Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


Opt-Out

Dernière mise à jour : 2016-12-03T00:00 - 03.12.2016 - 00h00
31.10.2012 - 00h00 - Paris - (Assiste - Pierre Pinard)
25.09.2012 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour
03.09.2012 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour - Etat de l'art.
01.04.2012 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour de notre article antérieur (versions 1997-2007)

« Opt-Out » ne se réduit pas à la gestion des cookies ! « Opt-Out » est un terme générique recouvrant diverses méthodes donnant la possibilité à un internaute de sortir, d'abandonner, de se désinscrire, d'arrêter un dispositif perçu comme hostile ou attentatoire à son expérience de l'Internet, à ses libertés et à sa vie privée. Un « Opt-In » implicite (sournois) a activé ce dispositif. La totalité des internautes du monde est concernée.

Assiste.com :

Dossier : Stop Tracking (Traces externes et Surveillance)

Dossier : Stop Tracking

Finalités avouées (alibi) de la surveillance
Tracking
Profiling
Analyse comportementale
Marketing comportemental
Lute anti-terrorisme

Commander une pizza

Outils de la surveillance des internautes
Web Bug
Hit parade des utilisateurs de Web Bug
Cookies
Guid - Identificateur unique
Flash cookies (LSO - Local Shared Objects)
Entêtes HTTP
Google - Liste des services en ligne
Google - Le principe d'encerclement

Qui êtes-vous ? Bavardages avec les serveurs
Qui êtes-vous ? Vos cercles de connaissances
Qui êtes-vous ? Géolocalisation
Qui êtes-vous ? Que dit le serveur de votre FAI
Qui êtes-vous ? Traces révélées par vous-même

Analyse des traces - Data Mining et Big Data
Qui êtes vous ? Catégorie socioprofessionnelle
Qui êtes-vous ? Data mining : pêche aux traces
Qui êtes-vous ? RIOT : Google des vies privées.
Qui êtes vous ? TIA : Tout capturer Tout savoir
Qui êtes-vous ? GOSSIP - Profiling militaire

Stop Tracking par le blocage de la publicité
Procédure de blocage de la publicité
Protection navigateur, navigation, vie privée
Adblock Plus
AdGuard
AdBlock Edge (archive - n'existe plus)
AdFender
uBlock

Autres dispositifs de blocage
Opt-Out (le principe)
Opt-in (le principe)
Opt-Out des adhérents de la DAA
Opt-Out dea adhérents de la NAI
Opt-Out des adhérents de Ghostery
Opt-Out spécifique de Yahoo!
Opt-Out spécifique de Microsoft
Opt-Out spécifique de Google
Do Not Track Plus (DNT+)
Do Not Track Me (Abine)
EasyPrivacy
AntiSocial
Malwaredomains
BetterPrivacy (Flash cookies, Local Shared Objects, LSO)
Ghostery
Disconnect
Privacy Badger (EFF)
Facebook Disconnect
TrackerBlock

Anti-profiling - Une invention d'assiste.com
Crétiniseur de profiling

Synonymes de Web Bug
Pixel based event tracking
1 by 1 gif
Pixel tag
Pixel espion
Pixel de suivi
Web-Bug
WebBug
Web Beacon
Action tag
Image tag
Invisible Gif
Clear Gif
Pixel Tracking
Tracking Pixel
Tracking Bug
Pixel de tracking
Balise pixel
Pixel transparent
Pixel invisible
Single-pixel
Bogue Web

Le beau projet DNT dans l'impasse
Do Not Track
Do Not Track - Activer dans Firefox
Do Not Track - Activer dans IE
Do Not Track - Activer dans Opera
Do Not Track - Activer dans Safari
Do Not Track - Activer dans Chrome

Surveiller les surveillants en temps réel
Collusion
Lightbeam
CookieViz

Cookies
Cookie : définition - Qu'est-ce que c'est ?
Cookies de Tracking
Opt Out - Cookie de tracking
Cookie obligatoire sinon rien (SlashdotMedia)
Supercookies
Flash cookies
Local Shared Objects, LSO
Session cookie
Persistent cookie
Secure cookie
HttpOnly cookie
First-party cookies
Third-party cookie
Zombie cookie

Sociétés de tracking et de profiling
Liste de domaines publicitaires
Liste de domaines statistiques
Liste de domaines vie privée (privacy)
Liste de domaines tracking pur
Liste de domaines tracking par gadgets Widget
Liste de domaines tracking membres de la DAA
Liste de domaines tracking membres de la NAI
Liste compilée de toutes les listes ci-dessus.
Hit parade des utilisateurs de Web Bug

Opt-in actif - Opt-in passif - Opt-out actif - Opt-out passifOpt-in actif - Opt-in passif - Opt-out actif - Opt-out passifOpt-in actif - Opt-in passif - Opt-out actif - Opt-out passif

Opt-In et Opt-Out sont un principe général qui est souvent réduit, à tord, sur l'Internet, à l'Opt-Out des cookies de tracking.

