Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé anonymat. Afficher tous les messages
Aucun message portant le libellé anonymat. Afficher tous les messages

mardi 28 août 2018

Certaines applications Android font des captures de votre écran sans autorisation



Certaines applications Android font des captures de votre écran sans autorisation

 

Libellés

Android, anonymat, vol d'identité

En se penchant sur la question des outils de tracking présents dans les smartphones, une équipe de chercheurs a remarqué que certaines applications Android ne se privaient pas d'effectuer des captures d'écran.
Depuis plus d'un an, des chercheurs de l'université Northeastern (États-Unis) cherchent à savoir si certains outils présents sur les mobiles permettent à des entités tierces d'observer les faits et gestes des utilisateurs. Si l'équipe cherchait initialement à prouver que certains smartphones nous écoutent, ils ont trouvé un tout autre résultat. Bien qu'ils n'aient pas trouvé d'éléments attestant du détournement du microphone, d'autres points sont apparus comme plutôt surprenants. Selon le rendu de leur étude, plusieurs applications Android se chargeraient effectivement d'effectuer des captures d'écran à l'insu de leur propriétaire.

Des captures d'écrans prises à n'importe quel moment


Les chercheurs se sont penchés sur le cas de l'application GoPuff, qui fait effectivement des captures d'écran des téléphones, mais qui les envoie également à la société AppSee. Pour ce qui est du rôle de cette dernière, elle se charge de fournir des outils de tracking puissants dont les données sont ensuite récupérées pour faire des analyses comportementales. L'un de ses outils permet ainsi de faire des captures d'écran et des courtes vidéos de l'écran d'un smartphone Android. Des mots de passe, des identifiants ou d'autres informations confidentielles ont très bien pu être enregistrés par ce biais. Après avoir fait cette découverte, les chercheurs ont contacté GoPuff qui aurait apparemment retiré l'API trop curieuse.

Compte tenu du fait que Google demande aux applications présentes sur le Play Store d'indiquer comment les données des utilisateurs sont utilisées, la firme se penche désormais sur le cas. Ce n'est pas la première fois que sa boutique d'application est sujette à des problématiques liées à la confidentialité et à la protection des données des utilisateurs. Il y a quelques mois, le New York Times se penchait sur l'existence d'Alphonsohttps://www.clubic.com/pro/legislation-loi-internet/donnees-personnelles/actualite-841038-android-centaines-apps-espionnent-regardez.html, un logiciel espion qui se serait retrouvé dans environ 200 applications Android, dont certaines sont destinées aux enfants.

REF.:

lundi 30 juillet 2018

Fureteur de Smartphone: La norme c'est l'anonymat ,car bloqué/traqué par Google Bing et Youtube ?


La censure est partout,pour cause des droits d'auteur:
Que ce soit,Win 10(il vous traque),Google et Bing (moteurs de recherche qui vous traque),du "Règlement général sur la protection des données" (RGPD),youtube premium(le youtube qui vend des mp3),et tout le streaming qui veut vous vendre a tout pris(Netflix),les VPN payants afflus de partout pour vous rendre anonyme et avoir accès au P2P.

Vous devez changer votre fureteur,pour firefox(PC ou votre cell) ou même firefox focus(cell) ,avec un adblock,un add-on comme self destructing cookies ou WOT safe web ,sinon le top du réseau Onion qui est anonyme et va explorer le DarkWeb,ça peut-être "Red Onion 2"(payant pour environ 3$ ça vaut le coût sur iOS) .

Mais surtout éviter le moteur de recherche Google/Bing qui vous traque,utilisez donc Duck Duck Go (PC ou cell),sinon il y a toute une famille de moteur de recherche anonyme !
Voyez:
Pipl, MyLife,Yippy,SurfWax,Wayback machine,Google Scholar,DuckDuckGo,Fazzle,Not Evil,WolframAlpha,Privatelee,Hulbee,Gibiru, Disconnect Search,Lukol,MetaGer,Start Page.




 Le moteur de recherche Duck Duck Go :
(ici bas,le lien internet youtube n'apparaisait pas sur Google et Bing lol !!!)










Voici comment faire votre configuration sur Safari !





Ici faut activer les bloqueurs de contenu de Safari !






 Sinon,le VPN Red Onion-2 ,est a "on" ici !





Les settings de Red Onion,sur iOS, ici :





Le site onion, Ahmia du DarkNet  :




Le meilleur VPN actuel sur cell "Red Onion" :




Nota: Si vous ête maniaque de texto anonyme,utiliser donc signal, pour cell ,iOS/Android ! 
Pour les OS,certains prennent l'open source "Linux",ou plus ésotérique FreeBSD,mais Linux a été acheté par Microsoft,et pour les logiciels on peut dire que pour le code source libre GetHub a été acheté récemment par Microsoft(afin d'établir son règne en X86 et X64) ,sinon les logiciels openSource se retrouve a  sourceforge !

REF.:

 

jeudi 24 mai 2018

La Russie bloque 50 VPNs et anonymiseurs dans l'opération télégramme Crackdown, Viber est le suivant !





