Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


Traces externes et « Vie Privée » - (usage du Web (traces dans la sphère publique))

Dernière mise à jour : 2016-12-03T00:00 - 03.12.2016 - 00h00
10.01.2013 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour de notre article antérieur (versions 1997-2007)

S’il est à peu près possible de maîtriser la fuite des « Traces internes », il est quasiment impossible de maîtriser la fuite des « Traces externes », d’autant que de nombreuses données sont naïvement étalées, par nous-mêmes, sans réfléchir à l’usage qui peut en être fait.

Assiste.com : Traces externes - Qui-êtes-vous ? Vos traces

Dossier : Traces externes - Qui êtes-vous ?

Dossier : Traces externes
Dossier : Traces internes

Crétiniseur de tracking et profiling

Qui êtes-vous ? Bavardages avec les serveurs
Qui êtes-vous ? Vos cercles de connaissances
Qui êtes-vous ? Géolocalisation
Qui êtes-vous ? Que dit le serveur de votre FAI
Qui êtes-vous ? Traces révélées par vous-même
Qui êtes vous ? Catégorie socioprofessionnelle
Qui êtes-vous ? Data mining : pêche aux traces
Qui êtes-vous ? RIOT : Google des vies privées.
Qui êtes vous ? TIA : Tout capturer Tout savoir
Qui êtes-vous ? GOSSIP - Profiling militaire
Qui êtes-vous ? e-Réputation
Qui êtes-vous ? Le droit à l'oubli
Vidéo : NSA - L'agence de l'Ombre (Arte)
Cercles de connaissances - Vols organisés
Liste de domaines publicitaires
Liste de domaines statistiques
Liste de domaines vie privée (privacy)
Liste de domaines tracking pur
Liste de domaines tracking par gadgets Widget
Liste de domaines tracking membres de la DAA
Liste de domaines tracking membres de la NAI
Liste compilée de toutes les listes ci-dessus.
Hit parade des utilisateurs de Web Bug

Dossier : Qui êtes-vous - Traces internes « Ordinateur privé » « Navigation privée »

Dossier : Traces externes
Dossier : Traces internes
Dossier : Navigation privée, entre Interne et Externe

Ne pas confondre :
« Navigation privée » vs « Vie privée sur l'Internet »

Navigation privée
Navigation privée - Données - Concept - Historique
Historique de la mise en place des fonctions « Navigation privée »
Navigation Privée et comptes individuels protégés par mot de passe
Navigation Privée - Quelles sont les données privées concernées ?
Notions des MRUs (traces internes récentes)
Notion de Traces internes et Vie Privée
Notion de Traces externes et Vie privée
Les « Vilains petits curieux »
Contrôle de compte utilisateur (UAC)

Anti-traces internes - En amont
Mettre tous les compteurs de MRUs à zéro
Désactiver la mémoire du menu Démarrer
Navigation Privée - Activation Internet Explorer 8
Navigation Privée - Activation Internet Explorer 9
Navigation Privée - Activation Firefox
Navigation Privée - Activation Chrome
Navigation Privée - Activation Safari
Navigation Privée - Activation Opera

Anti-traces internes - En aval
CCleaner - Nettoyage des Traces internes
CCEnhancer (CCleaner Enhancer)
Spybot Search and Destroy
Revo Uninstaller
Advanced Uninstaller Pro
System Ninja (Gratuit)
Glary Utilities (gratuit mais toolbar + hijack)
SlimCleaner (gratuit)
System Cleaner
AppCleaner (Gratuit)
Macecraft PowerTools Lite 2011 (JV16) (Gratuit)
Savage Erazor
JetClean
nCleaner (Gratuit)
Find Junk Files (Gratuit)
Wise Disk Cleaner (Gratuit)
BleachBit (Gratuit)
CleanUp Assistant (Gratuit)
Disk Cleaner (Gratuit)
IObit Toolbox (Gratuit) (Procès Malwarebytes)
Comodo System Cleaner
PC Health Optimizer
Internet Sweeper (Obsolète)
MRU-Blaster - Nettoyage des MRUs

Anti-traces externes
Voir le dossier Stop Tracking

Traces externes - Qui-êtes-vous ? Vos tracesTraces externes - Qui-êtes-vous ? Vos tracesTraces externes - Qui-êtes-vous ? Vos traces

L'obsession des régies publicitaires, des sectes, des officines gouvernementales obscures, des agences de renseignements intérieurs et extérieurs, des agences de recrutement, des états, des conjoints, des détectives, des employeurs, etc. ... est de savoir exactement qui vous êtes.

L'espionnage institutionnel et généralisé de toutes les populations du monde est une activité devenue " normale ", au prétexte du 11 septembre et à cause de l'angoisse maladive des Etats Unis d'être en train de perdre la maîtrise du monde, sur le plan économique, diplomatique, militaire...

Le nom de code Prism du programme de collecte mondiale de renseignements dévoilé le 6 juin 2013 par Edward Snowden, ex-consultant informatique de la NSA, ne fait que confirmer ce que nous savons déjà.

  1. L'un des moyens est de savoir exactement quels sont vos profils (Tracking et Profiling).
  2. Un autre moyen est de répondre à l'adage bien connu :

    Cercles de connaissances et centres d'intérêts

    Le principe du tracking et du profiling expliqué en 1833 :

    Johann Wolfgang von Goethe

    « Dis-moi qui tu hantes, je te dirai qui tu es. » Comprendre « On juge une personne d'après la société qu'elle fréquente. »
    « Dis-moi de quoi tu t’occupes, je te dirai ce que tu deviendras. »

    Goethe, en 1833, dans « Maximes et Réflexions. » - Traduction par Sigismond Sklover, 1842.

    Ce sont les réseaux sociaux, annuaires d'anciens élèves, groupes de discussions etc. ... qui vous conduisent à dévoiler vos cercles de connaissances (amis, familles, études, professionnels...), renseignement qui sont ensuite revendus.
  3. Un autre moyen est de savoir où vous êtes (Géolocalisation). Pour cela Google n'a pas hésité a géolocaliser précisément toutes les BoX WiFi du monde en parcourant les rues et les routes avec des scanners ! D'autre se battent pour racheter des technologies de géolocalisation, comme Apple. Qui détient les cartes et votre position détient le marché publicitaire.
  4. Un autre moyen est de vous inciter à vous dévoiler vous-même et vous répandre (questionnaires à la Proust, sites de rencontre... et à développer des logiciels de moissonnage (data mining) de tout ce que vous dites et faites, consolidation et analyse comportementale).
  5. Un autre moyen et de vous obliger à créer un compte unique pour tous les produits et services d'un éditeur (compte unique Google pour ses plus de 120 produits ou services gratuits, permettant à Google de vous cerner dans tous les domaines, partout, tout le temps, compte unique Microsoft (se souvenir du premier essai en ce sens avec Compte unique PassPort).
  6. Et comme vous faites de plus en plus de choses avec votre smartphone, il n'est pas question que toutes ces traces leur échappent, alors ils exigent votre numéro de smartphone (qui est doté d'un GPS pour vous géolocaliser avec précision en temps réel, d'un micro, d'une ou deux caméra, de vos cercles de connaissances, de vos agendas, emploi du temps, rendez-vous, de vos notes, des traces de vos navigations, vos recherches, vos photos, vos vidéos, vos musiques, vos radios, vos sms/mms envoyés/reçus, etc. ...)
  7. Enfin, à partir de tout ce qui précède, des outils vont permettre, non pas de dire qui vous êtes et où vous êtes, mais de prédire ce que vous allez devenir et où irez-vous.

Traces internes - Quel est le problème ?On distingue trois types de tracesTraces internes - Quel est le problème ?

Il y a 3 types de traces numériques (électroniques) exploitables par des indiscrets :

  1. Traces internes
    Ce sont celles laissées par votre activité sur votre ordinateur dans des fichiers de logs (des journaux d'activité), dans la base de registre, dans des fichiers temporaires, dans des antémémoire (mémoire caches) etc. ..., quoi que vous fassiez, que vous soyez connecté ou non.
  2. Traces externes
    Ce sont celles laissées un peu partout par votre navigation sur le Web. Des milliers de sociétés, organisations et officines, gouvernementales ou plus ou moins obscures, ont lâché sur vous, depuis le premier jour où vous vous êtes connecté au Web, des milliers d'enquêteurs, tous ensembles. Vous avez des milliers d'inspecteurs de milliers de services à la " Renseignements Généraux ", penchés par dessus vos épaules, avec chacun un ordinateur, une caméra et un micro, pour tout noter, 24 / 24 - 365 / 365. Des milliers d'organisations, et tous leurs employés, et tous ceux à qui ils vendent ces renseignement, vous connaissent mieux que vous ne vous connaissez vous-même, mieux que votre mère ne vous connaît. Certaines faiblesses étant détectées, certaines organisations se feront un devoir de vous manipuler mentalement et de vous recruter en tant que chair à cannons d'un groupe terroriste quelconque. Certaines aisances matérielles détectées, des margoulins se feront un plaisir de vous convaincre et de vous plumer, qu'ils soient des sectes comme la Scientologie ou des vendeurs d'options binaires, etc. ...

    Ces traces externes sont de deux natures :

    1. Traces externes : Vos données (aucun dispositif d'espionnage, type spyware, n'est nécessaire)
      Les mots clés saisis lors d'une recherche demandée à un moteur de recherche (il existe des milliers de moteurs de recherche, sans parler des moteurs de recherche menteurs). Ceci inclue tous vos centres d'intérêt et vous imaginez ce que les profiler peuvent en déduire !... Tous vos goûts, vos penchants, vos faiblesses, vos maladies, vos convictions, vos déplacements, votre catégorie socioprofessionnelle, etc. ...
      Les URL choisies dans les propositions faites par un moteur de recherche (tous vos centres d'intérêt).
      Le temps passé sur chaque page lue.
      Vos emails, intégralement (contenus et destinataires constituant vos cercles de connaissances).
      Vos SMS / MMS, intégralement.
      Vos écrits dans les forums, blogs, réseaux sociaux, zone de chat...
      Vos dires lors de l'utilisation d'un système de messagerie vocale numérisée (Skype et Cie...)
      Les données Exif de tous les documents média publiés (vos photos, etc. ...)
      Ce que vous regardez avec Google Street View, avec Google Maps, etc. ...
      Vos séances de chat
      Vos profils faits par vous-même, (gratuitement !), sur les sites de rencontre...
      Vos réponses à des dizaines de questionnaires à la Proust...
      Votre géolocalisation, à quelques centimètres près, en temps réel,
      Etc. ... (voir Europol Surveillance).

    2. Traces externes : Bavardages techniques (aucun dispositif d'espionnage, type spyware, n'est nécessaire)
      Ce sont les informations techniques que les navigateurs donnent à tous les serveurs sur lesquels vous vous branchez (celui de la page visitée, mais aussi les dizaines d'autres, insoupçonnés et inconnus, dont les connexions, par requêtes http, sont provoqués par les appels à une API, une image, un script, une ressource quelconque nécessaire à la page visitée ou par un « Web Bug ». Par exemple :

      Dossier : Sommes-nous espionnés

      Données techniques (nécessité ou bavardage)
      Votre adresse IP
      Votre fournisseur d'accès (votre FAI)
      Votre hôte distant (host - hostname)
      Vos types MIME
      Votre résolution d'écran
      Votre navigateur
      Votre version de Flash (Player, Shockwave)
      Votre version de Silverlight
      Où habitez-vous - Méthode par hôte - Obsolète
      Avez-vous positionné Do Not Track

      Ils ont des données et les vendent
      CSP CSP+ CSP- : Catégories Socioprofessionnelles

      Scénarios possibles
      Vous sentez-vous guetté - Vous êtes cerné
      Commander une pizza

Sécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoir

Contre mesuresContre-mesures" Contre mesures "

Derrière le rideauDerrière le rideauDerrière le rideau

RéférencesRéférences" Références "

RessourcesRessources" Ressources "

 Requêtes similairesRequêtes similaires" Requêtes similaires "