Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


Découvrir les cercles de connaissances de chaque Internaute du monde

Dernière mise à jour : 2016-12-03T00:00 - 03.12.2016 - 00h00
18.01.2014 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour (ajouts de liens internes)

Les acteurs de l'Internet font tout pour découvrir les cercles de connaissances de chaque Internaute du monde

Découvrir les cercles de connaissances de chaque InternauteDécouvrir les cercles de connaissances de chaque InternauteGoogle et la découverte de vos cercles de connaissances

Il y a deux raisons à vouloir identifier chaque personne dans les divers cercles de connaissances d'un individu espionné :
  • Raison avouée publiquement :
    Connaître les profils de quelqu'un consiste, entre autres formes d'espionnages, à découvrir les personnes qu'il fréquente. Cela ne date pas d'hier. Goethe l'écrivait déjà, dans ses " Maximes et réflexions ", publiées en 1833 :

    « Dis-moi qui tu hantes, je te dirai qui tu es. »
    « Dis-moi de quoi tu t’occupes, je te dirai ce que tu deviendras. »

    Goethe dans « Maximes et Réflexions. » - Traduction par Sigismond Sklover, 1842.

  • Raison cachée (mais rendues publiques par les révélations d'Edward Snowden à partir du 5 juin 2013) :
    Espionnage économique, technologique, politique, au prétexte de sécurité intérieure des États-Unis d'Amérique, depuis les attentats du 11 septembre 2001. Tous les outils matériels et logiciels, et tous les organismes de gouvernance du Web, sont américains. Même les outils de sécurité, censés nous protéger, appartiennent à l'adversaire, car adversaire il y a dans la guerre économique qui nous est livrée et qui doit, impérativement, nous faire perdre des marchés.
Savoir qui vous êtes, ce que vous faites, où vous êtes, quand vous le faites, à quoi vous vous interresez, etc. ... est le Graal de l'économie numérique qui repose sur le profiling des individus. Ces informations valent une fortune car elles conditionnent la publicité, le moteur économique du Web. Ils sont donc des milliers à vous poursuivre pour tout savoir de vous. En quelques minutes, des dizaines d'espions vous traquent. Voir " Collusion " (une vidéo de 6 minutes) pour en prendre conscience de manière spectaculaire et en temps réel.

Rappel - Vous êtes traqués en temps réel

Dans la capture d'écran suivante, Collusion (découverte du tracking en temps réel) a permi de révéler, en temps réel, le déploiement du tracking durant une navigation de deux minutes sur une vingtaine de pages du site 01net.com.

Collusion - 2 minutes sur le site 01net.com
Collusion - 2 minutes sur le site 01net.com

En 2 minutes, 50 sites ont reçus et stocké des données sur moi et sur ma navigation
(mes centres d'intérêts - mon profil) sans jamais en avoir reçu l'autorisation !

Savoir qui vous fréquentez (vos amis, votre famille, vos collègues, etc. ...) fait partie de ces choses que le bon espion doit savoir sur vous.

Enfin, sans entrer dans le jeu des théories du complot, on ne peut s'empêcher de penser que la domination du Web est américaine et que tous les organismes et outils de gouvernance de Web sont américains. Il est probable que des firmes comme Google ne font pas uniquement du profiling des individus pour leur balancer de la publicité, mais, spéculation, participent, au profit de l'Etats Unis, à l'effort de guerre économique mondial (intelligence économique - il est probable que Google en sait parfois plus que la NSA sur tous les individus connectés du monde).

Prism et Cie - Assiste vous avait prévenu dès 1998 / 1999.

Tout le monde a l'air de tomber des nues avec les révélations d'Edward Snowden (Prism et Cie), feuilletonnées depuis le 06.06.2013, sur les programmes PRISM, XKeyscore, et autres dispositifs et dispositions de la NSA, du FBI, de la CIA, des gouvernements du pacte UKUSA, les collusions entre les éditeurs de logiciels et acteurs de l'Internet avec ces gouvernements, etc. ... Tout cela ne fait que confirmer nos soupçons ou certitudes dont nous vous faisions part dès nos premières pages, vers 1997/1998.