Selon Roscomnadzor, un organisme de surveillance russe des télécommunications, au moins 50 services VPN et d'anonymisation ont été bloqués dans le cadre de la répression de Telegram. À côté d'une suggestion que plus de blocus sont dans le pipeline, on craint que Viber pourrait être le prochain. Pendant ce temps, des rumeurs circulent selon lesquelles le chef de Roscomnadzor a démissionné suite au bombardement de millions d'adresses IP le mois dernier.Toute entité exploitant un service de messagerie cryptée en Russie doit s'enregistrer auprès des autorités locales. Ils doivent également remettre leurs clés de chiffrement lorsque cela leur est demandé, afin que les utilisateurs puissent être surveillés.Le géant de la messagerie Telegram a refusé de céder à la pression russe. Le fondateur Pavel Durov a déclaré qu'il ne compromettrait pas la vie privée des 200 millions d'utilisateurs mensuels de Telegram, malgré la perte d'un procès contre le Service fédéral de sécurité qui l'a contraint à le faire. En réponse, l'organisme de surveillance des télécoms Roscomnadzor a intenté une action en justice pour dégrader Telegram via le blocage sur le Web.Après qu'un tribunal de Moscou ait donné son feu vert pour que Telegram soit interdit en Russie le mois dernier, le chaos a éclaté. Les FAI du pays ont tenté de bloquer le service, qui utilisait Amazon et Google pour fournir la connectivité. Des millions d'adresses IP appartenant aux deux sociétés ont été bloquées et d'innombrables autres entreprises et particuliers ont vu leurs services bloqués.Mais malgré le bombardement russe de Telegram, le service est resté en ligne. Bien entendu, les gens ont eu des problèmes d'accès au service, mais leur détermination, associée à celle de Telegram et d'autres facilitateurs, a largement contribué à la fluidité des communications.Une partie de l'énorme contre-offensive a été montée par divers services VPN et d'anonymisation qui ont permis aux gens de contourner les blocs ISP. Cependant, eux aussi se sont retrouvés en difficulté, les autorités russes les bloquant pour avoir facilité l'accès au Telegram. Dans une annonce jeudi, le watchdog des télécoms a révélé l'ampleur de la répression.Le chef adjoint de Roskomnadzor a déclaré à TASS que des dizaines de VPN et de services similaires avaient été bloqués, laissant entrevoir encore plus de choses à venir."Cinquante pour le moment", a déclaré Subbotin.Avec les fournisseurs de VPN prenant un coup au nom de Telegram, il pourrait y avoir encore plus de chaos à l'horizon. Il est à craindre que d'autres services cryptés, qui ont également échoué à remettre leurs clés au FSB, puissent être ciblés ensuite.Le chef du ministère des Communications, Nikolaï Nikiforov, a déclaré aux journalistes cette semaine que si Viber ne tombait pas dans la ligne, il pourrait subir le même sort que Telegram."C'est une question pour le Service fédéral de sécurité, parce que l'autorité en ce qui concerne ces questions spécifiques dans l'exécution de l'ordre pour la fourniture de clés de chiffrement est l'autorité du FSB", a déclaré Nikiforov."S'ils ont des problèmes avec la fourniture de clés de cryptage, ils peuvent également s'adresser au tribunal et obtenir une décision de justice similaire", a déclaré le ministre, répondant à des questions sur l'application de communication basée au Luxembourg.Avec beaucoup de chaos apparent en ligne, il y a aussi des rapports de problèmes de Roscomnadzor lui-même. Depuis plusieurs jours, des rumeurs circulent dans les médias russes selon lesquelles le chef de Roskomnadzor, Alexander Zharov, a démissionné, peut-être en réponse à l'énorme blocage qui a eu lieu lorsque Telegram a été visé.Interrogé par des journalistes cette semaine, le chef du ministère des Communications, Nikolai Nikiforov, a refusé de fournir de plus amples informations, déclarant que le Premier ministre serait responsable de cette affaire."Je ne voudrais pas commenter cela. Si le président du gouvernement prend cette décision, je rappelle que les chefs de service sont nommés par décision du Premier ministre et que les décisions concernant le personnel ne sont jamais commentées », a-t-il déclaré.Si le Premier ministre Dmitri Medvedev fera une déclaration est encore à voir, mais cette semaine, son bureau a été confronté à une controverse de blocage - ou plutôt débloquer - de son propre chef.Dans un message public sur Facebook le 1er mai, la vice-présidente de la Douma Natalya Kostenko a révélé qu'elle avait des problèmes en raison des blocus des télégrammes."Chers amis, ne m'écrivez pas sur Telegram, je ne reçois pas vos messages. Utilisez d'autres canaux pour me contacter ", a écrit Kostenko.En réponse, la secrétaire de presse de Dmitri Medvedev, Natalia Timakova, a dit à sa collègue de contourner le blocus afin qu'elle puisse à nouveau accéder à Telegram."Utilisez un VPN! C'est simple. Et cela fonctionne presque tout le temps ", a écrit Timakov.Jusqu'à ce que ceux-ci soient bloqués aussi, bien sûr ...(c'est le jeux du chat et de la souris;-)


REF.:

vendredi 5 janvier 2018

Haven,transforme votre ancien appareil Android en un moniteur de sécurité furtif



La nouvelle application d'Edward Snowden transforme votre ancien appareil Android en un moniteur de sécurité furtif
Si vous avez un vieux appareil Android qui traîne et une raison de s'inquiéter des gens qui jouent avec votre entreprise, Edward Snowden a une application pour cela.
Haven est un projet open-source que Snowden a développé en collaboration avec la Fondation pour la liberté de la presse et le projet Guardian. Vous pouvez trouver les directions et les liens pour le téléchargement et l'installation sur la page Github de cette organisation.
VOIR AUSSI: Edward Snowden et les groupes de défense des droits de l'homme critiquent le projet de loi de la NSA qui se précipite à travers le Congrès
Ce n'est pas votre application de sécurité typique.
Haven ne verrouille pas un seul appareil ou n'empêche pas la falsification; au lieu de cela, il réutilise un appareil Android - un ancien, inutilisé, de préférence - et, en utilisant un assortiment de capteurs intégrés, le transforme en un gadget de sécurité multifonctionnel.
Ces capteurs incluent l'accéléromètre, l'appareil photo, le microphone, le capteur de lumière de votre smartphone Android ou de votre tablette, ainsi que la capacité de détecter si une alimentation électrique est branchée ou retirée. L'application surveille chacun pour les changements mesurables et enregistre toute activité dans un journal des événements.
Ce journal des événements est ensuite accessible via le service Tor Onion, qui permet aux utilisateurs de communiquer anonymement sur des réseaux informatiques. L'application peut également envoyer des notifications d'alerte via SMS ou l'application de messagerie sécurisée, Signal.
Mettre l'application au travail nécessite un peu de réflexion en dehors de la boîte. Vous pouvez l'utiliser pour, disons, surveiller une pièce pour le mouvement - ou même comme un moniteur de bébé. Vous pouvez également le laisser sur le dessus de quelque chose que vous voulez garder en sécurité, comme un ordinateur portable. Il n'empêchera pas les intrus de pénétrer ou d'empêcher la falsification, mais il utilisera les différents capteurs de l'app portant l'appareil pour enregistrer ce qui se passe.
Haven ne fonctionne qu'avec les appareils Android pour le moment. Le site web du projet note que le support iOS est un espoir pour l'avenir, mais pour le moment, le mieux que vous pouvez faire est d'utiliser votre appareil Apple pour recevoir des alertes de l'application.
Mettre tout cela en place - et même simplement comprendre ce qui différencie les logiciels tels que Signal ou Tor - nécessite un certain savoir-faire technique. La page Github ci-dessus est un bon point de départ, mais cela pourrait valoir la peine de passer un peu de temps sur Google avant de donner un coup de feu à Haven si cela vous semble non familier.


