Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé espionnage. Afficher tous les messages
Aucun message portant le libellé espionnage. Afficher tous les messages

dimanche 10 novembre 2024

Votre télé connectée vous espionne - elle fait des captures d'écran de tout ce que vous regardez

 Votre télé connectée vous espionne - elle fait des captures d'écran de tout ce que vous regardez


Téo Marciano


11/10/24 06:54


Vous croyez être à l'abri des regards indiscrets devant votre téléviseur ? Erreur. Des chercheurs viennent de prouver que les TV connectés font en permanence des captures d'écran de tout ce que vous regardez !


Ce n'est pas un secret, les appareils numériques et connectés du quotidien collectent un grand nombre de données personnelles : ordinateurs, smartphones, montres, voitures, et même lave-linges, tous en savent beaucoup sur leurs utilisateurs. Et les TV connectés ne font bien sûr pas exception. Si on savait déjà que les applications installées récoltaient elles aussi beaucoup d'informations, un autre système de suivi particulièrement intrusif vient d'être mis en évidence par une équipe de recherche internationale.


Dans une étude rigoureuse, des chercheurs américains, anglais et espagnoles montrent en effet que les TV connectés intègrent un mécanisme de pistage par Reconnaissance Automatique de Contenu, ou Automatic Content Recognition (ACR) en anglais. Selon les auteurs, ce système est « une technologie de type Shazam qui fonctionne en capturant périodiquement le contenu affiché sur l'écran d'un téléviseur et le compare à une bibliothèque de contenus pour détecter le contenu affiché à un moment donné ».


En d'autres termes, le téléviseur connecté enregistre des captures d'écran du contenu visionné à intervalles réguliers, les transforme ensuite en "empreintes numériques" avant de les envoyer sur un serveur distant, où elles sont analysées pour déterminer les habitudes de visionnage de l'utilisateur, afin de lui adresser de la publicité ciblée. Si le procédé n'est pas totalement nouveau, son niveau d'intégration est en revanche inédit : ici il ne s'agit pas d'une application tierce, mais d'un mécanisme ancré directement dans le système du téléviseur.



Schéma de fonctionnement du pistage ACR sur un TV intelligent ©  Gianluca Anselmi and Yash Vekaria, et al.

Pour mettre en évidence le fonctionnement et l'ampleur du pistage ACR, les chercheurs ont analysé le trafic réseau entre le téléviseur et les serveurs du constructeur... et leurs conclusions interpellent. D'une part, le pistage est actif sur presque tous les modes de visionnage, qu'il s'agisse de télévision linéaire, de Fast TV ou même lorsque le téléviseur est utilisé comme écran externe via un câble HDMI. Seuls quelques services de streaming, comme Netflix ou YouTube, échappent à la surveillance par ACR. D'autre part, la fréquence de transmission des données collectées donne le tournis, allant de toutes les minutes à... toutes les 15 secondes.


Autant dire que la quasi-totalité de ce que nous visionnons sur nos TV connectés est capturée pour être analysée. Dans le cadre de leur étude, les chercheurs se sont concentrés sur deux constructeurs, Samsung et LG, et sur trois pays, les États-Unis, la Grande-Bretagne et l'Espagne, un pays européen pourtant soumis au RGPD. Si des différences de fonctionnement ont été constatées entre les zones géographes, l'ACR était bien actif dans les trois pays. Et évidemment, même si l'étude ne portait que sur deux grands constructeurs, ce système de pistage est très certainement en place sur la majorité des TV connectés.



Ce prix spécial est décerné aux morts les plus stupides - le palmarès est consternant


Un problème sur votre ordinateur ? Faites-vous aider à distance par un proche avec ce logiciel gratuit

Une bonne nouvelle toutefois : sur tous les téléviseurs testés, des options pour désactiver ce pistage étaient présentes, et leur utilisation arrêtait effectivement l'envoi de données aux serveurs du constructeur. Les auteurs donnent d'ailleurs le nom des options à activer et désactiver en page 8 de leur étude, sans toutefois indiquer leur emplacement précis dans les paramètres. Ainsi, si vous être l'heureux propriétaire d'un téléviseur connecté et un tant soit peu soucieux de votre vie privée, il est peut être utile de prendre quelques minutes pour aller explorer les paramètres de confidentialité de votre appareil, pour désactiver le fameux système de pistage ACR.


REF.: https://www.commentcamarche.net

mercredi 12 juin 2024

Comment empêcher Google d'enregistrer votre voix sur votre smartphone

 Comment empêcher Google d'enregistrer votre voix sur votre smartphone

Google enregistre discrètement votre voix sur votre smartphone - comment désactiver cette fonction


Maurine Briantais

15/05/24 06:54

Google enregistre automatiquement votre voix lorsque vous utilisez ses services et ses applications. Mais il existe une option cachée dans les paramètres pour désactiver la fonction.


Vous le savez bien, Google est un véritable monstre en ce qui concerne la collecte des données personnelles de ses utilisateurs. Il enregistre toutes leurs activités sur le Web et dans ses applications, ainsi que les interactions verbales avec Search, Assistant et Maps, qu'il utilise "pour développer et améliorer ses technologies de reconnaissance audio". Le problème, c'est que l'entreprise réutilise toutes ces données en les croisant entre elles. Plus intrusif encore, si vous dites "OK Google" ou "Hey Google", votre smartphone va écouter la commande. Avant que vous disiez cette phrase de déclenchement, il écoute donc les mots-clés, même s'il n'enregistre pas tout ce que vous dites.


L'entreprise explique qu'elle enregistre votre activité vocale pour vous aider à obtenir de meilleurs résultats à travers ses produits, en apprenant le son d'une voix, comment vous prononcez les mots et les phrases, et en améliorant la reconnaissance vocale à travers les produits Google. Le souci, c'est que le modèle économique de Google, basé sur la publicité, suscite des soupçons sérieux sur l'utilisation des données à des fins d'analyse marketing et de ciblage commercial des individus. De plus, si des cybercriminels parviennent à accéder à votre compte ou à vos appareils connectés, ils pourraient écouter les enregistrements téléphoniques et voler des informations à partir des données stockées par Google.


Heureusement, il existe une option cachée au sein des paramètres de votre compte Google, que nous vous invitons à désactiver. Pour cela, rendez-vous dans les paramètres de votre compte, via "Gérer votre compte Google", et, dans la barre horizontale, sélectionnez "Données et confidentialité". Faites défiler vers le bas jusqu'à "Configuration de l'historique" et sélectionnez la section "Activité Web et App", où vous verrez qu'il y a une coche bleue. Cliquez dessus. Faites ensuite défiler l'écran vers le bas et vous devriez remarquer qu'une section "Activité vocale et audio" comporte une coche bleue. Décochez-la pour empêcher Google d'écouter.



Faire cela empêchera Google de stocker des enregistrements audio des fonctions vocales de ses services sur votre compte. "Lorsque ce paramètre d'activité vocale et audio est désactivé, les enregistrements des interactions vocales avec Google Search, Assistant et Maps ne sont pas sauvegardés dans votre compte Google sur les serveurs de Google, même si vous êtes connecté", indique l'entreprise de Mountain View. Nous vous conseillons de supprimer également les enregistrements antérieurs que Google a conservés.

REF.: commentcamarche.net

samedi 27 janvier 2024

Un rapport met de nouveau en évidence l’espionnage des notifications Push iPhone

 

Un rapport met de nouveau en évidence l’espionnage des notifications Push iPhone

Cela confirme les précédents aveux d’Apple concernant leur manque de sécurité.


Publié le 26 janvier 2024 à 08:00

Par Sami Trabcha

Début décembre 2023, on apprenait que des gouvernements non identifiés imposent à Apple, et sous couvert de la loi américaine, de leur communiquer le contenu des notifications Push d’utilisateurs iPhone.


Le sénateur Ron Wyden adressait d’ailleurs à ce sujet une lettre au département de la justice américaine, où il formulait le besoin urgent d’abroger les lois empêchant la transparence de ce type de demande. Le sujet de l’espionnage des notifications push des smartphones à la pomme revient aujourd’hui sur la table, mais avec des protagonistes différents cette fois-ci.


Espionnage iPhone sécurité notifications push



Meta, Microsoft, et LinkedIn dans le viseur

Dans une vidéo publiée sur sa chaîne YouTube, le chercheur en cybersécurité Tommy Mysk montre comment certains géants du web violent délibérément les règles imposées par Apple afin d’affiner leur ciblage publicitaire. Cette fois-ci, il ne s’agit pas de gouvernements démocratiques, mais d’entreprises comme TikTok, Facebook, Twitter, Bing ou encore Linkedin. Tommy Mysk explique dans sa vidéo comment ces derniers détournent les notifications push afin de récolter des données utilisateurs.



