• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Tribune Libre > Internet : les outils de protection de la vie privée

Internet : les outils de protection de la vie privée

Tout ce qui passe par Internet peut être : intercepté - stocké - détourné - revendu - réutilisé à l'insu de l'expéditeur ou du destinataire. On apprenait fin janvier 2020, que Avast revendait les données : inscription, URL visitées, recherches, achats, coordonnées GPS, vidéos lues des utilisateurs de sa version gratuite ! Le souci de préserver son anonymat est pluriel : exprimer un avis sans se dévoiler - ne pas être la cible d'une attaque, d'un chantage - ne pas voir sa boite e-mails submergée - ne pas attirer l'attention sur une marotte ou un détournement de temps machine - bannir les e-mails indésirables, les pop-up - se protéger des scarewares - garder ses informations confidentielles (monnaie numérique, mots de passe) - refuser la marchandisation de ses données.

Un moteur capte plus d'une trentaine d'informations, si on y ajoute les réseaux sociaux, les applications, les abonnements et les objets connectés on atteint le chiffre de plusieurs centaines de données (top 5 : Google, Facebook, Adobe, Amazon, Oracle). Selon les acteurs du secteur, privés des ressources publicitaires, il nous faudrait débourser de 100 à 300 euros par an pour Internet (le lot de 1.000 données est rémunéré 2 à 3 euros). «  Nous sommes susceptibles d’inclure sur nos sites des applications informatiques émanant de tiers. (...) Tel est notamment le cas des boutons « Partager », « J’aime », issus de réseaux sociaux tels que « Facebook », « Twitter », etc. Nous n’avons aucun contrôle sur le processus employé par les réseaux sociaux pour collecter des informations relatives à votre navigation sur nos sites et associées aux données personnelles dont ils disposent » ! LILO annonce la couleur sans avoir à cliquer pour en lire les conditions : « Vos recherches financent gratuitement les projets sociaux et environnementaux » !

Chaque point de connexion reste identifiable par son adresse IP (inutile de changer d'ordinateur, de box ou de passer par une clé 4G) et il vous faut redoubler de prudence avec le WIFI public (pot de miel), désactivez « partage » et aucun mot de passe stocké. Chaque ordinateur reste identifiable par sa « signature » (date et heure d'installation de chaque programme) et son Identifiant universel Unique (équivalent au IMEI) utilisé pour la synchronisation des services - les préférences utilisateur - affichage de publicités ciblées, prévenir certaines fraudes. On peut contourner l'adresse IP, l'ordinateur sera toujours identifiable. Pour remonter jusqu'à son propriétaire : numéro de l'appareil -> importateur -> revendeur -> mode de paiement, extension de garantie, carte de fidélité, enregistrement auprès du constructeur, et/ou via le GUID des fichiers -> licence logiciel (Microsoft etc.).

L'internaute qui souhaite configurer un réseau WIFI ou Ethernet, installer un routeur derrière sa box, modifier la clé de chiffrement, limiter l'accès à sa connexion, connaître la clé, le nom, SSID, MAC, obtenir l'adresse de la passerelle, passera par : http://192.168.1.1 , 192.168.0.1, 192.168.0.0, 168.2.1 (ou accessoires, cmd, Ipconfig). L'IP de connexion selon la marque des routeurs est disponible à l'adresse : 192-168-1-1ip.mobi/default-router-ip-adress-list/ Logiciels d'appoint, Netspot, Heatmapper, Wifi coverage (débit).

Il existe des dizaines de navigateurs, un browser Open source n’envoie, en principe, aucune donnée (SRWare Iron, Epic.Privacy) et un navigateur portable (Knoppix-MiB ou autre sur clé USB) améliore la sécurité en stockant les données sur la clé et non sur le disque dur (déniabilité). Certains internautes utilisent TOR, d'autres installent des extensions qui contribuent à un pseudo-anonymat en attribuant une adresse IP différente (proxy) comme les anciens MODEM. Le navigateur « Brave » (https://brave.com/jou839) qui surfe aussi sur Tor et Torrent..., crypte la connexion, intercepte trackers et cookies, accepte les extensions Chrome et propose de rémunérer en BAT (monnaie numérique) l'internaute qui consulte la publicité !