Au moment où vous vous inscrivez sur un site, un forum, un blog, une liste de diffusion, au moment où vous téléchargez quelque chose, au moment où vous installez un programme, ou vous commandez un produit etc. ... des options vous sont proposées auxquelles vous pouvez :
  1. Souscrire
  2. Ne pas souscrire
  3. Refuser sinon, par défaut, vous y souscrivez d'office.
Il y a quatre cas de figure, présentés dans le tableau ci-dessous.

Attention :

Le principe des cases à cocher Opt-in et Opt-out intervient en amont, lors de votre inscription à un site ou service, et un seul. Cela ne concerne que ce site ou service. Cela n'a rien à voir avec les services massifs d'Opt-Out comme Ghostery, DAA et NAI.

Les services massifs d'Opt-Out sont des logiciels ou scripts, utilisables à distance ou localement (dans votre ordinateur), mis en place par des regroupements de sociétés agissant dans le tracking et le profiling. Ces services d'Opt-Out (il en existe 3) permettent à ces sociétés de se mettre en conformité avec les législations de plus en plus contraignantes qui se mettent en place pour protéger la vie privée des internautes. Ces services mettent en place des Opt-Out massifs, contre des centaines ou des milliers de sociétés espionnes, bloquant plus ou moins bien l'espionnage (tracking et profiling), que vous ayez ou non rencontré ces sociétés. Ces 3 dispositifs sont curatifs et préventifs.

Ces trois services sont :
Opt-Out de la NAI (simple cookie spécial de blocage, par chaque société adhérente au service)
Opt-Out de la DAA (simple cookie spécial de blocage, par chaque société adhérente au service)
Opt-Out de Evidon Better Advertising (vaste module additionnel aux navigateurs - Ghostery)

Listes exemples de sociétés de tracking et profiling regroupées en services d'Opt-Out :
Liste de domaines publicitaires
Liste de domaines statistiques
Liste de domaines vie privée (privacy)
Liste de domaines tracking pur
Liste de domaines tracking par gadgets Widget
Liste de domaines tracking membres de la DAA
Liste de domaines tracking membres de la NAI
Liste compilée de toutes les listes ci-dessus.
Hit parade des utilisateurs de Web Bug

Type Exemple Commentaire
Opt-in actif

La case n'est pas pré-cochée.
Oui, j'accepte volontairement que mes données, dont mon adresse IP, mon adresse MAC, mon adresse e-mail, mes coordonnées, et le contenu de toutes les pages que je visite à travers l'Internet mondial (grâce à leurs URL), soient collectés, utilisés, recoupés, vendus, analysés conservés indéfiniment, par le site (vous-mêmes) et par chacun de vos partenaires (liste des partenaires : site de statistique 1, site de statistique 2, régie publicitaire 1, régie publicitaire 2, régie publicitaire 3, régie publicitaire 4, Facebook Connect, Facebook Social Plugins, Twitter Button, Google +1, ...) pour que chacun me profile et améliore ainsi les offres publicitaires dont je serais bombardé et améliore ses bénéfices sur mon dos en vendant mes profils à qui les demande.
Cette option est la plus respectueuse de l'internaute qui fait un choix volontaire et éclairé. Elle n'est, bien évidemment, jamais utilisée.
Opt-in Passif

La case est déjà pré-cochée pour entrer dans le piège.
Vos données seront collectées et utilisées anonymement, pour mieux vous connaître et améliorer notre service et celui de nos partenaire à votre égard. Vous bénéficierez de la réception régulière d'informations (recommandé).
Cette option éclaire vaguement l'internaute sur la fait qu'une option prétenduement "favorable" lui est offerte. C'est mensonger et l'internaute peut ne pas comprendre qu'il devrait choir de décocher cette case pour ne pas tomber dans ce piège. Il va être espionné, profilé et spammé.
Opt-out actif

Une case, non cochée, permet de sortir du piège (si on comprend qu'il s'agit d'un piège).
Par défaut, votre accord est acquis et vous bénéficiez de nos offres et services additionnels gratuitement. Cochez cette case si vous souhaitez perdre ce bénéfice.
Cette option oblige l'internaute à faire un geste explicite pour dire "Non" à quelque chose qui n'est pas clair mais laisse entendre qu'il ne faudrait pas le refuser. Non ! Je ne souhaite pas bénéficier de vos offres mirobolantes et de vos prédictions de mes futurs achats que vous avez établis en m'espionnant et en me profilant.
Opt-out passif

Pour sortir du piège, il faudra chercher comment, mais ce n'est pas là que cela se passe.
Félicitation. Vous bénéficiez de nos offres et services additionnels gratuitement. La publicité sur nos sites et ceux de nos partenaires sera adaptée à votre profil comportemental que nous aurons établis et vous serez bombardé de spam publicitaires sur votre adresse e-mail. En bas de page de ces e-mail, vous trouverez un lien à suivre pour vous désinscrire (mais nous vous conseillons de ne jamais vous désinscrire).
C'est le pire des scénarios. Et c'est celui qui est systématiquement utilisé !

