Devenir anonyme sur le web

Mathieu Pasquini
Shadow-Moses
Published in
16 min readNov 30, 2019

C’est pas si simple d’être faux, en vrai.

Depuis de nombreuses années les offres de VPN sont devenues pléthoriques et beaucoup sont ceux qui pensent qu’un VPN suffit à être anonyme. Dans les faits pas du tout, un VPN va simplement changer votre IP, créer un tunnel chiffré entre votre machine et le VPN et rendre votre point de connexion public géolocalisé ailleurs que près de chez vous. Ce qui est loin d’être suffisant pour être anonyme. Être anonyme c’est extrêmement difficile à faire, mais on va essayer.

Internet, a comme objectif de connecter les gens entre eux et les faire interagir, c’est dur de le faire sans être “face à face”. Chaque fois que vous créez un compte sur un service, vous créez une identité, généralement c’est celle qui vous est liée (par un nom, un numéro de téléphone e-mail, etc). Cependant, dans ce cas, nous voulons créer une toute nouvelle identité qui est complètement déconnectée de la vôtre. J’appellerai ces identités un alter-ego pour les besoins de cet article.

Attention, je préfère vous avertir à l’avance, si vous avez déjà une existence sur le web, surtout via les réseaux sociaux, créer votre alter-ego va être encore plus difficile. Cela va vous demander également une belle dose de patience et de volonté, ainsi qu’un solide tour de main.

Tout d’abord le matériel

L’ordinateur

Evidemment il faut un ordinateur. Il pourrait être tentant d’utiliser celui que vous avez déjà, mais celui-ci ayant déjà servi il est probable qu’il soit “connu” et qu’on puisse le relié à votre vrai identité. Il convient d’en utiliser un uniquement dédié à la vie de votre alter-ego. Un petit portable avec 8 Go de RAM, un simple disque dur de 128 Go et un CPU moderne suffira amplement. Assurez vous de le payer en liquide et dans un petit magasin.

Le téléphone

Beaucoup de services en ligne requière la possession d’un téléphone. Il faut donc également acquérir un téléphone et un numéro afin de recevoir les SMS de validation. Il vous faut donc acquérir un téléphone, que vous pouvez trouver d’occasion et une carte SIM prépayée, à payer en liquide bien entendu. Vous disposez d’un mois pour “activer” la ligne officiellement, vous pouvez donc vous en servir anonymement pendant ce mois, le temps d’activer vos services

Ensuite les logiciels

Veracrypt

Veracrypt est un logiciel de chiffrage, héritier de TrueCrypt (arrêté depuis 2014 dans d’étrange circonstances) il permet de chiffrer/déchiffrer des dossiers de votre disque, ou la totalité du disque. Vercrypt est open source et a été audité.

Virtualbox

Virtualbox, dans sa version portable, est une machine virtuelle qui vous permettra de faire tourner un autre OS et garantir une meilleure sécurité dans la collecte des données personnelles.

VPN / DNS

Pour masquer votre IP et votre géolocalisation, il va vous falloir utiliser un VPN, Virtual Public Network, pour ce faire. Encore une fois un VPN ne vous rendra pas anonyme sur le web, mais c’est le début. Une liste de VPN analysés est disponible ici.

Il vous faudra également utiliser des resolver DNS efficaces, sécurisés et utilisant les protocoles DoH, DoT, DNSCrypt. Cela ne vous rendra pas anonyme non plus, là encore c’est un passage obligé. Vous en trouverez la liste ici.

TOR

L’un des meilleurs moyen d’être anonyme sur le web est d’utiliser le réseau TOR. Il existe de nombreux navigateurs compatibles avec TOR, comme BRAVE, mais le plus simple est d’utiliser TOR Browser, le navigateur officiel du projet TOR. Vous aurez une anonymisation aussi forte que possible et une certaine protection face aux traqueurs et fingerprinteurs que vous pourrez rencontrer.

Navigateur

Il existe de nombreux navigateurs : FireFox, Chrome, Edge… Il conviendra d’utiliser TOR Browser, ou BRAVE qui est un navigateur orienté sur la sécurité et la vie privée et prenant en charge le réseau TOR et des extensions. BRAVE + VPN vous sera sans doute d’un bon secours dans les cas où TOR serait bloqué.