Il existe une incroyable servitude des sociétés et organisations de gouvernance du Web mondial (qui sont toutes américaines), des acteurs de base des nouvelles technologies (systèmes d'exploitation, dispositifs matériel ou logiciel de transport des données, de sécurité des données, de stockage des données, etc. ...), aux intérêts supérieurs (politiques, économiques, diplomatiques), des États-Unis.

Sous prétexte d'attentats du 11 septembre 2001 et de lutte préventive contre le terrorisme, le Gouvernement des États Unis considère le Web mondial comme un simple outil d'intelligence (au sens anglais du terme : espionnage) économique et de profiling de la totalité des habitants humain sur Terre (et encore...).

Lire : Exemples de données volées

Les alertes que nous lancions :

  • Le 9 avril 1998, Microsoft rachète une société d'espionnage des internautes créée en 1995 : Firefly.

    En 1997, je n'étais qu'au stade de mon premier site Internet, traitant de Gastronomie française traditionnelle, et je découvrais des choses étonnantes sur l'Internet. En 1998, je prenais quelques notes, mises en ligne mais plutôt sous forme de mémos à usage personnel, avant que la découverte d'un truc appelé virus, sur ma propre machine, ne m'énerve et me conduise, en 1999, à développer un véritable chapitre dédié à la sécurité, qui, après avoir atteint 700 pages, deviendra un site à part entière puis prendra le nom d'Assiste.

    Dans ces notes de 1998, j'avais rapporté le rachat, par Microsoft, de la société d'espionnage Firefly (1; 2;).

    Depuis le début du Web, des sociétés scrutent et notent nos moindres faits et gestes grâce à diverses formes techniques d'écoutes et d'espionnage pudiquement appelés Tracking, conduisant au Profiling.

    Le métier de Firefly est la Consolidation des données volées (système de centralisation, fusion et consolidation des profils d'internautes en provenance de plusieurs autres sociétés d'espionnage). On remarquera que ce rachat du 9 avril 1998 coïncide avec la sortie, le 15 juin 1998, de Windows 98 qui voit l'apparition des GUID dans tous les produits Microsoft.

    Si le métier de Firefly existe en 1995, c'est que les dispositifs de consolidation existent au moins depuis 1995 et que la matière à travailler, les données de tracking, lui est antérieure.

    Les équipes de Firefly servirent également, chez Microsoft, à la création du système de centralisation et consolidation des données privées volées énumérées par Microsoft lui-même, dans le système de compte "Passport" (qui existe toujours (2013) sous un autre nom. Voir notre article : "Microsoft Passport".

    Depuis 1998, cet espionnage des personnes physiques connaît une accélération planétaire fulgurante.

    Début 1999, Microsoft permet d'identifier l'auteur de l'attaque Melissa grâce à un code caché dans le document Word ayant servi à déployer l'attaque. Depuis quand tous les utilisateurs des produits Microsoft sont ainsi identifiables individuellement ? Ces empreintes digitales cachées dans les produits Microsoft, incluant le système d'exploitation Windows 98 transformé en un énorme spyware, sont connues sous le nom de GUID et leur date de naissance est inconnue (mais l'adresse MAC d'un ordinateur existe, de manière totalement unique, depuis que la notion de réseau existe, et est transmise dans les entêtes HTTP par nécessité technique des infrastructures de l'Internet).

  • Lotus Notes et Lotus Domino utilisés en système d'espionnage mondial des grands comptes.
    En mai 1999, nous avions rapporté que le géant Lotus utilisait, dans les versions internationales de Lotus Notes et Lotus Domino, sur 24 des 64 bits de la clé publique de chiffrement, un code pour lequel le gouvernement américain disposait de la clé privée de décryptage, réduisant la clé de chiffrement à 40 bits, ce qui était à la portée du décryptage avec le matériel de l'époque.
    Lire Lotus Notes and Domino R5.0 Security Infrastructure Revealed - page 80.