Tracking, Cookies de tracking et Opt-Out Cookies de trackingTracking, Cookies de tracking et Opt-Out Cookies de trackingTracking, Cookies de tracking et Opt-Out Cookies de tracking

Dans le domaine particulier du « tracking » (espionnage des goûts et habitudes de l'internaute), l' « Opt-Out » (« Opter pour sortir de... » - « Choisir de sortir de... ») est un dispositif permettant à l'internaute de dire « Non - Halte là ! » au « tracking » (l'une des formes d'espionnage sur l'Internet).

Il y a deux méthodes :
  1. Filtres bloquant les communications des scripts entre votre navigateur et les serveurs d'une liste de sociétés pratiquant le tracking. Typiquement, c'est l'outil Ghostery (de manière colatérale, les outils Adblock Plus et NoScript le font également, mais ce n'est pas leur cible).

  2. Dépôt de cookies d'Opt-Out. Typiquement, ce sont les outils Opt-Out de la DAA et Opt-Out de la NAI. Ce comportement, archaïque dans le principe de l'Opt-Out du tracking, consiste à déposer un cookie spécial, par société de tracking. Ce cookie, d'une validité de 10 ans, contient une information disant aux trackers de ne pas espionner l'internaute. Ce dispositif est suspect car il se fait en transmettant le contenu du cookie au serveur, pour lui dire de ne rien faire, or ce simple établissement de communication entre le navigateur et le serveur transmet le Header HTTP de la requête, avec des informations de tracking, et permet au serveur de demander et obtenir des informations sur vous. Exemples avec le bavardage entre le navigateur, le serveur de votre fournisseur d'accès Internet et le serveur de la société de tracking.
Exemple de cookie d'Opt-Out et son contenu :

Exemple de cookie d'Opt-Out
Exemple de cookie d'Opt-Out

Qui nous traque ?Qui nous traque ?Qui nous traque ?

Liste de quelques-unes de ces sociétés :

Liste de domaines publicitaires
Liste de domaines statistiques
Liste de domaines vie privée (privacy)
Liste de domaines tracking pur
Liste de domaines tracking par gadgets Widget
Liste de domaines tracking membres de la DAA
Liste de domaines tracking membres de la NAI
Liste compilée de toutes les listes ci-dessus.
Hit parade des utilisateurs de Web Bug

Il faut ajouter, à ces sociétés, tous les sites de réseaux sociaux, tous les sites de rencontres, etc. ... qui échappent totalement à l'Opt Out.

Pourquoi et comment on nous traque ?Pourquoi et comment on nous traque ?Pourquoi et comment on nous traque ?

Le « tracking », grâce aux « Web Bug », permet à des milliers de sociétés d'espionnage spécialisées, incrustées dans la quasi totalité des sites Web que nous visitons, de cerner complètement tous nos faits et gestes, partout, et de consolider ces données autour d'un identifiant unique, le GUID, grâce à des Cookies à GUID.

Lire « Comprendre la chaîne de traitement qui va du Web Bug au Tracking puis au Profiling »

L'Opt-Out aurait du être précédé de l'Opt-InL'Opt-Out aurait du être précédé de l'Opt-InL'Opt-Out aurait du être précédé de l'Opt-In

L'« Opt-Out » permet de sortir du piège, pour autant que l'internaute ait connaissance de l'existence du piège et qu'ensuite il ait connaissance de l'existance de l' « Opt-Out », autrement dit, personne ! Et encore, certains espions sont totalement hostiles et refractaires à l'idée de perdre la capacité d'espionner et profiler les internautes.

Le principe inverse existe : l'« Opt-In », mais il reste à l'état de principe : juste une construction intellectuelle jamais mise en oeuvre. Vous pensez bien... comment demander à l'internaute, de manière préalable, l'autorisation de l'espionner ! Il ne la donnerait jamais !

Pourtant, l'internaute devrait bénéficier de la possibilité préalable, de manière éclairée, spécifique, et explicite, de choisir, volontairement, d'être ou de ne pas être espionné dans ses moindres faits et gestes sur l'Internet. Mais non ! Et il faut déployer des trésors d'ingéniosités pour juste tenter d'en perturber un peu les effets.