Mise en place

Chiffrement de l’OS

Chiffrer votre OS est la première chose à faire, car cela deviendra votre dernière ligne de défense. Comme nous l’avons vu plus haut VeraCrypt vous permettra de chiffrer votre OS. Si vous êtes particulièrement paranoïaque vous pourrez créer un OS entièrement caché. Vous aurez ainsi deux OS complètement séparés, et pour peu que vous ayez choisi un mot de passe assez fort, il sera -pratiquement- impossible de prouver l’existence de l’autre.

La machine virtuelle

Que vous utilisez votre propre machine, ou une machine dédiée, il est particulièrement recommandé de lancer une VM (virtual machine) dessus, et que votre alter-ego n’utilise que celle-ci pour ses activités. En cas de problèmes, de malwares, d’attaque, celle-ci seront contenu dans la VM et n’affecteront pas le poste “normal” et vous pourrez passer de l’un à l’autre sans crainte de transfert d’informations. C’est une sorte de zone de quarantaine, et vous n’aurez pas envie que ça en sorte j’imagine, donc soyez attentif à ne jamais utiliser cette VM pour vos activités hors alter-ego : facebook, gmail, twitter, pornhub…

Les Systèmes d’Exploitations/ OS

L’idée est bien entendu de ne pas utiliser Windows dans votre machine virtuelle ;) Les alternatives efficaces a utiliser afin de maximiser votre anonymisation sont :

  • Qubes OS, Qubes est un système d’exploitation open-source conçu pour fournir une sécurité forte pour l’informatique de bureau. Qubes est basé sur Xen, le système X Window et Linux, et peut exécuter la plupart des applications Linux et utiliser la plupart des pilotes Linux.
  • Tails OS, Tails est un système d’exploitation live, que vous pouvez démarrer, sur quasiment n’importe quel ordinateur, depuis une clé USB ou un DVD. Son but est de préserver votre vie privée et votre anonymat.
  • Whonix, Whonix est un système d’exploitation open-source spécialement conçu pour une sécurité et une confidentialité avancée. Basé sur Tor, Debian GNU/Linux et le principe de la sécurité par l’isolation.

Ne lancez pas votre navigateur avant d’avoir lancé et vous être connecté au web au travers de votre VPN. Ça serait dommage de donner à votre fournisseur d’accès toutes les informations de votre vraie IP de connexion.

Payer en Bitcoin

Contrairement à la croyance populaire Bitcoin n’est pas anonyme. Les transactions et les états des portefeuilles, ou wallet, sont des informations publiques. Bitcoin masque l’identité du propriétaire du portefeuille. En effet, une simple dépense en votre nom de vos Bitcoins pour un produit ou un service va détruire tous vos efforts d’anonymisation.

Il existe de nombreuses bourses en ligne où vous pouvez acheter des Bitcoins, qui exigent toutes une identification personnelle, qui va parfois au-delà de ce que vous devez fournir pour négocier sur le marché boursier. Vous avez amplement l’occasion de vous exposer lorsque vous utilisez des Bitcoins, alors au moins essayez de ne pas le faire au tout début.

L’idéal est d’acheter des Bitcoins en liquide. LocalBitcoins est là pour cela. Encore une fois, les plus paranoïaques feront attention à leurs empreintes digitales et leur ADN lors de ces transactions.

Vous aurez bien sur besoin d’un portefeuille. Pour cela trois options :

  • Portefeuille en ligne
  • Portefeuille sur l’ordinateur
  • Le stockage à froid

Le portefeuille en ligne, qui est proposé par de nombreux acteurs sur le web, n’est pas l’idéal pour l’anonymisation car il faut donner des informations personnelles et les valider. Il va donc falloir utiliser les portefeuilles sur votre machine. Conserver ses Bitcoins sur sa propre machine est sans doute une meilleure méthode que le online. Voici une liste de portefeuilles utiles pour le management de vos Bitcoins. Attention, en cas de crash de votre disque dur, touts vos Bitcoins seront perdus.

Le stockage à froid est une méthode de conservation de vos Bitcoins sur un support inerte, comme une clé USB. Cela améliore anonymat (dans la mesure où vous avez acheté cette clé anonymement) mais cela augmente les risques en cas de perte ou de dysfonctionnement de la clé. Quelques infos complémentaires ici.

