent. Dans de rares cas où ces tactiques ne réussissent pas, elles les infiltrent.
  • Rechercher minutieusement les fournisseurs de VPN – Vous devez pouvoir faire confiance à votre fournisseur de VPN, alors faites vos devoirs. Que se passe-t-il lorsque les gouvernements assignent leurs journaux de bord? Lisez attentivement les conditions d’utilisation. Assurez-vous que leurs protocoles de cryptage et VPN ne sont pas obsolètes.
  • Ne pensez pas qu’un VPN vous rend anonyme – Le VPN n’a pas été conçu pour l’anonymat. Il doit donc être utilisé avec d’autres outils de confidentialité, tels que des navigateurs et des systèmes d’exploitation centrés sur la confidentialité.

Dites non… aux cookies

Les cookies permettent de suivre les fichiers enregistrés sur votre ordinateur. N’acceptez pas les cookies de toute personne pour laquelle vous ne souhaitez pas pouvoir suivre votre comportement en ligne, ce qui, idéalement, ne devrait être personne. Si vous acceptez les cookies, supprimez-les à la fin de chaque session.

Évitez les ”Browser Finger Printing” en utilisant un navigateur centré sur la confidentialité

Browserfingerprinting est une autre façon de vous coller en fonction de la configuration de votre navigateur. Lorsque vous vous connectez à des sites Web, ils peuvent voir quel navigateur vous utilisez, sa configuration et les extensions de navigateur que vous utilisez, ce qui vous donne de nombreuses options, un peu comme si l’ADN ou les empreintes digitales sont utilisés pour trouver des criminels, mais moins précis.

Des sites comme panopticlick peuvent mesurer le caractère unique de votre navigateur. L’exécution d’un navigateur centré sur la confidentialité tel qu’Epic avec le moins d’extensions possibles rend votre navigateur comme beaucoup trop. Si vous utilisez quelque chose de moins extrême et peut-être plus pratique dans votre compartiment identité légale, jetez un coup d’œil à Firefox, mais vous devrez exécuter des extensions telles que NoScript qui bloquent JavaScript, Java et Flash, car elles peuvent être utilisées pour exécuter des scripts sur votre ordinateur. compromettre la confidentialité et la sécurité.

Déconnexion des comptes lorsqu’ils ne sont pas utilisés

Auparavant, nous n’avions pas à nous inquiéter du suivi de l’historique de nos navigateurs par nos navigateurs, mais ce n’est plus le cas. Maintenant, certains sites enregistrent notre historique de navigation pour nous profiler afin de mieux nous cibler avec de la publicité… du moins c’est la raison pour laquelle ils disent le faire. Pour éviter cela, déconnectez-vous des comptes Microsoft, Google ou Yahoo lorsque vous ne les utilisez pas.

Root ton smartphone

Les opérateurs téléphoniques installent toute sorte d’application par défaut sur votre téléphone… Des logiciels conçus spécialement pour vous suivre et ralentir votre appareil. Vous aurez donc besoin d’un nouveau logiciel au plus vite. Lorsque vous achetez un nouveau smartphone, rootez le et remplacez la version du système d’exploitation de votre fournisseur par une nouvelle installation. Votre appareil fonctionnera plus rapidement et sera plus sûr. Les systèmes d’exploitation des fournisseurs manquent souvent de fonctionnalités de confidentialité et de sécurité.

Il y a tellement plus de choses que j’aimerais inclure dans cette partie, mais hélas, il s’agit d’un article, pas d’un livre. Bien que cette partie devrait vous aider à démarrer, j’espère que vous continuerez à apprendre à protéger votre vie privée.

N’hésitez pas à en parler sur le forum: www.forum.quebecsurvieurbaine.com

Vous aimez nos articles?

Découvrez nos Ebooks.
Ils regorgent d’informations sur la préparation, l’autonomie, la résilience, la survie.
Téléchargement instantané – Vous pouvez même les imprimer pour une utilisation en cas de bris du réseau.


Avertissement:Ce site Web et le matériel couvert sont à titre informatif seulement. Nous ne prenons aucune responsabilité pour ce que vous faites avec cette connaissance. En prenant et / ou en utilisant des ressources d’information de ce site Web, vous acceptez d’utiliser ces informations de manière sûre et légale, en conformité avec toutes les lois applicables, règles de sécurité et bon sens commun. Clause de non-responsabilité complète ici.

Comment devenir intraçable – Partie 3

Professionnel de l'urgence le jour, mais un Preppers, un Citoyen Prévoyant 24/7. Ancien des forces armées parachutistes qui est intervenu sur plusieurs théâtres d'opération dans les années 2000. Puis je suis devenu Paramédic pendant 10 ans. Dans mon temps libre j'affronte les éléments dans des situations de survie afin de vous proposer sur ce site des articles et de l'équipement de qualité. N'hésitez pas à me contacter pour vos questions personnelles.

2 Commentaires

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Québec Preppers
Logo
Enable registration in settings - general