« Opt-Out » s'applique essentiellement aux dispositifs d'espionnage silencieux des internautes, dans ce que l'on appelle le « Web caché » et, plus particulièrement aux « Cookies de Tracking ».

Vous donner la possibilité de faire un « Opt-Out » est une obligation imposée par la loi aux propriétaires de sites Internet, généralement des sites tiers, extérieurs des sites visités par les internautes, et qui s'incrustent dans les pages Web visitées.

Ces obligations sont créées par les lois nouvelles (2011/2012) de divers pays, dont tous ceux de l'Union Européenne.

« Opt-Out », ou comment vivre sans ce petit « cookie » spécial (« Cookies de Tracking ») que certains généreux acteurs du Net nous fourrent gratuitement et en cadeau surprise dans nos machines : un petit cookie à qui on attribue la toute puissance de l'« Œil qui voit tout » et qui est utilisé en « tracking » et « profiling », dans la cadre apparent du « Marketing comportemental ».


Rapidement - faites :

  1. A faire avec chacun des navigateurs que vous utilisez.
  2. Les cookies doivent être autorisés puisque des cookies spéciaux d'Opt-Out vont être écrits.
  3. JavaScript doit être autorisé (Si NoScript est installé, accorder des permissions temporaires).
  4. Ghostery doit être désactivé temporairement sinon il va bloquer l'installation des cookies spéciaux de blocages (c'est le serpent qui se mord la queue).


Opt-Out : Virer toutes les barres d'outils - Lien permanentOpt-Out : Virer toutes les barres d'outilsOpt-Out : Virer toutes les barres d'outils

La guerre des navigateurs n'est pas celle de la rapidité du navigateur, de l'interface ou du passage du test Acid 3 - c'est la guerre de la domination du marché publicitaire et du profiling des Internautes. C'est la guerre pour être au plus prêt des mots clé et des liens visités.

Les cinq cercles du Pouvoir
L'espionnage en vue du Tracking suivi d'un Profiling individuel de chaque internaute de monde (bientôt l'intégralité de la population mondiale), en vue d'un Marketing comportemental, est la partie visible de l'iceberg. Le Tracking est la seule forme d'espionnage avouée, dont on parle, et contre laquelle des législations s'élèvent. C'est l'os qui nous est jeté en pâture pour masquer toutes les autres formes d'espionnage du Web Caché, dans la mouvance d'Echelon, de Vent Stellaire et de surveillance des populations par des Etats.

Cet espionnage est l'une des raisons pour lesquelles il faut privilégier les produits logiciels Open Source et bannir les produits propriétaires.

Les piliers de l'intelligence commerciale et industrielle sont incrustés dans ces cinq cercles et les soutiennent. La marche forcée vers l'abandon de la notion de vie privée est en route, dont les attentats du 11 septembre sont un moteur de lancement, les clouds et la tablettes sans intelligence locale ni données, le vecteur.
  1. Les piliers du premier cercle : Les systèmes d'exploitation et les pare-feu
    Ils sont cinq à être au cœur du pouvoir, à constituer les membres du premier cercle. On les appelle le GAFAM (Google Apple Facebook Amazon Microsoft). Ce sont les seuls capables de développer et déployer au niveau planétaire les outils nécessaires à la surveillance totale de tous les individus connectés du monde (et d'œuvrer pour que tous les autres deviennent connectés).

    L'obscurantisme permet l'exploitation du préjugé et de l'ignorance

    Francis Bacon ne pensait pas du tout, en 1597, à une application aussi exacerbée de son aphorisme « Nam et ipsa scientia potestas est » (« En effet le savoir lui-même est pouvoir » habituellement traduit, de manière simplifiée, en « Le savoir c'est le pouvoir »). Le hiatus se creuse entre sachants et ignorants ce qui permet aux membres du premier cercle du pouvoir de les exploiter tandis que des tombereaux d'informations sans contenu, de gadgets et de temps libre son déversés sur les ignorants afin de les maintenir dans l'ignorance et la malléabilité.


    1. Le système d'exploitation
      Le plus proche de l'internaute, l'outil qui voie tout, c'est le système d'exploitation (Windows...). Pourquoi croyez-vous que Google se lance dans le développement d'un système d'exploitation pour PC et, surtout, pour tablettes, Chrome OS, et d'Android, le système d'exploitation pour les mobiles smartphones ? Seuls les systèmes d'exploitation Open Source, comme Linux, sont dignes de confiance. Il est impossible de savoir ce qui se passe à l'intérieur d'un système d'exploitation propriétaire.