VPN’s Firewall

Il conviendra également de choisir un bon firewall afin qu’aucun paquets TCP/UDP ne “fuitent” en cas de plantage d’une application ou de perte de connexion voire si le navigateur est forcé à la fermeture. Sans parler des autres logiciels fonctionnant sur l’OS et qui pourraient eux aussi faire fuiter votre vraie IP.

Certains VPN proposent un “kill switch”, une protection qui viserait à empêcher la propagation de votre IP en “killant” votre connexion à temps. Il convient alors de choisir son VPN avec précaution afin que celui-ci offre mieux qu’un simple “kill switch”, mais plutôt un firewall qui va garantir qu’aucune trace de votre vraie IP puisse fuiter. Des VPN sérieux comme AirVPN, Windscribe ou IVPN proposent de bons firewalls qui utilisent le Windows Filtering Platform pour bloquer l’ensemble des activités en dehors du tunnel chiffré.

Il existe pour les plus précautionneux des firewalls applicatifs, comme ce que Whomix propose entre autre chose, qui permettent de faire passer l’ensemble de votre trafic via une VM séparée faisant office de routeur et qui empêchent tous paquets de fuiter en cas de plantage de votre connexion.

Protocoles

Il existe principalement 3 protocoles :

Choisissez votre VPN avec prudence, celui devant cocher toutes les cases : être compatible avec le protocole OpenVPN, payable en Bitcoin, proposer un firewall-kill-switch, ne pas être domicilié dans un pays ayant une législation obligeant les fournisseurs VPN à fournir toutes les données de connexions. Global Information Society Watch va vous renseigner sur les pratiques des pays en matière de e-protection et de e-securité. Certains pays obligent également à ce que vous fournissiez vos clés privé en cas de réquisition, c’est le Key Disclosure Law.

Préparez votre navigateur

Sauf a utiliser TOR tout le temps, ce qui n’est pas si simple car souvent bloqué, vous aller avoir besoin d’un autre butineur web.

Vous éviterez évidement Google Chrome, Firefox qui fait de très gros efforts pour fournir une anonymisation la plus élevée possible n’est pas [encore] conseillé. vous préférerez Chromium, navigateur au code-source ouvert et constamment audité. Plateforme sur laquelle Chrome est basé et surtout Brave, navigateur entièrement centré sur votre sécurité et anonymisation. Pour les courageux il existe des navigateurs plus exotiques comme Palemoon ou epic privacy browser.

Si elles ne sont pas installées par défaut, veillez à installer ces extensions à votre navigateur :

Gestionnaire de mots de passe

Compte tenu des attaques permanentes et souvent réussies sur les bases de données, il faut impérativement utiliser des mots de passes différents pour chaque sites, services en ligne. Il faut donc générer et utiliser des mots de passes toujours différents.

Les gestionnaires de mots de passe sont là pour aider à ne pas se souvenir des mots de passes. Uniquement de la passphrase de base. Voici quelques uns des meilleurs dans ce domaine LessPass, KeePassXC, Dashlane, Bitwarden

Transférer des fichiers

Vous serez peut être amené à partager des fichiers trop lourds pour être partagés par mail (video, audio, logiciel…) c’est qu’interviennent les services d’envoi de fichiers. Il faut bien entendu ne pas utiliser les services connus comme wetransfer, et se tourner vers des alternatives sécurisées comme OnionShare ou FireFox Send.

La sécurité opérationnelle

C’est la partie la plus difficile, puisque c’est celle de l’humain, de vous qui voulez faire vivre votre alter-ego. L’être humain n’étant ni parfait ni exempt de commettre des impairs il va vous falloir faire montre de prudence et de rigueur. Les conseils que je peux donner ici ne sont certainement pas exhaustifs et doivent être adaptés à votre situation.

  1. N’utilisez pas des pseudos, des identifiants que vous avez l’habitude d’utiliser. Il est très difficile de créer un nom, prénom, pseudo, adresse… de manière aléatoire. Le cerveau humain a des réflexes inconscients et ces ”tics” peuvent analysés et retrouvés. Si vous ne vous sentez pas assez créatif, il existe FakeNameGenerator qui permet de créer des fausses identités crédibles. Vous pourrez également générer des emails virtuels sans créer de compte via fakemailgenerator
  2. Afin d’être plus crédible vous aurez besoin d’un “vrai visage”, de fournir des photos de “vraies personnes”. Ne serait-ce que pour maintenir un compte facebook de votre alter-ego. Le site This Personnes Does Not Exist génère des photos plus vraies que nature grâce à de l’intelligence artificielle.
  3. Ne faites jamais d’échanges entre votre alter-ego et vous. Pas d’envoi de mail, pas d’échange d’informations etc. Ross Ulbricht, le fondateur de Silk Road, l’un des plus gros black market de l’histoire, était devenu le roi de anonymisation. Et pourtant il s’est fait attraper à cause de son gmail personnel.
  4. Vous prendrez soin de toujours, toujours, toujours, fermer votre session lorsque vous laisserez votre ordinateur sans surveillance. Par erreur ou malice un ami, une connaissance, un collègue pourrait accéder à votre alter-ego. Là aussi vous prendrez soin d’avoir des mot de passes digne de ce nom pour vos sessions locales.
  5. N’oubliez pas de lancer vos VPN, vos machines virtuelles avant de faire quoi que ce soit.
  6. Mettez à jour vos logiciels, OS, services régulièrement. Contrôlez l’état de l’art en la matière. Des logiciels peuvent ne plus être maintenus, d’autres plus performants et plus sécurisés peuvent apparaître.
  7. Nettoyez vos fichiers (doc, pdf, image, audio, video, torrent…) de leur meta-données avec des outils adaptés comme Metadata Removal Tools. Sans quoi ces meta-données, données invisibles de vos fichiers qui peuvent donner des infos précieuses comme la géolocalisation peuvent faire tomber votre alter-ego.
  8. Soyez attentif à ce que vous faites, ne vous mélangez pas les pinceaux en postant par erreur une info de votre “vrai vous” sur le compte de l’alter-ego. Tous vos efforts pourraient être réduits à néant en quelques secondes.

Pour aller plus loin

Accéder aux contenus

Internet a été inventé pour s’échanger librement et facilement tout le savoir et la connaissance possible. C’est un outil donné à l’humanité pour son usage et son service. Malheureusement, même l’échange de la connaissance et du savoir se revêt d’intérêts politiques et de surveillance. Etre anonymes et libres étaient la façon d’utiliser internet à ces débuts, retrouver cet état de fait est maintenant devenu difficile et demande beaucoup de savoir faire.

Acheter et payer

La plupart des services payant en ligne n’acceptent pas les monnaies électroniques. Si vous souhaitez acquérir quelque chose ou jouir d’un service payant qui ne propose que du paiement par Carte Bancaire. Il va vous falloir utiliser des services comme Cryptopay ou Wirex afin d’obtenir une carte bancaire virtuelle que vous pourrez alimenter en Bitcoin. Ces services ne nécessitent pas de créer un compte bancaire en tant que tel.

Communiquer

Bien évidemment toutes vos communications s’affranchiront de Gmail, Skype et autres facebook messenger ou whatsapp. Il vous faudra utiliser des solutions sécurisées et décentralisées :

  • Protonmail : un système de messagerie mail sécurisé et chiffré de bout en bout
  • Lavabit : le système de messagerie utilisé par Snowden
  • TOX : logiciel open source de chat, audio-chat et video-chat chiffré
  • Jitsi : logiciel de video-chat chiffré
  • Signal : application de téléphonie et messagerie par téléphone chiffrée. Attention votre compte signal est lié à votre numéro de téléphone
  • Riot : application de communication audio et vidéo chiffrée basée sur protocole open source de communication MATRIX

Anonymisation sur mobile

Sécurité cellulaire

Les smartphones sont intrinsèquement mauvais pour la vie privée. De fait c’est comme si vous aviez un dispositif de repérage dans votre poche, qui chercher à se connecter aux antennes des opérateurs et à verrouiller sur les satellites GPS.

Il n’existe pas à ce jour de téléphone totalement hermétiques pour votre alter-ego, sauf les cas particuliers des téléphones mobiles durcis réservés à l’armée ou le gouvernement. Il conviendra donc d’utiliser un téléphone qui ne soit pas un smartphone et dans le cas contraire de prendre le maximum de mesures anonymisation. En utilisant des navigateur comme brave ou ou Tor Browser pour Android, voir Onion browser pour iPhone.