L’hypocrisie de la confidentialité

Ces derniers temps, de nombreux éléments troublants ont renforcé la méfiance générale à l’égard des grandes plateformes. Parmi eux notamment, l’enquête de Joseph Cox de 404 Media, qui mettait en lumière les offres de certaines agences publicitaires. Ces dernières se vantaient de pouvoir espionner les gens via le micro de leurs smartphones, afin de pouvoir écouter leurs conversations. Cela dans le but de leur proposer des publicités en rapport avec les produits ou services évoqués à l’oral pendant leurs conversations quotidiennes.


Malgré les promesses constantes des géants du web en matière de confidentialité, il semble que l’appât du gain soit bien trop fort pour qu’ils se décident à arrêter définitivement de collecter secrètement le plus de données possibles. Apple reste, pour rappel, la seule entreprise à ne pas être tombée dans ce piège. Cela s’explique facilement par le fait que ses revenus ne proviennent pas des annonces, et nos données ne l’intéressent par conséquent pas autant que les autres GAFAM. Il est cependant bon de noter que Google est celui qui fait le plus d’efforts en la matière, malgré encore de nombreuses lacunes.


REF.: site miroir; https://www.iphon.fr/post/un-rapport-met-de-nouveau-en-evidence-lespionnage-des-notifications-push-iphone?fbclid=IwAR07O0btHX-MDyodDhAurO30Ez3_i843fK-ZcYQGx0tzOJSSS5DtK20oRgU

mercredi 22 novembre 2023

Windows 10 vous espionne en permanence, voici comment tout bloquer

 Windows 10 vous espionne en permanence, voici comment tout bloquer


PAR ROMAIN BONNEMAISON 


Windows 10 espionne en permanence vos données personnelles, mais heureusement il possible de bloquer certaines adresses IP et bloquer ces indiscrétions. L’entreprise de cyber-sécurité Plixer s’est penché sur les données collectées par Microsoft à partir de Windows 10, et le constat est alarmant : un envoi toutes les 5 minutes, même en relevant le niveau de sécurité !


Windows 10 vous espionne en permanence, voici comment tout bloquer

La dernière analyse de l’entreprise en sécurité Plixer envenime la polémique autour du peu de cas que semble faire Microsoft de vos données personnelles. C’est même pire que cela : Microsoft, via Windows 10, organise une collecte massive de données sans qu’on ne sache vraiment à quoi elles servent.


Avec le bridage de la connexion internet, les plantages à répétition lors des mises à jour, les notifications qui spamment pour vous vendre des produits… la liste des griefs en direction de Windows 10 semble s’allonger de jour en jour. On apprend cette fois-ci que si l’utilisateur fait confiance à Microsoft, il partage automatiquement ses contacts, son agenda, le texte saisi, les interactions avec le système,  la localisation des données “et bien plus”.


Même lorsque les options les plus respectueuses de la vie privée sont activées, Windows 10 envoie quand même des métadonnées à Microsoft toutes les 5 minutes. Impossible de savoir, d’ailleurs, quel est leur contenu. Ces données sont en effet cryptées par la firme, d’une manière inhabituelle ce qui rend leur déchiffrage impossible. Comme l’explique sans détour le rapport de Plixer :


[Ce chiffrement] indique non seulement que Microsoft ne veut pas que les utilisateurs non autorisés de la machine accèdent aux données [mais] aussi qu’il ne veut pas que l’utilisateur final tout court sache vraiment ce qui est envoyé. 


Plixer a audité d’autres éditeurs, et pointe dans son rapport également les pratiques de McAfee et de Plantronics. Cela étant, par son étendue, et la quantité d’informations pouvant être récoltées, Microsoft inquiète particulièrement les chercheurs. Et en France, on peut légitimement se demander ce que la CNIL pense du problème.


D’autant que récemment, oh surprise, on a appris que Microsoft partageait ces données “anonymes” avec des tiers. On met anonyme entre guillemets, car malheureusement, cela n’a plus beaucoup de sens en 2017, vu que l’anonymat peut facilement tomber par recoupage. Et que Microsoft persiste à ne pas donner accès au contenu de cette fameuse télémétrie…


Comment désactiver l’envoi de données télémétriques à Microsoft

Malheureusement, il est impossible de désactiver simplement l’envoi de ces “données télémétriques” – un terme d’ailleurs tout aussi rassurant qu’il sonne creux. Sauf dans la version Enterprise, la plus chère à l’achat, qui dispose de cette option. Un traitement qui, vous vous en doutez, suscite la grogne chez certains utilisateurs.


Alors que faire ? Nous vous conseillons tout d’abord de complètement désactiver Cortana. L’assistant personnel envoie en effet beaucoup de données à Microsoft, et on ne sait pas si celles-ci sortent ou non du cadre strict de son utilisation.


Optez pour un blocage via le Firewall

Il est ensuite conseillé de bloquer certaines adresses utilisées par Microsoft pour collecter des données :


65.55.113.11

65.55.113.12

65.55.113.13

134.170.30.221

Il est possible de réaliser ce blocage directement au niveau de votre routeur internet. Le problème de cette solution, toutefois, c’est que le blocage est levé à partir du moment où vous utilisez une autre connexion internet que celle de votre domicile. Il est également possible de bloquer ces adresses via les paramètres avancés du firewall Windows.


Il est également conseillé de changer la redirection des adresses DNS ssw.live.com et dmd.metaservices.microsoft.com pour qu’elles pointent sur localhost ou 127.0.0.1. Ces adresses peuvent changer lors d’une prochaine mise à jour du système, mais nous tiendrons nous aussi cet article à jour !


Bloquez la télémétrie depuis le registre système

Les install de Windows 10 peuvent en version Enterprise désactiver cette télémétrie, mais ce n’;est malheureusement pas le cas des autres versions. Ce qui a suscité la curiosité de certains utilisateurs qui ont trouvé comment désactiver la télémétrie vie des clés registre système.


Ouvrez Regedit

Allez à la clé (si elle n’existe pas, créez-la)

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DataCollection

Créez une valeur DWORD 32 bits nommée AllowTelemetry et de valeur 0

Fermez Regedit et ouvrez le menu Démarrer

Faites un clic droit sur Explorateur de Fichiers puis cliquez sur Gérer

Allez dans Applications > Services dans la colonne de gauche et désactivez les services suivants :

Connected User Experiences and Telemetry / Diagnostics Tracking Service

dmwappushsvc


À lire également : Comment réinstaller Windows 10 sans les bloatwares du fabricant

Pour cela, il suffit de double-cliquer sur le service en question puis choisir Disabled/Désactivé dans le menu déroulant puis OK. Si vous avez aimé ce tutoriel, vous aimerez probablement aussi notre autre sujet sur Windows 10 : comment débloquer les paramètres secrets !


Via Via www.techradar.com/news/software/operating-systems/microsoft-isn-t-alone-when-it-comes-to-windows-10-s-sneaky-data-mining-1326794

jeudi 2 novembre 2023

Méfiez-vous si vous voyez ce petit point lumineux dans un coin de l'écran de votre téléphone


Méfiez-vous si vous voyez ce petit point lumineux dans un coin de l'écran de votre téléphone


Fabrice Brochain

07/10/23 13:37

Un petit point lumineux de couleur s'affiche dans le coin supérieur droit de l'écran de votre smartphone ? Méfiance, une appli tente peut-être de vous espionner en utilisant à votre insu la caméra ou le micro de votre téléphone !


Lorsque vous utilisez votre smartphone, qu'il s'agisse d'un Android ou d'un iPhone, un petit point vert lumineux peut parfois s'afficher dans l'angle supérieur droit de l'écran. Il n'est pas là pour signaler que le smartphone est allumé ou que sa batterie est suffisamment chargée, non. Il témoigne en réalité de tout autre chose et peut vous permettre de vous assurer que tout tourne rond sur votre mobile d'un simple coup d'œil. Ce petit point lumineux, de la taille d'une tête d'épingle, fait office de témoin : il est là pour indiquer l'activité du micro ou de la caméra, deux composants "sensibles" du smartphone. Il s'agit d'une mesure de sécurité prise aussi bien par Google dans Android, depuis la version 12 du système, que par Apple dans iOS depuis iOS 14. De fait, lorsque vous lancez l'appli appareil photo, une petite icône de caméra en blanc sur fond vert s'affiche en haut à droite de l'écran. Elle se transforme ensuite en un simple point vert afin de ne pas gêner la lisibilité à l'écran.



Ce point vert se manifeste également dès que le micro du smartphone est en action. Sur iPhone, le point prend alors une couleur orange dans ce dernier cas. Son objectif est donc de vous informer que l'appareil photo est en cours d'utilisation ou que le micro est actif.