      Des soupçons de collusions entre Microsoft et les LEA - Law Enforcement Agencies existent depuis l'affaire de la NSA Trapdoor, depuis Windows 98, depuis que l'identifiant unique d'un utilisateur est embarqué dans les documents (comme Word, ce qui a permit au FBI de remonter à l'auteur du virus "I love You", par exemple).

      Découverte d'un keylogger et rootkit, Carrier IQ, le 12 novembre 2011, dans les systèmes d'exploitation mobiles (iOS d'Apple, Android de Google) de tous les téléphones portables Motorola, Samsung, HTC et Apple, et exploité par le FBI, etc. ... Carrier IQ est capable de collecter, et enregistrer sur des serveurs distants, de nombreuses informations sur les utilisateurs, comme la géolocalisation constante des terminaux, l’historique des sites Internet visités ou encore l’ensemble des textes tapés (SMS, courriels, notes).

      Wikileaks a publié un ensemble de documents confidentiels et brochures révélant que les gouvernements et leurs LEA - Law Enforcement Agencies utilisent des malwares pour surveiller sans discrimination l'ensemble des populations. On tente de nous persuader de passer à la prochaine étape, les Clouds et le Cloud Computing depuis des tablettes sans Disque dur ni programme, où tout, données et programmes, sera dans les clouds et sous surveillance intégrale sans qu'ils aient besoin de faire les pieds au mur pour intercepter nos données et les enregistrer : nous les leur donnerons nous mêmes et les enregistrerons nous mêmes sur leurs disques ! Hop ! Passez muscade.

    2. Le navigateur Internet
      Après le système d'exploitation, le plus proche de l'utilisateur va être le navigateur, l'outil communiquant par excellence. De là, on peut suivre tous les déplacements de tous les internautes et noter toutes leurs activités, sans limite puis analyser ces activités pour en déduire des profils.

      • Google Chrome, Google Chrome OS et Android pour la société de marketing et régie publicitaire Google
      • Internet Explorer, Windows et Windows Phone pour la société de marketing et régie publicitaire Microsoft
      • Safari, OS X et iOS pour la société de marketing et régie publicitaire Apple

      Ces 3 navigateurs appartiennent à 3 des plus grandes sociétés de marketing et régies publicitaires du monde (95% des revenus de Google sont des revenus publicitaires). Le tracking est leur fond de commerce. Le code de leurs navigateurs n'est pas modifiable. Le trafic qu'ils font par eux-mêmes pour eux-mêmes n'est pas filtrable.

      Ces deux là sont propres :

      • Firefox appartient à la communauté des Internautes, est Open Source, et a un modèle économique basé sur des accords de partenariat (liens d'affiliation).
      • Opéra est un navigateur propriétaire et a un modèle économique basé sur des accords de partenariat (liens d'affiliation).

      Les sociétés acteurs du Net qui veulent surnager dans les années qui viennent doivent disposer de leur propre navigateur, seul endroit où sont centralisés les mots clés et les URL (vos centres d'intérêts qui les intéressent) et les Cookies à GUID (votre identification unique) pour échapper aux tonnes d'outils techniques ou législatifs protégeant l'internaute.

      Pourquoi croyez-vous que Google se soit lancé dans l'élaboration d'un navigateur : Google Chrome (une horreur d'espion, celui-là !). Yahoo!, en dangereuse régression, l'a bien compris aussi qui lance son Navigateur Axis (le 24 mai 2012) sous forme, pour l'instant, d'une extension cherchant à unifier les recherches dans les mondes PC et mobiles simultanément.

    3. Le pare-feu
      Le pare-feu, quant-à lui, profondément incrusté dans le système d'exploitation et, travaillant au même niveau que lui, voit absolument tout (justement parce qu'on lui demande de tout surveiller). Certains pare-feu gratuits sont des versions allégées d'un produit commercial, mais il y a aussi des pare-feu totalement gratuits qui n'ont aucun modèle économique apparent. La gratuité et l'altruisme n'existent pas au niveau des grands groupes et il y a toujours un intérêt sous-jacent, une face cachée...


  2. Les piliers du deuxième cercle - S'incruster dans les navigateurs (barres d'outils et modules additionnels)
    Si on veut être un acteur du Net gagnant beaucoup d'argent mais que l'on a ni Système d'exploitation ni navigateur pour espionner les internautes (car ce sont les profils des internautes qui valent une fortune - voir la valorisation des profils des utilisateurs de Facebook, le jour de son entrée en Bourse, à plus de 104 milliards de US$), comment faire pour être au plus près d'eux ? La solution est de s'incruster dans les navigateurs des autres. Il y a deux grandes formes d'incrustation : les "Barres d'outils" et les "services".