  • Le gouvernement français oblige à des clés de cryptage faibles
    En mai 1999, avec le même document Lotus Notes et Lotus Domino, nous rapportions que la version française de ces logiciels était modifiée à la demande du gouvernement français : la clé RSA est limitée à 40 bits à cause des restrictions imposées par la législation française !
    Lire Lotus Notes and Domino R5.0 Security Infrastructure Revealed - page 80.

    Guide écrit par IBM sur les infrastructures de sécurité de Lotus Notes et Lotus Domino - Clé de chiffrement tronquée ou partiellement révélée à la NSA - Notes Version 5.0 - mai 1999
    Guide écrit par IBM sur les infrastructures de sécurité de Lotus Notes et Lotus Domino - Clé de chiffrement tronquée ou partiellement révélée à la NSA - Notes Version 5.0 - mai 1999

  • En 1999, nous avions rapporté un discours politique, à l'attention de Microsoft.
    Dans notre article sur la NSA Trapdoor :, nous reproduisions un extrait d'un discours officiel :

    William Cohen, Secrétaire américain à la Défense

    Dans ce Discours aux employés de Microsoft du 18 février 1999 (texte intégral sur U.S. Department of Defense) le secrétaire américain à la défense, William Cohen, demande à Microsoft de pratiquer l'espionnage des individus et l'intelligence (l'espionnage) industrielle et économique :

    « Je suis persuadé que Microsoft comprend parfaitement le lien crucial qui existe entre notre sécurité nationale et la prospérité de notre pays. »

    «  ...I believe that Microsoft does understand the crucial connection between our national security and our national prosperity... »

    Sans commentaire ...

    A cette époque, on a pensé immédiatement à ce que l'on a appellé, de manière générique, la "NSA Trapdoor" (un espion dans Windows dont "Magic Lantern" aurait put être l'un des composants)


  • En 1999, nous écrivions les articles sur la NSA Trapdoor et Magic Lantern
    NSA Trapdoor
    Magic Lantern

  • En 1999, nous écrivions à propos d'Echelon, créé en 1947 et considéré comme un mythe jusqu'en 1998.
    M. Duncan Campbell a révélé en 1988 l'existence du Réseau Echelon dans un article intitulé "Somebody's listening" (Quelqu'un écoute)

    Livre : Surveillance électronique planétaire - Duncan Campbell [Français] [Broché]
    Ce rapport rédigé pour le Parlement européen fait froid dans le dos. L'auteur, journaliste spécialisé dans les questions de protection des libertés civiles, y décrit Échelon, le système de surveillance planétaire créé dès 1947 par les États-Unis et l'Angleterre, et sans cesse perfectionné. Il permet d'espionner toutes les communications, privées, militaires ou diplomatiques, grâce aux technologies les plus modernes : satellites, interception des ondes radio ou des câbles subaquatiques. Sous couvert de sécurité publique et de lutte contre le terrorisme, il est utilisé à des fins commerciales. Ainsi Airbus a été évincé d'un marché important en Arabie Saoudite, les informations recueillies par le gouvernement américain permettant à Boeing de surenchérir et de signer le contrat. En outre, l'espionnage peut aussi porter atteinte à la vie privée, à l'heure où les communications passant par Internet explosent.
    Notre article : Echelon

Google et la découverte de vos cercles de connaissancesGoogle explique pourquoi voler vos Cercles de connaissances est importantDécouvrir les cercles de connaissances de chaque Internaute

Comment Google prend connaissance de vos cercles de connaissances ?

Google a déployé des moyens considérables pour améliorer ses divers systèmes d'espionnages, passant par le développement de nouveaux produits ou services jusqu'à l'absorption de sociétés, à coups de millions d'US$.

Le coup de maître de Google est d'avoir acheté Android (le 17.08.2005) pour en faire l'un des plus puissants outils d'espionnage au monde, dont vos cercles de connaissances que vous peaufinez avec tant de soins dans votre magnifique smartphone et que vous synchronisez sur le Web dans des Clouds, ces ordinateurs :

  • que vous ne maîtrisez pas
  • qui appartiennent à des personnes et organisations que vous ne connaissez pas
  • qui se trouvent vous ne savez pas où

Et comme Google vous oblige à créer un compte Google pour vos activités sur le Web avec votre ordinateur, et qu'il vous a fait peur en vous disant qu'en cas de problème (lequel ?), il serait bon qu'il ait votre numéro de portable pour vous prévenir, Google sait désormais faire le lien et consolider les données espionnées, entre le compte du guguse derrière son écran et le même gugusse derrière son smartphone (géolocalisé à 50 cm près !).

Google Synchronisation permet à Google de savoir et espionner tous vos ordinateurs, Smartphones, Tablettes etc. ..., et de consolider les données qu'il obtient sur ces divers appareils sur un seul compte et une seule et même personne : vous !

Le plus simple est de vous offrir des " outils de confort ", gratuits, dans le genre Facebook, Compte Google, Compte Microsoft, etc. ... dans lesquels vous allez vous-mêmes faire (et offrir aux espions) vos cercles de connaissances (amis, famille, promos de fac, collègues de travail, cercles de jeu, cercles de discussions, etc. ...). Bien entendu, ils sont tous espionnés et le profil de ceux que vous fréquentez permet d'améliorer et préciser vos propres profils.

Google - Connaître (découvrir et piller) et espionner vos cercles de connaissances - Pourquoi - Comment.
Google et le principe d'encerclement : Null n'échappera à Google.

Des techniques de découverte et constitution des cercles de connaissanceDes techniques de découverte et constitution des cercles de connaissancesDes techniques de découverte et constitution des cercles de connaissance

Les cercles de connaissances sont piochés dans vos carnets d'adresses et de contacts, dans vos contacts eux-mêmes lorsque l'on est assez bête pour utiliser un Web Mail comme GMail, Yahoo Mail, dans vos smartphones, dans les listes de vos interlocuteurs réguliers sur les forums de discussions, dans votre incroyable étalage sur les sites prétendument de socialisation (Facebook, Tweeter, etc. ...), etc. ...

Exploitation silencieuse de la technologie Bluetooth (Bluesnarfing)
L'usage de la technologie Bluetooth permet de sonder silencieusement des terminaux situés à proximité et, s'ils sont détectés, de leur demander les détails de leurs spécifications, incluant leurs identifiants, qui sont ensuite passés à des dispositifs d'attaque qui vont observer, par exemple, les identifiants des dispositifs qui se connectent aux réseaux sociaux, aux comptes administratifs ou financier, etc. ... (une forme sophistiquée de keylogger). Ainsi, si votre ordinateur est compromis par un virus embarquant une technologie Bluetooth, comme le virus Flame, si la carte réseau Bluetooth est allumée, et si vous posez, à côté de votre ordinateur, votre smartphone ou votre tablette, etc. ... avec Bluetooth allumé, ils sont analysés (scannés - lus) et vos données (identifiants...), vos cercles de connaissances (votre famille, vos amis, vos connaissances privées ou professionnelles, vos collègues, vos copains...) enregistrés dans ces appareils, sont pillées !

Analyse des données EXIF
Dans le même ordre d'idées, si le terminal à proximité de l'ordinateur compromis est un appareil photo numérique avec technologie Bluetooth, ses identifiants sont lus et passés à un attaquant. Par la suite, un logiciel de Data Mining extrait les données EXIF embarquées dans les photo trouvées sur le WEB (réseaux sociaux, sites de rencontres, sites pornographiques, tout le Web...) et identifie les photos provenant d'un appareil donné. Des logiciels de reconnaissance faciale cherchent ensuite à identifier les personnes que vous avez prises en photo, construisant ainsi l'un de vos cercles de connaissances.