Les moteurs de recherches peuvent nous « mettre à nu » et il ne sert à rien d'installer un navigateur « discret » si c'est pour passer ensuite par un moteur indiscret. Si vous n'êtes pas disposé à renoncer à Google (Dork est une perle), installez Googlesharing, vos requêtes passeront par un serveur anonyme empêchant de vous associer aux résultats (identité et profil attribués) ou optez pour Chromium qui est à la base d'Opéra, Yandex et de Chrome débarrassé des mouchards Flash Player & PDF reader (Adobe Flash Player utilise une interface différente de celle du navigateur). Rien ne nous empêche de passer par DuckDuckGo (IxQuick a été revendu à Start Page) dont les requêtes sont anonymes et les données non stockées. Pour se faire une idée de l'intrusion dont nous faisons l'objet anonymat.org/vostraces/index.php - Immersion.media.mit (vos métadonnées, le volume d’échanges et les liens Gmail) - Safe Sheperd (établir un portrait de votre présence en ligne), et surtout https://browserleaks.com accrochez-vous !

« Internet est à la fois Big Brother et son antidote » (J.M Messier). Attention, quand on installe un programme, toujours le télécharger à la source et ne jamais se satisfaire de l'emplacement par défaut, il faut créer un dossier et le placer dans le bac à sable afin de l'examiner. Lors de certaines recherches pour installer un navigateur ou programme, Google affiche l'avertissement « revenir en sécurité » (voire "page non trouvée" alors qu'elle est accessible avec un moteur et navigateur différents). Il suffit de saisir https devant l'adresse pour être redirigé vers le site sécurisé à condition qu'il ait été créé. Pour télécharger par exemple Yandex (navigateur russe compatible avec Opéra) sans passer par Play Store, il faut désactiver « Play Protect ». Autre solution, le Sideloading. En téléchargeant les fichiers APK il est possible de déverrouiller des fonctionnalités payantes (gamers), de supprimer la pub, d'interdire des réseaux, d'installer des programmes, etc.

Si les extensions ajoutent des fonctionnalités supplémentaires au navigateur, elles peuvent en compromettre la sécurité. L'extension est téléchargée en contre-partie de l'autorisation à lire et modifier vos données privées. L'extension peut être une « cyber-menace », inoffensive lors de son installation, elle peut devenir malveillante lors d'une mise à jour automatique. Si les autorisations demandées n'ont rien à voir avec l'application, y renoncer tout simplement. Idem pour les barres d'outils qui n'apparaissent jamais dans la liste des programmes et dont il est difficile de s'en débarrasser (savez-vous combien de programmes vous avez dans votre PC ?)

Les Robots ou Web crawlers parcourent la toile afin d'en référencer les sites, en télécharger les pages (html, pdf, etc) et les métadonnées, de lien en lien. Les pages sont stockées, leur contenu indexé (les stop words le, la de, etc. sont ignorés), classé et hiérarchisé afin d'en faciliter la recherche (des moteurs sont spécialisés dans certains domaines Koders, Find sounds). Les enjeux financiers sont colossaux, il ne faut donc pas s'étonner de voir des liens commerciaux polluer les requêtes en utilisant des méthodes peu éthiques. le web master a la possibilité de refuser l'indexation (robots.texts) et restreindre l'accès par un mot de passe. Il lui est également possible de rediriger le trafic vers un site hébergé dans un pays à la législation différente, une opération transparente pour l'internaute qui s'y connecte. L'insertion d'« empreinte » alerte le site lorsque l'internaute récupère toute ou partie du texte ou une image. S'il s'agit d'un site spécialement dédié, le web master crée une « liste blanche » (adresses IP autorisées pour la connexion), importe un fichier CSV avec adresse e-mail pour le partage, ou place un message d'erreur fictif afin de dissuader l'internaute qui ignore la présence d'un cadre invisible dans lequel cliquer pour établir la connexion, ou déclencher un faux positif (virus) afin de dissuader l'internaute de s'y maintenir.

Les cookies permettent aux sites de nous pister et d'identifier chaque passage. La durée de conservation de certains éléments est de plusieurs années ! Une session « navigation privée » évite seulement le stockage des cookies sur le disque dur. Depuis le Règlement européen du 27 avril 2016 sur la protection des données à caractère personnel (RGPD), les sites se doivent d'obtenir l'accord de l'internaute, la plupart d'entre eux clique sur accepter..., les plus prudents sur « en savoir plus » et « tout refuser ». Certains sites contournent leur obligation en masquant la validation par un cadre publicitaire ! Pour les désactiver : http://www.cnil.fr/vos-droits/vos-traces/les-cookies.