Rien d'inquiétant donc si vous êtes vous-même à l'origine de cette action après avoir lancé l'appli appareil photo ou par exemple l'appli dictaphone présente sur le mobile. En revanche, méfiance si vous ne vous souvenez pas d'avoir ouvert une application devant exploiter l'un ou l'autre de ces périphériques. Une application malveillante en a peut-être pris le contrôle afin de vous surveiller à votre insu. Il est bon de noter que, sur certains modèles, le point vert (ou orange) demeure allumé à l'écran même si le smartphone est verrouillé si jamais une appli continue d'utiliser la caméra ou le micro. Un bon moyen donc de savoir si l'on ne vous espionne pas. Il suffit de réveiller l'appareil afin d'allumer son écran et de vérifier la présence d'un point de couleur dans l'angle supérieur droit.


Comment savoir quelle appli utilise la caméra ou le micro ?

Le point vert ou orange en haut à droite de l'écran est une indication que la caméra ou le micro de l'appareil sont en cours d'utilisation par une appli. Mais Android comme iOS vont un peu plus loin que ce simple signalement. Ils permettent d'identifier quelle appli utilise l'un et/ou l'autre de ces périphérique. Sur Android, déroulez le volet des notifications, puis appuyez sur l'icône verte. Le périphérique actif et le nom de l'appli qui l'utilise s'affiche. Il suffit d'appuyer sur ce nom pour voir apparaître la fiche de l'appli.



Sur iOS l'opération est à peu près similaire. Effectuez un glissement de doigt vers le bas depuis le bord supérieur droit de l'écran pour afficher le Centre de contrôle d'iOS. La liste des périphériques actifs à cet instant s'affiche au sommet de l'écran.



Appuyez sur le nom périphérique pour voir la liste des applis qui les utilisent.




Ce smartphone ultra résistant ne craint ni les chutes, ni l'eau – et il est français !


WhatsApp ne fonctionnera plus sur ces smartphones dans quelques jours - Êtes-vous concerné ?

La présence de ce point lumineux à l'écran du smartphone vous garantit un peu de confidentialité. Il s'active dès que le micro ou la caméra sont actifs. Si des applis malveillantes peuvent avoir accès à ces périphériques, elles ne peuvent en revanche pas modifier le comportement de ce point lumineux propre au système et particulièrement sécurisé. Rassurant !


REF.: https://www.commentcamarche.net/securite/protection/29161-bis-mefiez-vous-si-vous-voyez-ce-petit-point-lumineux/

mardi 11 octobre 2022

Votre carte graphique sera bientôt utilisée pour mieux vous pister sur le web

 

 

Votre carte graphique sera bientôt utilisée pour mieux vous pister sur le web

Mieux que les cookies ? Une équipe de chercheurs français, australiens et israéliens ont mis au point un programme capable d’utiliser la carte graphique d’un PC, d’un Mac ou d’un smartphone pour pister efficacement son propriétaire sur le web.


Rassurez-vous, les entreprises trouveront toujours des moyens plus efficaces pour identifier votre profil, votre appareil et accessoirement, vous bombarder de publicités ciblées sur Internet. Avec la mise en application des récentes réglementations en matière de confidentialité, ces dernières sont parties à la recherche d’autres méthodes de suivi que les cookies, comme, notamment, les empreintes digitales de navigateur (device fingerprint).

En s’appuyant sur cette méthode, des chercheurs en informatique ont découvert une nouvelle façon de vous pister sur Internet en utilisant des informations extraites de l’unité de traitement graphique de votre ordinateur, ou même, de votre téléphone. La technique, nommée DrawnApart, consiste à utiliser les propriétés de la pile GPU de chaque utilisateur pour créer des profils distincts et traçables.

À lire : Google va progressivement arrêter de vous pister avec ses cookies

De nouveaux problèmes en termes de confidentialité

Fondamentalement, cette nouvelle méthode consiste à collecter des informations sur le temps qu’il faut au GPU d’un appareil pour résoudre certains éléments visuels à l’aide de WebGL, une API de rendu graphique présente dans tous les navigateurs Web modernes.

Elle a été mise en application sur 2 550 appareils, dont des PC Windows, des Mac et des smartphones Samsung Galaxy. Les chercheurs indiquent que le processus permet de récolter « environ 176 mesures » et de « créer une empreinte digitale unique ». En outre, la période médiane de suivi passe de 17,5 jours à 28 jours, soit une hausse de 67 %. Autrement dit, cette méthode permet un suivi de l’utilisateur bien plus cohérent — et surtout sur de plus longues périodes — que les méthodes traditionnelles, comme les cookies.

À lire : Google est accusé de pister les utilisateurs même lorsqu’ils sont en navigation privée

« Notre technique fonctionne bien à la fois sur les PC et les appareils mobiles, a une exécution pratique hors ligne et en ligne et ne nécessite aucun accès à des capteurs supplémentaires tels que le microphone, la caméra ou le gyroscope », écrivent les chercheurs, qui ont déjà divulgué leurs trouvailles à Google, Khronos, Brave et Mozilla.

« Nous pensons qu’une méthode similaire pourra également être trouvée pour l’API WebGPU, lorsqu’elle sera généralement disponible », précisent-ils dans leur étude.

 

REF.:   https://www.tomsguide.fr/votre-carte-graphique-sera-bientot-utilisee-pour-mieux-vous-pister-sur-le-web/

lundi 25 octobre 2021

Traqueur de Facebook,Skype, Line, Viber, WhatsApp,Snapchat, Instagram, Twitter,SMS, MMS, emails, navigation et historique web, calendrier, mémos,rendu facile !

 

Traqueur de Facebook,Skype, Line, Viber, WhatsApp,Snapchat, Instagram, Twitter,SMS, MMS, emails, navigation et historique web, calendrier, mémos,rendu facile !

- mSpy

 

COMMENCEZ LA SURVEILLANCE DÈS MAINTENANT

Espionnage de Facebook avec mSpy : nouvelles solutions, meilleur contrôle

Internet, les réseaux sociaux, et les appareils électroniques à écran sont devenus une partie intégrante de notre quotidien. Avec l’aide de Facebook par exemple, vous pouvez retrouver un ami que vous n’avez pas vu depuis plus de 10 ans, et garder le contact avec les personnes qui comptent pour vous, même si elles sont géographiquement éloignées. Difficile aujourd’hui d’imaginer vivre sans les réseaux sociaux. Pourtant, malgré sa popularité, Facebook présente également des dangers, pour les personnes qui ne savent pas l’utiliser correctement. Pourquoi espionner Facebook ? Est-ce seulement possible de surveiller le compte Facebook de quelqu’un à distance ?

Espionner Facebook : pourquoi ?

Les nouvelles technologies sont de bons outils pour l’éducation et l’école. C’est d’ailleurs la raison pour laquelle de nombreux collèges et lycées français s’équipent avec des tablettes pour faire les exercices en classe. Les smartphones et les tablettes sont devenus des indispensables de la vie de nos enfants, et si ces appareils leur permettent de gagner du temps pour les devoirs – plus besoin de se rendre à la bibliothèque, toutes les informations sont à portée de clics – il est important de surveiller l’usage général qui en est fait. Le souci, c’est que même si à l’école les tablettes sont réservées à un usage pédagogique, les enfants apprennent à se servir de ces appareils électroniques. En rentrant à la maison, ils sont alors très à l’aise avec les téléphones et les tablettes, et les utilisent hors de la présence des parents.

Difficile de contrôler ce qu’ils font en ligne. Par exemple, si vos enfants passent trop de temps à discuter en ligne, vous devriez vous interroger, car trainer sur Facebook ou tout autre réseau social, n’est pas l’activité la plus sûre pour un jeune. Aucune garantie que la personne de l’autre côté de l’écran est quelqu’un sans mauvaises intentions. Pouvoir espionner le compte Facebook de quelqu’un à distance.

Comment espionner un compte Facebook

Grâce aux logiciels de surveillance, espionner Facebook et les autres réseaux sociaux à distance est devenu possible et plus facile. Il existe des programmes très intéressants, pour vous fournir toutes les informations qui transitent sur les réseaux sociaux. Le meilleur logiciel espion Facebook est mSpy.

mSpy donne des informations détaillées lorsqu’il s’agit d’espionner Facebook à distance, et votre enfant ne se rendra pas compte que le logiciel espion est installé sur son smartphone si vous ne lui dites pas. Le programme fonctionne de façon invisible, sans même que l’icône de mSpy ne soit présente dans le téléphone, et vous permet de garder un œil sur les activités en ligne de votre enfant, complètement à distance et discrètement.

Espionner le Facebook de quelqu’un à distance avec mSpy

Espionner sur Facebook à distance devient très facile avec mSpy. Pour installer sur le logiciel espion Facebook sur le téléphone cible, il vous suffit:

  1. D’acheter mSpy: en vous rendant sur le site officiel de mSpy, choisissez la formule qui vous permettra d’espionner Facebook, et procédez à l’achat.
  2. D’ouvrir le mail de bienvenue: dans votre boite email habituelle, ouvrez l’email de confirmation d’achat et de bienvenue. Vous y trouverez les accès à votre compte personnel mSpy, et le guide d’installation du logiciel espion Facebook.
  3. Installer mSpy: sur le téléphone cible, celui de votre enfant, installez le logiciel espion Facebook. La procédure est indiquée dans le mail de bienvenue, mais en cas de difficulté, le service client reste disponible 24h/24 pour vous aider.
  4. Paramétrer la surveillance: depuis votre espace personnel mSpy, accédez au panneau de contrôle du logiciel. Sélectionnez l’espionnage que vous voulez instaurer, dont la surveillance Facebook ; puis attendez les premiers rapports pour prendre connaissances de l’activité Facebook de votre enfant.

Comme vous le constaterez, l’interface de mSpy est très intuitive. Mais concrètement, comment mSpy arrive-t-il à espionner le compte Facebook de votre enfant à distance ? mSpy accède au réseau social, et agit grâce à:

  • Sa fonction keylogger: l’enregistreur de frappe vous donne accès au mot de passe de son compte, mais aussi à tout ce que votre enfant tape sur Facebook. Toutes les personnes ou les pages qu’il recherche sur le réseau social, ou encore les commentaires reçus ou envoyés.
  • Son espionnage Messenger: si votre enfant reçoit des messages inappropriés ou alarmants, vous serez immédiatement prévenu par mSpy, grâce à l’espionnage des messages Facebook, reçus ou envoyés.
  • Son espionnage multimédia: mSpy est capable d’espionner, puis d’enregistrer dans votre espace personnel, tout contenu multimédia vu, reçu ou publié sur Facebook. Vous pouvez donc voir toutes les photos ou les vidéos consultées ou partagées sur Facebook, même si elles ont été supprimées entre temps.
    • Enfin, sachez que mSpy n’est pas seulement le meilleur logiciel espion Facebook sur le marché. C’est aussi le meilleur logiciel espion téléphone, car il :

      • Espionne les messageries instantanées: Skype, Line, Viber, WhatsApp…
      • Espionne les autres réseaux sociaux: Snapchat, Instagram, Twitter…
      • Surveille les messages textes: SMS, MMS, emails, navigation et historique web, calendrier, mémos…
      • Espionne les fichiers multimédias: photos et vidéos prises depuis le téléphone, mais aussi celles consultées sur Internet, Instagram, Snapchat, et tout autre réseau social…
      • Surveille les appels: journal d’appel ; numéro, date et durée des appels ; carnet de contacts ; enregistrement, écoute des appels ou même rejet d’un appel entrant en temps réel…
      • Fournit la position GPS: géolocalisation en temps réel,
      • Agit sur le téléphone cible: activation de la caméra frontale et arrière, ou activation du micro en temps réel ; blocage de site internet, d’applications ou de contact à distance.
        • Avec mSpy, espionner le compte Facebook de votre enfant n’est plus un problème. Vous pouvez assurer un contrôle parental complet, non seulement parce que vous pouvez surveiller Facebook à distance, mais aussi parce que vous aurez un accès complet à l’activité virtuelle de votre progéniture. Si votre ado a des soucis mais qu’il n’ose pas vous en parler, ou s’il vous cache des choses volontairement, mais que cela le met en danger, vous aurez un moyen d’action grâce à mSpy.

           

          REF.:

mercredi 25 mars 2020

Ces applications bien connues sont soupçonnées d’espionnage sur iOS



Ces applications bien connues sont soupçonnées d’espionnage sur iOS

Plusieurs applications collectent des données sensibles sans en avertir les utilisateurs, et il n’existe pour le moment aucune solution pour y remédier si ce n’est de les supprimer.
Par
Valentin
 
 








iOS, espionnage, Hackers Russes, Russie, TikTok,




S’il était jusqu’à aujourd’hui simplement supposé que certaines apps se servent de cette faille, c’est désormais confirmé. Et vous allez être surpris : il est très probable que l’un des logiciels installés sur votre appareil soit concerné. Car la liste des développeurs accusés est déjà très longue.

Des médias aux réseaux sociaux

Parmi ceux qui profiteraient notamment de cette brèche, qu’Apple a déjà annoncé ne pas souhaiter combler, on retrouve :
  • 8 Ball Pool
  • TikTok
  • Hotels.com
  • Fox News
  • The Wall Street Journal
  • ABC News
  • CBS News
  • CNBC
  • New York Timess
  • Reuters
  • Russia Today
  • The Economist
  • The Huffington Post
  • Vice News
  • Bejeweled
  • Fruit Ninja
  • Golfmasters
  • Plants vs. Zombies Heroes
  • PUBG Mobile
  • Viber
  • Weibo
  • Accuweather
  • Hotel Tonight
  • AliExpress
  • The Weather Network
La liste complète, que vous pouvez retrouver en source de cet article, est en réalité encore plus longue, et tous les services disponibles sur l’App Store n’ont pas été passés au crible. Elle pourrait donc se rallonger.
Même si vous êtes sûrement déjà nombreux à avoir désinstallé l’application chinoise de ByteDance à cause des risques qu’elle présente pour la confidentialité, retrouver le fournisseur de données météo officiel de Siri dans ce nouveau scandale risque de poser problème à Apple. La firme fait en effet de la protection de la vie privée son cheval de bataille.

REF.:

dimanche 15 mars 2020

Votre téléphone vous écoute‑t‑il ?

Votre téléphone vous écoute‑t‑il  ?

Les médias sociaux écoutent-ils nos conversations pour nous cibler avec des publicités? Ou sommes-nous simplement victimes de nos peurs? On fait le test!




espionnage, cell, Smartphones, le produit c'est vous, gratuit, réseaux sociaux, Hackers, vol d'identité, vol de donné,
 
 


Nous avons tous entendu dire que nos téléphones pouvaient écouter nos conversations quotidiennes pour ensuite nous bombarder de publicités ciblées. Mais y a-t-il une part de vérité dans cette affaire? Avez-vous déjà mis cette théorie à l’épreuve, par exemple avoir parlé d’un produit obscur avec des amis, avant d’attendre pour voir si une publicité pour l’aspirateur ou la passoire parfumée que vous avez mentionnée apparaissait dans vos flux d’actualité sur les médias sociaux?   Si le test n’a pas été concluant, c’est peut-être simplement que vous avez oublié à propos de votre expérience.  En revanche, si la publicité en question est effectivement apparue, vous vous êtes probablement dit que votre téléphone écoutait vos moindres mots et empiète désormais sur votre vie privée.
La question de savoir si les applications de médias sociaux sont capables d’écouter a fait l’objet de nombreuses discussions. De nombreuses personnes ont même remarqué que des publicités ciblées obscures apparaissaient dans leurs flux après avoir parlé d’elles dans une conversation quotidienne. Cependant, cela serait illégal dans la plupart des pays sans que l’utilisateur en soit totalement conscient, sans parler des difficultés que cela pose aux entreprises.
J’ai donc décidé de savoir ce que les utilisateurs de Twitter pensent du sujet et j’ai créé un sondage pour savoir si les gens croient que leur téléphone ou leurs applications les écoutent. J’ai reçu 234 votes. Les résultats: 80% des gens affirment que leur téléphone les écoute.  C’est un résultat très intéressant, surtout considérant que la majorité de mes abonnés et de mes retweets proviennent de la communauté de la cybersécurité.

Prenons un moment pour nous pencher sur la question. Tout d’abord, nous devons reconnaître que ceci constituerait un scandale énorme prêt à éclater à chaque moment. En effet, si jamais cela venait à se savoir, les services en ligne concernés seraient poursuivis en justice, ce qui pourrait les conduire à la faillite et à ne plus jamais être revus.

Les chiffres

Parlons du volume de données nécessaires pour écouter nos conversations. Lors d’un enregistrement audio, la consommation de la conversation générale serait d’environ 115 mégaoctets par heure (profondeur de 15 bits, en mono, calculée ici). Donc, pour une journée normale, disons que nous sommes éveillés pendant environ 15 heures en moyenne (sans compter les conversations et les pensées intérieures de votre sommeil – bien que cela soit intéressant!)
Cependant, nous ne parlons pas tous pendant toute la journée, alors ne considérons qu’un quart de cette durée. Nous nous attendons maintenant à environ 430 mégaoctets d’audio par jour et par personne. Il y a 800 millions de personnes sur Instagram, donc si elles enregistraient nos conversations de chacun d’entre nous sur Instagram, elles auraient besoin de stocker environ 344 pétaoctets (1015 octets) de données par jour. Pour mettre cela en perspective, il y a environ 2500 pétaoctets (ou 2,5 exabytes, ou 1018 octets) de données créées chaque jour dans le monde entier à notre rythme actuel. Les plateformes de médias sociaux seraient-elles vraiment capables de traiter une telle quantité de données par jour, même si elles étaient compressées?
La théorie la plus probable est que les médias sociaux ne seraient pas en mesure de traiter de façon réaliste cette quantité de données qui affluent chaque jour, sans parler de les examiner et de les utiliser. Il est beaucoup plus facile d’analyser les données des individus d’une autre manière et de les profiler à partir de données qui sont déjà en ligne. Ces profils comprennent : votre âge (soit à partir de la date de naissance que vous avez saisie ou via un logiciel de détermination de l’âge), votre sexe, une analyse de photos pour déterminer vos centres d’intérêt, la lecture de légendes et de hashtags dans les posts et les informations que vous donnez – même le temps que vous passez sur des posts que vous ne fréquentez pas par ailleurs.
Leurs algorithmes sont ensuite capables de déterminer si vous êtes célibataire, si vous avez un emploi, des enfants, un animal domestique, si vous possédez une voiture, votre style vestimentaire, vos loisirs, vos futurs centres d’intérêt…, la liste est pratiquement infinie. Ils sont même capables de deviner en toute connaissance de cause quel sera votre prochain achat avant même que vous n’y ayez réfléchi.
La théorie entourant l’écoute des médias sociaux suggère que si vous ne voulez pas que vos conversations soient surveillées, vous devez alors éteindre le microphone de l’application. Vous avez peut-être remarqué que lorsque vous éteignez le microphone dans Instagram, vous ne pouvez pas poster dans Stories. Ce ne serait pas la fin du monde pour moi, alors j’ai décidé de le tester.

Le test: première partie

Pour essayer de séduire des publicités intéressantes et faire de ce test un test sérieux, j’ai laissé le microphone de mon téléphone allumé pendant 2 semaines et j’ai eu des conversations claires très aléatoires (et hilarantes) sur 3 sujets aléatoires dont je n’avais pas parlé auparavant :
  • Que je suis devenu végétalien;
  • Que je veux acheter des talons hauts;
  • Et je pense à construire une piscine dans mon jardin arrière.
Ce sont les annonces que j’ai effectivement reçues sur Instagram :
  • Des lunettes de snowboard;
  • Chaussures imperméables;
  • Un skateboard électrique;
  • Un médicament contre la toux;
  • Du gin;
  • Des voitures Volkswagen.
Je n’ai rien eu à faire avec la nourriture végétalienne, les talons hauts ou la construction d’une piscine dans mon jardin arrière, dont je suis dégoûtée car j’aurais aimé manger des avocats sur des toasts dans ma piscine gonflable tout en portant une paire de talons Gucci.
Bref, je n’ai reçu aucune publicité concernant les sujets dont j’ai parlé. En revanche, j’étais quand même intéressé par les annonces que je recevais. Il ne faut pas être un génie pour déduire que je suis intéressé par les produits ci-dessus et que je suis susceptible de les acheter à un moment donné. D’après mon Instagram, vous remarquerez assez facilement que j’ai la fin de la trentaine, que je suis marié, que je suis père de famille, que je m’intéresse aux activités de plein air et en particulier aux sports extrêmes.
Mais voici la partie intéressante. Ai-je parlé récemment de quelque chose en rapport avec la liste ci-dessus? Il y a peut-être une bonne raison pour que chacun soit là. Voici ma théorie pour expliquer chacune de ces annonces :
Des lunettes de snowboard : J’ai mentionné à plusieurs personnes que je vais bientôt faire du snowboard, mais les applications m’écoutent-elles? Non. Je suis un fan de plusieurs compagnies de snowboard et j’aime régulièrement leurs annonces. De plus, j’ai rédigé ce blog en décembre. C’est donc la haute saison pour les sports d’hiver dans l’hémisphère nord – et grâce aux données de localisation de mon téléphone et aux informations d’adresse de mon profil, Instagram sait bien que j’y réside.
Des médicaments contre la toux : J’ai fait ce test en décembre 2019. Effectivement, je toussais un peu. Ceci dit, c’était aussi le cas de bien des gens. Encore une fois, c’était la haute saison pour ce type de médicaments. D’ailleurs, on pouvait également voir des publicités pour les médicaments contre la toux à la télévision durant la même période. Je ne pense pas que les publicités télévisées nous ciblent en fonction de ce que nous disons en ligne. Pour l’instant, du moins.
Les voitures Volkswagen : J’ai 38 ans, j’ai une jeune famille et j’aime le plein air. Je corresponds au profil démographique de la clientèle potentielle de VW.

Le test : Deuxième partie

J’ai ensuite éteint mon microphone pendant deux semaines dans Instagram et j’ai reçu des publicités de la part des personnes suivantes :
  • A bière HopHouse;
  • Des sacs de voyage pour le snowboard;
  • Une sélection de plateaux de fromage du supermarché Morrisons;
  • Des chaussures Nike;
  • Du chocolat Cadbury.
Les sacs de voyage pour le snowboard sont similaires à ceux que j’avais avant. La bière Hophouse, le plateau de fromage du supermarché et le chocolat Cadbury sont plus probablement explicables par le fait que ce test a été effectué deux semaines avant Noël. Le cas des chaussures Nike est intéressant, car j’ai récemment acheté des chaussures Nike en ligne. J’imagine donc que ces données ont été recueillies sur les différents appareils avec lesquels j’ai consulté les pages de chaussures Nike tout en étant connecté à Facebook
Ce dont nous sommes conscients, c’est que ces entreprises en savent beaucoup sur nous. Leurs algorithmes sont le moteur de leur activité et les rendent rentables. Les algorithmes ne sont pas là pour nous rassembler; ils existent simplement pour faire de l’argent et développer des cibles qui se manifestent par de la publicité micro ciblée. Ils ne sont pas légalement autorisés à nous écouter à notre insu, mais cela peut sembler être le cas avec d’innombrables exemples de personnes essayant de « démontrer » que nous sommes sous écoute. Certaines personnes prétendent que cela ne les dérange pas, mais d’autres y voient une atteinte à leur vie privée. Soulignons qu’Amazon propose aux usagers de choisir de faire écouter leurs conversations par son service Alexa afin de leur offrir des publicités plus adaptées.

Qui a accès à quelles données?

Mais selon moi, la question centrale demeure : Les géants des médias sociaux sont-ils capables de lire ce que nous écrivons dans les applications de messagerie WhatsApp, Facebook Messenger et Instagram Direct Messages? Ces applications appartiennent toutes à Facebook, la question pourrait donc être soulevée. Bien que les messages transmis par ces services soient chiffrées, afin de protéger les utilisateurs contre l’écoute par des tiers (tels que les forces de l’ordre ou les gouvernements autoritaires), les opérateurs de services peuvent-ils quant à eux lire le contenu des messages pour mieux cibler les publicités sur leurs utilisateurs?
Quoi qu’il en soit, on se doit de reconnaître que chacun de ces algorithmes ont des capacités exceptionnelles. Personne ne sait exactement comment ils fonctionnent, ni ce qu’ils savent vraiment sur nous. Une chose est sûre : ils capturent une tonne de données pertinentes, clés et personnalisées, et cela représente des millions de dollars pour eux. N’oubliez pas que si vous obtenez tous ces produits gratuitement, c’est que le produit est probablement vous.


samedi 14 mars 2020

Alexa, Cortana, Google et Siri vous écoutent



Alexa, Cortana, Google et Siri vous écoutent





Alexa, Cortana, Google, Siri, espionnage, IoT, Hackers,


Technologie : Vous êtes-vous déjà demandé combien de fois votre enceinte intelligente s'active sans le vouloir ? Une étude de la Northeastern University a tenté de le découvrir.


Personne n'aime que des étrangers s'immiscent dans une conversation. Surtout lorsqu'ils ont tendance à interrompre sans prévenir.
Une étude estime que les enceintes intelligentes s'activent, alors même que vous ne les avez pas appelées, entre 1,5 et 19 fois par jour. Le temps moyen d'activation est de 43 secondes, ce qui signifie que 43 secondes de vos conversations peuvent être enregistrées et transmises au siège du fabricant.
Les chercheurs sont arrivés à ces conclusions en utilisant des séries pour étudier lesquelles – sans raison évidente – ont activé Alexa (et d'autres) de manière aléatoire.

publicité

19 séries et 125 heures de diffusion

L'étude aurait pu être menée en utilisant simplement du vocabulaire varié pour parler aux enceintes. Mais cela aurait pris beaucoup de temps, et aurait été probablement incomplet. D'où l'idée d'utiliser des séries télévisées très populaires aux Etats-Unis, appartenant à des domaines très différents, comme Grey's Anatonmy, The Big Band Theory ou encore Narcos, qui contiennent un très large choix de vocabulaire.
Les chercheurs ont diffusé 125 heures de programmation télévisée pour mener cette étude, et ont bien sûr pris soin d'écarter les moments où l'enceinte s'est réveillée parce que le mot d'activation était effectivement prononcé. Ils ont examiné cinq enceintes intelligentes : Google Home Mini première génération, Apple HomePod première génération, Harman Kardon Invoke de Microsoft, quelques haut-parleurs Amazon Echo Dot deuxième génération, et quelques haut-parleurs Amazon Echo Dot troisième génération.

Dis Siri, tu nous écoutes ?

La pire d'entre elles ? Siri, bien sûr. Siri n'est pas très douée pour comprendre la plupart des choses. Qui peut s'étonner que des mots choisis au hasard à la télévision la fasse réagir ? Et nous parlons vraiment de mots aléatoires. Siri s'active en entendant "Faith's funeral" ("l'enterrement de Faith") et Alexa croit qu'on l'appelle quand elle entend "congresswoman" ("membre du Congrès"). L'assistant de Google Home Mini réagit à la phrase "I don't like the cold" ("je n'aime pas le froid"). Quant à Cortona, elle confond son nom avec "Colorado".
Que sommes-nous censés faire face à cela ? Espérer que nos conversations susceptibles d'être enregistrées par inadvertance soient si banales que personne ne pourra les utiliser contre nous ? La semaine dernière, Robert Frederick, un ancien directeur d'Amazon Web Services, a déclaré à la BBC que pour avoir une vie privée, il a la solution : il éteint simplement Alexa.

Source : ZDNet.com

mardi 10 décembre 2019

Des caméras de détection de téléphones portables «premières mondiales» déployées en Australie



Des caméras de détection de téléphones portables 
«premières mondiales» déployées
 en Australie
 
 
Libellés
Hackers, espionnage, cellulaire au volant, auto,
 
 
 
L'État australien de la Nouvelle-Galles du Sud a déployé dimanche des "caméras de
 détection haute définition", conçues pour capturer les conducteurs utilisant des
 téléphones portables au volant.
Les autorités australiennes ont déclaré que la "première mondiale" la technologie
 viserait l'utilisation illégale des téléphones portables.
Les autorités australiennes ont déclaré que la technologie "première mondiale" 
viserait l'utilisation illégale de téléphones portables.
Andrew Constance, ministre des routes de la Nouvelle-Galles du Sud, a déclaré que
 la technologie "première mondiale" viserait l'utilisation illégale de téléphones
 portables par le biais de "caméras fixes et mobiles montées sur remorque".
Les caméras utiliseront l'intelligence artificielle pour examiner les images et 
détecter l'utilisation illégale de téléphones portables, selon Transport for NSW.

Les images identifiées comme susceptibles de contenir illégalement un conducteur 
utilisant un téléphone d'appel seront ensuite vérifiées par le personnel autorisé,
 ont indiqué les autorités, notant que les images capturées par le système 
seraient "stockées et gérées en toute sécurité".
L'Inde tente de construire le plus grand système de reconnaissance faciale au monde
 
 L'Inde tente de construire le plus grand système de reconnaissance faciale au
 monde
 Au cours des trois prochaines années, 45 caméras portables seront installées à 
travers l'État, dans des endroits inconnus et sans panneaux d'avertissement, a 
rapporté l'affilié de CNN Sky News Australia.
Pendant les trois premiers mois, les conducteurs pris au piège de la technologie
 recevront une lettre d'avertissement, a déclaré Transport for New South Wales 
dans un communiqué, après quoi les contrevenants seront passibles d'une amende 
pouvant aller jusqu'à 344 $, ou 457 $ dans une zone scolaire, et des points de 
pénalité sur leur permis de conduire.
"Le gouvernement de la Nouvelle-Galles du Sud souhaite sérieusement réduire le 
péage routier de notre État et déployer des caméras de détection de téléphones 
portables est une autre façon de procéder", a déclaré Constance dans un communiqué.
 Des responsables ont déclaré qu'un essai de la technologie plus tôt dans l'année
 avait surpris plus de 100 000 conducteurs utilisant illégalement un téléphone au
 volant.
 Feriez-vous confiance à un algorithme pour diagnostiquer une maladie?
 Selon les statistiques officielles, quelque 329 personnes sont décédées cette 
année sur les routes de la Nouvelle-Galles du Sud, a rapporté l'agence de presse
 Reuters, contre 354 personnes pour toute l'année 2018.

L'Etat veut réduire le nombre de tués sur les routes de 30% d'ici 2021, a 
déclaré Reuters.
Faire et recevoir des appels téléphoniques en conduisant est légal en
 Nouvelle-Galles du Sud, mais en utilisant la technologie mains libres. 
D'autres fonctions, notamment l'utilisation des médias sociaux, les appels
 vidéo, la photographie, la lecture audio pendant la conduite ne sont légales
 que si un conducteur a garé son véhicule en dehors de la circulation.
 
 
 
REF.: 

vendredi 29 novembre 2019

Facebook utilise secrètement la caméra de votre iPhone lorsque vous faites défiler votre flux



Facebook utilise secrètement la caméra de votre iPhone lorsque vous faites défiler votre flux
Propriétaires d'iPhone, méfiez-vous. 





facebook, Hackers, caméra, espionnage, sécurité, failles,
 
 

Il semble que Facebook utilise peut-être activement votre appareil photo à votre insu lorsque vous faites défiler votre flux.

Le problème est apparu après qu'un utilisateur du nom de Joshua Maddux ait consulté Twitter pour signaler le comportement inhabituel qui se produit dans l'application Facebook pour iOS. Dans la séquence qu'il a partagée, vous pouvez voir sa caméra travailler activement en arrière-plan pendant qu'il fait défiler son flux. Le problème devient évident en raison d'un bogue qui affiche le flux de la caméra dans un petit éclat sur le côté gauche de votre écran, lorsque vous ouvrez une photo dans l'application et glissez vers le bas. TNW a depuis été capable de reproduire le problème de manière indépendante.

Voici à quoi cela ressemble:

    Trouvé un problème avec @facebook #security & #privacy. Lorsque l'application est ouverte, elle utilise activement l'appareil photo. J'ai trouvé un bug dans l'application qui vous permettait de voir la caméra ouverte derrière votre flux. Notez que j'ai fait pointer l'appareil photo sur le tapis. pic.twitter.com/B8b9oE1nbl

    - Joshua Maddux (@JoshuaMaddux) 10 novembre 2019

Maddux ajoute qu'il a trouvé le même problème sur cinq appareils iPhone exécutant iOS 13.2.2, mais qu'il n'a pas été en mesure de le reproduire sur iOS 12. «Je noterai que les iPhones exécutant iOS 12 ne montrent pas l'appareil photo (pour ne pas dire que ce n'est pas le cas. utilisé) ", at-il dit.

Les résultats sont compatibles avec nos propres tentatives. Bien que les iPhones sous iOS 13.2.2 montrent effectivement que l'appareil photo fonctionne activement en arrière-plan, le problème ne semble pas affecter iOS 13.1.3. Nous avons également remarqué que le problème ne se produisait que si vous avez autorisé l'application Facebook à accéder à votre appareil photo. Si ce n'est pas le cas, il semblerait que l'application Facebook essaie d'y accéder, mais iOS bloque la tentative.

Il n’est pas clair s’il s’agit d’un comportement attendu ou simplement d’un bogue dans le logiciel pour iOS (nous savons tous ce que Facebook va dire; spoiler: «Muh, duh, euh, c’est un bogue. Nous sommes désolés.»). Pour ce que cela vaut, nous n’avons pas été en mesure de reproduire le problème sur Android (version 10, utilisé sur Google Pixel 4).

Quelle que soit la raison, ce comportement est particulièrement préoccupant - en particulier si l’on considère le bilan atroce de Facebook en matière de confidentialité des utilisateurs (vous vous souvenez de Cambrdige Analytica?).

À présent, tout le monde devrait savoir que toute application iOS ayant obtenu l'accès à votre appareil photo peut vous enregistrer en secret. En 2017, le chercheur Felix Krause a parlé à TNW du même sujet.

À ce moment-là, l’enquêteur a fait remarquer que l’un des moyens de résoudre ce problème de confidentialité était de révoquer l’accès à la caméra (bien que cela ne permette certes pas une expérience logicielle fluide). Il a également suggéré de dissimuler votre appareil photo, comme le faisait l'ancien président du FBI, James Comey, et le propre empereur de Facebook, Mark Zuckerberg. Apprenez des avantages, je suppose.

Nous avons contacté Facebook pour obtenir d'autres commentaires et mettrons à jour cet article en conséquence, si nous le recevons.

Mise à jour le 13 novembre à 7 h 20 UTC: Facebook a confirmé le problème, en l’appelant un bogue (qui l’aurait deviné, non?).

«Nous avons récemment découvert notre application iOS lancée de manière incorrecte dans le paysage. En corrigeant cela la semaine dernière dans la V246, nous avons introduit par inadvertance un bogue dans lequel l'application accède partiellement à l'écran de la caméra lorsqu'une photo est exploitée », a tweeté Guy VP, vice-président de Facebook pour l'intégrité. "Nous n'avons aucune preuve de photos / vidéos téléchargées à cause de cela."

Donc au moins ça.

Dans l'intervalle, Rosen a déclaré que Facebook soumettait un correctif à l'App Store.





REF.:

jeudi 31 octobre 2019

Les autorités tchèques démantèlent un réseau russe de cyberespionnage


Les autorités tchèques démantèlent un réseau russe de cyberespionnage

Sécurité : Des responsables tchèques ont déclaré que des agents russes avaient utilisé des entreprises locales pour lancer des attaques informatiques contre des cibles étrangères.

Hackers Russes, cyberespionnage, espionnage, espion,




Des responsables du gouvernement tchèque ont déclaré lundi avoir démantelé un réseau russe de cyberespionnage opérant dans le pays.
Le réseau a été démantelé à la fin de l'année dernière et avait été mis en place par des ressortissants russes de nationalité tchèque, fonctionnant avec l'aide du service de renseignement russe (FSB) et bénéficiant d'un financement de l'ambassade de Russie à Prague.
Des responsables tchèques ont déclaré que les espions russes avaient créé plusieurs sociétés de matériel et de logiciels et utilisaient leurs infrastructures pour lancer des attaques informatiques visant la République tchèque, mais également des alliés de l'UE et de l'OTAN.
Le média tchèque Respekt a été le premier à publier que les services de renseignement tchèques avaient démantelé le réseau d'espionnage lié au FSB en mars dernier, mais c'est la première fois que les autorités tchèques confirment officiellement que l'incident s'est produit.
La nouvelle a été confirmée hier lorsque Michal Koudelka, chef du service de renseignement de la République tchèque (BIS), a pris la parole devant la chambre basse du Parlement pour présenter un résumé des plus grandes menaces à la sécurité nationale auxquelles la République tchèque est actuellement confrontée, selon les médias locaux.
Le démantèlement du réseau d’espionnage lié au FSB était mentionné dans son discours, ainsi que la menace des pirates chinois et le danger toujours présent des cellules terroristes islamistes
. Une nouvelle conférence de presse du BIS est prévue jeudi 24 octobre afin de détailler les actions ayant eu lieu dans le courant de l’année passée.

La Russie nie les allégations

Dans une déclaration à l'agence de presse russe TASS, l'ambassade de Russie à Prague a rejeté les accusations du service de renseignement tchèque.
"Ce n'est pas vrai", a déclaré l'ambassade auprés de TASS. "L'ambassade n'a rien à voir avec un réseau d’espionnage." C’est la troisième fois depuis que le BIS accuse la Russie de mener des attaques informatiques contre des cibles tchèques.
Il l'avait déjà fait dans un rapport de 2017 [PDF] et dans un rapport de 2019 présenté à la chambre haute du Parlement au cours de l'été.
Outre le BIS, l’Agence nationale tchèque pour la sécurité de l’information et de la cybercriminalité (NUKIB) et le Centre national de lutte contre le crime organisé de la police de Cezch (NCOZ) ont également contribué à l’élimination du réseau d’espions russes l’année dernière.
Actuellement, BIS aide également l'éditeur de logiciels antivirus Avast à enquêter sur une brèche de sécurité de son réseau interne. Le BIS a déclaré dans un communiqué de presse publié hier sur son site que l'attaque avait été perpétrée par des pirates chinois.
Au fil des années, le BIS a été l’une des agences de renseignement les plus actives en Europe, notamment en ce qui concerne la répression des opérations d’espionnage informatique. Ainsi en 2018, le BIS a supprimé les serveurs utilisés par les agents du Hezbollah pour cibler et infecter les utilisateurs du monde entier avec des programmes malveillants mobiles.
REF.:  
Article Czech authorities dismantle alleged Russian cyber-espionage network traduit et adapté par ZDNet.fr 

vendredi 9 août 2019

Frédéric Pierucci : "Avec le Cloud Act, les Etats-unis ont légalisé l'espionnage économique"




Frédéric Pierucci : "Avec le Cloud Act, les Etats-unis ont légalisé l'espionnage économique" 


Cloud computing, cloud, GAFA, Cloud Act, espionnage
 
 
 
Cloud Computing : Prisonnier pendant 14 mois dans les prisons américaines, cet ancien responsable d’une division d’Alstom dénonce la logique d'extra-territorialité de la justice américaine. Il juge que le Cloud Act participe de cette tendance de fond.
Le Cloud Act, "c'est une prolongation de Prism" assure Frédéric Pierucci, ancien responsable d’une division d’Alstom passé dans les prisons américaines pendant 14 mois. Il était le protagoniste principal d'un entretien fleuve (2h15) donné au site Internet Thinkerview lundi soir.

Le Cloud Act ? Une loi américaine qui permet depuis mars 2018 aux procureurs américains d'exiger des fournisseurs de cloud computing nord-américains et des opérateurs télécoms l'accès aux données stockées sur leurs serveurs, même si ceux-ci sont situés en Europe.

Prism ? Le nom de code du système d'espionnage global mis en place par la NSA avec les entreprises du numérique américaines qu'a révélé Edward Snowden. Un système qui permet bien entendu de pratiquer l'espionnage économique de grande ampleur. Un système qui quand il a été rendu public a provoqué un tollé. Mais peu d'actions officielles de la part des pays visés. Dont la France.

"Normalement, le garde fou c'est le "serious crime"

"Avec le Cloud Act, les Etats-unis ont légalisé l'espionnage économique" mentionne Frédéric Pierucci. "En faisant cela ils bypassent complètement toute entraide judiciaire internationale" dit-il. "Si une entreprise française a enfreint les lois américaines, normalement il y a une demande qui est faite du ministère de la justice américain au ministère de la justice français, et vous avez transfert ou non transfert de données avec en France des lois de blocage qui sont censées protéger les entreprises françaises de l'export de leurs informations à des autorités étrangères".

"En faisant cela (le Cloud Act), ils shuntent complètement ce processus".

Problème pour les entreprises françaises, les fournisseurs de cloud computing sont pour l'essentiel américains. Avec le Cloud Act, AWS, Azure (Microsoft) ou encore Google Cloud Platform se doivent d'accéder aux demandes des procureurs américains. Le risque de voir leurs données et les données de leurs client fuiter outre-Atlantique est donc grand.

Microsoft par exemple se satisfait désormais du Cloud Act (pour Clarifying Lawful Overseas Use of Data) après avoir combattu l'administration américaine sur ce sujet. Le président et directeur juridique de Microsoft, Brad Smith, a justifié le support de Microsoft à cette loi au motif qu'elle ouvre la voie aux gouvernements à l'établissement d'accords internationaux dans ce type d'affaires. Mais à ce jour, point d'accords internationaux.

"Normalement, le garde fou c'est le "serious crime", mais c'est suffisamment vague pour englober des faits de corruption" dit Frédéric Pierucci, qui assure que ce système participe d'une véritable guerre économique que livrent les Etats-Unis à l'Europe. L'infraction de "serious crime" serait donc un pratique fourre-tout qui permettrait à des procureurs de demander l'extraction quasi-automatique des données.

"Un procureur ne peut pas demander cela à une entreprise américaine sans l'accord d'un juge. Sauf que j'ai fait l'analyse, rien que dans l'Etat du Connecticut, sur 120 000 demandes de warrant (mandat judiciaire) de procureur a un juge américain, cela a été refusé dans moins de 10 cas" dit l'ancien cadre d'Alstom. "Dans 99,9 % des cas où un procureur demande l'aval d'un juge, cela lui est donné" insiste t-il. "Cette loi date de mars 2018. Combien de données on été siphonnées depuis cette date ?" s'interroge t-il.

Le RGPD européen tente de tempérer ce risque dans son article 48. Il stipule qu’un ordre judiciaire d’un pays tiers ne crée pas un engagement juridiquement reconnu en Europe si l’ordre ne passe pas par une procédure de coopération internationale. Reste que le rapport de force entre des européens pour l'heure assez peu unis et l'offensive américaine n'est pas en faveur de l'Europe.

Le récent rapport Gauvain préconise sur le cloud act de ponctionner 4 % du chiffre d'affaires des Gafa qui transmettraient des données aux gouverneurs américains. Cette extension du RGPD aux données des personnes morales « permettra de sanctionner les hébergeurs qui transmettraient aux autorités étrangères des données en dehors de l’entraide administrative ou judiciaire » assure le rapport. "Sur le papier c'est beau" mentionne Frédéric Pierucci.

Frédéric Pierucci a été arrêté en 2013 par le FBI à sa descente d’avion à New-York et poursuivi pour une affaire de corruption. Après avoir plaidé coupable devant le procureur en juillet 2013, afin d’alléger sa peine, il passe quatorze mois en prison. "Otage" et prisonnier aux États-Unis, pendant que se jouaient des tractations entre le groupe français Alstom et l’Américain General Electric, il affirme avoir mis au jour un véritable système de rachat et d'accaparement d'entreprises étrangères par la contrainte par des entreprises américaines, avec l'aide du département de la justice des Etats-Unis et du FBI. Par le biais de sanctions, 14 milliards de dollars auraient été ponctionnés aux entreprises françaises depuis 2010 via ce système.

Il livre son témoignage dans "Le piège américain" (JC Lattès, 2019), ouvrage coécrit avec le journaliste Matthieu Aron.


REF.:

jeudi 16 août 2018

Fitness: L’application d’activité Polar a révélé les adresses personnelles d’agents du renseignement


Fitness: L’application d’activité Polar a révélé les adresses personnelles d’agents du renseignement

Polar, l’appli fitness qui aime trop espions et militaires, pas assez la vie privée

Sécurité : Les données de localisation de l’application d’activité Polar ont révélé les adresses personnelles d’agents du renseignement, et ce même lorsque leurs profils étaient définis comme privés.

Une application de fitness populaire, qui suit les données d'activité de millions d'utilisateurs, a révélé par inadvertance les emplacements du personnel travaillant dans des bases militaires et pour les services de renseignement.
L'application Polar Flow, créée par la société éponyme Polar, un géant finlandais basé à New York, permettait à quiconque d'accéder aux activités de fitness d'un utilisateur sur plusieurs années, en modifiant simplement son adresse Web.

Un mode privé ? Inutile 

Pour la plupart des utilisateurs qui choisissent de rendre publiques leurs données d'activité, l'affichage de leurs entraînements sur la carte Explore de Polar est une fonctionnalité et non un problème de confidentialité. Toutefois, même avec des profils paramétrés en mode privé, l'activité physique d'un utilisateur peut révéler où celle-ci réside.
L’exposition de la localisation d’une personne travaillant dans une installation gouvernementale ou militaire peut ainsi rapidement devenir un risque pour la sécurité nationale.
C'est la deuxième fois cette année qu'une application de fitness suscite la controverse en révélant la localisation du personnel d’installations sensibles. Strava a changé ses paramètres de confidentialité après qu’il ait été révélé que le tracker exposait les routes classifiées entre les bases sur le champ de bataille.
A présent, une enquête menée par les sites d'information néerlandais De Correspondent et Bellingcat a révélé que Polar Flow avait exposé ses données de suivi d’activité. L'API développeur de la société pouvait être sollicitée pour récupérer des activités de fitness, comme chaque session de course et de cyclisme, pour n'importe quel utilisateur.
Avec deux paires de coordonnées placées au-dessus d'un lieu ou d'une installation gouvernementale sensible, il a été possible de trouver les noms de membres du personnel enregistrant leurs activités physiques grâce à Polar.
Les journalistes ont identifié plus de 6.400 utilisateurs supposés intervenir sur des lieux sensibles, notamment la NSA, la Maison Blanche, le MI6 à Londres et le centre de détention de Guantanamo Bay à Cuba, ainsi que du personnel travaillant sur des bases militaires étrangères.
Les noms d’officiers et agents des services de renseignements étrangers, comme le GCHQ à Cheltenham, la DGSE à Paris et le GRU russe à Moscou, ont également été trouvés.
Le personnel des installations de stockage nucléaire, des silos de missiles et des prisons a également été repéré.

Une API trop bavarde

Non seulement il était possible de voir exactement où un utilisateur avait fait de l'exercice, mais il était facile également de déterminer précisément son lieu de résidence, ou s'il avait commencé ou arrêté le suivi de son activité physique dès la sortie de son domicile.
Comme il n'y avait pas de limites au nombre de requêtes que les journalistes pouvaient effectuer, couplées à des ID utilisateur facilement dénombrables, il était possible pour n'importe qui - y compris des acteurs malveillants ou des services de renseignement étrangers - de récupérer les données d'activité de millions d'utilisateurs.
Mais les journalistes ont également découvert qu'ils pouvaient tromper l'API en récupérant des données de suivi de profils privés.

Dans les zones densément peuplées telles que la Maison Blanche, le nombre de personnes ordinaires activant l'application à proximité est plus élevé, ce qui ajoute beaucoup de bruit indésirable aux données. En revanche, les camps militaires isolés et les bases gouvernementales donnaient de meilleurs résultats.
De Correspondent démontre dans un rapport supplémentaire combien il était facile de suivre un utilisateur de Polar, supposé être un officier du service de renseignement de l'État néerlandais, et même de localiser son adresse personnelle. Pourtant, dans certains pays, comme aux Pays-Bas, révéler l'identité d'un agent de renseignement est illégal, rappelle le quotidien.
ZDNet a été en mesure de suivre le trajet d'une personne ayant fait de l'exercice à proximité du siège de la NSA à Fort Meade. L'utilisateur a plus tard commencé le suivi d'activité lors de son départ de son domicile en Virginie voisine. Grâce aux archives publiques, nous avons confirmé son nom et sa fonction de haut responsable militaire.
Une autre personne, également considérée comme un membre du personnel de la NSA basé à Fort Meade, a été retrouvée en train de faire de l'exercice près du centre de détention de Guantanamo Bay.
Les reporters néerlandais ont par ailleurs trouvé les données de suivi de plusieurs officiers militaires et de renseignement étrangers à proximité d'installations sensibles aux États-Unis.
Les données permettent de construire une image troublante de la vie d'une personne, où elle vit, où elle va, et fournissent des pistes supplémentaires sur son identité et ses relations.

Polar ? Conforme au RGPD, oui oui

Informé en amont, Polar a retiré sa fonction de cartographie avant la publication de l'enquête journalistique.
Dans une réaction envoyée par Marco Suvilaakso, directeur de la stratégie de Polar, la société déclare avoir "récemment appris que les données de localisation publique partagées par les clients via la fonction Explore dans Flow pourraient fournir des informations sur les sites potentiellement sensibles".
L'entreprise réfute en revanche toute fuite ou une violation de ses systèmes.
"Actuellement, la grande majorité des clients Polar conservent des profils privés par défaut et les paramètres de données des sessions privées, et ne sont aucunement affectés par ce cas" indique le communiqué.
"Bien que la décision d'accepter et de partager les sessions de formation et les données de localisation GPS relève du choix et de la responsabilité du client, nous sommes conscients que des emplacements potentiellement sensibles apparaissent dans les données publiques et avons décidé de suspendre temporairement l'API Explore."

Nous avons demandé à Polar si cette exposition de données, en particulier la révélation de certaines adresses personnelles sur des profils privés, constituait une violation de la nouvelle loi européenne sur la protection des données - connue sous le nom de RGPD.
"Oui, nous sommes conformes RGPD" commente Suvilaakso.
Polar ne communique pas ses chiffres d'utilisateurs, mais De Correspondent a trouvé plus de 30 millions d'utilisateurs.
De Correspondent a contacté les autorités néerlandaises et finlandaises pour sécuriser la plateforme Polar, tandis que ZDNet a contacté plusieurs autorités américaines au sujet de cette compromission de données.
Nous avons contacté différents départements du gouvernement US, y compris le bureau du directeur du renseignement national, qui supervise la communauté du renseignement et ses agences. Son porte-parole Charles Carithers déclare que l'ODNI est "conscient des impacts potentiels" des terminaux qui recueillent et transmettent des données personnelles et de localisation.

Les agences de renseignement conscientes des risques

"L'utilisation de terminaux de suivi de l'activité physique et similaires par des personnes engagées dans l'action du gouvernement américain est déterminée et dirigée par chaque agence et département" annonce-t-il.
Le porte-parole de la NSA, Brynn Freeland, précise que l'agence "a mis en place et applique des politiques concernant l'utilisation de wearables dans les zones de travail contrôlées", mais ne précise pas le contenu de ces politiques.
"En outre, nous menons une campagne de formation continue pour nos employés en mettant l'accent sur la relation entre la technologie, leur vie privée et la sécurité opérationnelle" ajoute-t-il.
Sollicités, la CIA, la Maison Blanche, le Conseil de sécurité nationale, le FBI et le Pentagone n'ont pas fait de commentaire.
Dans des déclarations antérieures, le ministère en charge de la supervision des militaires déclarait prendre "des questions comme celles-ci très au sérieux." D'après de précédentes déclarations, le personnel militaire n'est pas autorisé à utiliser des trackers d'activité disposant d'une connectivité Wi-Fi ou cellulaires. Les terminaux Bluetooth et GPS synchronisant les données sur les téléphones seraient en revanche admis.
Polar n'est pas la seule société de suivi de l'activité physique à exposer par inadvertance des données utilisateur. D'autres applications de fitness ont eu des problèmes similaires, mais dans une ampleur moindre que pour Polar selon les journalistes néerlandais.
Polar s'est excusé pour le désagrément causé par la suspension de la carte.
"Cependant, notre objectif est d'élever le niveau de protection de la vie privée et d'accroître la sensibilisation aux bonnes pratiques personnelles en matière de partage des données de localisation GPS" promet l'éditeur.

REF.: