10 technologies dont chaque trafiquant de drogue a besoin pour éviter la prison

Il fut un temps où les dealers ne s’inquiétaient que des appels sur écoute ou d’être arrêtés.

  • Aujourd’hui, ils doivent aussi s’inquiéter de voir des tiers et des personnes privées lire leurs SMS et leurs emails
  • et la NSA activer à distance les caméras de leurs téléphones ou de leurs ordinateurs

Bien sûr, tout être humain connecté à internet est concerné. Certains traficants de drogue parviennent à garder une longueur d’avance sur la police en réduisant au minimum leur empreinte numérique.

Grâce à de multiples inventions technologiques, ils parviennent à se la jouer cool dans un monde où la vie privée devient chaque jour plus problématique.

Si vous êtes un débutant en technologie, vous trouverez peut-être ces appareils, applications et logiciels utiles pour vous éviter d’aller derrière les barreaux.

Mais, même si vous ne vendez pas de drogues, vous pouvez utiliser la plupart des éléments présentés ici. À moins que vous n’aimiez que la plupart de vos informations soient disponibles en ligne.

Voici les 10 technologies dont chaque trafiquant de drogue a besoin pour éviter la prison.

Téléphone portable prépayé

À notre époque où les smartphones peuvent :

  • nous localiser
  • enregistrer nos recherches sur internet
  • et suivre nos conversations

…il est difficile de devenir un puissant baron de la drogue si vous êtes obligé d’utiliser un smartphone ordinaire pour tous vos actes liés à la drogue.

Si vous essayez de faire passer vos petites ventes dans la cour des grands, vous devriez investir dans un téléphone cellulaire prépayé. Pourquoi ?

  • Puisqu’il n’y a pas de contrat ou quoi que ce soit qui lie votre nom au téléphone, il est difficile de prouver qui l’utilise.
  • De plus, vous changerez constamment de numéro pour échapper à la police (il se peut que vous en arriviez à utiliser 35 téléphones jetables par jour, comme Walter White).

Voir aussi : Comment appeler en masqué ?

Réseau social alternatif

Vous en êtes probablement conscient, mais Facebook ne se soucie pas vraiment de votre vie privée.

Il veut tout savoir de vous pour pouvoir vous vendre encore plus de trucs dont vous n’avez pas besoin.

Mais il existe une alternative à ce site web plein de publicités qu’est devenu Facebook :

  • Le réseau social Mastodon a non seulement des contrôles de confidentialité stricts
  • mais il permet aux utilisateurs de posséder et de contrôler leurs données personnelles

En d’autres termes, vos chances d’être découvert par la police et les agents fédéraux sont beaucoup plus faibles sur ces réseaux sociaux que sur Facebook.

Site web de vente de drogue

Silk Road, l' »Amazon de la drogue », a été en activité sur Tor jusqu’en 2017.

Mais le marché noir en ligne fait régulièrement ses retours, donnant régullièrement au monde un site qui met n’importe quel type de drogue à la portée des clients.

Les sites web de vente de drogue sont excellents pour les affaires car la plupart d’entre eux fonctionnent comme un service caché Tor.

Silk Road utilise également des bitcoins, ce qui explique pourquoi il est capable de garder un contrôle aussi strict sur la plupart des interactions. Les livraisons en personne, c’est comme en 1999 : passez à l’internet.

Protection anti-espion

Vous l’avez déjà vu ou entendu : un gros trafiquant de drogue rentre chez lui après une semaine de vacances, après avoir été informé qu’il devait faire profil bas.

Ignorant que sa maison est sur écoute, il sort son téléphone portable prépayé et appelle un de ses plus proches partenaires.

Les mots « drogue », « vendre de la drogue » et « faire profil bas parce que je vends de la drogue » sont tous utilisés au cours de la conversation. En un rien de temps, vous vous retrouvez dans une salle d’interrogatoire avec un type qui est prêt à vous casser la gueule comme Batman l’a fait avec le Joker dans The Dark Knight.