Afin de réduire les vulnérabilités il faut supprimer : les « plug-in » douteux - les programmes obsolètes - les applications peu utilisées (jeux) - les abonnements devenus inutiles. Qui les désactivent ou les désinstallent (scan FRST3) et va dans « paramètres » pour bloquer : les cookies, la position, le micro, la caméra, pop-up, etc., quant à désactiver l'exécution automatique d'un lecteur (clé USB, CD, DVD, carte SD) n'en parlons même pas. Ce qui est saisi dans la barre de navigation est enregistré sur le serveur en continu, même non validé (paramètre par défaut) ! Évitons de jouer au Petit Poucet en enchaînant plusieurs requêtes sur la même page, cela évitera que le dernier site consulté ait connaissance des sites visités précédemment (des sites majorent leur prix lorsqu'ils constatent que vous avez effectué plusieurs recherches pour le même service). Il faut changer de page ou d'onglet après chaque requête ! Cleaner vide le cache, supprime l'historique des recherches et procède à un nettoyage, mais avons-nous décoché : collecte de données et nettoyage intelligent ? Certains navigateurs (Opéra, FF, etc.) bloquent les publicités, sinon il faut installer : Ublock, Malwarebytes AdCleaner. La présence de web bug (pixel invisible sur la page ou dans un e-mail capable de lancer un script), Témoins flash, Balises demeurent ignorés de nombreux internautes ! Web Washer vous informera de leur présence.

Aucun anti-spyware ne peut garantir qu'une machine n'est pas infectée ou que le trafic n'est pas intercepté. Un pirate peut prendre le contrôle de l'ordinateur, lire les e-mails & fichiers, voir ce qui est saisi sur le clavier, activer la Webcam, le micro, détruire ou bloquer l'accès aux données (ransomware), faire chanter une personne ou une entreprise en menaçant de publier des informations intimes ou privées (doxware). Pour information, Nessus identifie les vulnérabilités et Metasploit offre mille exploits pour pénétrer une machine, logiciels disponibles sur le Web !

Les antivirus posent un problème de confidentialité et certains d'entre eux ont déjà été compromis, et tous génèrent de fausses alertes ou faux positifs ! 90 % des mises à jours corrigent des failles de sécurité ou des bogues ! En avez-vous lu les conditions d'utilisation afin de prendre une décision avisée ? Qui "fait un Whoïs" pour connaître l'emplacement du serveur (Avast en Tchéquie, AVIRA en Allemagne, etc.), l'identité du propriétaire, l'adresse, le téléphone. A part y renoncer, l'installer sur une clé USB avec mise à jour manuelle. Les antivirus sont testés sur une chaine de lettres, chiffres, signes de ponctuation à laquelle ils se doivent de réagir. Cette chaîne inoffensive enregistrée dans un fichier avec l'extension de votre choix placé sur votre HD, une clé USB affolera le curieux qui pensera voir son système compromis...

Le gestionnaire de messagerie reste un endroit sensible, en cas de doute sur la provenance d'un e-mail ou de son parcours toujours en lire l'entête. Le secret de correspondance relève de l'utopie, POP 3 ne prend pas en charge le chiffrement ! Pour chiffrer vos e-mails utilisez une extension (MailEnvelope, Secure Mail), ouvrez un compte avec chiffrement intégré (HushMail, CounterMail), ou installez PGP, GnuPG et toujours fixer une date d'expiration aux clefs publiques et privées, mieux, utiliser des clefs à usage unique. Autres alternatives, l’utilisation d'une messagerie éphémère (Mailinator, Guerrilla Mail), partager une même boite et y placer le message dans brouillon qui sera effacé aussitôt lu, ou passer par des « remailers » anonymes (Cyberpunks).

Avant de partager un fichier, une photographie, une vidéo, prendre pour habitude d'en supprimer les métadonnées : titre du document, nom du rédacteur, dates et heures des modifications, informations techniques sur la machine (Doc Scrubber, MetaStripper) et s'assurer d'avoir choisi l'option privée. Sinon les chiffrer et les rendre partageables par un mot de passe (Mega) ou créer son propre Cloud (Resilio). Si on utilise Box ou Dropbox, Boxcryptor regroupera et chiffrera les archives dans un dossier avant de le synchroniser avec le serveur distant sur le Cloud. Autre possibilité, découper un fichier et en stocker les parties sur différents ordinateurs (www.ife.ee.ehtz.ch/-fleep/work/text-cat-html).

