Assiste.com
cr 01.04.2012 r+ 22.10.2024 r- 22.10.2024 Pierre Pinard. (Alertes et avis de sécurité au jour le jour)
Sommaire (montrer / masquer) |
---|
Sécurité informatique et protection de la vie privée Carnet de voyage en Terres truquées Bienvenue sur le Web |
Les cinq cercles du pouvoir et les piliers qui les supportent | |||||||
---|---|---|---|---|---|---|---|
Premier Cercle | |||||||
Piliers du Premier Cercle | Principaux intervenants | ||||||
Ils passent leur vie à surveiller et profiler tout le monde pour prédire ce qu'ils vont acheter / dépenser | Il passe sa vie à vendre tout à tous, partout, tout le temps. | ||||||
Apple | Microsoft | Amazon | Autres identifiés | Tous les autres | |||
Système d'exploitation. | Chrome OS Android. | OS X. iPhone | Windows. Windows Phone | ||||
Navigateur. | Google Chrome | Safari | Internet Explorer | ||||
moteur de recherche. | Google Search | Apple Search | Bing | AWS | Tous les autres : Yahoo! Yandex | ||
Surveillance de tous les individus du Monde et collecte de données privées. | Principe d'encerclement | C'est le cœur de métier de Facebook | Youtube (Google) PalTalk Skipe (Microsoft) | ||||
Composants électroniques (DRM...) | Tous les constructeurs de matériel informatique, numérique, audiovisuel. | ||||||
Deuxième Cercle | |||||||
Piliers du Deuxième Cercle | Principaux intervenants | ||||||
Microsoft | Firefox | Autres identifiés | Tous les autres | ||||
Navigation sécurisée | Microsoft SmartScreen | Google Safe Browsing | WOT (Famille des filtres du Web) | Tous les filtres du Web (dont tous ceux des antivirus) Toutes les barres d'outils | |||
Géolocalisation | Google Location Services. | Google Location Services. | |||||
Pare-feu incrusté dans le système d'exploitation | Pare-feu Windows. | Tous : Kaspersky Norton Comodo Etc. ... | |||||
Antivirus | Jérôme Notin, président de la société Nov'IT, chef de file du consortium développant le projet d'antivirus français libre et Open Source provisoirement nommé DAVFI...les clients pourront auditer le produit et savoir exactement ce qu'il fait. Les antivirus actuels ne sont pas transparents. Ils transmettent dans la plus grande opacité des informations à leur éditeur, ce qui pose tout de même quelques problèmes. Dans une interview à l'Usine Nouvelle. | ||||||
Barre d'outils incrustées dans les navigateurs | Justification de l'usage des barres d'outils par l'un des auteurs de barres d'outils. | ||||||
Toutes les barres d'outils de Microsoft. | 99,999% des barres d'outils | 99,999% des barres d'outils. | |||||
Widgets (gadgets) | Essentiellement tout ce qui permet de provoquer des « requêtes HTTP » agissant en « cheval de Troie » embarquant la « charge utile » que sont les « entêtes HTTP »
| ||||||
Services divers | Essentiellement tout ce qui permet de provoquer des « requêtes HTTP » agissant en « cheval de Troie » embarquant la « charge utile » que sont les « entêtes HTTP » | ||||||
Troisième Cercle | |||||||
Piliers du Troisième Cercle | Principaux intervenants | ||||||
Web Bug | Liste (juste le hit parade des 100 premiers/100 plus gros utilisateurs de Web Bug) Incredimail (un client de messagerie qui se rend le plus « fun » possible pour attirer le plus de gogos possible et les espionner.) Les « Web Bug » servent à provoquer des « requêtes HTTP » agissant en « cheval de Troie » embarquant la « charge utile » que sont les « entêtes HTTP » | ||||||
Domaines de régies publicitaires | Domaines de régies publicitaires - index (liste) Il s'agit de provoquer des « requêtes HTTP » agissant en « cheval de Troie » embarquant la « charge utile » que sont les « entêtes HTTP » | ||||||
Domaines de statistiques de sites Web | Domaines de statistiques de sites Web - index (liste) Il s'agit de provoquer des « requêtes HTTP » agissant en « cheval de Troie » embarquant la « charge utile » que sont les « entêtes HTTP » | ||||||
Domaines d'Interactions et communications | Domaines d'Interactions et communications - index (liste) Il s'agit de provoquer des « requêtes HTTP » agissant en « cheval de Troie » embarquant la « charge utile » que sont les « entêtes HTTP » | ||||||
Domaines de réseaux sociaux et de socialisation | Domaines de réseaux sociaux et de socialisation - index (liste) Il s'agit de provoquer des « requêtes HTTP » agissant en « cheval de Troie » embarquant la « charge utile » que sont les « entêtes HTTP » | ||||||
Domaines de centralisation du Web | Domaines de centralisation du Web - index (liste) Il s'agit de provoquer des « requêtes HTTP » agissant en « cheval de Troie » embarquant la « charge utile » que sont les « entêtes HTTP » | ||||||
Domaines de moyens audio / vidéo | Domaines de moyens audio / vidéo - index (liste) - Des gadgets inutiles scherchant à se rendre indispensables Il s'agit de provoquer des « requêtes HTTP » agissant en « cheval de Troie » embarquant la « charge utile » que sont les « entêtes HTTP » | ||||||
Domaines de régies publicitaires pour adultes | Domaines de régies publicitaires pour adultes - index (liste) Il s'agit de provoquer des « requêtes HTTP » agissant en « cheval de Troie » embarquant la « charge utile » que sont les « entêtes HTTP » | ||||||
Domaines de commentaires sur produits/services marchands | Domaines de commentaires sur produits/services marchands - index (liste) Il s'agit de provoquer des « requêtes HTTP » agissant en « cheval de Troie » embarquant la « charge utile » que sont les « entêtes HTTP » | ||||||
Quatrième Cercle | |||||||
Piliers du Quatrième Cercle | Principaux intervenants | ||||||
Sondes sur les serveurs | |||||||
Sondes sur les routeurs | |||||||
Man-In-The-Middle | TMG (HADOPI) Carrier IQ | ||||||
Deep Packet Inspection | Amesys Qosmos | ||||||
Deep Content Inspection | Amesys Qosmos | ||||||
Proxy | Nokia et SSL décrypté | ||||||
Cloud Computing | |||||||
Web Mail | Tous les Web Mail | ||||||
Cinquième Cercle | |||||||
Piliers du Cinquième Cercle | Principaux intervenants | ||||||
Ingénierie sociale | Tout ce que l'on vous faire dire et faire. | ||||||
Réseaux sociaux | Tout ce que vous dites et faites. | ||||||
Sites de rencontre | Faites (et publiez) vous-mêmes votre profil - gratuitement ! | ||||||
Tout ce que vous dites, écrivez.... | Vos questions santé sur divers forums Vos questions cuisine sur divers forums Vos questions bricolage sur divers forums Vos questions hack et crack sur divers forums Vos questionnaires à la Proust méticuleusement remplis Vos questionnaires "Etes-vous un bon amant" méticuleusement remplis Vos tests de tout et n'importe quoi... (votre QI etc. ...) La décontamination de votre ordinateur sur des forums de sécurité avec tous vos logs étalés Vos questions posées partout Vos réponses apportées partout Ce que vous lisez, écrivez, regardez... Etc. ... | ||||||
Data mining | Pèche à tout ce que vous avez dit explicitement (comme sur FaceBook) et déductions à partir de tout ce que vous n'avez pas dit. Par exemple, FaceBook sait que vous êtes homosexuel parceque vous l'avez dit, et Google a déduit que vous avez le sida par l'analyse de votre activité sur le Web, même si vous ne l'avez jamais dit. Data mining - Commander une pizza. RIOT - Le Google des vies privées La société Intelius viole et vend la vie privée |
|
N'ayez pas peur ! C'est juste pour la publicité ! C'est juste pour la bonne cause !
L'alibi de la publicité, que l'on nous jette en pâture, tandis que nos gouvernements se battent durant des années pour pondre des textes où l'Internaute gagnera de haute lutte le droit de faire un misérable et dérisoire Opt-Out, masque la forêt de tous les autres espionnages, de l'invention des tablettes sans intelligence ni données, aux Clouds avec intelligence déportée et données privées déportées, et à des Vent Stellaire et autres projets de même nature. Juste un détail : tous les maîtres et toutes les autorités de gouvernance du réseau des réseaux sont aux États-Unis et sont américains.La publicité est le moteur du WEB. Elle en est l'unique modèle économique. Elle est incrustée dans des sites, ce qui permet aux propriétaires de ces sites de percevoir des subsides (plus de 50 milliards de dollars rien que pour Google en 2012) et de poursuivre l'entretien et la croissance de leurs sites.
Mais, contrairement à la presse écrite, la radio et la télévision, qui sont des médias de masse, plus ou moins ciblés, le WEB permet de s'adresser à chaque internaute individuellement... à condition de bien le connaître. C'est là où tout dérape !
Pour atteindre ces objectifs, les acteurs de l'Internet s'appuient essentiellement sur cinq principaux types d'outils : les cinq cercles du tracking. Aucun de ces outils n'est qualifié ni qualifiable de spyware ou de keylogger, et pourtant... ces outils sont développés moins pour leurs activités visibles que pour leurs activités non dites.
Note:L'adage du publiciste est :
Ce n'est que lorsque l'acteur de l'espionnage n'est pas capable de s'incruster dans l'un de ces cinq cercles du pouvoir qu'il devient cybercriminel et fait appel à de véritables spywares, comme Carrier IQ 12345, l'espion (spyware, keylogger, tracker, enregistreur...) dans tous les iPhone Apple et tous les Smartphones Android !
L'adage du publiciste (les quatre règles) est :
« Délivrer le bon message publicitaire, à la bonne personne, au bon moment, par le bon canal. »
Cela implique de parfaitement connaître la personne, donc de l'espionner. Or tout le modèle économique du Web gratuit repose sur la publicité, donc tout le Web n'est qu'un immense système d'espionnage, auquel les 11 septembre 2001 aux USA et 7 janvier 2015 en France ont ajouté une couche de justification légale du recul de la notion de vie privée conduisant à Prism et compagnie (révélation de Snowden - NSA...).
Pour y arriver, et en fonction de leurs métiers, les acteurs de l'Internet déploient le plus d'outils possible, dans divers domaines, afin d'atteindre et cerner la personnalité de chaque internaute. Avec plus de 120 services gratuits dans des domaines très divers, Google cerne complètement l'Internaute qui utiliserait plusieurs de ses services.
Les cinq cercles du PouvoirCet espionnage est l'une des raisons pour lesquelles il faut privilégier les produits logiciels Open Source et bannir les produits propriétaires.
Les piliers de l'intelligence commerciale et industrielle sont incrustés dans ces cinq cercles et les soutiennent. La marche forcée vers l'abandon de la notion de vie privée est en route, dont les attentats du 11 septembre sont un moteur de lancement, les clouds et les tablettes sans intelligence locale ni donnée, le vecteur.
Francis Bacon ne pensait pas du tout, en 1597, à une application aussi exacerbée de son aphorisme « Nam et ipsa scientia potestas est » (« En effet le savoir lui-même est pouvoir » habituellement traduit, de manière simplifiée, en « Le savoir c'est le pouvoir »). Le hiatus se creuse entre sachants et ignorants ce qui permet aux membres du premier cercle du pouvoir de les exploiter tandis que des tombereaux d'informations sans contenu, de gadgets et de temps libre sont déversés sur les ignorants afin de les maintenir dans l'ignorance et la malléabilité.
...les clients pourront auditer le produit et savoir exactement ce qu'il fait. Les antivirus actuels ne sont pas transparents. Ils transmettent dans la plus grande opacité des informations à leur éditeur, ce qui pose tout de même quelques problèmes.
Dans une interview à l'Usine Nouvelle.
|
Les encyclopédies |
---|