Vol de cercles de connaissances ou constitution / reconstitution de ces cercles à l'insu des internautes.
Le 15 octobre 2013, le Washington Post révèle que la NSA collecte des centaines de millions de listes de contacts (cercles de connaissances) par l'intermédiaire des messageries électroniques ou de messageries instantanées. En une seule journée en 2012, la NSA a par exemple intercepté 444 743 listes de contacts courriels de comptes Yahoo!, 82 857 de comptes Facebook, 33 697 de comptes Gmail, et 22 881 d'autres fournisseurs internet, comme mentionné dans un document de l'agence divulgué par le journal. Extrapolés sur une année, ces chiffres correspondraient à la collecte de 250 millions de listes de carnets de contacts par an, grâce à des interceptions directement sur les câbles internationaux qui composent l'internet.

Tempora

Le dispositif Tempora, en place depuis fin 2011, permet à la NSA (sécurité intérieure américaine) d'écouter, stocker et historier les données (emails, messages Facebook, recherches d'internautes…), sur plus de deux cents câbles sous-marins de télécommunications (l'historique détaillé est conservé durant trente jours, le temps de consolider les données, d'établir les statistiques de tracking et d'élaborer ou améliorer la précision du profiling de chaque internaute du monde. En Europe, par exemple, les sociétés British Telecom, Vodafone Cable, Verizon Business, Global Crossing, Level, Viatel et Interoute ont offert au GCHQ (service de renseignements électronique du gouvernement britannique) un accès illimité à leurs câbles. Ces câbles transportent une grande part des communications téléphoniques et du trafic internet mondial, couvrant notamment la France, les Pays-Bas et l'Allemagne. Le GCHQ a les moyens de traiter 600 millions "d'évènements téléphoniques" et 21 pétaoctets de données par jour. Toutes ces informations sont ensuite stockées dans les bases de données de la GCHQ, et sont accessibles librement par environ 300 de ses employés, ainsi qu'à 250 analystes de la NSA, par l'intermédiaire de l'outil "XKeyscore".

21.06.2013 - The Guardian - GCHQ taps fibre-optic cables for secret access to world's communications

Connais-toi toi-même !

Le plus dramatique, là-dedans, est que la NSA peut ainsi créer de toutes pièces les cercles de connaissances de chaque individu du monde tandis que ceux-ci n'ont même pas conscience d'avoir de tels cercles de connaissances.

Ces gens-là vous connaissent mieux que vous ne vous connaissez vous-même, mieux que votre mère ne vous connaît.

Capture des listes de contacts, carnets d'adresses et cercles de connaissances - NSA
Capture des listes de contacts, carnets d'adresses et cercles de connaissances par la NSA - page 1/7
page 1/7
Capture des listes de contacts, carnets d'adresses et cercles de connaissances par la NSA - page 2/7
page 2/7
Capture des listes de contacts, carnets d'adresses et cercles de connaissances par la NSA - page 3/7
page 3/7
Capture des listes de contacts, carnets d'adresses et cercles de connaissances par la NSA - page 4/7
page 4/7
Capture des listes de contacts, carnets d'adresses et cercles de connaissances par la NSA - page 5/7
page 5/7
Capture des listes de contacts, carnets d'adresses et cercles de connaissances par la NSA - page 6/7
page 6/7
Capture des listes de contacts, carnets d'adresses et cercles de connaissances par la NSA - page 7/7
page 7/7

Google et la découverte de vos cercles de connaissancesFacebook et la découverte de vos cercles de connaissancesDécouvrir les cercles de connaissances de chaque Internaute

Comment Facebook prend connaissance de vos cercles de connaissances ?

Facebook, contrairement à Google et aux autres, n'a pas besoin de déployer des trésors de technicités pour arriver à connaître vos cercles de connaissances et à les classer. C'est vous-mêmes qui les lui apportez sur un plateau, méticuleusement classés. Vous vous dévoilez vous-mêmes !