Les points clés du choix de votre smartphone

  • Operating System : c’est la partie la plus importante. Vous devez pouvoir changer d’OS sur votre smartphone afin d’avoir une maîtrise et une certitude plus grande dans la gestion et l’administration de votre appareil. C’est aussi la partie la plus difficile, changer l’OS de son téléphone n’est pas à la portée de tous, et condamne votre téléphone ne plus être ce qu’il était. On pourra citer LineageOS pour les téléphones Android que vous pouvez installer vous même, ou acquérir un appareil pré-installé voire installer un Android sur un iPhone (just kidding…).
  • Biométrie : Il existe deux écoles concernant les scanners d’empreintes digitales et d’autres méthodes biométriques de déverrouillage. Tout d’abord, il y a l’idée qu’en cas de vol de vos identifiants biométriques, vous ne pourriez pas les modifier comme un mot de passe, ce qui les compromettrait définitivement. La deuxième ligne de pensée est que si une méthode de sécurité est plus facile pour l’utilisateur, il sera plus susceptible de l’utiliser réellement, auquel cas la biométrie est meilleure pour la sécurité en général.
  • Méthodes d’authentification : Les différentes façons dont un utilisateur peut déverrouiller l’écran de verrouillage et accéder aux données sur le téléphone. Je préconise toujours le mot de passe, assez long, pour le déverrouillage.
  • Chiffrage : les smartphones utilisent principalement l’un des deux types de chiffrage suivants : le chiffrage par fichier (FBE) ou par disque complet (FDE). Le chiffrement basé sur les fichiers est la méthode la plus efficace des deux, car elle permet de verrouiller des fichiers individuels avec des clés différentes, alors que le chiffrement complet du disque utilise une seule clé pour verrouiller la partition de données entière.
  • Clés stockées sur l’appareil : les smartphones font appel à un composant matériel spécifique pour stocker les clés cryptographiques. Ces clés sont stockées dans des parties isolées du processeur (ou sur des puces isolées), qui sont ensuite utilisées pour déverrouiller le périphérique et vérifier chaque étape du processus de démarrage.
  • Modules de sécurité matérielle : Le processeur isolé ou la puce séparée où le smartphone stocke des données sensibles pour effectuer des transactions qui impliquent ces données. Très peu de smartphones utilisent une puce qui est totalement indépendante du SoC. La plupart comprennent un processeur isolé situé sur le SoC.
  • Comptes d’utilisateurs dans l’Environnement Sandbox : il est important que les données de chaque compte utilisateur soient réellement séparées (ou “bac à sable“), et les téléphones Android offrent cette fonctionnalité.
  • Restreindre le suivi : Les smartphones qui sont livrés avec les services Apple et Google préinstallés utilisent un identifiant de suivi publicitaire à l’échelle du système pour aider les partenaires marketing à diffuser des annonces ciblées. Cette identification vous suit partout où vous utilisez des applications et des services sur votre téléphone, ce qui va mettre à mal votre alter-ego. Les deux plates-formes vous permettent de restreindre les capacités des applications à visualiser et à utiliser cet identifiant, empêchant l’utilisation de cet identifiant pour vous suivre. Ce qui implique une configuration aux cas par cas.
  • VPN permanent : Avec Android, vous pouvez canaliser tous les types de trafic Internet via un VPN. Avec un iPhone, cependant, vous ne pouvez utiliser un VPN que sur Wi-Fi, sauf si vous souhaitez réinitialiser votre appareil et activer le “Mode Supervisé” pour que le VPN fonctionne sur votre connexion de données mobile. Là encore cela implique une manipulation complexe.
  • Bloquer l’accès Internet pour les applications : Si vous ne voulez pas que les applications “se connectent à votre insu”, la possibilité de bloquer l’accès Internet sur une base par application est un énorme plus. Avec Android, cela peut être fait en installant un VPN local comme Netguard, ce qui demande encore un peu plus de travail. Avec iOS, vous pouvez facilement désactiver l’accès aux données mobiles pour une application, mais il n’est pas possible de restreindre la connectivité Wi-Fi.
  • Effacement des données après l’échec de la connexion : Certains smartphones sont dotés d’une fonction qui déclenche une réinitialisation automatique a cas de échecs répétés de saisie du PIN ou du mot de passe. C’est très efficace lorsqu’il s’agit de repousser les intrus, car cela rend les attaques par mot de passe en force brute pratiquement impossibles.
  • DNS over TLS : DNS est le serveur qui trouve l’adresse IP correspondant à une URL spécifique et dirige votre smartphone vers le site ou les données. En général, cette interaction n’est pas chiffrée, mais grâce à des serveurs DNS tels que quad9, il peut désormais s’agir d’une interaction privée et sécurisée à l’aide de Transport Layer Security (TLS). Android 9 a introduit une option “DNS privé”, qui commute automatiquement toutes les connexions DNS (que ce soit sur Wi-Fi ou cellulaire) vers le serveur DNS de votre choix. Pour les anciennes versions d’Android et d’iOS, vous devez modifier manuellement ce paramètre pour chaque connexion réseau.
  • Forcer le mot de passe pour déverrouiller le téléphone : La possibilité de désactiver la biométrie, en limitant l’accès à votre mot de passe, à votre PIN ou à toute autre méthode d’authentification de sauvegarde que vous utilisez. Cette fonction empêche les autres personnes de pénétrer de force dans votre téléphone à l’aide du lecteur d’empreintes digitales ou de la reconnaissance faciale.
  • Restreindre l’utilisation du Data Port : Avoir la possibilité d’empêcher un appareil qui se connecte à votre téléphone via le port USB de communiquer avec votre téléphone. Connue sous le nom de USB Restricted Mode, cette fonction désactive le port Lightning une heure après la dernière fois que vous l’avez déverrouillée. Jusqu’à présent, cette fonctionnalité est exclusive à iOS.
  • Protection antivol : Si l’appareil dispose d’une protection intégrée de protection en cas de vol. Il y a trois caractéristiques principales que la protection antivol d’un téléphone doit fournir afin d’être admissible ici : effaçage à distance, suivi à distance et verrouillage à distance.
  • Gestionnaire de mots de passe intégré : Le nom de la fonction incluse qui stocke vos différentes informations d’identification. Ces noms d’écran et mots de passe sont stockés dans un coffre-fort chiffré, qui offre la possibilité de remplir automatiquement les informations stockées dans l’application ou le site Web approprié. Il reste préférable d’utiliser un logiciel dédié.
  • Stock Security Center App : Si vous êtes soucieux de la sécurité, il est bon d’avoir une application centralisée qui vous aide à gérer tous les besoins de sécurité de votre téléphone. Par exemple, la plate-forme de sécurité DTEK vous donne un aperçu de l’état de sécurité de votre téléphone et vous permet de modifier facilement les paramètres de sécurité importants.
  • Calendrier des correctifs de sécurité : Apple ne respecte pas de délais spécifique avec ses correctifs de sécurité, cependant, les mises à jour sont généralement publiées dans un délai d’un mois après la découverte de bogues critiques. Android publie des correctifs de sécurité tous les mois et laisse à l’OEM le soin de les distribuer sur ses appareils.