Téléphone Nokia sans internet

En essayant d’être le Tony Montana de l’ère des réseaux sociaux, vous devez reconnaître que la paranoïa et le trafic de drogue vont de pair.

Vous devriez donc investir dans des équipements anti-espion. Il existe même des gadgets anti-espion qui peuvent détecter :

  • les caméras cachées
  • les traceurs GPS
  • et les écoutes téléphoniques

Ah, la technologie.

Lire : Détecter un dispositif d’écoute, d’espionnage et de traçage GPS

Logiciel de chiffrement des messages vidéo

Les appels vidéo et audio chiffrés passés par l’intermédiaire de votre ordinateur sont importants, surtout si l’on sait que la NSA peut :

  • surveiller ces deux types d’appels (bien qu’en ce qui concerne les premiers, il semble qu’il ne s’agisse que des appels vidéo Skype)
  • activer à distance votre microphone et votre caméra pour vous espionner

Cela vaut également pour les microphones et les caméras des smartphones.

Bien qu’il n’y ait pas grand-chose à faire contre ce dernier problème, à part recouvrir votre webcam d’un ruban adhésif noir, vous pouvez empêcher la NSA de vous espionner en n’utilisant pas Skype, mais plutôt Jitsi ou Signal.

Il s’agit d’une application gratuite multiplateforme de voix, de vidéoconférence et de messagerie instantanée.

  • Non seulement elle prend en charge plusieurs protocoles populaires (XMPP/Jingle, qui sont associés à Facebook Chat et Google Talk)
  • mais elle chiffre aussi les discussions et les conférences vocales et vidéo en continu

Ainsi, que vous discutiez de votre prochaine proposition commerciale liée à la drogue ou que vous souhaitiez vraiment parler de ce qui s’est passé dans le dernier épisode de Loki, Jitsi permet d’éviter que vos conversations ne tombent entre de mauvaises mains.

Messagerie Email alternative

De la même manière qu’il possède plusieurs téléphones prépayés, un vrai dealer prudent et avisé utilisera des comptes de messagerie jetables ou des fournisseurs de messagerie anonymes pour communiquer avec ses clients.

  • GuerrillaMail permet à ses utilisateurs d’envoyer des courriels avec des adresses électroniques temporaires
  • tandis que CounterMail maintient votre compte chiffré et anonyme (malheureusement, il n’est pas gratuit)

Il va également de soi que vous ne devriez pas utiliser l’un de vos nombreux alias dans votre adresse électronique.

Peut-être « DrugLorde90210 », puisque vous aimez la chanteuse Lorde et la série télévisée Beverly Hills 90210. (C’est aussi les raisons pour lesquelles les gens qui travaillent pour vous vous prennent moins au sérieux qu’ils ne le devraient. Juste au cas où vous vous poseriez la question).

RAM autodestructive

Oui, cela existe vraiment.

Pour ceux dont l’ordinateur pourrait contenir des preuves d’activité illégale, cet article est pour vous.

RunCore semble être la seule société à proposer un produit de ce type, en offrant un disque dur solide (SSD) qui non seulement a une consommation d’énergie réduite et des temps de lecture et d’écriture rapides, mais aussi la capacité de se débarrasser de toute preuve numérique compromettante.

Schéma disque dur SSD auto-destructible (pour PC)

Comment, demandez-vous ? Facile : Le SSD est doté d’un bouton vert et d’un bouton rouge.

  • Le premier écrase le disque entier avec un code aléatoire et sans signification, rendant vos fichiers irrécupérables.
  • Le second est le plus extrême des deux : il détruit physiquement le disque dans un nuage de fumée. Bien qu’il ne semble pas y avoir d’informations sur le prix ou la disponibilité de ce produit sur le site Web de RunCore, une section lui est consacrée.

Le jeu de la drogue exige quelques sacrifices – au moins, si cela devait arriver un jour, votre ordinateur pourrait partir en beauté.

Bitcoins

Les bitcoins, la monnaie numérique utilisée par les internautes (une belle façon de dire « les gens qui consacrent probablement leur vie à la conspiration des Illuminati » tout en prenant beaucoup trop de drogues) pour acheter tout, des drogues au café, est idéale pour conserver l’anonymat.

Une adresse Bitcoin n’identifie pas directement son propriétaire, et bien qu’il soit possible de suivre le flux de bitcoins utilisés par le biais d’une certaine adresse, il est toujours très difficile d’associer les transactions Bitcoin à des identités réelles.

Bien sûr, vous aurez probablement des clients vous expliquant que l’univers est vraiment un hologramme, mais au moins ils sont divertissants.

Application mobile de confidentialité

Comme nous l’avons déjà mentionné, les smartphones ne sont pas le meilleur ami des dealers.

  • Les conversations téléphoniques peuvent être mises sur écoute
  • vos recherches peuvent être vérifiées
  • un smartphone peut être pire qu’un assistant qui vous trahit

Si vous possédez un iPhone en plus de votre téléphone portable prépayé, il serait judicieux de disposer d’une application de protection de la vie privée pour le premier.

Une application en particulier, Wickr, ne se contente pas de chiffrer les messages (ce qui signifie que les tiers qui vous écoutent auront du mal à accéder à vos messages), elle les autodétruit également.

  • En effet, les messages vidéo
  • texte
  • audio
  • photo

…s’effacent immédiatement après avoir été envoyés. Si seulement Benjamin Griveaux avait su cela.

Tirez les leçons de sa malchance et utilisez une application de confidentialité mobile à votre avantage.

  • Il existe également des applications pour bloquer le suivi en ligne (Blur)
  • l’anonymat mobile (Orbot)
  • et la confidentialité du navigateur mobile (Onion Browser, Orweb)
Blur Abine (logo)

 Mise en garde

Il existe des applications-espionnes qu’un de vos proches peut installer de manière invisible dans votre téléphone.

Elles rappatrient ensuite vos mots de passe mais aussi vos discussions sur les réseaux sociaux et vos SMS/MMS.

Système d’anonymat sur internet

Avez-vous déjà entendu parler d’une forme de surveillance d’internet appelée « analyse du trafic » ? Bien sûr que non.

En fait, l’analyse du trafic peut être utilisée pour savoir qui parle à qui sur un réseau public.

Les deux composantes de l’analyse du trafic se concentrent sur

  • la charge utile de ce qui est envoyé (par exemple, un fichier audio)
  • et l’en-tête, qui révèle la source, la destination, la taille et le moment de l’envoi

Imaginons que vous soyez l’un des trafiquants de drogue les plus compétents au monde sur le plan technologique, mais que vous commettiez une erreur en envoyant à votre copain le nouvel album de Beyonce. Eh bien, Beyonce pourrait vous coûter cher.

C’est pourquoi les systèmes d’anonymat sur internet tels que Tor existent.

C’est l’équivalent sur internet de prendre plusieurs virages à gauche et à droite pour échapper aux flics lors d’une poursuite en voiture : il envoie vos transactions à plusieurs endroits sur internet afin qu’aucun point unique ne puisse vous relier à votre destination.

Comme Tor se concentre uniquement sur la protection du transport des données, ses capacités sont limitées. Mais après avoir établi un empire de la drogue prospère, la dernière chose que vous voulez pour vous faire prendre est un email à votre second décrivant comment vous devez aller au festival de Lyon de cette année.

A noter : Les bons VPN vous permettent aussi de chiffrer votre connexion et de vous faire emprunter un serveur (et donc une adresse IP), maquillant votre identité numérique. NordVPN est conseillé parce qu’il n’enregistre pas vos données.

anonymatchiffrementdealerdroguetéléphone