  • La liste Amis proches
  • La liste Région
  • La liste Famille (avec confirmation du lien de parenté)
  • La liste Collègues (avec confirmation du lieu de travail - Employeur)
  • La liste Camarades de classe

Le Compte Google (Google account) n'a pas beaucoup de succès et est très peu utilisé, malgré tous ses efforts pour nous le faire adopter et . Google est obligé de déployer des centaines de services gratuits pour vous espionner (Liste des plus de 120 service gratuits de Google). ? Google est obligé de vous filer le train, 24 heures sur 24, en continu, en temps réel, avec des centaines de robots enquêteurs, de détectives..., chacun avec un ordinateur, penchés par dessus votre épaule et notant dans les moindre détails ce que vous faites, comment vous le faites, où vous le faites, avec qui vous le faites, à quoi vous vous interressez, etc. ... Toutes les autres officines d'espionnage, acteurs de l'Internet, sont obligées, comme Google, de vous offrir gratuitement un " service ", un gadget, etc... (ou de l'offrir aux webmasters pour qu'ils vous piègent sur les sites que vous visitez). Ils en sont tous réduits à des activités qui font penser aux anciens RG (Renseignements Généraux), même s'ils vont beaucoup plus vite et beaucoup plus loin que ces anciens RG. Ils ne le font pas seulement sur l'Internet, mais aussi dans votre Box télé, votre téléphone portable, avec la caméra qui lit votre immatriculation de véhicule lorsque vous entrez/sortez d'un parking, avec la caisse enregistreuse qui transmet ce que vous achetez, vous, le porteur identifié d'un chèque ou d'une carte bancaire ou d'une carte de fidélité...

Larry Page, cofondateur de Google, explique pourquoi voler vos Cercles de connaissances est important.

Mais d'autres acteurs de Web n'ont pas les moyens de Google (système d'exploitation, navigateur, moteur de recherche...). Ils doivent s'y prendre autrement. Facebook a trouvé une solution simplissime : vous faire constituer vous-même vos cercles de connaissances et les lui offrir gratuitement (nous avons la même démarche avec les sites de rencontres, les sites où l'on étale ses problèmes de santé les plus privés, secrets et personnel comme Doctissimo ou Au Féminin, etc. ...). L'introduction en bourse de Facebook (l'un des réseaux sociaux sur l'Internet), le 18 mai 2012, ne vous a pas échappé. La société Facebook ne fait que 3,5 milliards de dollars de Chiffre d'affaire et à peine 1 milliard de dollars de bénéfice. Normalement, cette société de vaut pas grand chose. Pourtant, elle a été capitalisée, ce jour là, à plus de 104 milliards de dollars. Sur quoi ? La seule chose que "possède" Facebook est totalement immatérielle : c'est le profil détaillé de ses 900 millions d'utilisateurs actifs. Facebook note ce qu'ils font, disent, écrivent, regardent, écoutent, lisent, consomment, qui ils fréquentent (classés en listes comme "Relation de travail" ou "Amis proches"), où, quand, comment, à quoi ils s'intéressent, quels groupes d'utilisateurs d'intérêt commun ils rejoignent (comme "Lieu de travail", "Ecole", "Collège" ou autres caractéristiques), etc. ... . Ces informations sont volées en complète perversions ou violation de toutes les lois de protection de la vie privée et conservées indéfiniment. Ces informations sont aussi volontairement étalées par certains utilisateurs eux-mêmes, des utilisateurs avec un petit pois entre les oreilles, un virus PebCak bien implanté et un antivirus mal mis à jour, même si c'est le meilleur antivirus du monde.


Pénétrer vos cercles de connaissancesPénétrer vos cercles de connaissancesPénétrer vos cercles de connaissances

Si vous pensez que vous n'avez rien à cacher et que votre vie privée n'a pas à être privée, ces sociétés pensent, justement, qu'ils doivent :
  • vous connaître mieux que vous ne vous connaissez vous-même
  • vous connaître mieux que votre mère ne vous connaît

Ils font pour cela des fiches sur chaque internaute, mieux, plus complètes, systématiquement, plus rapidement que l'ancien service d'espionnage des Renseignements Généraux (RG) français contre lequel le peuple s'est soulevé.

La réaction des utilisateurs s'organise (réaction épidermique à l'espionnage et à la publicité) et les moyens de contrer l'espionnage en amont et, entre autre, de totalement bloquer le nerf de la guerre (l'argent par l'avalanche de publicités) en aval, sont une marche irréversible (boycott, alerte du public, blocage total par des pays, des entreprises, des particuliers, Open Source sur les mobiles et modules de filtrage...). On peut prédire l'échec total de Facebook et consorts dans leur forme actuelle (l'usage citoyen des réseaux sociaux est vivement encouragé, comme, par exemple, où se trouvent ou où manquent des points d'eau après un séisme...).

La sur-réaction des acteurs contre la réaction des utilisateurs est de rendre inatteignables et donc non filtrables, non analysables et non modifiables, les outils et les données, en les déplaçant vers la nébuleuse des "Clouds" (pour des raisons aussi fallacieuses que la mise à jour des applications, la lute contre le piratage des applications, la mobilité des utilisateurs...). Le terminal de l'utilisateur deviendrait totalement dépourvu de toute intelligence locale et ferait uniquement ce que les agences de manipulation de tous les individus de la Terre leur disent de faire. Qu'ils ne soient plus qu'un écran, voire une implantation crânienne) et que ces agences prennent le contrôle total de l'humanité.

Derrière le rideauReverse Honeypot - Utilisation en ingénierie sociale du concept d'amisDerrière le rideau

Un " Honeypot " (pot de miel) est, en sécurité informatique, un piège contre les cybercriminels, destiné à les attirer pour observer la manière dont ils attaquent.

Une autre utilisation des cercles de connaissances : susciter des " connaissances " dans le cadre d'une véritable opération d'espionnage.

Il existe une véritable maladie de l' " importance de soi " qui se traduit par la nécessité impérative d'être vu ou d'avoir vu " machin ". Dire à quelqu'un, autour d'un pastis au comptoir, " Je connais bien " Machin ", je l'ai vu traverser la rue il y a trois ans à tel endroit ", doit, normalement, se traduite par des Oh ! et des Ah ! admiratifs et l'insignifiant devient quelqu'un d'important ! Au lieu d'être un petit crétin, il sera un grand crétin !

La bêtise humaine

Il n'existe que deux choses infinies, l'univers et la bêtise humaine... mais pour l'univers, je n'ai pas de certitude absolue.
Albert EINSTEIN

Ceci se traduit, sur FaceBook, par l'inscription de millions d'abrutits qui veulent devenir l'ami de " machin " (qui n'en a rien à foutre ou qui a une érection parce qu'il a 625 " amis " et 2627 " j'aime " !).

En jouant sur cette corde, une investigation journalistique s'est traduite par la création d'une personne fictive au profil putatif avantageux, sur Facebook (et d'autres réseaux sociaux). Un cursus universitaire exeptionnel et une expérience professionnelle à faire pâlir, ont conduit de nombreux " homologues " à tenter de devenir " amis " et, certains, à " parler ". C'est l'affaire Robin Sage (ou comment se faire piéger en croyant devenir l'ami de...).
C'est un reverse honeypot.



Contre mesuresContre-mesuresContre mesures

Il n'y a pas de contre-mesure puisque c'est vous-même qui donnez ces informations (principe du droit : " Il n'est pas porté atteinte à celui qui consent ").

A partir du moment où ces informations existent, elles sont pillées. Pour l'instant, on ne peut qu'attendre et espérer que la Fondation Mozilla sorte un produit concurrent à Android, propre, Open Source, offrant la possibilité de chiffrer d'une manière dure les données privées.
Vivre dans une grotte, sans électricité, bouche cousue !
Ne rien noter dans un smartphone
Ne rien noter dans les réseaux sociaux
Ne rien noter dans les sites de rencontres
Ne jamais se dévoiler
Ne pas créer de compte Google, de compte Microsoft, de compte Yahoo!, etc. ...
Ne surtout pas donner son numéro de téléphone à Google (ni à aucun acteur du Web)
Ne surtout jamais utiliser un Cloud.

Requêtes similairesRequêtes similairesRequêtes similaires

Connaître les personnes que fréquente quelqu'un.
Qui vous fréquentez sur Internet
Cercles de connaissance