REF.:

mardi 17 octobre 2017

Comment devenir (réellement) anonyme sur Internet ?



Mauvaise nouvelle : cacher votre IP ne suffira pas à devenir anonyme sur Internet. Bonne nouvelle : il y a des solutions.
Votre IP n’est pas le seul moyen pour vos interlocuteurs de vous identifier sur Internet. Les cookies et votre adresse MAC (rien à voir avec Apple) sont deux autres manières de vous pister. Je vais rapidement détailler ces 2 points avant de revenir en détails sur votre adresse IP.
À la fin de cet article, vous saurez tout ce qu’il faut savoir pour devenir anonyme sur internet.

Apprenez à gérer vos cookies

Il s’agit de petits fichiers que peuvent déposer sur votre ordinateur les sites web que vous visitez pour vous reconnaître à chaque fois que vous re-visiterez leurs pages. Les cookies sont utilisés pour améliorer votre navigation (par exemple dans les formulaires de connexion afin d’enregistrer vos identifiants pour la prochaine fois).
Dans l’autre grande majorité des cas, les cookies sont utilisés pour afficher de la publicité ciblée sur votre écran. Faites une recherche sur LaRedoute.fr (par exemple) à propos de TV écran plat. Je mets ma main à couper que pendant 2 semaines, vous ne verrez que des publicités pour des écrans plats partout sur le web. Merci qui ? Merci les cookies.
Cet article du monde explique les cookies en détails de manière assez intéressante, je vous encourage à le lire. Si vous souhaitez être vraiment anonyme d’un point de vue “cookie” lors de votre prochaine session, pensez à surfer en navigation privée. La navigation privée est une fonctionnalité des navigateurs Internet récents qui permet de surfer sans enregistrer le moindre cookie et historique sur vos PC. La navigation privée s’appelle aussi le porn mode. Je vous laisse deviner pourquoi.

Votre adresse MAC peut aussi vous trahir et vous empêcher de devenir anonyme sur internet

L’adresse MAC est une adresse qui identifie votre matériel réseau. Par exemple votre carte wifi si vous utilisez le wifi intégré de votre ordinateur portable, votre clé USB Wifi si vous utilisez une clef wifi, votre carte ethernet si vous êtes branché via un câble, etc. Voici quelques exemples d’adresses MAC au hasard :
2A-CC-62-6B-CA-E8
4E-8F-4E-53-2D-30
46-C3-A4-4B-36-45
Cette adresse MAC est unique et permet d’identifier, parmi tous les équipements de la planète, le votre. Spécifiquement. Un organisme international est chargé de distribuer les adresses MAC aux constructeurs de matériel réseau pour éviter que 2 équipements ait la même adresse MAC. Balèze, quand on y pense.
Lorsque vous communiquez avec quelqu’un, il lui est pratiquement impossible d’obtenir votre adresse MAC à distance. Les rares cas où cela est possible concernent par exemple une faille Internet Explorer. Certains appelleront ça une fonctionnalité, moi j’appelle ça une faille de sécurité.
Sur Internet donc, l’adresse MAC n’est absolument pas un problème. Sur un réseau local par contre, l’adresse MAC des ordinateurs est facilement accessible aux autres ordinateurs du réseau. Tout dépend de la configuration du réseau, mais n’essayez pas d’être anonyme sur un réseau local comme celui de la fac ou de votre travail. Votre adresse MAC pourrait bien vous trahir ! Changer d’adresse MAC est toutefois possible en bidouillant.

Comment changer d’adresse IP ?

Maintenant que vous savez presque tout, discutons de votre adresse IP. Sur Internet, le couple “cookie/IP” est la meilleure manière de vous pister à longueur de temps. Maintenant que vous savez comment vous débarrasser des cookies, voyons comment changer d’IP.

Comprendre le fonctionnement d’un proxy

En informatique, un proxy est une sorte de « filtre » par lequel va passer votre connexion Internet. Ces filtres peuvent servir à censurer certaines pages web. C’est peut-être le cas dans votre école ou dans votre entreprise : les pages que vous visitez sont analysées par un proxy afin de bloquer les sites porno par exemple.
Dans le cas de l’anonymisation, le proxy que nous utiliserons ne servira évidemment pas à bloquer des sites X. Notre proxy nous servira d’intermédiaire avec le reste d’Internet.
En temps normal, lorsque vous voulez accéder à une page web, votre ordinateur va directement se connecter au serveur web qui héberge la page pour la récupérer. Voila un schéma simple de la situation où vous demandez à votre navigateur de vous afficher la page d’accueil de Google.fr :
schema1
En utilisant un proxy, le schéma devient le suivant :
Devenir anonyme sur Internet avec un proxy
Dans cette situation, vous demandez à votre proxy de demander à Google de vous afficher la page. Google ne discute plus directement avec votre ordinateur mais plutôt avec votre proxy qui vous sert d’intermédiaire. C’est une sorte de téléphone arabe : le destinataire ne connaît pas l’émetteur grâce aux maillons intermédiaires.

Où trouver un bon proxy et comment l’utiliser ?