La stéganographie consiste à dissimuler du texte dans une image (S'il s'agit de protéger un document, on parle de filigrane) ou un morceau de musique. Cette technique permet de contourner les FAI qui suppriment la partie chiffrée dans les e-mails. L'image, anodine, reste lisible et peut être exportée sur clé USB ou postée sur un site qui permet le dépôt anonyme... Ne pas retoucher le fichier, il serait endommagé. Certains le compressent avant de l'archiver misant sur le fait que les curieux pensent rarement à décompresser une image. Pour choisir un logiciel répondant à la problématique et adapté à la plate-forme : fr.qwe.wiki/wiki/steganography/tools (Openpuff est polyvalent). Attention, une image sur une page web (bouton, bannière) peut dissimuler un payload (code exécutable pour ouvrir un accès sur un serveur VNC) ! Toujours télécharger les applications sur leur site officiel, et installer un logiciel de stéganalyse afin de s'assurer de l'herméticité des fichiers : audiostego analyse un fichier wav ou MP3 pour localiser la partie chiffrée (la stéganographie actuelle modifie la profondeur des couleurs).

Toujours réfléchir avant de cliquer et non l'inverse (l'envoi d'un e-mail par erreur semble assez répandu). Ne jamais écrire sur le Web ce que l'on écrirait pas au dos d'une carte postale expédiée sans enveloppe, et encore, celle-ci peut être rendue transparente avant de redevenir opaque une quarantaine de secondes plus tard sans laisser de trace ! Pardon pour le style concis qui avant tout se veut pragmatique, et merci du retour d'informations et d'expériences.

°°°°°°°°°°°°°°°°°°°°°°°°


Moyenne des avis sur cet article :  4.18/5   (11 votes)




Réagissez à l'article

62 réactions à cet article    


  • pemile pemile 13 mars 2020 09:45

    Desmaretz Gérard « Pardon pour le style concis qui avant tout se veut pragmatique »

    Bof, quelle soupe indigeste ! smiley

    Comment noyer un novice par une logorrhée pseudo technique qui fuse dans tous les sens et contient pas mal de confusions et d’imprécisions smiley


    • Desmaretz Gérard Desmaretz Gérard 13 mars 2020 10:19

      @pemile

      Qu’attendez-vous pour rédiger un article correctif... Craignez vous d’être apprécié à l’aune de votre personnalité ou de lever le voile sur vos ’’ connaissances ’’... il s’agit là de questions rethoriques


    • pemile pemile 13 mars 2020 10:46

      @Desmaretz Gérard « Qu’attendez-vous pour rédiger un article correctif »

      J’ai hésité plusieurs fois, mais je n’ai pas l’impression que cela soit un sujet qui intéresse les lecteurs d’avox et le principe de modération de la publication m’énerverait si l’article ne passait pas.

      Informatique, sécurité, chiffrement, vie privée, sont des sujets pour lesquels je pense qu’il est urgent d’informer et de former l’utilisateur lambda, mais par la complexité du problème, cela demande de très gros efforts de pédagogie et bien plus qu’un article.

      « Craignez vous d’être apprécié à l’aune de votre personnalité ou de lever le voile sur vos ’’ connaissances ’’ »

      Du tout, mais pour mes quelques commentaires sur vos précédents articles sur des sujets que je maîtrise un peu (darknet, ordinateur démystifié, risque électrique) vous n’avez jamais réagi.


    • pemile pemile 13 mars 2020 10:52

      @Raymond75 « Prenez une tisane »

      Avec quels ingrédients, pour trouver, comme vous, que l’article est « très bon » ? smiley

      Sérieusement, qu’avez vous tiré comme information de cet article ??


    • Francis, agnotologue JL 13 mars 2020 10:56

      @pemile
       
       ’’ pour mes quelques commentaires sur vos précédents articles sur des sujets que je maîtrise un peu (darknet, ordinateur démystifié, risque électrique) vous n’avez jamais réagi.’’
       
       Ah wi ça c’est pas bien. Ouh le vilain Desmaretz !


    • pemile pemile 13 mars 2020 11:05

      @JL « Ah wi ça c’est pas bien. Ouh le vilain Desmaretz ! »

      Bonjour vous, la seule fois où il y a eu échange avec Desmaretz c’est quand j’ai pris sa défense contre le troll malsain @Alexis42, et votre comportement me laisse penser que vous êtes prêt à prendre la place de Alexis42 ?


    • Francis, agnotologue JL 13 mars 2020 11:50

      @pemile
       
       je ne risque pas de troller les articles de DesmatretzGérard que j’apprécie beaucoup, contrairement à vous si j’en juge par ce que vous en dites ici, je vous cite : 

      ’’ Bof, quelle soupe indigeste ! Comment noyer un novice par une logorrhée pseudo technique qui fuse dans tous les sens et contient pas mal de confusions et d’imprécisions ’’.

       
      Seriez vous jaloux ?


    • pemile pemile 13 mars 2020 12:01

      @JL « Seriez vous jaloux ? »

      De quoi ? Pour mes soupes j’utilise des légumes.

      Sur le fond, vous pouvez m’informer de ce que vous avez tiré de cet article ?


    • nono le simplet 13 mars 2020 09:52

      si tout le monde prenait un navigateur comme firefox avec quelques adblocks il y aurait moins de pistage ... plus un nettoyage de sa boite mails en spams ...


      • pemile pemile 13 mars 2020 10:10

        @nono le simplet « il y aurait moins de pistage »

        Un peu moins, seulement un peu moins.

        « plus un nettoyage de sa boite mails en spams »

        Ta boite mail elle est gérée en local en POP3 ou hébergée à distance en webmail ou en IMAP chez ton fournisseur ?


      • nono le simplet 13 mars 2020 10:38

        @pemile
        j’en sais foutre rien ...lol ... c’est orange depuis toujours même si je ne suis plus chez eux ... en tous cas je n’ai que 5 ou 6 « indésirables » par semaine que je vire en « spam » et quand quelqu’un m’agace comme facebook ... hop en spam ...


      • pemile pemile 13 mars 2020 10:50

        @nono le simplet « j’en sais foutre rien ...lol »

        C’est un bon exemple pour montrer qu’une immense majorité des utilisateurs des outils de l’internet utilisent ces outils depuis longtemps sans avoir conscience de où se trouvent leurs données  smiley


      • nono le simplet 13 mars 2020 10:55

        @pemile
        tous les mails que je considère importants sont copiés, téléchargés et finissent dans un fichier sur mon ordi non connecté ...


      • pemile pemile 13 mars 2020 11:07

        @nono le simplet « tous les mails que je considère importants sont copiés, téléchargés et finissent dans un fichier sur mon ordi non connecté »

        Efficace mais laborieux. smiley


      • nono le simplet 13 mars 2020 13:36

        @pemile
        Efficace mais laborieux. 

        tu sais, les mails importants à conserver je dois en avoir une dizaine par an, la plupart du temps un fichier joint que je copie sur USB et sur un disque dur et transfère sur mon vieil ordi et dans un autre disque dur dans un fichier bien rangé ... ou pas ...
        et encore, je ne me souviens même pas du dernier smiley


      • nono le simplet 13 mars 2020 13:45

        @nono le simplet
        et pour les factures des sites comme EDF ou les photos prises par mon portable ou que je reçois je télécharge mes factures ou les photos et procède de la même manière ... sauf oubli, j’ai tout en triple sur 3 supports différents ... autrefois je gravais aussi sur CD ...
        j’ai souvenir de mon amie qui a eu son ordi être formaté sans son accord et qui a perdu toutes ses photos ... elle a pu en récupérer une partie son mon ordi parce que je les avais aussi mais d’autres ont été définitivement perdues ...


      • pemile pemile 13 mars 2020 13:48

        @nono le simplet « tu sais, les mails importants à conserver je dois en avoir une dizaine par an, »

        Là, effectivement, tu devrais même les recopier au stylo dans un cahier d’écolier smiley

        « la plupart du temps un fichier joint »

        Là, par contre, écoute les conseils du lapin blanc !


      • pemile pemile 13 mars 2020 13:55

        @nono le simplet « je n’ouvre jamais les pièces jointes de gens que je ne connais pas »

        Sans utiliser la signature électronique avec tes amis (?), il n’est pas facile d’être sûr de l’émetteur du mail.