Bon courage dans le choix de votre smartphone si vous tenez vraiment en avoir un pour votre alter-ego. Vous pourrez vous pencher sur le cas du Librem 5, basé sur PureOS, orienté sécurité et vie privée ou vous aider de ce guide pour acquérir le téléphone le plus adéquat, et encore sous réserve...

Conclusion

Être anonyme sur internet est une entreprise particulièrement difficile à mettre en oeuvre, voire impossible tant la quantité de choses à maîtriser est importante. Et même si vous arriviez à suivre à la lettre toutes ces préconisations il n’en demeure pas moins que quelqu’un de suffisamment déterminé arrivera toujours à remonter les traces que vous laisserez malgré tout. Ne comptez donc pas sur cet article pour trouver les moyens de commettre des crimes et délits de manière anonyme.

Si être anonyme est très difficile, c’est sans doute plus accessible d’être pseudonymisé et pour vous y aider vous pourrez vous appuyer sur “les bonnes techniques et pratiques de la pseudomysation” par l’European Union Agency for Cybersecurity.

Finalement, je crois que pour être vraiment anonyme sur Internet il ne faut pas utiliser Internet du tout.

Libre traduction et adaptation cet article. Photo by Chris Yang on Unsplash.

--

--

Mathieu Pasquini
Shadow-Moses

Mathieu Pasquini, aka boogieplayer, is a piano player and https://Shadow-Moses.net CEO. L.A.M.P genie, NeuroHacker & BoogieWoogie drifter.