    Les "Barres d'outils"
    Pourquoi croyez-vous qu'ils soient des milliers à essayer de vous fourguer leurs "Barres d'outils" ?! Elles sont toutes aussi inutiles les unes que les autres et n'ont qu'une finalité : tracking (espionnage de tout ce que vous faites sur le Net (espionnage de pans entiers de la vie privée, si vous préférez) ! Le Tracking est tellement important, rapporte tellement d'argent, que certains pratiquent le hijacking ou le "Drive by download" ou l'exploit (exploitation d'une faille de sécurité) pour incruster de force une "Barres d'outils".

    Les "Services"
    Des services comme "Wot" (Web of Trust), Safe Browsing (Google Safe Browsing), McAfee SiteAdvisor... encensés par la presse et les utilisateurs, nous paraissent, ici, à Assiste.com, comme hautement suspects de tracking. Ils s'incrustent dans les navigateurs, exactement comme les "Barres d'outils", mais de manière plus subtile et furtive (on ne les voit pas toujours - il n'y a généralement pas d'interface). Ils ont le même comportement que les Web Bug et même pire. A chaque mot clé saisi, à chaque page visitée, ils rapportent à un serveur central (ce qui ralenti la navigation) sous prétexte de consulter et rapporter la Web Réputation de l'URL visitée. A partir du moment où quoique ce soit accède à un site tiers durant la navigation, page par page, c'est très exactement le même comportement qu'un Web Bug, au même endroit, au même moment. On enfume l'internaute, on se substitue à sa vigilance qu'il fini par perdre et on l'espionne "pour son bien" ! La "Comodo Trust Toolbar", ce Hijacker et ransomware, sous prétexte de Web de Confiance, était déjà, il y a des années, de la nature de ces services suspects comme le sont aujourd'hui "Wot", "Safe Browsing" ou "SiteAdvisor"...

    Google, qui durant des années n'avait que sa barre d'outils pour s'incruster dans les navigateurs des autres, comme Internet Explorer ou Firefox, a désormais son propre navigateur ! Avec Google Chrome, Google est entré dans votre ordinateur avec un beaucoup plus gros espion.


  3. Les piliers du troisième cercle - S'incruster dans les pages Web visitées
    Si on n'est pas capable de programmer au niveau premier ou deuxième cercle, si ont n'a pas de pseudo service à offrir sous forme d'une barre d'outils ou d'un module additionnel, il y a le trosième cercle, plus simple à mettre en oeuvre pour être proche des internautes : s'incruster dans les pages Web visitées. C'est, par exemple, les Web-Bug, les scripts de statistiques pour Webmasters, les boutons "J'aime", les boutons des réseaux sociaux, les outils pour Webmasters comme les générateurs de clauses "Vie privée", les outils de "Livre d'or", les outils de formulaires divers, etc. ... ! Pour cela, il faut caresser les Webmasters dans le sens du poil en leur offrant, gratuitement, des services dont ils ont plus ou moins besoin : des statistiques gratuites de fréquentation de leurs sites en échange de l'incrustation d'un tag (script tagué, tag, image, web bug) dans toutes les pages. Le tag oblige la page reçue à ouvrir un connexion sur un serveur tiers. Là, à cause des dispositifs techniques de fonctionnement de base de l'Internet (les "headers" des "paquets"), le serveur tiers reçoit automatiquement tout un tas d'informations et en profite pour enregistrer et analyser l'URL de la page demandeuse, l'URL de la page précédente (le "Referer") et des données techniques comme le navigateur, la résolution, les paramètres techniques, l'horodatage, la géolocalisation approximative par l'adresse IP, la langue utilisée etc. ...


  4. Les piliers du quatrième cercle - S'incruster là où circule l'information.
    Plus technique, il s'agit des sondes (assimilées, en informatique des réseaux, aux "bretelles" sur les lignes téléphoniques) posées sur les points de concentration des FAI (Fournisseur d'Accès Internet), les attaques de type "Man-In-The-Middle", les captures du trafic pour analyse avec des outils de Deep Packet Inspection et de Deep Content Inspection etc. ... Le service fourni par TMG (Trident Media Guard) pour Hadopi afin de piéger les internautes pratiquant le piratage est du type attaque "Man-In-The-Middle".


  5. Les piliers du cinquième cercle - Ingénierie sociale - Faites votre profil vous même, gratuitement !
    Tous les réseaux sociaux, tous les sites de rencontres etc. ... déversent des heures et des kilomètres de publicités dans tous les médias pour nous inciter à nous inscrire chez eux et, comble de notre bonheur, faire nous même notre profil, gratuitement ! Au prix de la seconde de publicité à la télévision, il n'est pas besoin de sortir de St Cyr pour comprendre que nos profils leur rapportent des fortunes.

    Pourquoi déployer des trésors d'ingéniosités pour nous espionner en développant des systèmes d'exploitation, des navigateurs, des spywares, des keyloggers, des attaques de serveurs, des barres d'outils incrustées dans les navigateurs, des Web Bug adossés à des services de statistiques, des cookies à GUID, etc. ... ! Il n'y a même pas besoin d'être un cybercriminel et de donner dans le fishing. Il suffit de demander gentiment aux internautes de déballer leur vie privée et leurs données privées ! Il y a ainsi 900 millions d'utilisateurs actifs chez Facebook qui s'étalent, publiquement mais surtout dans les fichiers de données personnelles que Facebook conserve et a fait valoriser, le jour de son entrée en bourse, à plus de 104 milliards d'US$ ! Et les sites de rencontre comme eDarling etc. ...

    Et puis, il y a vos réponses à des formulaires aussi stupides qu'espions comme les "Questionnaires de Proust", etc. ...

En plus des 5 cercles du pouvoir (dont les tracking et le profiling sont la partie que l'on veut bien nous permettre de voir, pour en discuter sans fin, ce qui nous occupe et préoccupe, et nous empêche d'enquêter et de voir la véritable façe cachée du Web), des centaines, des milliers de services "gratuits" sont lancés, chacun ayant un but d'espionnage bien précis. Même si ces services semblent anonymes, l'utilisateur est identifié grâce à un GUID. Chacun des "service" de Google est une brique du système d'espionnage de Google qui monte un mur autour de nous dans lequel nous sommes cernés et enfermés.

Les opérateurs se battent entre eux pour offrir ces services "gratuits". Qui se pose la question "Pourquoi ? Où est l'argent ? Où va l'argent ?"
  • Quel est l'intérêt d'offrir le stockage de la messagerie en ligne (outre l'itinérance) ? Yahoo! Mail, MSN Hotmail, GMail... Espionnage des contenus des messages, horodatage, analyse par mots clé, cercle de connaissances...

  • Quel est l'intérêt de Google d'offrir "Google news" : cerner les centres d'intérêts.

  • Quel est l'intérêt d'offrir le stockage et visionnage d'images en ligne : Google rachète Picasa contre Flickr de Yahoo! et Windows Live Photos de Microsoft.

  • Quel est l'intérêt d'offrir gratuitement "Google maps" : géolocalisation, centres d'intérêts, cercles de connaissances. Sur smartphone, géolocalisation précise avec horodatage. Le but et aussi de fournir a l'utilisateur des publicités localisées autour de sa position, publicités que Google fait payer aux annonceurs publicitaires (plus de 95% des revenus de Google proviennent de la publicité).

  • Quel est l'intérêt d'offrir aux Webmaster des statistiques de fréquentation des sites. Il y avait "Google Analytics" depuis 2005 et, en 2012, Yahoo! se lance dans la compétition avec "Yahoo! Web Analytics". Ils sont des centaines à se battre pour offrir des statistiques gratuites ! Lire Web Bugs.

  • Quel intérêt pour Google de se lancer dans le rachat et le développement d'Android ? Tout ce qui se passe dans un terminal portable (smartphone etc. ...). Plus fort, pour les opérateurs de téléphonie mobile et le FBI : découverte d'un logiciel espion, Carrier IQ, mi novembre 2011, dans presque tous les téléphones portables ! Combien d'autres espions ?

  • Calculs d'itinéraires : centres d'intérêts, cercles de connaissances...

  • Les réseaux sociaux : cercles d'intérêts, cercles de connaissances (personnes fréquentées), profils...

  • eBooks : centres d'intérêts
Google - Liste des services en ligne

Opt-Out Virer les Super Cookies - Lien permanentOpt-Out : Virer les Super CookiesOpt-Out Virer les Super Cookies

Tant que l'on est dans le traitement des cookies, autant en profiter pour virer les "super cookies" lorsque c'est possible.

Regarder la ligne "Super Cookies" du tableau de synthèse des navigateurs


Opt-Out Options et paramètres de confidentialité des navigateurs - Lien permanentOpt-Out : Options et paramètres de confidentialité des navigateursOpt-Out Options et paramètres de confidentialité des navigateurs

On en profite pour regarder les options et paramètres de confidentialité des navigateurs utilisés.

Internet Explorer
Firefox
Safari
Opera
Chrome (Mais je n'ai strictement aucune confiance dans Chrome).

Opt-Out vs Opt-In - Lien permanentOpt-Out vs Opt-InOpt-Out vs Opt-In

Opt-Out, qui s'oppose à Opt-In, est le geste que l'on vous oblige à faire pour sortir ("Opter pour sortir") de l'un des traquenards de l'Internet : l'établissement de votre profil par espionnage en temps réel et en continu, dans lequel de très nombreux acteurs de l'Internet vous ont inscrits d'office et à votre insu.

Ce qu'ont fait les RG (Renseignements Généraux) est de la roupie de sansonnet par rapport à ce que font les Régies publicitaires et les "services" de mesure d'audience des sites. Vous devez bien comprendre que vous avez une meute d'agents des RG à vos trousses nuit et jour, partout. Et ce qu'ils font va bien plus loin, bien plus vite, et sur un spectre bien plus large que ce que faisaient les RG qui font figure d'enfants de chœur boutonneux à côté. Or nous sommes descendu dans la rue, nous avons saisi nos députés etc. ... pour obtenir l'abolition de ce service d'espionnage qui portait si légèrement atteinte à notre vie privée, par rapport au tracking et profiling pratiqué par l'Internet, en ayant quelques malheureux agents qui filaient quelques malheureux individus qui avaient sorti la tête hors de l'eau.

Aujourd'hui, la pratique du profiling sur l'Internet est bien plus perverse, exhaustive et douloureuse, pour 100% d'entre nous, 24h/24, 365j/365, que les pratiques de ces RG dont les agissements sont relégués au rang d'anecdotes marginales.

Ce que capturent les outils d'espionnage n'est pas trié ni sélectif, c'est impossible. Ils capturent tout ! Cela ne concerne pas uniquement ce dont ils ont besoin pour choisir quelle pub afficher sur la prochaine page visitée. Tout est capturé et stocké, depuis des années, dans des bases de données infinies. Des logiciels très spécialisés, relevant des méandres intellectuels des experts en psychiatrie, permettent de dresser des profils de chaque internaute, soit presque la totalité de la population de la planète. Ces officines vous connaissent mieux que vous ne vous connaissez vous-même ! Elles vous connaissent mieux que ne vous connait votre mère ! Ces fiches de renseignements sont vendues, consultées...

On sait tout de vous tous, qui vous fréquentez (« Dis moi qui tu hantes, je te dirai qui tu es. » ou « On juge une personne d'après la société qu'elle fréquente. »), ce que vous lisez, ce que vous regardez, ce que vous dites, ce que vous mangez, ce que vous pensez, ce à quoi vous croyez, là où vous allez, là où vous êtes, ce que vous gagnez, ce que vous devez, ce que vous craigniez, ce que vous avez fait, ce que vous allez faire...

L'Opt Out est un moyen, un tout petit moyen, d'en sortir.

Oh ! Il faut regarder les choses en face : Opt Out nous permet de demander à quelques gugusses de ne pas utiliser de cookie et de Web Bug pour nous traquer. C'est un os à ronger qu'ils jettent généreusement aux défenseurs de la "Vie Privée" sur l'Internet car, bien évidemment, le tracking et le profiling n'ont pas besoin de ce petit cookie de 10 ou 20 caractères, sur nos machines, et les données de tracking et de profiling concernant chacun d'entre nous, sont stockées chez eux depuis des années, et représentent des centaines de milliards de téraoctets dans des fermes numériques confinées dans des blockhaus souterrains.

Rongeons tout de même cet os.

Et, pour le plaisir, le Crétiniseur à Profiling.


Dans la même famille :
Réglages "Vie privée" des navigateurs
Protection navigateur, navigation, vie privée

Voir le tracking en temps réel
Collusion
Lightbeam
CookieViz

Le projet DNT - Do Not Track
Do Not Track
Do Not Track - Activer dans Firefox
Do Not Track - Activer dans IE
Do Not Track - Activer dans Opera
Do Not Track - Activer dans Safari
Do Not Track - Activer dans Chrome

Le blocage de la publicité (et d'une partie du tracking)
Adblock Plus
AdBlock Edge
AdFender
uBlock
AdGuard
Do Not Track Plus (DNT+)
Do Not Track Me (Abine)
EasyPrivacy
AntiSocial
Malwaredomains
BetterPrivacy

Le blocage du tracking (et d'une partie de la publicité
Opt-Out (le principe)
Ghostery
Disconnect
Privacy Badger (EFF)
TrackerBlock
Opt-Out des adhérents à NAI
Opt-Out des adhérents à DAA
Opt-Out spécifique de Yahoo!
Opt-Out spécifique de Microsoft
Opt-Out spécifique de Google
Impossible de bloquer le tracking par Google

Trackers (traqueurs) ne relevant ni de NAI, ni de DAA, ni de Ghostery

Xiti


 RequêtesRequêtesRequêtes