Posts mit dem Label Espionnage werden angezeigt. Alle Posts anzeigen
Posts mit dem Label Espionnage werden angezeigt. Alle Posts anzeigen

Freitag, 18. September 2015

Le moteur de recherche de premier rang n'est pas toujours le meilleur

Beaucoup de personnes utiliesent Google. Par contre, il y a plein d'alternatives qui n'enrégistrent pas votre numéro IP. Parmis les plus populaires sont:
    • proprietaire, hébérgé aux États Unis et aux Pays Bas. Fournit des résultats de Google anonymisés, y compris des images et des films.
    • partiellement proprietaire, hébérgé aux États Unis, fournit des résultats de Yahoo (qui reprend les résultats de Google).
    • proprietaire, hébérgé en Suisse. Fournit ses propres résultats.
    • par les mêmes gens de Startpage. Cherche dans une dizaine d'autres moteurs de recherche et réunit les résultats.
    • par l'association allemande SuMa e.V., permet la rechereche sur Internet par TOR, téchnologie qui cache tous les traces.

Si vous insistez d'utiliser Google, au moins, utilisez la variante crypté qui ne permet pas aux espions de retracer vos recherches: https://encrypted.google.com.

Normalement votre moteur de recherche est déjà intégré dans le navigateur. Comment le changer ou ajouter un autre? Cherchez le liens "Comme recherche standard" ou "ajouter au navigateur". Cliquez sur le liens. Suivez les instructions. Voilà, c'est tout.

Montag, 13. Juli 2015

Naviguez mieux sur internet

source: Matthew Forzan
Pour éviter que les services secrets et les grandes multinationales nous surveillent trop sur internet, nous avons changé le navigateuret adapté celui-ci pour qu'il efface les traces à chaque fois quand nous fermons l'ordinateur.

Mais, ce n'est pas encore tout. À Firefox, vous pouvez ajouter plein de petit trucs, des modules. Voici quelques-uns que je vous conseille fortement. Voir les explications ci-dessous.

Pour ajouter un modul, suivez simplement le liens (qui s'ouvre dans une nouvelle fenêtre. Là, vous pouvez cliquer sur le bouton vert pour l'installation qui se fait toute de suite en quelques secondes sans frais.

Disconnect
Le module Disconnect est à installer le premier. Il bloque plus que 2000 sites d'espionnage qui se cachent à l'ombre des sites que vous visitez. Vous profitez deux fois: Premièrement, vous n'êtes plus espionné, deuxièmement, vous naviguez 27% plus rapide, car ces sites ne sont pas toujours chargés en cachette.

HTTPS Everywhere
L'adresse normale d'une site commence avec http. D'autres avec https. La différence et le petit s. Un s comme sécurité. En fait, une connexion https est chiffré entre votre ordinateur et le serveur. Le pugiciel HTTPS Everywhere vérifie chaque fois quand vous naviguez sur un site, si celui-ci ne permet pas aussi une connexion sécurisé avec https au lieu de http. Si c'est le cas, l'adresse est automatiquement adapté. Donac avec HTTPS Everywhere vous naviguez autant que possible sur la voie sûre. Pour installer: cliquez sur "Install in Firefox".

Bloqueur de Publicité
Choisissez l'un des deux bloqueurs de publicité et installez-le.

  • Adblock Plus bloque les publicités vidéos sur Youtube, les bannières publicitaires intrusives, trackers, selon vos souhaits. Il bloque en plus les publicités les plus pénibles mais soutient par défaut les sites intégrant des publicités discrètes (paramètre modifiable).
  • µBlock bloque toutes les publicités et aussi des sites dangereuses qui contient des maliciels (sites qui installent discrètement des logiciles malveillants). 
Trompez les espions
À chaque site visité, votre navigateur raconte plein de détails sur votre vie privé, respectivement sur votre ordinateur. Le module Blender trompe les espions on leur disant des mensonges. En effet, il transmet aussi les informations comme résolution de votre écran, système d'opération, etc. mais pas celles de votre ordinateur, mais celles de la majorité de tous les utilisateurs sur internet. Blender vous permet donc de vous mélanger dans la foule en simulant d'être la version la plus courante du navigateur Firefox, le système d'exploitation et d'autres choses.

Testez-le, en comparant les resultats avant et après l'installation en cliquant sur le lien suivant: https://panopticlick.eff.org Ce site est simplement un miroir qui vous montre ce que votre navigateur raconte derrière votre dos.

D'autres trucs est astuces prochainement.

Samstag, 2. Mai 2015

Supprimer les cookies en quitant le navigateur

source: Université
technique, Berlin
Dans le dernier article, nous avons parlé des traces que laissent les navigateurs. Dû à ces traces, de grandes multinationales comme Facebook, Google, Microsoft et bien d'autres peuvent vous espionner.

Donc, pour minimiser ces traces - éviter n'est pas possible si vous continuez de naviguer - vous avez déjà changé de navigateur et vous utilisez Firefox.

Maintenant, ajustez le navigateur. Pour vous tracer, des cookies (ou témoins de connexion) sont installés sur votre ordinateur. Vous pouvez régler Firefox de la manière, que votre navigateur supprime automatiquement ces cookies lorsque vous quittez le navigateur. Ensuite, vous obtenez à chaque session une nouvelle ID par Google, et il n'y a aucun lien avec le précédent.

Voici comment précéder dans Firefox:
  1. cliquez sur "Outils -> Paramètres -> Confidentialité"
  2. dans le menu déroulant du haut, sélectionnez "Utiliser les paramètres personnalisés" et activez l'option "Effacer l'historique lorsque la fermeture de Firefox". . "Historique" se réfère dans ce contexte aux pistes de surf que vous pouvez sélectionner avec le bouton "Paramètres" à côté.
  3. vous pouvez en plus des cookies aussi par exemple, le cache et l'historique.
N'utilisez pas l'option de ne pas accepter tous les cookies, parce que certains services Web ne fonctionnent plus sans cookies. Par contre, vous pouvez bloquez les cookies des sites tiers (ou au moins les cookies qui ne sont pas liés avec le site que vous visitez).

Mais ce n'est pas encore tout. Nous y revenons dans notre prochain article.

Montag, 16. März 2015

Naviger ou se prostituer?

source: alicoding.com
Certes, le titre provoque, mais un grand nombre de gens se prostitue en navigant sur internet. Comment cela? Lorsque vous visitez un site Web, vous donnez des informations sur vous-même pour le propriétaire du site, à moins que des précautions sont prises. Votre navigation sur Internet peut être suivi par les sites que vous visitez et les partenaires de ces sites (comme par exemple Facebook à travers des boutons "Like" ou Google à travers des outils qui mettent gratuitement à disposition des propriétaires des sites).

Visiter un site Web sur Internet n'est jamais une connexion directe. De nombreux ordinateurs, appartenant à de nombreuses personnes différentes sont impliquées. Les connexions sécurisées veillent à ce que votre navigation ne peut pas être lu entre vous et le serveur. Qu'est-ce que vous recherchez est d'un grand intérêt pour la recherche des fournisseurs (principalement pour la publicité ciblée).

Ici vous pouvez voir ce que vous venez d'apprendre en faisant face à un miroir virtuel pour vous sur
Le navigateurFirefox est un navigateur de sources ouvertes et gratuit qui respecte votre vie privée. Si vous ne l'utilisez pas déjà, vous devriez le faire à partir de maintenant. Il est disponible pour Windows, Macintosh et Linux.

Dans les mois à suivre, je vais vous signaler, comment le navigateur Firefox peut devenir encore plus sécurisé.

Mittwoch, 15. Oktober 2014

Scharfe Debatte um Netzneutralität

Auch Sir Tim Berners-Lee, der Begründer des World Wide Web und Erfinder der Computersprache HTML, hat sich in die Debatte um die Netzneutralität eingeschaltet. Er plädierte im britischen «Guardian» für die Netzneutralität, ebenso wie Steven Wozniak, Mitgründer von Apple, der sich in einem offenen Brief im Magazin «The Atlantic» besorgt äusserte. Selbst der beliebte Komiker John Oliver widmete dem Thema eine ganze Sendung, woraufhin die Server der FCC mit 300 000 E-Mails und Kommentaren überhäuft und vorübergehend lahmgelegt wurden. Viele Kritiker befürchten auch, dass die Telekommunikationskonzerne die erhobenen Gebühren gar nicht nutzen werden, um die Infrastruktur auszubauen und Datenstaus zu verhindern, sondern die Einnahmen als Gewinn einstecken wollen.
Verschärfend für die Debatte kommt hinzu, dass sowohl einige Netzanbieter wie auch IT-Konzerne angefangen haben, ihr Geschäftsmodell zu verändern und vertikal zu integrieren: Sie wollen künftig die komplette Wertschöpfung von der Erstellung der Inhalte bis zu deren Übertragung an den Endnutzer aus einer Hand leisten können. Google erwägt beispielsweise, sich an einem Glasfaserkabel unter dem Pazifik zu beteiligen und so seine eigenen Inhalte, die grösstenteils auf Servern in Nordamerika stehen, schnellstmöglich nach Asien, dem bevölkerungsreichsten Kontinent, übertragen zu können. Damit würde der IT-Konzern seine marktmächtige Stellung ausbauen und sich von den Netzbetreibern unabhängig machen, statt diesen Gebühren für schnelle Leitungen zahlen zu müssen.
Die wiederum geben sich nicht mehr damit zufrieden, nur Dienstleister für die Inhalte anderer zu sein: Comcast etwa hat sich am Streaming-Dienst Hulu beteiligt, einem direkten Konkurrenten von Netflix. Sollte die Netzneutralität tatsächlich aufgehoben werden, könnte Comcast seinen eigenen Streaming-Dienst bevorzugen, also Hulus Inhalte schneller übertragen als die von Netflix. Ebenso könnte Google auf der Glasfaserleitung seine eigenen Inhalte und die seiner Tochterfirmen priorisieren. Da die Auswirkungen wohl so eklatant wären, hat sich selbst der Verband deutscher Zeitungsverleger mittlerweile in die Debatte eingemischt und warnt vor einem «Albtraum demokratischer und marktliberaler Gesellschaften», sollten Netze und Inhalte vertikal integriert werden.
Der Kampf um Netzneutralität wird aber nicht nur in Internetforen, Medien und Parlamenten ausgetragen, er tobt auch an der Front der Lobbyisten. Comcast als – am Umsatz gemessen – weltgrösster Kabeldienstbetreiber gab allein 2013 18,8 Millionen Dollar für politische Einflussnahme aus und ist damit der zweitgrösste Lobbyist der USA. Die Ausgaben scheinen sich zu amortisieren: Vorsitzender der FCC wurde im vergangenen November Tom Wheeler , ein ehemaliger Toplobbyist amerikanischer Kabel- und Telekommunikationsfirmen – und Golfpartner von Barack Obama. Die Telekommunikationsfirmen werden nun also von einem Ehemaligen aus ihren eigenen Reihen beaufsichtigt. Derart pikante Details sind Wasser auf die Mühlen der Gegner der FCC-Pläne.
Auch wenn die Debatte um Netzneutralität in den USA am stärksten tobt, treibt sie auch andere Staaten um. Chile war das erste Land, das 2010 die Netzneutralität gesetzlich verankert hat . Seit dem 1. Juni dieses Jahres ist es dort Netzbetreibern sogar verboten, bestimmte Inhalte positiv zu diskriminieren, also etwa die Datenpakete von Facebook, Google oder Wikipedia nicht dem monatlichen Datenvolumen der Nutzer hinzuzurechnen. Solche Verletzungen der Netzneutralität sind auch bei deutschen und amerikanischen Anbietern bekannt, bisher hat aber nur Chile ihnen einen Riegel vorgeschoben.
Die Niederlande hielten die Netzneutralität zunächst 2011 im Mobilfunk, 2012 auch im Festnetz gesetzlich fest, allerdings mit einigen Ausnahmen versehen. Slowenien hat 2013 ein Gesetz verabschiedet, nach dem nur ein richterlicher Beschluss die Netzneutralität ausser Kraft setzen darf. In der Schweiz ist der Bundesrat mit einer derartigen gesetzlichen Neuregelung beauftragt (siehe Kasten). Auch in der Europäischen Union wird darüber diskutiert, die Netzneutralität in der geplanten Verordnung zum gemeinsamen Telekommunikationsmarkt festzuschreiben. Das EU-Parlament hat kürzlich einen entsprechenden Vorschlag verabschiedet, den derzeit der Ministerrat erörtert.

Gefahr des Monopols

Ob in der Europäischen Union, der Schweiz oder den USA, die Gesetzgeber sehen sich mit Grundsatzfragen konfrontiert: Soll der Staat die freien Kräfte des Marktes spielen lassen, also die bisher geltende Maxime der Netzneutralität fallen lassen? Möglicherweise riskiert man dann, dass eine Handvoll mächtiger Netzanbieter kontrolliert, welche Inhalte im Internet wie schnell übertragen werden. Man könnte jedoch argumentieren, dass in einem funktionierenden Markt die Endnutzer derartige Praktiken bestrafen und den Anbieter wechseln würden. Doch in ländlichen Regionen haben oft nur ein oder zwei Anbieter die «letzte Meile» an Leitungen zu den Haushalten verlegt. Laut einer FCC-Studie verfügen 80 Prozent der amerikanischen Bevölkerung nur über Zugang zu maximal zwei Kabelanbietern.
Sollte der Staat also stattdessen die Netzneutralität gesetzlich zementieren? Um das durchzusetzen, brauchte es wohl eine umfangreiche Überwachung und regulatorische Eingriffe, wie die Gesetze in Chile und den Niederlanden zeigen. Zudem herrscht schon heute aus Praktikabilitäsgründen keine absolute Neutralität: Netzbetreiber bevorzugen Datenpakete für Internettelefonie vor denen von E-Mails, weil bei Ersteren die Übertragung zeitkritischer ist. Eine gewisse technische Diskriminierung ist im Netz also durchaus nötig.
«Doch wo verläuft die Grenze bei dieser Diskriminierung? Und wer zieht sie?», fragt sich Urs Gasser. Er ist Direktor des Berkman Center for Internet and Society an der Harvard University in Boston, das sich mit Fragen der Netzneutralität auseinandersetzt. Derzeit stünden die Regulatoren vor einem Dilemma: Wenn sie jetzt die Situation falsch einschätzten und nicht intervenierten oder eben doch, könnten sie eine Monopolsituation begünstigen – entweder zugunsten der Netzanbieter oder der marktmächtigen Internetkonzerne. Und ein derartiges wie auch immer geartetes Monopol könnte die künftige Freiheit im Internet tatsächlich gefährden, so Gasser.
Ein Szenario, bei dem lokale Nachrichtenseiten diskriminiert würden, wäre dann wohl nur der Anfang.
Quelle: NZZ (erster und zweiter Teil am 1. und 15. September veröffentlicht)

Freitag, 27. September 2013

Les États-Unis pire que l'enfer

L’Allemagne orientale était une dictature communiste, dont les dirigeants ont essayé d’influencer la pensé des habitants. Après la chute du communisme en 1989, ce pays a disparu. On croyait, que c'était un des pires états en ce qui concerne les libertés de la pensé. L'enfer sur terre. À quelle échelle se situe les américains avec leur "guerre contra la terreur"?

Pendant 40 ans, le Ministère pour la sécurité de l'état de l’Allemagne orientale (communiste), un pays qui n'existe plus depuis son collapse en 1989, a espionné quasiment l'ensemble du peuple: activistes, entreprises, écoles, églises, écrivains, politiciens, téléphone, courrier, etc. Tout a été bien noté et archivé. Après la réunification de l'Allemagne orientale avec l'Allemagne fédérale, ces dossiers ont été retrouvé: 200 kilomètres de dossiers. Incroyable. Tous ces dossiers correspondent à 48 000 armoires de classement qui peuvent être placé sur un surface de 1900 mètres carré. Cette surface correspond au carré noir sur la carte de Berlin, capitale de l'Allemagne:

Comparison of the Stasi and NSA archives. The Stasi archives were a building in Berlin, the NSA archives seem to be more like a couple of entire blocks.
La deuxième surface est ceci: Depuis 7 ans, un des services intime des États-Unis, la NSA enrégistre quasiment l'ensemble des courriels du monde et aussi un grand nombre des appels téléphoniques. Juste à présent, ce service a collectionné 5 zettaoctets de donnés. Si on voudrais imprimés tout cela, ça donnera autant de papier pour classer dans environ 42 000 000 000 000 (42 billions) d'armoires de classement. C'est un peu plus que la collection des 40 ans d’espionnage des allemands. La surface nécessaire pour poser tous ces armoires de classement est donc un peu plus grande. C'est le carré à droite.

Hmm, ok. The NSA's building seems to be more than a couple of entire blocks in Berlin, and it just keeps going. This isn't easily centered in picture next to the Stasi building. 
Bref, cela semble prendre un peu plus de place que un quartier à Berlin. Donc agrandissons la carte encore un peu plus:
Ok, that didn't help too much. The point is starting to get across here...

Cela devient inquiétant. C'est déjà la moitié de Berlin qui est noircit sur cett carte qui provient d'ailleurs de l'ONG open data city.

 Zoomed out to cover large parts of the German countryside, and it's still just NSA archives. How big is this thing anyway?
En agrandissant encore, la carte montre déjà un quart de l'Allemagne, un des plus grands pays de l'Europe et nous ne voyons toujours pas toute la surface nécessaire pour poser les armoires de classement pour les espion américains de nos courriers. En regardons la carte du monde, on apprend finalement de l'absurdité de ce que le gouvernement américain fait. La surface noire montre la surface utilisé pour poser les armoires de classement nécessaires si les américains imprimeront tous les copies de nos courriels qu'ils ont fait pour nous espionner et nous voler notre vie privé, nos secrets.

...finally. So where the hated Stasi archives were a full building in Berlin, in an apples-to-apples comparison, the NSA archives would cover the Eastern part of Europe, the entire Middle East, and a good chunk of northeastern Africa. That kind of establishes the orders of magnitude we're dealing with.

Comment était la surface pour les 40 ans de dictature en Allemagne orientale? Pour ces 200 km de dossiers? Sur le premier plan? À propos: Le nom de l'agence de surveillance est-allemande était Ministerium für Staatssicherheit. C'est de l'allemand et veut dire Ministère pour la sécurité de l'état. Le nom de l'agence de surveillance américaine actuelle est National Security Agency (NSA). C'est de l'anglais et veut dire Ministère pour la sécurité de l'état.

Honni soit qui mal y pense.



Si vous voulez manipuler la carte vous-même, la voici:

Lien Stasi versus NSA. Réalisé par OpenDataCity (CC-BY 3.0)

Samstag, 31. August 2013

Ne vous trompez pas

«C'est en ordre, tout selon la loi…»
Une collègue autrichienne a eu la gentillesse de réunir sur son blog une liste d'erreurs courrants concernant l'espionage des services secrets américains et autres. Si je me penche ici surtout sur les États Unis, c'est parceque en Europe, des lois pour la protection des données existent et sont appliqués. Aux États Unis par contre, une autre loi force même des entreprises de violer la vie privée de ses clients.

Voici les erreurs courrants
  • «Notre hébergeur a en tout cas une succursale en Allemagne/France/Sénégal/votre pays. Qui se soucie où ce trouvent les quartiers généraux.»
  • «Nos serveurs sont situés en Allemagne. Qui se soucie où est le siège de notre hébergeur.»
Faux. En réalité, si le quartier général ou la société mère se trouve aux États Unis, selon l'interprétation jurdique américaine, un juge américain peut forcer l'entreprise de livrer tous les donnés et les informations sur les connexions. Entre temps, les États Unis menacent aussi des hébergeur qui ont seulement une succursale dans leur pays. Drôle d'interprétation du droit — mais à prendre au sérieu.

La conséquence: Changer l'hébergeur, choisir un hébergeur qui n'a pas de bureau en Amérique. En Europe, éviter l'Irlande et en Allemagne l'entreprise Telekom, qui a signé un contract avec le FBI et le ministère de la justice américaine. La même conséquence doit être prise pour la virtualisation (l'informatique en nuage). En Europe, certains fournisseurs américains ont 10% de contrats résilliés par leur clients… et 56% veulent suivre l'exemple. Si vous êtes un professionel, c'est urgent. L'entreprise Xing, qui a déclaré que tout est en toute sécurité et hébérgé en Allemand se retrouve ces jours devant le juge, car un soutraitant a un bureau aux États Unis et les clients se fachent contre Xing.

Pour le cryptage, il faut absolument choisir le cértificat d'un fournisseur non-américain.

  • «Dans ce vaste flot de données, mais ne trouve plus rien.»
Faux. Au contraire, ce vaste flot de données est pratiquement le paradis des espions. Avec des logiciels respectifs, on peut chercher ce que l'on veut avec und précision de plus de 90%. En réalité, c'est le plus grand cas d'espionage industriel jamais vu. L'entreprise Axciom par exemple s'est spécialisé dans la domaine des profiles. Ces logiciels peuvent reconnaitre des personnes sur des photos et aussi de faux photos.

  • «Je savais cela déjà, car je ne suis pas sur Facebook les choses ne me touche pas vraiment.»
Faux. Si vous utilisez internet ou les courriels ou un téléphone mobile, soit le service SMS, vous êtes retracés. Les traces sont liées entre eux pour ainsi créer un profile sur vous, vos préférences, vos liens, vos amis, votre vie privée.

À propos Facebook: Cette entreprise a déclaré que dans la deuzième moitié de 2012, ils ont fourni entre 9000 et 10 000 fois des informations à des services de l'état. Rassurant?

Freitag, 31. August 2012

J. vous a laissé un méssage sur Badoo…

Qu'est-ce que
reste entre nous?
Salut J.

Tu m'as invité à devenir membre de Badoo - ou peut-être pas. Au moins Badoo prétend, que tum'as écrit un message, mais pour lire ce message, je dois devenir un membre inscrit de Badoo. Peut-être le message lui-même a été écrit par Badoo, et non par toi-même: «Je suis nouveau sur Badoo, qui est un site super grand; ici nous pouvons discuter et rester en contact ...»

Ce ne serait pas gentil de Badoo, mais c'est ainsi que fonctionne ce site. Et agissant de cette manière, il est devenu le numéro 5 parmi les réseaux sociaux. En 2009, une étude intitulée «La Jungle de la Confidentialité: Sur le marché de la vie privée dans les réseaux sociaux, WEIS '09: Actes du huitième atelier sur l'économie de la sécurité de l'information» Badoo est classés le pire en termes de respect de la vie privée parmis tous les 45 réseaux analysés . Par exemple, en permettant Badoo à ce connecter à votre compte Facebook ou votre compte e-mail, tous vos amis, contacts, partenaires professionels reçevront un tel faux message pour les forcer de devenir membre. J'espère que tu comprends pourquoi je n'ai pas lu «ton» message.

Si on parle déjà des réseaux sociaux: Badoo a, après tout, un modèle d'affaires viable, étant donné que beaucoup est gratuit, mais beaucoup est également payant. 22% des utilisateurs utilisent au moins partiellement et temporairement les fonctions payantes. Cela n'est que le rêve de Facebook. Par conséquent, les actions surévalués de cette entreprise sont en chute libre depuis le début à la bourse de Facebook et sont toujours à la baisse. Dans les pays riches Facebook stagne dans la composition et dans les pays en développement où Facebook est encore en plein essor, la quasi-totalité visite son compte sur le téléphone, où aucune publicité peut être affichée.

Mais pourquoi des réseaux fermés? Est l'avantage de l'Internet ne pas la grande ouverture? Vous êtes sur Yahoo, Pierer à Hotmail, j'utilise Thunderbird, Vérène a Outlook et Caspar utilise Lotus Notes - et tout le monde peut envoyer à l'autre des courriels. Par conséquent, nous n'avons pas besoin d'autres «méssageries privé», ni sur Facebook ni sur Badoo. Pour chat, e-mail, blogs, etc. nous n'avons pas besoin de ces pages.

Eh bien, les gens aiment passer du temps ensemble dans les communautés. Dans l'espace virtuel, il est appelé «réseau social». Le plus importante est certainement Facebook. Facebook a l'avantage du grand nombre de membres. L'inconvénient, c'est la sécurité et la vie privée. Facebook ne respecte la vie privée pas du tout. Nous y en avons déjà parlé: Tu viens d'ouvrir un compte Facebook; Piratage sur Facebook;

Facebook qui a des fins commerciales n'est pas recommandée. Il ya des réseau «business». Linkedin (et le germanophone Xing). Ici, vous ne communiquez pas avec votre femme et les enfants, les copains et collègues du club de football, les parents, les amis, comme à Facebook – mais avec des partenaires commerciaux, clients, fournisseurs et collègues dans le domaine de la vie professionelle. En conséquence, le genre des inofrmations partagées sont professionelles. À LinkedIn, on peut faire des recommandations aux partenaires commerciaux, clients ou fournisseurs. C'est une bonne chose. Mais comme à Facebook, les paramètres de sécurité sont à régler avec sagesse: Si mon profil sera visible en interne de la communauté ou avec Google dans le monde entier? Ce dernier ne fait que de sens, si vous êtes indépendant.

Mais de toute façon: N'oubliez pas les règles des réseaux sociaux sur Internet.

Dienstag, 6. Dezember 2011

Protegez votre identité dans le monde virtuel

Dans le dernier article, nous avons parlé de l'utilisation des traces laissé sur internet à des fins criminels. Mais ce n'est pas tout: Il ya aussi la question de l'usurpation d'identité.

Beaucoup de gens ont perdu beaucoup d'argent en affichant toutes leurs données personnelles sur les sites de médias sociaux, comme Twitter et Facebook ou de répondre à de faux courriels. Des criminels ont utilisé ces informations pour prendre des emprunts bancaires à leurs noms, et bien sûr, puis disparaissent avec l'argent, laissant la victime de vol d'identité pour payer la facture.

Comment peut-on se protéger soit-même?
Le point est d'être prudent avec ce que vous publiez sur ces sites, afin de protéger non seulement vous et votre famille, mais aussi votre identité personnelle. Les criminels utilisent l'information affichée publiquement à faire des compromis à la fois les biens personnels et corporatifs. Parfois, ils envoyent aussi des courriels faisant semblant d'être une loterie, une banque ou votre messagerie (p.ex. Yahoo) en vous demandant de vous branchez pour eviter une fermeture de votre compte ou quelque chose de similaire. Yahoo, Hotmail ou votre banque ne demandent jamais par courriel de vous brancher quelque part et de mettre votre pseudo ou votre mot de passe. Yahoo, Hotmail ou votre banque demandent certains donnés personnel lors de l'ouverture du compte, mais après plus rien.

Voici quelques autres conseils à suivre
Postez lorsque vous revenez de vacances, pas quand vous partez. De même avec des photos: postez-les en rentrant. Utiliser les sites comme un outil positif.

Connaître les fonctions de contrôle disponibles sur les sites de réseaux sociaux que vous utilisez (configuration). Des fonctionnalités telles que le blocage, visibilitée et la vie privée: il faut modifier les paramètres et vous devez être conscients de vos options. Écrivez-les même sur un bout de papier à ce que vous avez les paramètres afin que vous puissiez les comparer après un changement de formulation qui peut se produire sur ces sites.

Utilisez des mots de passe complexes. Utilisez un mélange de lettres majuscules et minuscules, chiffres et caractères spéciaux pour éviter deviner vos mots de passe. Ne jamais utiliser le même mot de passe pour plus d'un compte en ligne. voir aussi: Quel est le degré de sécurité de votre mot de passe?

Ne vous plaignez pas du travail et ne postez pas des informations sensibles en ligne. Ne partagez rien sur votre organisation avec des "amis" virtuels. Cela vous rend un aspect peu professionnel et reflète mal sur vous et votre entreprise. Si vous avez des préoccupations concernant le travail, passez par le biais des ressources humaines, parlez avec des collègues du travail, amis rééls ou choisir d'autres voies appropriées.

Ces pratiques simples peuvent aider à préserver la confidentialité et des données sensibles. Se protéger, c'est de ne pas laisser ses propres donnés personnels à la porte des cyber-criminels.

Source: ZFS
Image: Comité des mesures en matière de consommation, Canada

Dienstag, 25. Oktober 2011

Nous pouvons cambrioler votre maison lors de votre absence - soyez vigilant!

Nous pouvons cambrioler votre maison pendant votre absence - soyez prudent lors de l'utilisation des médias sociaux (résautage). Eh bien, pas ce blog, mais plutôt des gens scrupuleux qui peuplent le web, qui se font un sport de trouver vos informations personnelles.

Il ya des gens qui mettent une somme incroyable d'informations personnels sur le web que les criminels peuvent utiliser. Pour souligner ce point, Boy van Amstel a créé le site www.pleaserobme.com (en français: "cambriolemoi.com") pour montrer comment certaines personnes sont extrêmement négligents avec leurs informations et ce qui peut arriver.

Le site s'est nourrit de Foursquare, un site de localisation, et Twitter. Avec Foursquare, il est possible de découvrir où une personne se trouve à tout moment. Et quand une personne écrit sur Twitter: "Je m'en vais pour le week-end", il est possible de lier les deux ensemble. Certaines personnes très négligent, ont même laissé adresse sur Twitter. Une fois l'adresse d'une personne est découvert, il est simple pour attendre qu'ils annoncent qu'ils sont ailleurs, grâce à Foursquare, et puis, vous l'aurez deviné, cambrioler leur maison.

Boy van Amstel a créé son site, non pas parce qu'il a voulu nuire à personne, mais plutôt de souligner le point que beaucoup de gens ignorent simplement la quantité d'informations qu'ils laissent sur les sites de médias sociaux, comment ils peuvent être utilisé, et quelles conséquences désastreuses qu'il pourrait y avoir.

Source: ZFS
Image: inconnu

Samstag, 1. Oktober 2011

Vol d'identité

L'autre jour, j'ai reçu un courriel publicitaire de la part d'un ami. Au moins, il faisait semblant. L'affaire fut délicate, car mon ami, il est prêtre catholique est le courriel publicitaire concernant le domaine du commerce du sex. Par contre, la manière comment le texte était écrit, la composition de la lettre et le style du langage faisaient claire, que cela ne viendrait pas de lui.

Qu'est-ce qui c'est passé?
D'un manière ou d'une autre, quelqu'un a pu entrer dans le compte (Yahoo/Hotmail/GMX/etc) de mon ami. Ensuite, il a envoyé ces spams à tout les adresses dans l'annuaire. C'est aussi comment j'ai reconnu l'erreur. Mon adresse e-mail est "Prénom Nom ". Et si quelqu' qui vous écrit toujours "Salut Prénom" vous écrit tout d'un coup "Allô Prénom Nom" - n'est pas pas normal?

Comment le vol d'identité se passe-t-il? Il iy a plusieurs possibilités:
  • Soit vous vous branchez toujours sur le site (p.ex. Yahoo), quelqu'un a pu récupperer votre mot de passe. Par exemple en vous envoyant un mail et faisant semblant d'être Yahoo et pour éviter la supression du compte, il fallait se brancher sur un certain site. Résolution du problème: Changez immédiatement votre mot de passe.
  • Soit sur votre ordinateur se trouve peut-être un petit espion, un virus. C'est un maladie qui peut attrapper votre ordinateur. Donc il faut voir le docteur, guérir l'ordinateur et ensuite changez le mot de passe.
  • Soit vous utilisez un logiciel sur votre ordinateur pour écrir et recevoir les courriel. Dans ce cas, il y a probablement un petit espion, un virus. C'est un maladie qui peut attrapper votre ordinateur. Donc il faut voir le docteur, guérir l'ordinateur et ensuite changez le mot de passe.
Voilà quelques adresses de docteurs d'ordinateur que vous pouvez consultez gratutiement:
  • Dr Kaspersky: diagnostic gratuit, pour soigner unn vérsion d'essay de 30 jours est disponible.
  • Dr McAfee: diagnostic gratuit, pour soigner unn vérsion d'essay de 30 jours est disponible.
  • Dr Avira: petite version gratuite, version élargie payante
  • Dr Norton: diagnostic gratuit
À part de ces produits commercial, donc payants, il existe aussi un hôpital "source libre". Ceci est maintenu par des bénévoles. Avec ce logiciel antivirus, vous n'avez pas seulement le diagnostiv offert pour vous vendre la guérison de votre ordinateur, mais tout compris:
Windows: http://www.clamwin.com
Linux, Ubuntu: http://www.clamav.net
MacOS: http://www.clamxav.com

Moi personellement, j'utilise et je supporte les logiciels source libre. Utiliser, c'est pratique, car c'est gratuit, mais soutenir va aussi bien, par exemple en donnant un coup de main pour traduire dans d'autres langues.

Revenons au mot de passe.
Comment créer un mot de passe qui tient, donc une porte solide avec un sérrure digne du nom est écrit dans cet article du début de l'année: Quel est le degré de sécurité de votre mot de passe?

Image
: Quatidien Ouest France

Mittwoch, 24. August 2011

Facebook? Google+?

Das ist eine Übersetzung des bedenkenswerten Editorials aus c't Magazin für Computer-Technik 16/2011 (Link zum deutschen Original).

Facebook? Non, jamais! De nombreuses personnes ont juré ceci; voulaient attendre et voir, au lieu de commencer directement. Avec une vitesse alarmante, la cour de récréation sociale a muté à un monstre affamé que avala toutes les informations privées de ses utilisateurs, les connecte sans leur demander avec d'autres ou même distribue des informations sensibles au public.

Heureux l'homme qui a été permis d'observer de l'extérieur, plutôt que de vivre l'expérience de première main. Et il reste un mécontentement latent, le sentiment d'avoir raté un lien important. Bien sûr, il ya encore Twitter qui a des possibilités, mais très limité. Médias sociaux pour une retraite anticipée.

Google+ entre soudain sur scène. Le plus savoureux fonctionnalités de Facebook, mais moins nerveuses. Une interface simple, conçu par un gourou du bien-estimé Macintosh. Barrières de contrôle flexible pour la protection de la vie privée. Que voulez-vous encore de plus? Allons-y!

Maintenant, on devrait y avoir accès. Google+ a le plus strict des portiers, que l'on peut imaginer. Avec Gmail vous auriez du vous abriter pour éviter d'être innodés d'invitations. Chez Google+, même une invitation ne veut pas encore dire que vous pouvez réellement accèder: «À l'heure actuelle, notre capacité est occupé, s'il vous plaît ressayez plus tard.» Après trois jours «actualiser» est enuyant, et la touche F5 branle déjà.

Que faire avec le temps d'attente jusqu'à ce que l'on ya a accès? Vous pouvez méditer sur ce que vous voulez impliquer justement. Jusqu'à maintenant, Google n'avait pas la main heureuse avec les médias sociaux. Google Wave n'était compris par personne. Puis une tempête de commentaires négatives l'ont décoiffé - tous sur le thème de la vie privée. Alors, plutôt non, car la vie privée non protégé on a déjà assez sur Facebook.

Google+, cependant, vient avec une vision claire: «Comme Facebook, mais pas sur Facebook.» Cela me suffit, c'est déjà acheté. «Grâce à des fonctionnalités supplémentaires.» Oui s'il vous plaît, je les veux! Permettez-moi d'entrer. Prenez mes données. Liez-les avec l'historique de mes recherches, avec mes vidéos sur YouTube, avec la vue de la rue sur mon appartement. Monétarisez-moi avec Google Ads et Google Checkout. L'essentiel est: laissez-moi enfin participer.
F5, F5, F5, F5.

par Gérald Himmelein
Illustration: fakeblog.de

Sonntag, 1. August 2010

Hameçonnage via Facebook

Une fraude récente rapportée par USA Today en mars illustre comment Facebook est désormais utilisé pour accéder aux données des entreprises et les voler. Il s’est passé la chose suivante.

L'incident concerne deux personnes, que nous allons appeler Alice et Bob, qui travaillent pour une entreprise fournissant des services financiers et qui possèdent tous deux des comptes Facebook. A l'automne dernier, Alice reçoit le message suivant sur Facebook: «Salut Alice, jette un coup d'œil aux photos que j'ai prises de nous le week-end dernier pendant le pique-nique. Bob». Le message contenait un lien censé pointer vers les photos.

Un pique-nique avait bien eu lieu le week-end précédent, mais le message ne provenait pas de Bob et le lien ne pointait pas vers des photos. Le compte de Bob avait été piraté et lorsqu'Alice a cliqué sur le lien, elle a involontairement téléchargé un logiciel sur l'ordinateur portable de son entreprise. Ce logiciel a ensuite volé son nom d'utilisateur et son mot de passe lorsqu'elle s'est connectée à son compte par la suite.

Cybervoleurs fouillent réseau de l'entreprise
Les cybervoleurs ont fouillé le réseau de l'entreprise financière afin de rechercher des machines dont ils pouvaient prendre le contrôle et de voler des données. Les agresseurs ont finalement été détectés après avoir pu accéder au réseau de l'entreprise pendant deux semaines par l'intermédiaire du compte d'Alice à l'aide du lien de Bob dans Facebook.
Que recherchaient-ils?

En général, les voleurs recherchent des identifiants de connexion qui peuvent être vendus sur des forums clandestins similaires à eBay où un lot de 1 000 paires nom d'utilisateur-mot de passe se vend entre 75 et 200 dollars en fonction du nombre d'amis associés aux comptes (plus il y a d'amis, plus les occasions de «photos de pique-nique» sont nombreuses).

Attention danger
Facebook reste une cible privilégiée pour les agresseurs puisqu'il compte actuellement 400 millions de membres et que des projections tablent sur 600 millions d'ici la fin de l'année. C'est deux fois la population américaine et en fait, seules la Chine et l'Inde ont une population plus élevée. Grâce aux liens malveillants qui circulent sur Facebook, les agresseurs font des affaires. L'histoire d'Alice et de Bob montre que les attaques Facebook peuvent servir de tremplin pour infiltrer les réseaux des entreprises, comme celui de votre employeur.

Que pouvez-vous faire?
En fait, rien de plus que ce que nous avons déjà mentionné auparavant. Un rappel général toutefois:

  • choisissez un mot de passe résistant pour tous vos comptes sur les réseaux sociaux;
  • rappelez à vos amis de choisir des mots de passe résistants pour leurs comptes sur les réseaux sociaux;
  • ne réutilisez pas vos mots de passe du travail pour un compte sur un réseau social;
  • réfléchissez bien lorsque vous cliquez sur un lien que vous recevez de la part de vos amis des réseaux sociaux.
Source: Zurich Assurances

Freitag, 26. März 2010

Piraterie d'information personnelle

Je reçois depuis quelques semaines des invitations soit disant d'amis par courriel pour joindre des réseau social ou même des bourses de partenaires que ceux n'ont jamais envoyé. Ce sont des sites arnaques.

«MeetYourMessenger», «Jhoos», «VIPocéan» – c'est une arnaque, une entreprise illégale qui se fait de l'argent sur le dos des citoyens honnêtes. Lisez cet article pour plus d'information: http://blog.brinkz.com/vip-ocean-le-nouveau-site-de-rencontre-sur-invitation

Changer immédiatement votre mot de passe MSN/Hotmail/Yahoo/GMX/… et annulez votre abonnement à VIP Ocean. Ils vous chargent 50 Euro par mois pour leur «service» de piraterie d'information personnelle.

«MeetYourMessenger», «Jjoos» ou «VIP Océan» s’identifie à votre place sur votre compte et vole vos informations personnelles, téléphone, Natél (GSM), courriel et votre liste de contacts. Ces informations collectées à votre insu sont ensuite utilisées à des fin mal honnêtes : publicité par SMS, envoie de la même arnaques à vos contacts.

Il y aussi d'autres arnaques: Invitations pour des conférences aux États Unis ou à Londres: avion, hôtel, tout payé. Sauf, ils demandent des informations personnelles, copie du passeport.

Soyez vigilant! Ne répondez pas à ce genre de courriel, classifiez-les comme SPAM ou si votre logiciel de courriel le permet (comme Apple Mail), refusez-les. Et surtout ne donnez jamais votre mot de passe pour que quelqu'un ait accès sur votre compte. Ce sont des voleurs d'identité qui utlise votre identité, votre nom, etc. pour leurs activités criminelles.

Si vous voulez faire du résautage, optez pour un site sérieux comme Xing ou Linkedin. Ce sont des société sérieuses, mais n'oubliez quand-même pas les règles du résautage.

Donnerstag, 18. März 2010

Avertissement: Yahoo ne demande pas votre mot de passe.

Avez-vous reçu un courriel avec le sujet "Urgent vérification de votre compte YAHOO!!!"

--- NE RÉPONDEZ SUREMENT PAS À CE COURRIEL ---

Le courriel n'est pas de Yahoo.
C'est du fraude. C'est de l'escroquerie.
- il n'est pas signé par Yahoo.
- l'expediteur n'est pas yahoo.com ou yahoo-inc.com.
- Yahoo ne demande jamais votre mot de passe.

De qui s'agit-il?
Ce sont des criminels qui ont besoin des comptes pour envoyer des spam (courriel publicitaires interdites par la loi). Comme-ça ils peuvent envoyer ceci de la part d'autres comptes, le vôtre par exemple. Après votre compte sera bloqué par Yahoo ou la police, parce que des spams ont été envoyé de la part de votre compte. Dans certains pays, vous risquez des amandes ou l'emprisonnement.

Vous avez déjà répondu?
Branchez vous immédiatement sur votre compte et changez le mot de passe. Le nouveau mot de passe doit être sur:
  • 6-8 caractères
  • lettres et chiffres
  • majuscules et minuscules
  • signes spéciales
Dans le style de "M&Po3pe!" (c'est l'abréviation de "Maman & Papa ont 3 petits enfants!") ou "Mca1tgN." ("Mon chef a 1 très grand Nez.")

Fraude et escroquerie sont punissable. Soyez vigilant. Si quelqu'un vous demande des informations sur votre personne, sachez:
  • un fournisseur internet/courriel tel Yahoo ou autre ne demande JAMAIS votre mot de passe par mail
  • une banque ne demande JAMAIS votre mot de passe par mail
  • ne communiquez JAMAIS des informations personnel à ds inconnu. En vous ayant inscrit sur Yahoo ou autre site, vous avez choisit un pseudonyme. Votre vraie identité, votre genre et votre nationalité ne regarde personne (sauf eventuellement lors de la première inscription sur un site - et même là, vous pouvez mentir*)
* Attention si vous vous inscrivez avec des faux donnés: Si vous oubliez le mot de passe, pour le récupérer, souvent les systèmes demande votre adresse et/ou la date de naissance. Donc n'oubliez pas vos faux donnés (p.ex. toujours né le 1er avril 1900, toujours habitant de Genève).

-------- Courriel original --------
Date: Wed, 17 Mar 2010 13:33:55 -0700 (PDT)
De: infos alerte service
À: infos alerte service
Sujet: Urgent vérification de votre compte YAHOO!!!

Cher Membre,

En raison de
la congestion de tous les utilisateurs de Yahoo et l'enlèvement de tous
les comptes inutilisés Yahoo, Yahoo serait obligé de fermer votre
compte, vous devrez confirmer votre e-mail en remplissant vos
informations de connexion ci-dessous au cas où le formulaire n’est pas
totalement rempli votre compte sera être suspendue dans les 24 heures
pour des raisons de sécurité.

Confirmation
de votre identité. Vérification de votre compte Yahoo Mail

Nom:...............................................................
Prenom:............................................................
Yahoo! ID:........................................................
Adresse Yahoo:...............................................
Mot de Passe:..................................................

Information
Genre:...............................................................
Pays:.................................................................
Occupation:.......................................................

===== voilà ce que l'enveloppe nous dit =====
Le faut courriel vient de Côte d'Ivoire (à reconnaitre par le numéro 41.189.43.184 qui est le numéro IP probablement d'un cyber café ou d'un abonné internet, retraable par le fournisseur internet et la police nationale).
Return-Path: 
X-Flags: 1101
Delivered-To: GMX delivery to exemple@gmx.net
Received: (qmail invoked by alias); 17 Mar 2010 20:34:01 -0000
Received: from n68.bullet.mail.sp1.yahoo.com (HELO n68.bullet.mail.sp1.yahoo.com) [98.136.44.44]
by mx0.gmx.net (mx025) with SMTP; 17 Mar 2010 21:34:01 +0100
Received: from [69.147.84.144] by n68.bullet.mail.sp1.yahoo.com with NNFMP; 17 Mar 2010 20:33:56 -0000
Received: from [74.6.115.238] by t6.bullet.mail.sp1.yahoo.com with NNFMP; 17 Mar 2010 20:33:56 -0000
Received: from [74.6.115.188] by t1.bullet.mail.sk1.yahoo.com with NNFMP; 17 Mar 2010 20:33:56 -0000
Received: from [127.0.0.1] by omp105.mail.sk1.yahoo.com with NNFMP; 17 Mar 2010 20:33:56 -0000
X-Yahoo-Newman-Property: ymail-3
X-Yahoo-Newman-Id: 173090.43882.bm@omp105.mail.sk1.yahoo.com
Received: (qmail 75366 invoked by uid 60001); 17 Mar 2010 20:33:56 -0000
Message-ID: <968040.67880.qm@web1108.biz.mail.sk1.yahoo.com>
X-YMail-OSG: CYACTtwVM1kmGhPFYMh7sfJ_f5_QQX_ogWA.AhCUsTX3FxP
k0.BZBSgm53f3qVljRk_UpNvFWu5lWu60wRRz2A_5R6yt8kvi.QKucQytFtu
40GwsYiqSRlQk.t_tyngS4Y4M8aJ6_X7_W5l_KCBykr7aFHkLJlBQW5dod6A
rt4egFOGJA539MkomEzk3ejh1xLrjSNqmWVesYxWLoHED650EGuuWckrxZn3
bj_5198D2hhVL3d6o79bKEdGZbX1imeQKaqnFxq5kvDdjzL9zOqLYHBYHQCj
M1wPlEPq5EldxLankeq0azrufxNFQGWtXCt260df49UfvcSulAVqau0a3nOD
rQcTPv7M4FJQMzNEH.rurk6m1rPEIYqhgvKY.T.nE8LgujHeBrtBmtwVb0OA
t1g39l2k-
Received: from [41.189.43.184] by web1108.biz.mail.sk1.yahoo.com via HTTP; Wed, 17 Mar 2010 13:33:55 PDT
X-Mailer: YahooMailClassic/10.0.8 YahooMailWebService/0.8.100.260964
Date: Wed, 17 Mar 2010 13:33:55 -0700 (PDT)
From: infos alerte service
Subject: =?utf-8?B?ICBVcmdlbnQgdsOpcmlmaWNhdGlvbiBkZSB2b3RyZSBjb21wdGUgWUFIT08h?=
=?utf-8?B?ISE=?=
To: infos alerte service
MIME-Version: 1.0
Content-Type: multipart/alternative; boundary="0-1390381268-1268858035=:67880"

L'auteur est diplômé en science d'information.