      • nono le simplet 13 mars 2020 13:58

        @pemile
        Là, par contre, écoute les conseils du lapin blanc !

        quand c’est ma caisse de retraite, ma banque ou le ramassage des ordures qui m’envoie un fichier sur ma demande j’avoue manquer de prudence smiley


      • pemile pemile 13 mars 2020 14:07

        @nono le simplet « quand c’est ma caisse de retraite »

        Gaffe, j’ai lu sur internet que les caisses de retraites envoyaient des mails infectés du coronavirus pour équilibrer leurs comptes smiley


      • xenozoid Xenozoid 13 mars 2020 16:52

        @nono le simplet

        il a trouvé les étoiles assez vite le lapin


      • pemile pemile 13 mars 2020 17:02

        @nono le simplet « toujours black out chez les anglais »

        ni vu, ni connu smiley


      • xenozoid Xenozoid 13 mars 2020 17:05

        @pemile

        les anglais avaient leur novichok,et les skipral sont en australie....
        société du spectacle


      • nono le simplet 13 mars 2020 17:15

        @pemile
        ni vu, ni connu

        les anglais ne quittent plus l’Europe, ils quittent la planète ... chacun pour moi et God save the old Queen ...


      • pasglop 13 mars 2020 16:00

        @l’auteur

        Tout ça c’est bien gentil mais si vous voulez faire de la pédagogie, vous parlez de trop de choses en même temps et de façon trop condensée.

        Par exemple, je trouve qu’il n’y a pas assez de distinction entre les risques liés au réseau lui-même et ceux liés aux GAFAM. Or, ce n’est pas du tout la même chose...

        En passant, ouvrez Chromium et ensuite Wireshark et faites-lui lister les connexions sortantes.

        Z’allez pas être déçu...


        • pemile pemile 13 mars 2020 16:08

          @pasglop « ouvrez Chromium et ensuite Wireshark »

          L’inverse pour être sûr de ne rien rater smiley


        • HELIOS HELIOS 13 mars 2020 16:42

          ... j’adore facebook, instagram, whatsapp etc... chez les autres ! LOL !!!

          Juste une question... pourquoi croyez vous que vos fournisseurs vous proposent tous d’utiliser des « clouds » pour garder vos images, videos, messages, et tout et tout ?

          Dropbox et sec copains pareil.... surtout lorsque c’est gratuit.

          Même les institutionnels comme edf, les cie des eaux, vos banques... ont tous « dématerialisés » les factures et pire, votre employeur vous offre un « coffre fort » four vos feullles de paye.

          Vous etes tous transparents comme de l’eau de roche et vous pensez que comme tout le monde le fait il y a trop de travail pour s’interresser a vous tout seul... FAUX, tout est traité, y compris votre itinearire pour aller chez votre boulanger pour aller au pain, votre portable est allumé et la geolocalisation activée...

          Il fut un temps ou vous pouviez charger un OS alternatif a Androïd, mais les fabricant ont tellement verrouillé leur smartphone que cela devient une operation technique difficile (il y a une demi douzaine d’OS pour telephoness libre actuellement)...

          Il n’y a qu’une solution... arreter de se devoiler sur les reseaux et accepter que la facilité que vous recherchez se paye... faites des copies de vos documents sur des supports independants et gardez les chez vous.... ils peuvent rester accessibles de l’exterieur si vous le desirez.


          • foufouille foufouille 13 mars 2020 19:56

            c’est pas plus simple de passer sous linux ?


            • foufouille foufouille 13 mars 2020 20:47

              @Hugo Drax

              et encore, je suis certain qu’il a oublier des trucs genres failles de sécurités jamais corrigés sous daube.


            • Desmaretz Gérard Desmaretz Gérard 14 mars 2020 03:57

              @Hugo Drax Bonjour, plus de 6100 failles de sécurité sur logiciels libres ! Rapport disponible sur

              White source software.com


            • foufouille foufouille 14 mars 2020 13:29

              @Desmaretz Gérard

              je me souviens du patch xp sp2 avec des drivers ne fonctionnant plus du tout.

              w95 a été corrigé par des amateurs illégalement.


            • HELIOS HELIOS 14 mars 2020 15:47

              @foufouille

              Quand un site te piste parce qu’il a fait avec les caracteristiques de ton pc un identifiant unique (exemple : OS+ version OS, Navigateur + version du Nav, version du socket (c’est le drivers de ta carte reseau qiui te permet la connexion), ta resolution d’ecran, la caracteristique de ton proc etc....) que tu soit sous Linux ou n’importe quoi d’autre c’est pareil....

              Regarde un peu comment font les vendeurs de billet d’avion.... tu leur demandes une destination, a une date.... si tu rajoutes a cela d’autres donnéees, même si tu reconnecte de n’importe où ailleurs et que tu poses la même question, que crois-tu qu’il se passe.... ta nouvelle requete est jointe a la précedente avec un taux d’erreur. possible et chaque fois que tu vas demander, le taux d’erreur diminue. TU ES IDENTIFIE !!!

              Alors, mon pauvre que ce soit Windows, Linux, Android, IOS... c’est pareil même si tu changes a chaque fois, que tu effaces le cookies.....


            • xenozoid Xenozoid 14 mars 2020 15:55

              @HELIOS

              tu parle des adresse MAC...il y a des truc pour changer les adresses , mais faut être ,comment dire, faut savoir ce qu’on fait, et ce n’est pas donner a tout le monde ou alors bidonner le bios,c’est encore plus chiant


            • xenozoid Xenozoid 14 mars 2020 15:57

              @Xenozoid

              bidonner= bidouiller


            • foufouille foufouille 14 mars 2020 16:00

              @HELIOS

              C’est de la grosse parano et illégal que je n’ai jamais vu de plus.

              Même quand j’avais xp, j’ai trouvé des recettes d’explosifs et des plans de flingues sans voir le moindre flic.


            • Desmaretz Gérard Desmaretz Gérard 14 mars 2020 16:12

              @Xenozoid Bjr à tous, une ’’ possibilité’’ , remplacer tous les ’’accessoires’’ ayant un code barre , disque dur processeur, carte wifi, etc., ce qui possible sur une tour, cela fausse l’uuid, mais l’empreinte des programmes installés n’est elle pas modifiée !


            • xenozoid Xenozoid 14 mars 2020 16:17

              @Desmaretz Gérard

              les programmes sont quand même moins chiant a évacuer que l’empreinte des bios etc...non ?


            • xenozoid Xenozoid 14 mars 2020 17:32

              @Desmaretz Gérard

              je piges ce que tu veux dire, même moi qui assemble moi même mes ordis élément part élément il reste toujours une signature


            • pemile pemile 14 mars 2020 17:44

              @HELIOS "Quand un site te piste parce qu’il a fait avec les caracteristiques de ton pc un identifiant unique (exemple : OS+ version OS, Navigateur + version du Nav, version du socket (c’est le drivers de ta carte reseau qiui te permet la connexion), ta resolution d’ecran, la caracteristique de ton proc etc....)"

              Pour obtenir ces caractéristiques d’un client il faut un script/programme qui tourne sur le client (dans le navigateur ou par le biais de javascript)


            • foufouille foufouille 14 mars 2020 20:07

              @pemile

              même la signature du navigateur est falsifiable comme pour konqueror.


            • pemile pemile 14 mars 2020 20:38

              @foufouille « même la signature du navigateur est falsifiable comme pour konqueror. »

              C’est quoi que tu appelles signature, le User-Agent ?

              Un navigateur peu utilisé comme konqueror a forcément une empreinte peu fréquente, sinon, source donc ?


            • pemile pemile 14 mars 2020 20:40

              @Hugo Drax « De plus en plus de site demandent le JS »

              Les sites fonctionnant, même en mode dégradé, sans JS deviennent e plus en plus rare smiley


            • foufouille foufouille 14 mars 2020 21:13

              @pemile

              c’est dans les options, la signature est modifiable, supprimable, possible aussi de se faire passer pour n’importe quel navigateur site par site.

              je n’ai plus le boot cd de kali mais il existait des options de surf similaire.


            • pemile pemile 14 mars 2020 21:23

              @foufouille « possible aussi de se faire passer pour n’importe quel navigateur site par site. »

              Oui, il s’agit du User-Agent, les technique d’empreintes utilisent une vingtaine de caractéristiques de ton navigateur.


            • pemile pemile 14 mars 2020 22:45

              @Hugo Drax « Je m’en sers pour dire que je moutonne sous NT10. »

              Vazy, fait donc de la pub à bilou ! smiley

              « C’est user-agent et tu déguises ton système et ton navigateur »

              Pas suffisant si t’as une configuration matérielle et/ou logiciel rare (plugins, fontes, etc)


            • pemile pemile 14 mars 2020 22:54

              @Hugo Drax « dom.push.userAgentID »

              Que pour les websocket, non ?


            • pemile pemile 14 mars 2020 23:46

              @Hugo Drax "Là faut stopper l’énumération en désactivant js. Toujours. « 

              Et là, Panopticlick t’annonce  »Does your browser protect from fingerprinting ? YES" smiley


            • foufouille foufouille 15 mars 2020 17:57

              @Hugo Drax

              la dernière version de firefox bloque la plupart des sites qui utilise ce fingerprint par défaut.


            • pemile pemile 15 mars 2020 18:09

              @foufouille « la dernière version de firefox bloque la plupart des sites qui utilise ce fingerprint par défaut. »

              Et t’as vérifié ton empreinte sur amiunique.org ou panopticlick ?


            • foufouille foufouille 15 mars 2020 18:20

              @pemile

              l’auteur prétend que ça marche et avec d’autres plugins aussi.

              n’ayant pas de réseau social et pas de pub bizarre pour acheter des flingues, ça marche pas chez moi.


            • pemile pemile 15 mars 2020 18:28

              @foufouille « l’auteur prétend que ça marche »

              wiwi, et Macron pense que le deuxième tour des municipales aura lieu ?


            • foufouille foufouille 15 mars 2020 18:41

              @pemile

              donc tous les internautes sont des débiles et tu es dieu.

              tu reprend ses exemples et prouve que c’est faux.


            • pemile pemile 15 mars 2020 18:46

              @foufouille « tu reprend ses exemples et prouve que c’est faux. »

              De quels exemples tu parles ?


            • foufouille foufouille 15 mars 2020 19:07

              @pemile

              faut lire le lien, bouffon ............


            • pemile pemile 15 mars 2020 19:16

              @foufouille « faut lire le lien, bouffon »

              wiwi, ton premier lien est HS et le deuxième c’est des généralités datant de 2017 !!

              Il parait évident que tu ne connais rien sur les techniques d’empreintes et que tu vas encore me faire perdre mon temps et te barrer après avoir balancer quelques insultes smiley

              J’attends toujours ta fameuse page « wikipedia » qui me contredit sur le routage des box smiley


            • foufouille foufouille 15 mars 2020 19:25

              @pemile

              tu ne sais pas lire et tu es un vrai PN.

              l’auteur prouve bien que des méthodes existent bien sauf que tu es un malade mental proche du pédo.

              ça sert effectivement à rien de monologuer avec des tarés dans ton genre comme doctorix.


            • pemile pemile 15 mars 2020 19:32

              @foufouille « tu ne sais pas lire et tu es un vrai PN. »

              Je sais lire, tu vas donc m’expliquer ce que tu as compris et me faire une petite démonstration un peu plus sérieuse que ton « l’auteur prétend que ça marche » ?

              PS : la solution ultime, on te l’a donnée plus haut avec @Hugo Drax smiley


            • pemile pemile 15 mars 2020 19:32

              @foufouille « ça sert effectivement à rien de monologuer avec des tarés dans ton genre comme doctorix. »

               smiley


            • foufouille foufouille 13 mars 2020 20:57

              « Chaque ordinateur reste identifiable par sa « signature » (date et heure d’installation de chaque programme) et son Identifiant universel Unique (équivalent au IMEI) utilisé pour la synchronisation des services »

              ramassis de conneries.


              • pemile pemile 13 mars 2020 21:13

                @foufouille « ramassis de conneries. »

                Je pense qu’il voulait parler des techniques d’empreintes digitales des navigateurs ?

                Quand aux générateur d’UUID (uuidgen sous linux) c’est un outil utilisé dans l’administration réseau.


              • foufouille foufouille 13 mars 2020 21:17

                @pemile

                c’est utiliser pour les partitions ( hyperchiant si tu changes celui de l’UEFI pour windows qui ne booteras plus ) et d’autres périphériques.


              • pemile pemile 13 mars 2020 21:34

                @foufouille « c’est utiliser pour les partitions »

                Oui, mais aussi comme identifiant dans des jeux réseaux, par des appareils électroniques ou dans pas mal de services Microsoft.

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON



Publicité



Les thématiques de l'article


Palmarès



Publicité