Méthode #1, le proxy basé web
Voici 2 proxy basés web que je vous recommande :
Le principe est simple : vous allez sur l’un de ces deux sites, vous tapez l’adresse du site que vous voulez visiter anonymement et hop, vous y êtes. Hidemyass et site2unblock vous servent d’intermédiaire, comme sur mon schéma un peu plus haut.
C’est pratique si vous avez besoin d’un proxy rapidos, mais les inconvénients de cette méthode sont nombreux :
  • C’est lent ;
  • Il y a souvent de la pub ;
  • Ce n’est pas transparent à l’utilisation : vous êtes obligé de passer par un site pour afficher les sites que vous voulez voir…
  • Ce n’est pas forcément très sécurisé (je ne taperai pas d’identifiants sensibles en passant par un proxy basé web personnellement) ;
Passons plutôt à la deuxième méthode.
Méthode #2, le proxy dédié (ou mutualisé)
Cette méthode est plus sûre et plus pratique que la précédente. Problème : elle est souvent payante.
Au lieu de passer par un site web du type HideMyAss pour surfer anonymement, vous allez louer un serveur proxy personnel et demander à votre ordinateur de toujours passer par ce proxy pour communiquer avec le reste d’Internet (cf mon schéma plus haut encore une fois). L’avantage, c’est qu’une fois la configuration de votre ordinateur terminée, tout ça devient totalement transparent pour vous ! Vous utiliserez votre navigateur Internet comme vous l’avez toujours fait, sans même vous rendre compte que vous passez par un proxy.
Pour louer un proxy, je vous recommande ce site : SSL Private Proxy. Pour $1,40/mois (à l’heure où j’écris cet article), vous pouvez louer un proxy rapide, sécurisé et dédié. Cela veut dire que vous serez le seul au monde à l’utiliser. Il existe des proxy mutualisés que vous pouvez partager avec d’autres utilisateurs. Ils sont moins chers, mais moins sûrs (et moins rapides potentiellement). À vous de voir, en fonction de vos besoins !
Pour configurer le proxy sur votre ordinateur, je vous invite sur ces guides :
En configurant un proxy sur votre navigateur, vous anonymisez toutes les connexions émises et reçues par votre navigateur. Utiliser un proxy sur Chrome ne cache pas votre adresse IP sur Skype, sur IRC ou sur d’autres logiciels qui n’utilisent pas le web.
Si vous souhaitez utiliser votre proxy pour TOUTES vos connexions, vous ne devez non pas configurer votre navigateur, mais votre système d’exploitation :

Vous trouvez que les proxy, c’est nul ? Vous n’avez pas TOR.

TOR est une technologie d’anonymisation très différente du proxy (ça y’est, vous comprenez mon super titre ?). Chaque utilisateur de TOR fait partie du réseau TOR et devient automatiquement un nœud du réseau.
Lorsque vous utilisez TOR pour devenir anonyme, votre ordinateur ne va plus communiquer directement avec le site que vous demandez (par exemple Google.fr) mais passera par différents nœuds du réseau Tor pour brouiller les pistes. Le schéma ci-dessous illustre parfaitement la situation :
Devenir anonyme sur internet avec TOR
Parmi les millions d’ordinateurs connectés au réseau Tor (dont vous ferez aussi partie de toutes manières) votre ordinateur va décider d’un chemin à prendre « au hasard ». Au final, le site web avec qui vous communiquez en bout de chaine ne sait absolument pas qui vous êtes. Il faudrait remonter tous les maillons de la chaîne… ce qui est impossible.
Tor est un système vraiment passionnant, surtout si vous possédez quelques notions en informatique de base. J’ai pris beaucoup de raccourcis pour vous expliquer le principe. Si vous avez envie d’en savoir plus, je vous recommande de visiter le site officiel du projet : torproject.org

Dernière manière d’être anonyme : le VPN

C’est la solution la plus efficace et la plus sécurisée de toutes, si vous vous débrouillez correctement. Un VPN est, au même titre qu’un serveur proxy, un intermédiaire entre vous et le reste d’Internet. La différence entre un VPN et un proxy est assez technique si bien que je préfère ne pas rentrer dans les détails ici.
Le problème du VPN, c’est qu’il est parfois un peu compliqué à configurer sur son ordinateur quand on n’y connait “rien”. Si vous êtes un peu geek, c’est la meilleure solution. Elle est transparente, pratique, sécurisée, anonymisante. Défaut : elle est payante, bien que de nombreux fournisseurs de VPN proposent des tarifs vraiment hallucinants comme actiVPN qui est mon préféré.

En bref : devenir anonyme sur internet

Cacher son IP sur Internet et sécuriser ses échanges a généralement un coût si l’on s’attache à une solution fiable et élégante. Je n’ai jamais parlé de “proxy gratuit” ou de “VPN gratuit” ici car je ne les recommande pas.
Si vous hésitez pour choisir votre VPN, faites confiance au super comparatif de nos amis de Undernews :
Comparatifs des meilleurs VPN
Le plus pratique selon-moi consiste à louer un petit proxy personnel si on y connait pas grand chose, ou un VPS si on est assez débrouillard sur un ordi. Les deux solutions se valent, bien que le VPS soit plus sécurisé par définition.
Tor Browser est une bonne alternative si vous n’avez pas envie d’être anonyme à longueur de temps. Défaut : c’est lent et surtout, ce n’est pas sécurisé du tout. Ne manipulez pas de données sensibles (mot de passe, numéros de carte bancaire, etc.) lorsque vous êtes sur le réseau TOR. La dernière machine en bout de chaîne, celle qui communique à votre place avec les sites que vous visitez, est toute à fait capable d’intercepter chacun de vos mouvements (contrairement aux autres). Tor est anonymisant mais pas sécurisant

REF.:

Les nouvelles méthodes de Google et des autres, pour vous pister sans jamais utiliser de cookies



Facebook, Google, AddThis, KissMetrics, whitehouse.gov… certains de ces sites vous parlent, d’autres non. Quoi qu’il en soit, ils font tous partis des 100.000 sites les plus populaires au monde.  Et ils utilisent tous ces nouvelles méthodes de tracking (suivi) contre lesquelles nos petits bloqueurs de pub — Adblock, Ghostery — auront du mal à rivaliser.

À quoi sert le tracking sur Internet ?

Le tracking sur Internet a surtout deux intérêts :
  • Dans un cadre étatique, cela sert à vous identifier et à vous surveiller. On espère que dans nos démocraties occidentales ce genre de pratique reste marginale, mais l’actualité autour de la NSA laisse malheureusement penser le contraire.
  • Dans un cadre publicitaire et commerciale, le tracking est utilisé pour vous servir les bonnes publicités au bon moment et vous inciter à acheter.
Pour Google, la publicité compte pour presque 90% de son chiffre d’affaire. Je pense que c’est pareil pour Facebook, Twitter et les autres. Le tracking est donc absolument primordial pour les Géants.

Pourquoi de nouvelles méthodes de tracking ?

Les méthodes actuelles se basent quasi exclusivement sur l’utilisation de cookies. Il s’agit de petit fichier que les sites Internet peuvent enregistrer sur votre ordinateur pour vous suivre pendant plusieurs mois.
De plus en plus d’internautes bloquent leurs cookies, soit par choix (Adblock, Ghostery, etc…), soit parce que certains navigateurs comme Firefox ou Safari décident de bloquer les cookies par défaut.
Vive les cookies
Google et tous les autres acteurs du web qui vivent grâce au tracking ont donc été obligé d’évoluer rapidement. Voila comment ils s’y sont pris.

1. La méthode Google : mystérieuse et gênante

Google, qui ne communique pas des masses sur son nouveau procédé de suivi, semble créer une “empreinte digitale” (fingerprint)  de la machine utilisée par chaque internaute.
Cette empreinte est une sorte de bouillie créée en mixant :
  1. Des caractéristiques de votre navigateur ;
  2. Des caractéristiques sur votre ordinateur ;
  3. Probablement des cookies, des sessions, votre IP ;
Pour le premier point c’est facile : il suffit de récupérer l’user-agent. Pour le second point, c’est de plus en plus facile pour Google puisque le navigateur Google Chrome passe en tête dans tous les classements de navigateurs web. En installant Chrome, vous donnez à Google toutes les clefs dont il a besoin pour accéder à votre machine. Enfin pour le dernier point, c’est du grand classique.
somme de contrôle
J’imagine que Google crée une checksum (somme de contrôle) avec toutes ces info pour nous identifier. Nous verrons comme nous protéger des 3 techniques de cet article dans la dernière partie.

2. La méthode du ETAG : bien cachée, et difficile à contrer

Cette méthode a été parfaitement décrite par lucb1en sur son blog (en anglais). Voici ce qu’il faut retenir.
Lorsque vous surfez sur Internet, votre navigateur web discute sans cesse avec des serveurs web. C’est grâce à ces discussions entre votre navigateur et les serveurs web (le protocole HTTP) que vous pouvez accéder à tous les sites web de la planète.
Pour gagner du temps et éviter des “discussions” inutiles, votre navigateur et les serveurs web utilisent ce qu’on appelle un système de cache. Chacun de leur côté, ils gardent des choses en mémoire (des pages que vous visitez souvent, des images, …) pour vous les ressortir très vite si vous leur demandez.
Par exemple : vous arrivez sur mon blog ce matin à 10h. Si vous y retournez à 10h02, il y a de fortes chances pour que rien n’ai changé. Du coup, votre navigateur va mettre en cache les pages de mon blog que vous visitez la première fois pour vous les ressortir très rapidement les prochaines fois (sans aller discuter avec mon serveur web). S’il y a eu des changements entre temps, alors rassurez-vous : le navigateur sera forcé de mettre à jour les pages qu’il a sauvegardé. Vous aurez toujours la dernière version de mon blog sous les yeux.
En vert, le temps de chargement des pages "cachées", en bleu les pages "non cachées"
En vert, le temps de chargement des pages “cachées”, en bleu les pages “non cachées”
Et justement : pour savoir s’il y a eu du changement entre deux de vos visites sur un site, le serveur et votre navigateur s’échange un ETAG. Ce ETAG permet de savoir, pour faire simple, si des choses ont changé entre la version mise en cache par votre navigateur et le site lui-même.
Ce ETAG est une suite de lettres et de chiffres (du genre 2b987efiej7fe987f). Partant d’un principe assez noble (améliorer les délais d’attente sur le web), ce ETAG a été détourné pour pister les internautes. En affectant à chaque visiteur un ETAG différent, un site web est capable d’utiliser le cache navigateur – et non les cookies – pour vous pister.
Qui pense à vider son cache ? Pratiquement personne. Qui bloque la mise en cache de son navigateur ? Presque personne non plus, parce que bloquer le cache c’est ralentir fortement votre vitesse de navigation.
Pour info, KissMetrics (un outil qui vous track sur de nombreux sites) et Hulu (une sorte de Netflix aux USA) ont utilisé ce procédé.

3. La méthode du Canvas Fingerprinting : un dessin malicieux

Cette dernière méthode est utilisée par les grands sites dont je vous parlais au début de l’article. Elle consiste à faire dessiner par votre navigateur une image (invisible) et à la numériser, c’est à dire la transformer en une série de chiffres qui vous identifie, comme un code-barre en quelques sortes.
Cette image sera dessinée en prenant en compte les propriétés de votre matériel : votre carte graphique, votre navigateur, votre système d’exploitation. Cela étant dit, une empreinte générée par cette méthode n’est pas forcément unique d’un internaute à l’autre. Il existe une marge d’erreur qu’il est facile de faire disparaître en combinant ce tracking avec les  autres méthodes détaillées précédemment.
Canvas fingerprinting
C’est justement à cause de son manque d’entropie, c’est à dire le manque de certitude avec laquelle on peut identifier de manière unique un internaute, que cette méthode du canvas ne semble pas utilisée à grande échelle.
Voici un document de recherche très complet qui explique la mise en place de cette technique : https://cseweb.ucsd.edu/~hovav/dist/canvas.pdf
Pour connaître votre “empreinte canvas”, vous pouvez cliquer ici et chercher la ligne “Your browser fingerprint”. Votre identifiant (presque) unique se trouve juste en dessous.

Conclusion et méthodes de protection

Ces 3 méthodes sont les prémisses du nouveau web, un web où les cookies disparaîtront petit à petit au profit d’autres technologies beaucoup plus intrusives.
Voici des pistes pour vous protéger des 3 techniques ci-dessus et pour vous protéger des méthodes à l’ancienne  :
  • Pour vous protéger de la technique 1 : il me paraît sain de ne pas utiliser Google Chrome et/ou pourquoi pas d’utiliser une extension de navigateur type Random Agent Spoofer ou équivalent. Cette extension change régulièrement votre user-agent pour éviter d’être clairement identifiable. Changer son adresse IP (avec un proxy ou un VPN) me semble aussi une bonne idée.
  • Pour vous protéger de la technique 2 : c’est assez difficile. Soit vous désactivez le cache de votre navigateur, mais vous perdez vraiment en performance, soit vous videz le cache régulièrement (à la fermeture par exemple, Firefox le permet nativement). Dernière idée : utiliser le plugin “Secret Agent” pour Firefox et dérivés, qui s’amuse avec les ETAGS pour vous éviter d’être pisté. Je n’ai pas testé cette solution.
  • Pour vous protéger de la technique 3 : il n’existe pas de solutions miracles, si ce n’est utiliser un bloqueur de pub type Adblock ou Ghostery. Ces bloqueurs vont bloquer les scripts type AddThis qui, eux-mêmes, utilisent le canvas fingerprinting.
  • Pour vous protéger en général, je vous recommande d’utiliser un bloqueur de pubs/scripts type Adblocks/Ghostery. Bien que les techniques de tracking évoluent, ils sont toujours bien utiles.
Bon courage, dans la jungle du tracking !

REF.:

vendredi 9 septembre 2016

Comment faire pour accéder aux sites bloqués ?



 6 façons simples de les contourner:

 
Restrictions et les interdictions sur les sites Web sont toujours ennuyeux et les gouvernements sont maintenant censurent le contenu plus que jamais. Découvrez les 6 façons simples de contourner la censure d'accès bloqué les sites Web. Ces méthodes faciles à utiliser et efficaces comprennent l'utilisation de VPN, des extensions, des sites proxy, et d'autres.Compte tenu de la stature actuelle des «droits» constitutionnels et «libertés» conféré au public dans la plupart des démocraties, la censure et les interdictions sur les questions triviales souvent une surprise. Et à l'ère de l'Internet, harcelant le grand public est encore plus facile. Que ce soit la neutralité nette controversée, ou la restriction à l'accès à des sites Web spécifiques.Si vous aussi vous sentez étouffé par les sites bloqués alors voici quelques façons d'accéder à des sites bloqués:Comment accéder à des sites bloqués - 6 méthodes utiles! 


1. Devenir Anonyme: Sites Utiliser ProxyTrès souvent, dans un environnement professionnel, les employeurs établissent certaines limites, restreindre votre accès à certains sites particuliers. Parfois, vous avez besoin d'un moyen d'accéder aux sites bloqués et dans ces situations, les sites Web proxy agir comme une méthode de sauvetage.Sur le web, il y a des centaines de sites proxy qui rendent votre expérience Web «sans restriction». Un site proxy devient un modérateur entre l'utilisateur et le site du serveur. Le site proxy camoufle le site bloqué par les fournisseurs de services Internet et vous permet d'accéder à des sites bloqués. Pour obtenir un site web proxy pour un site bloqué, il suffit de lancer la recherche Google.Par exemple: Facebook Proxy Server. Dans le cas, Facebook est bloqué dans votre établissement, ou vous pouvez aller à -http://www.spysurfing.com/http://www.hidemyass.com/http://proxify.us/p/ et plus encore ... 

2. Utilisez VPNVPN ou Virtual Network Proxy vous permet de connecter votre appareil à une connexion sécurisée à un autre réseau sur Internet. VPN vous permet d'accéder à des sites bloqués à partir de votre réseau domestique et met votre adresse IP dans un pays lointain. Vous pouvez également télécharger les applications ou d'ouvrir les sites bloqués dans votre pays.VPN agit comme un tunnel qui convertit vos données en valeur des ordures qui est difficile pour quiconque de renifler et de reconnaître. Il y a des tonnes de services gratuits / VPN bon marché que l'on peut utiliser et profiter d'une expérience Internet sans interruption.Si vous êtes dans la recherche de moyens pour améliorer la sécurité de votre ordinateur, vous pouvez également opter pour la combinaison mortelle de TOR et VPN.Consultez notre VPN Comment mettre en place sur les appareils Android sans avoir besoin d'aucun logiciel. Vous pouvez également lire notre article détaillé sur ce qui est VPN et comment il fonctionne.

 3. Utilisez IP plutôt que l'URLLe site Web bloqué sont parfois stockés comme une liste d'URL et en utilisant IP du site pourrait fonctionner dans quelques cas. Pour obtenir l'adresse IP pour un site Web, vous faites une commande ping domain.com dans Invite de commandes. Utilisation de la propriété intellectuelle est un moyen simple d'accéder à des sites bloqués dans votre région. Cependant, si le site avait caché son IP aussi, alors il ne sera pas ouvert avec cette méthode.Tout ce que vous devez faire est de lancer CMD sur votre ordinateur. Maintenant, tapez "www.websitename.com ping" et appuyez sur Entrée. Ceci renverra rapidement l'adresse IP. Maintenant, entrez cette adresse IP dans la barre d'adresse de votre navigateur Web et appuyez sur Entrée.

 4. Changer réseau proxy dans les navigateursVotre collège ou institut peut-être avoir plus d'une procuration pour son réseau. Ainsi, il arrive que certains sites sont limités sur un proxy, mais accessible dans un autre. Ainsi, vous pouvez donner un essai de proxy surf à l'accès bloqué des sites Web dans votre collège.La désactivation des paramètres de proxy réseau dans nos navigateurs web est pas une tâche difficile. Vous avez juste besoin de trouver l'option connexions / réseau dans les paramètres de votre navigateur Web. Là, vous pouvez sélectionner l'option sans proxy ou utiliser un autre qui est fournir la navigation sans restriction à votre institution. 

5. Utilisez Google TranslateInstituts ou même des pays parfois ne pas interdire Google Translate. Ainsi, vous pouvez contourner la restriction en convertissant le site Web bloqué dans une autre langue que vous savez peut-être. Essayez Google Translate et voyez par vous-même. Il est encore un autre moyen simple d'accéder à des sites bloqués.Vous pouvez également utiliser Bing service de traduction de Microsoft pour débloquer un site interdit. 

6. Bypass via Extensions:
Si les sites qui sont bloqués par votre institut ou bureau sont dynamiques dans la nature tels que Facebook ou YouTube, alors vous devriez faire un essai à ces extensions. Hola et ProxMate(14 jrs trial) sont des extensions que vous pouvez utiliser pour l'accès bloqué les sites Web.Voici quelques-unes des plus efficaces et faciles à utiliser des méthodes pour contourner la censure qui a été mis sur vos sites Web préférés. Faites-nous savoir lequel préférez-vous pour accéder à des sites bloqués dans votre région.

Source.:

jeudi 12 mai 2016

Comment les sites web vous suivent a la trace ?




Les webmasters peuvent suivre toutes vos activités sur Internet - même si vous avez déjà effacé votre historique de navigation et supprimé tous les cookies enregistrés.Un chercheur a démontré deux failles non patchées qui peuvent être exploitées pour suivre des millions d'utilisateurs d'Internet, ce qui permet malveillants propriétaires de site Web:

    
Liste de construction: Pour compiler une liste de domaines visités par les utilisateurs, même si elles ont effacé leur historique de navigation
    
Suivi des cookies: Pour marquer les utilisateurs avec un cookie de suivi qui persisteront même après avoir supprimé tous les cookiesCes deux techniques Navigateur de dactyloscopie abus HTTP Strict Sécurité des transports (HSTS) et contenu Politique de sécurité - nouvelles fonctionnalités de sécurité déjà intégré dans Mozilla Firefox et Google Chrome, et devrait rendre leurs moyens à d'autres navigateurs grand public dans un avenir proche.SI, Les propriétaires de sites Web font de ces fonctions de sécurité contre toi?Un chercheur en sécurité a prouvé exactement le même week-end dernier lors de la conférence de sécurité ToorCon à San Diego.Yan Zhu, un chercheur en sécurité indépendant, a démontré comment les sites Web peuvent abuser des protections HSTS et contenu politique de sécurité pour suivre l'utilisateur le plus paranoïaque, permettant à un site Web pour renifler les domaines visités précédemment d'un utilisateur.Lire aussi: HTML5 Canvas Fingerprint - Web Unstoppable largement utilisé les technologies de suivi.Oui, en dépit de sa relation évidente avec «Rigueur» et «Sécurité», HTTP Strict Sécurité Transport (HSTS) peut être abusé de garder une trace de chaque fois que vous visitez un site Web, même si elle prétend garder votre communication avec ce site plus sécurisé.Difficile à croire?Visitez cette page web

  http://zyan.scripts.mit.edu/sniffly/  
vous dans Chrome, Firefox ou Opera et vous finirez probablement avec une liste précise des sites Web que vous avez et ne l'avez pas visité.Comment fonctionne Sniffly travail?L'exploit des tentatives d'inclure des images non-existantes de divers domaines de HSTS-protégées sur HTTP.Sniffly utilise ensuite JavaScript pour détecter si oui ou non votre navigateur Web peut établir une connexion sécurisée avec ces sites.Comment les sites Web Êtes-vous un suivi en ligneSi vous avez visité le site Web de HSTS avant, il se connecte en quelques millisecondes. Mais, si cela prend plus de temps à se connecter, il y a une chance que vous avez jamais visité le site HSTS avant.Cette technique navigateur d'empreintes digitales est une méthode simple pour renifler une liste rapide des sites qui sécurisé un utilisateur et n'a pas visité. 

Vidéo de démonstration



Zhu a développé ce site proof-of-concept de l'attaque, qu'elle a surnommé Sniffly, pour présenter son attaque, et également affiché son code source sur GitHub. Vous pouvez également regarder la vidéo de sa présentation ci-dessous.
Certificat Épingler Vous Tracks même après suppression des cookiesOutre le suivi de l'historique du navigateur, Zhu a également démontré comment un site peut suivre les utilisateurs de Google Chrome, même s'ils suppriment tous les cookies après chaque visite.Au lieu d'exploiter HSTS, le 'Supercookie' abus de la technique des faiblesses dans HTTP épinglage clé publique (HPKP), également connu sous le nom de certificat épinglage.HPKP est une mesure de sécurité destinée à protéger les utilisateurs contre les certificats faux en permettant des sites Web pour spécifier les autorités de certification ont émis certs valides pour leurs sites Web, plutôt que d'accepter une quelconque des centaines de certificats racine intégrés.Sniffly peut abuser de la norme en épinglant texte qui est unique à chaque visiteur, en lisant ce texte lors de visites ultérieures et en utilisant le texte unique, il serait d'utiliser un cookie de navigateur pour suivre les habitudes du site d'un utilisateur.Peu de Limitations;Cependant, contrairement à un cookie de navigateur, la broche de certificat reste intact même après que les cookies sont supprimés.L'attaque d'empreintes digitales renifleurs développé par le chercheur, par exemple, enregistre uniquement le domaine et sous-domaines, au lieu d'une URL complète. En outre, il ne fait pas le suivi des visites à HSTS-protégées des sites pour le moment.En outre, les résultats ne sont pas exactes pour les personnes utilisant le HTTPS Everywhere plugin navigateur, cependant, ces insuffisances peuvent probablement être surmontés avec des modifications de code et des améliorations à l'avenir.Pour plus de détails en profondeur, vous pouvez vous diriger sur les diapositives PDF.



Source.:

Meilleures Alternatives à Tor Browser pour naviguer anonymement



best-tor-browser-alternatives


Sécurité du Projet Tor, le service le plus populaire pour naviguer sur le Web de façon anonyme, est soupçonné. Tor Project a souffert de quelques revers de sécurité dans les derniers temps. Ceux-ci comprenaient les attaques sur Tor et la confirmation de la possibilité de les brèches de sécurité. Retour en 2014, les organismes judiciaires et les organismes d'application de la loi partout dans le monde contre les services de réseau Tor.Il y a des possibilités de Tor étant compromis par la NSA qui a appelé «le roi de latence élevée anonymat sûr et faible." Le département américain de la défense, qui comprend la NSA, finance le projet Tor et dans le passé, il a essayé de compromis son intégrité. La NSA a tenté de briser le cryptage du navigateur Tor et a réussi dans une faible mesure. Vous devez avoir lu notre article dédié sur la façon dont la véritable identité des utilisateurs de tor peut être piraté.Dans le passé, le réseau Tor a annoncé que certaines sources inconnues ont réussi à obtenir des informations sur les personnes qui utilisent ces services cachés.Ici, nous présentons une liste des top 5 meilleures alternatives de Tor que vous pouvez utiliser:Tor alternatif # 1: I2Pbest-tor-navigateur-alternatives-i2p



best-tor-browser-alternatives-i2p 

I2P est une couche anonyme peer-to-peer distribue la communication qui est construit en utilisant les outils open source. Elle est une alternative complète Tor. Tout comme tout autre logiciel de P2P, le logiciel mettant en oeuvre cette couche de réseau informatique est appelé couche I2P et d'autres ordinateurs exécutant I2P est appelé nœud I2P.Il est conçu et optimisé pour les services cachés, plus rapide que Tor avec entièrement distribuée et de la capacité d'auto-organisation. Contrairement à Tor, les pairs sont choisis en fonction du classement en continu et le profilage. Il y a des tunnels unidirectionnels au lieu si les circuits bidirectionnels, rendant ainsi le nombre de noeuds double qui a un noeud à faire des compromis pour obtenir la même information.Tor alternatif # 2: TailsTails est l'une des meilleures alternatives de Tor disponibles là-bas. Il est un système d'exploitation en temps réel qui pourrait être lancé à partir d'un ordinateur utilisant une clé USB, DVD ou une carte SD. Il a construit dans des applications pré-configurées qui vous donnent les services d'un navigateur web, client de messagerie instantanée, suite bureautique, des éditeurs pour l'image et son, etc. Il utilise les services de Tor pour fournir l'anonymat, mais ajoute des couches de sécurité supplémentaires. Cela pourrait être utilisé partout sans laisser aucune trace.Recommandé: Comment voir si votre e-mail est suivi
 Tor alternatif # 3:  Subgraph OSbest-tor-navigateur-alternatives-sous-graphe-os
best-tor-browser-alternatives-subgraph-os 

Il utilise le réseau Tor comme Tails, mais il met l'accent sur la convivialité. Cette société de sécurité canadienne appelle un système d'exploitation "résistant à l'adversaire" qui est conçu pour réduire les attaques contre les utilisateurs. Il se vante d'avoir intégré crypté client de messagerie, intégré dans le chiffrement du disque et de pare-feu. Ajouté à ceux-ci, sous-graphe OS vous offre les avantages de limiter la capacité des fichiers malveillants et les formats de données. Contrairement à Tails, sous-graphe OS pourrait être exécuté comme un OS permanent plutôt que d'un OS bootable à partir d'une clé USB ou BVD.Tor alternatif # 4: FreenetFreenet est un peer-to-à résister à la censure similaire à I2P. Il utilise la même technologie P2P de distribution de stockage de données pour fournir et maintenir l'information, mais sépare le protocole d'interaction de l'utilisateur et la structure du réseau. Cela rend plus facile d'accéder au réseau Freenet en utilisant une variété de façons comme FProxy.Depuis sa version 0.7, Freenet est livré avec la sécurité à deux niveaux: Darknet et Opennet. Avec l'aide de Opennet, les utilisateurs se connectent arbitrairement avec d'autres utilisateurs. Utilisation de Darknet, les utilisateurs se connectent uniquement aux utilisateurs avec lesquels ils échangent des clés publiques dans le passé. Ces deux modes pourraient être utilisés ensemble. Il est livré avec une suite logicielle libre pour améliorer la libre communication de la censure sur le Web.

Tor alternatif # 5: Freeptobest-tor-navigateur-alternatives-freepto

best-tor-browser-alternatives-freeptoFreepto est un autre OS basé sur Linux qui pourrait être lancé à l'aide d'un disque USB sur un ordinateur. Les données que vous économiserez sur le disque USB sera automatiquement chiffré. Il fournit les hacktivistes un moyen facile de communiquer facilement comme Tor. Freepto est une startup collective favorisant le partage des connaissances. Ce système d'exploitation est livré avec un navigateur Web, éditeur d'image, client de messagerie et il est facile à installer. Vous pouvez également créer une version personnalisée de Freepto. Vous êtes libre d'ajouter de nouveaux logiciels et apporter des modifications. Il est basé sur Debian Live Créer qui est un ensemble d'outils qui vous aide à faire de nouvelles et basées sur Debian distributions Linux.


Source.:

samedi 19 avril 2014

Pourquoi Edward Snowden a utilisé Tails Linux pour organiser sa fuite


Pour communiquer avec les journalistes Glenn Greenwald et Laura Poitras, l’ex-consultant de la NSA s’est appuyé sur un projet open source relativement inconnu, mais terriblement efficace. Explications.



Outre sa messagerie chiffrée avec PGP, Edward Snowden utilisait également un autre outil informatique pour assurer la confidentialité de ses communications: le système d’exploitation Tails Linux. Comme le relate le livre « Der NSA-Komplex », qui vient d’être publié par deux journalistes du magazine Spiegel, le lanceur d’alerte a d’abord tenté d’entrer en contact avec Glenn Greenwald avec PGP, mais sans succès. A cette époque, le journaliste ne connaît rien à ces techniques de chiffrement. Il ne répond pas.
Edward Snowden se tourne alors vers la documentariste Laura Poitras, qui s’y connaît déjà plus. Après un premier échange en PGP, il lui suggère d’installer Tails Linux, pour davantage de confidentialité. Et c’est ainsi que toute l’histoire commence, les premières publications dans la presse, l’interview à Hong Kong, la fuite vers Moscou, etc.

Une épine dans le pied de la NSA

Si Snowden, ex-consultant de la NSA, a choisi Tails Linux, c’est parce qu’il était certain que ce système était l’un des plus sécurisés. Et c’est vrai : dans un document secret, la NSA estimait que ce système rendait beaucoup plus difficile les cyberattaques par le réseau (« adds severe CNE [Computer Network Exploitation, ndlr] misery to the equation »). « Cela a été un outil essentiel pour réaliser l’enquête sur le NSA », souligne Laura Poitras, sur le site de la fondationFreedom of the Press.
agrandir la photo
Pourquoi Tails Linux est-il si efficace ? Plusieurs raisons peuvent l’expliquer. Basé sur Debian, l’une des distributions les plus populaires, ce système open source n’installe rien sur l’ordinateur. Comme son nom l’indique (TAILS, The Amnesic Incognito Live System), il est démarré directement depuis un CD/DVD ou une clé USB. Tout s’exécute au niveau de la mémoire vive, aucun accès au disque dur n’est effectué. Quand l’utilisateur éteint la machine, tout est réellement effacé, il n’y laisse aucune trace.

Les développeurs préfèrent rester dans l’ombre

Le nouveau logo de Tails Linux
agrandir la photo
Par ailleurs, Tails Linux intègre toute une série d’outils pour communiquer en toute tranquillité : Tor, le célèbre protocole de communication anonyme ; OpenPGP, une version open source de PGP ; OTR, une messagerie instantanée chiffrée ; HTTPS Everywhere, pour crypter toutes les connexions avec les sites web. Enfin, comme le relate Wired.com, les développeurs de Tails restent eux-mêmes dans l’anonymat, pour éviter de subir d’éventuelles pressions de la part d’agences de renseignement, comme cela est déjà arrivé à Linus Torvalds, le créateur de Linux.
Il est intéressant de constater que pour déjouer la surveillance des agents secrets, Snowden et ses amis ne sont appuyés sur un projet dont le budget de fonctionnement n’est que d’environ 42 000 euros. Ce qui n’est rien comparé aux 15 milliards de dollars de la NSA...  
Lire aussi:
Les documents d’Edward Snowden déjà publiés, désormais accessibles par mot-clé, le 07/04/2014
Edward Snowden : « Les plus grosses révélations sont à venir », le 19/03/2014


REF.: