Facebook reconnaît avoir écouté et retranscrit les appels d’utilisateurs

 

Le réseau social payait des centaines de sous-traitants pour écouter les conversations d’usagers de Messenger, avec l’accord de ces derniers.

Facebook a payé des centaines de sous-traitants pour transcrire des extraits sonores de conversations de certains usagers, a révélé mardi 13 août l’agence Bloomberg. Le premier réseau social au monde a longtemps nié agir de la sorte pour mieux calibrer ses publicités ou pages d’information.

Dans un communiqué transmis à l’agence financière, Facebook reconnaît avoir fait transcrire des enregistrements sonores de conversations – avec l’autorisation des usagers – mais affirme avoir mis fin à cette pratique.

« Tout comme Apple ou Google, nous avons gelé la pratique de faire écouter les enregistrements sonores par des humains la semaine dernière », explique le réseau social. Interrogé par l’AFP, Facebook n’a pas répondu dans l’immédiat. Facebook explique avoir eu l’autorisation de procéder à la transcription de leurs conversations par des usagers de son application Messenger.

Les sous-traitants vérifiaient si l’intelligence artificielle du réseau interprétait correctement les messages qui avaient été rendus anonymes. Mais Bloomberg se demande s’il n’était pas aussi question de mieux calibrer ses publicités ciblées, et de vérifier si les appels enfreignaient la politique de Facebook.

Des accusations longtemps niées par Facebook

Selon Bloomberg, les employés qui sont chargés de la transcription s’inquiètent des implications éthiques de leur travail, n’étant ni informés de l’origine des enregistrements des conversations, ni de l’usage qu’en fait l’entreprise fondée par Mark Zuckerberg.

Amazon, Apple et Google, qui vendent tous des assistants vocaux, avaient déjà reconnu faire de même pour améliorer les réponses de leurs applications. Apple et Google ont indiqué avoir abandonné la pratique ces dernières semaines.

Amazon donne le choix aux usagers de bloquer l’utilisation de leurs échanges avec Alexa, l’intelligence artificielle qui anime ses assistants vocaux Echo.

Facebook, qui vient tout juste de payer une amende record de 5 milliards de dollars aux autorités fédérales américaines pour un mauvais usage des données privées de ses usagers, a longtemps nié utiliser des enregistrements audio pour pouvoir mieux cibler ses publicités ou rendre ses pages plus attractives.

Le fondateur et PDG du géant des réseaux sociaux avait rejeté l’idée même lors d’une audition devant le Congrès en avril 2018.

« Vous parlez d’une théorie du complot qui circule affirmant que nous écoutons ce qui se passe dans votre micro et que nous l’utilisons pour de la pub », avait répondu le jeune milliardaire à une question du sénateur Gary Peters. « Nous ne faisons pas ça », avait-il répliqué fermement.

Plus tard, Facebook avait précisé qu’il n’accédait au microphone d’un usager uniquement si ce dernier avait donné l’autorisation à l’application.

Selon Bloomberg, l’entreprise n’avait pas précisé ce qu’elle faisait ensuite des enregistrements.

 

 

 

 

 

Publicités

Nouvelle fuite de données chez Facebook, des millions d’utilisateurs concernés

Une fuite de plus… Des numéros de téléphone liés à plus de 400 millions de comptes Facebook se sont retrouvés stockés en ligne, à la merci d’une utilisation malveillante, dernière violation en date du groupe américain en matière de protection des données personnelles, a rapporté ce mercredi 4 septembre le site TechCrunch.

 

Un serveur vulnérable a stocké 419 millions de dossiers d’utilisateurs du premier réseau social mondial sur plusieurs bases de données, dont 133 millions de comptes aux Etats-Unis, plus de 50 millions au Vietnam et 18 millions en Grande-Bretagne, selon le site américain.

Les bases de données répertoriaient les identités des utilisateurs de Facebook – une combinaison de chiffres unique pour chaque compte – ainsi que les numéros de téléphone associés aux profils, le sexe pour certains comptes et la localisation géographique.

Le serveur n’était pas protégé par un mot de passe ce qui signifie que n’importe qui pouvait accéder aux bases de données. Il est resté en ligne jusqu’à tard mercredi, quand TechCrunch a contacté l’hébergeur.

Facebook a partiellement confirmé les informations de TechCrunch mais minimisé l’incident, assurant qu’en l’état actuel des vérifications le nombre de comptes concernés ne représentait que la moitié environ des 419 millions évoqués.

Amende record de 5 milliards de dollars

Le groupe a ajouté que nombre d’entre eux étaient des copies et que les données étaient anciennes. « Cet ensemble de données a été retiré et nous n’avons vu aucun signe montrant que des comptes Facebook aient vu leur sécurité compromise », a indiqué un porte-parole.

Après le scandale Cambridge Analytica en mars 2018, révélant l’exploitation à des fins politiques de données de millions d’utilisateurs de Facebook à leur insu, le groupe avait supprimé une fonctionnalité permettant des recherches sur la plateforme avec les numéros de téléphone.

La mise en ligne de leurs numéros de téléphone expose les utilisateurs aux appels non sollicités ou à des piratages avec le transfert de cartes SIM – comme cela est arrivé récemment au patron de Twitter Jack Dorsey.

Fin août, Facebook a dévoilé des tests pour une nouvelle fonctionnalité permettant aux utilisateurs de contrôler leurs données récupérées par la société américaine hors du réseau social. Cette annonce intervenait moins d’une semaine après de nouvelles révélations sur les pratiques de Facebook, qui a reconnu avoir transcrit les écoutes d’extraits sonores de conversations de certains usagers après l’avoir longtemps nié.

Fin juillet, Facebook a été condamné à une amende record de 5 milliards de dollars par la FTC, l’autorité américaine de régulation des communications, pour ne pas avoir su protéger les données personnelles de ses utilisateurs.

 

 

 

Android : ce cheval de Troie peut vous voler 1000 euros chaque fois que vous utilisez PayPal

Android malware

Un nouveau malware, découvert en novembre dernier, utilise une fonction d’accessibilité pour contourner la double protection de votre compte PayPal et vous voler de l’argent chaque fois que vous lancez l’application de ce service.

 

Découvert par des experts en sécurité le mois dernier, un Cheval de Troie bancaire sur Android défraie la chronique. Pour cause, il réussit le beau tour de force d’arriver à voler de l’argent sur un compte PayPal, même si celui-ci est sécurisé grâce à deux facteurs d’authentification.

Attention aux Stores alternatifs

Selon le blog de sécurité de l’ESET, ce malware se diffuse par le biais de kiosques de téléchargements alternatifs au Play Store de Google. On le retrouve dans de fausses applications d’optimisation des performances et de la batterie pour smartphone.
Comme souvent avec ce genre de programme, après la première exécution, l’application va se refermer immédiatement et demandera ensuite l’accès aux fonctions d’accessibilité d’Android à des fins de mesures « statistiques ».
L’application va alors envoyer un message à l’utilisateur sous forme d’une notification qui lui demande d’ouvrir l’application PayPal officielle et de s’y connecter, en utilisant l’authentification à deux facteurs, au besoin. Un moyen ingénieux de contourner cette double sécurité.

 

Rien à faire…

Car pendant que l’utilisateur s’identifie, le malware profite de la fonction d’accessibilité qui a été activée pour reproduire la saisie effectuée dans l’appli PayPal. Une fois connecté, il réalise un paiement de 1000 euros à destination de l’adresse de l’attaquant.
Selon les chercheurs en sécurité de l’ESET, le processus total ne prend pas plus de cinq secondes après l’authentification et il n’y a aucun moyen de l’interrompre. L’opération échoue dans deux cas seulement, si le compte PayPal n’est pas suffisamment approvisionné et/ou si aucune carte de crédit n’est liée au compte.
Pire encore, l’attaque et le virement auront lieu chaque fois que vous lancerez par la suite l’application PayPal ! A 1000 euros les cinq secondes d’attaque, cela peut vite coûter cher.

Du vol d’informations précieuses

Mais le cheval de Troie ne s’arrête pas là. Il télécharge des pages HTML pour cinq applications très populaires : Gmail, Google Play, Skype, Viber et WhatsApp. Ces pages vont se superposer à l’application. En fonction du programme visé, elles demandent l’identifiant et le mot de passe, pour Gmail, notamment qui sert souvent d’adresse pour la double authentification sur PayPal. Elles peuvent aussi demander à l’utilisateur de saisir ses identifiants bancaires. Le seul moyen de se débarrasser de ces écrans est de saisir du faux texte. Le bouton Home ou Retour sont en effet désactivés.

Et la routine habituelle

Enfin, le malware se livre aux exactions habituelles de ce genre de programme. A savoir qu’il va intercepter les SMS et changer l’application de SMS par défaut, toujours dans l’optique de récupérer des données ou de contourner une sécurité par double authentification. Il récupérera également votre liste de contacts, dressera un état des lieux des applications installées, etc. Un bon moyen de savoir pour la suite quelles applications attaquer. Un plan bien huilé, en quelque sorte.

Pour l’heure, afin d’éviter de tomber dans le piège de ce cheval de Troie, il vous suffira d’éviter de télécharger des applis en dehors du Play Store de Google. Par ailleurs, PayPal ayant été averti, il est fort probable que ses développeurs travaillent à produire une mise à jour qui bloquera cette attaque.


8 applications Android espionnent près de 2 milliards de personnes

Huit applications mobiles sur Android sont placées au banc des accusés, alors qu’elles espionneraient près de 2 milliards de personnes dans le but de générer des revenus publicitaires frauduleux.

Plus tôt cette année, nous apprenions que 125 applications Android étaient impliquées dans une fraude. Celles-ci espionnaient les utilisateurs pour siphonner de l’argent aux annonceurs de Google.

Si ces 125 applications touchaient plus de 115 millions de personnes, voilà que 8 nouvelles applications utilisant sensiblement le même schéma de fraude pourraient quant à elles en toucher plus de 2 milliards!

Deux firmes chinoises accusées de détourner des revenus publicitaires

C’est une enquête du site Buzz Feed News en collaboration avec la société d’analyse serbe Kochava qui a levé le voile sur ces 8 applications frauduleuses et qui auraient été téléchargées plus de 2 milliards de fois.

Sept d’entre elles sont développées par la firme chinoise Cheetah Mobile, alors que la huitième elle a été développée par une autre société chinoise nommée Kika Tech.

  • Clean Master
  • Security Master
  • CM Launcher 3D
  • Kika Keyboard
  • Battery Doctor
  • Cheetah Keyboard
  • CM Locker
  • CM File Manager
Voici les applications frauduleuses et leur nombre de téléchargements.

L’arnaque est relativement bien ficelée, alors qu’une fois installées et qu’on leur accorde plusieurs autorisations sur notre téléphone ou tablette, ces applications se mettent alors à espionner nos moindres gestes.

Dans quel but? Celui d’extirper de l’argent aux annonceurs de Google en falsifiant les interactions que l’on a sur notre téléphone.

Ainsi, si on clique sur une bannière publicitaire d’un produit qui nous intéresse ou sur une page web, ces applications vont falsifier ces clics pour plutôt dire à Google que nous avons télécharger les applications des deux firmes chinoises.

Cela leur permettrait de mettre la main sur une cote de publicité allant de 50 cents à 3 dollars. Ça fait pas mal de bidous pour chaque clique!

Pour l’instant, seules les applications CM Locker et Battery Doctor ont été retirées du Play Store, avant de revenir quelques jours plus tard.

Google enquêterait présentement sur ces applications pour vérifier les allégations de l’enquête de Buzz Feed.

Dans tous les cas, il serait judicieux de supprimer ces applications si vous les avez sur votre téléphone ou votre tablette Android.

 

 

Source :
Blog de l’ESET

 

 

 

Comment Facebook peut collecter certaines données même si vous n’êtes pas inscrit

Une étude de l’ONG de défense de la vie privée Privacy International révèle que de nombreuses applications pour mobile populaires envoient des données à Facebook quand bien même un utilisateur n’a pas de compte sur le réseau social.

figarofr: L'entreprise collecte un grand nombre de données via des applications partenaires et desL’entreprise collecte un grand nombre de données via des applications partenaires et des

Ne pas être sur Facebook n’empêche pas le réseau social le plus puissant au monde de collecter des informations sensibles sur vous. L’ONG de défense de la vie privée Privacy International l’a prouvé une nouvelle fois en dévoilant le 29 décembre dernier qu’une dizaine d’applications populaires sur Android transmettaient des données à Facebook sans que l’utilisateur n’en soit informé et ce, même s’il n’était pas inscrit sur le réseau social.

Des applications comme SpotifyCandy CrushDuolingo ou encore Kayak ont en effet installé un outil informatique qui programme automatiquement le transfert de données vers le réseau social. Ces données dites «techniques» comportent par exemple le nom de l’application téléchargée, si elle a été ouverte, le modèle et le nom du téléphone, la langue sélectionnée… Associées à l’identifiant publicitaire de Google, dont chaque internaute est doté, elles permettent de dresser un profil relativement complet de la personne à qui l’on a affaire. Et de lui proposer de la publicité ciblée, y compris en fonction de critères ethniques ou religieux pourtant particulièrement encadrés en France.

«Par exemple, un individu qui a installé […] Qibla Connect [une application de prière pour musulmans], Period Tracker Clue [une application de suivi des règles], Indeed [une application de recherche d’emploi] et My Talking Tom [une application pour enfants] pourrait faire être profilé comme étant probablement une femme, probablement musulmane, probablement en recherche d’emploi, probablement mère de famille.» rapportent les auteurs de l’étude. D’après leurs conclusions, 61 % des 34 applications les plus populaires d’Android envoient des informations à Facebook dès leur première ouverture, mais il demeure impossible de savoir comment ces données sont utilisées par Facebook.

Dans les filets de Facebook

Facebook estime qu’il ne peut être tenu pour responsable de ce transfert de données que d’aucuns pourraient trouver indésirable. C’est selon lui aux développeurs d’applications d’informer de la collecte des données et de veiller à bien obtenir le consentement avant de les transférer à Facebook. Sauf que, comme le rappelle Libération, l’envoi de ces données s’est longtemps fait automatiquement, avant même d’obtenir ce précieux consentement pourtant exigé par le règlement européen sur la protection des données (RGPD). Après l’entrée en vigueur de ce texte en mai dernier, certains développeurs avaient alors signalé à Facebook que cette transmission s’opérait avant même que l’internaute n’ait pu donner son autorisation. «Ce n’est qu’un mois plus tard que le géant de Menlo Park a mis à jour son kit de développement logiciel, qui inclut désormais la possibilité de retarder la collecte de données jusqu’au recueil du consentement», rapporte le journal.

Au-delà du seul monde des applications, Facebook recueille un nombre considérable d’informations sur le web grâce à des cookies installés sur près de deux tiers des sites Internet au monde. Les petits boutons «j’aime», incontournables sur les sites Internet, servent aussi à collecter des informations. Enfin, nombre d’internautes pensent que supprimer son profil suffit pour échapper aux filets de Facebook, mais oublient parfois que l’entreprise possède aussi WhatsApp et Instagram, deux précieux outils pour collecter des informations.

Le pare-feu, unique protection à l’heure actuelle

Enfin, il n’est pas facile pour l’utilisateur d’échapper à ces transferts de données. Les applications ne le permettent pas. L’unique moyen à ce jour est d’utiliser des applications de filtrage de trafic comme NetGuardou AFWall+. Mais celles-ci ne sont pas simples à paramétrer et nécessitent parfois de rooter le smartphone.

Facebook n’est pas le seul à collecter des données par le biais d’un SDK. Le grand maître en la matière est Google. Une étude réalisée en octobre 2018 par des chercheurs d’Oxford a montré que les modules et trackers de ce géant du Web étaient inclus dans 88 % des applications Android, contre 42 % pour Facebook. Se ruer sur les smartphones d’Apple n’est pas forcément une solution non plus, car il est probable que cette collecte existe également sur iOS…  

 

 

 

Sur Android, Facebook vous surveille que vous ayez un compte ou non

 

 

 

Des hackers russes ont piraté le réseau électrique américain !

Un groupe de pirates informatiques basé en Russie se serait introduit dans le réseau électrique américain l’an dernier. Selon les autorités américaines, les pirates auraient pu causer des black-out.

À l’heure où beaucoup d’aspects techniques de nos sociétés sont tous ou en partie automatisés, le danger des intrusions informatiques est devenu d’autant plus important. Parmi les nombreuses cibles figure le réseau électrique national américain, pris pour cible l’an dernier selon un article publié le 23 juillet 2018 dans le Wall Street Journal.

Selon le média américain – citant la sécurité intérieure américaine – des black-out auraient pu être provoqués par l’intrusion de hackers du groupe russe Dragonfly, également connu sous le nom de Energetic Bearde. Il s’agit par ailleurs d’un groupe de pirates soutenu par le gouvernement russe, qui était parvenu à paralyser le réseau électrique ukrainien en 2016. Le black-out avait à l’époque concerné pas moins de 15 millions de personnes (soit un tiers de la population), bien que celui-ci n’ait duré que quelques heures seulement.

Selon la sécurité intérieure américaine, les attaques de ce groupe russe sur le réseau électrique américain en 2016 et 2017 étaient arrivées à un point où des coupures de courant auraient pu être provoquées. Par ailleurs, les responsables n’excluent pas que la campagne de piratage soit toujours en cours. Cette situation fait suite aux accusations d’une douzaine de pirates russes en 2016, soupçonnés d’avoir lancé des cyberattaques sur le Parti démocrate américain juste avant les élections.

La sécurité informatique des dispositifs automatisés prend de plus en plus d’importance aujourd’hui. Ceci incite les sociétés spécialisées en cybersécurité à pointer les faiblesses de certains systèmes. Rappelons par exemple qu’en 2016, des experts ont très facilement piraté une station de traitement des eaux et que d’autres ont pu pirater un avion de ligne à distance en 2017 !

Source

 

 

 

 

Nouvel Ordre Mondial:L’Internet mondial est contrôlé par 7 clés secrètes, détenues par 14 personnes dans le monde

 

Et si on vous disait que 14 personnes dans le monde ont le contrôle total d’Internet ? L’histoire pourrait être tirée d’un roman de science-fiction, mais elle est pourtant bien vraie : la totalité de l’Internet mondial est contrôlé par 7 véritables clés « physiques ». Et leurs détenteurs se rassemblent régulièrement, lors de rituels ultra-sécurisés. James Ball, journaliste au Guardian, a eu la chance d’assister récemment à l’une de ces cérémonies secrètes baptisées Internet Corporation for Assigned Names and Numbers (ICANN). Cet organisme est « responsable de l’attribution d’adresses internet numériques aux sites Web et aux ordinateurs », comme le précise Bussiness Insider. Et pour garder les Internets, ICANN a sélectionné 7 personnes à qui ont été confiées les fameuses clés, et 7 personnes supplémentaires pour garder les clés de secours.

Ces 14 personnes peuvent donc potentiellement faire la pluie et le beau temps sur le web, et même le faire disparaître ! Les clés physiques ouvrent des coffres-forts dispersés dans le monde entier. À l’intérieur de ces coffres se trouvent des « cartes à clés » intelligentes. Lorsque les 7 cartes sont rassemblées, elles constituent une « clé maîtresse », qui est en fait un code informatique permettant d’accéder à l’ensemble des informations gardées par l’ICANN. Les 14 heureux élus se rassemblent 4 fois par an depuis 2010, afin de générer régulièrement une nouvelle « clé maîtresse » et ne pas risquer de fuite de ce code à l’importance capitale. De quoi inspirer les scénaristes d’Hollywood.


Cette Suédoise détient une clé d’Internet !

Anne-Marie Ecklund-Löwinder

 

Quatorze personnes dans le monde protègent les clés de chiffrement du système des adresses internet. Rencontre avec l’une d’entre elles, à Stockholm.

Anne-Marie Ecklund-Löwinder n’a pas le profil d’une femme d’affaires, ni celui d’une femme particulièrement secrète. On pourrait la croire un peu « allumée », sous ses airs de gourou de l’informatique. Cheveux courts, lunettes, large sourire et tee-shirt « I love Internet » sur les épaules, elle accueille volontiers les journalistes au siège de « .SE », l’administrateur de l’extension des noms de domaines suédois, dont elle est responsable de la sécurité. Pionnière dans ce domaine, elle est aujourd’hui la gardienne de l’une des clés de chiffrement les plus secrètes au monde, puisqu’elle permet de faire fonctionner Internet. 

Comme les treize autres « gardiens d’Internet », Anne-Marie Ecklund-Löwinder participe quatre fois par an à une cérémonie quasi-religieuse aux Etats-Unis, avec l’Internet corporation for assigned names and numbers (Icann), l’organe de gestion des noms de domaine du monde entier, lié au Département du Commerce de Washington. Durant ces réunions, qui se déroulent dans des datacenters ultra-sécurisés, les clés de chiffrement des participants présents sont utilisées pour renouveler la clé principale. Puis des clés secondaires sont ensuite automatiquement distribuées aux serveurs de noms de domaine du monde entier, qui s’en servent pour renouveler leur système d’authentification. Cela permet de ne pas toujours garder la même clé, et donc de réduire la vulnérabilité du système. Puisqu’il est possible de « casser » une clé de chiffrement, mieux vaut la changer régulièrement, afin de ne pas laisser trop de temps aux pirates pour travailler sur une clé qui resterait valide des années.

« Je ne peux pas éteindre Internet »

Membre de l’équipe « côte Est », elle se rend plusieurs fois par an au datacenter Terramark, à Culpeper en Virginie. Ce véritable Fort Knox de l’Internet est protégé par des gardes armés. « Les membres de l’Icann sont les seuls à pouvoir nous faire entrer dans le bâtiment, mais les consultants de confiance en cryptographie, comme moi, sont les seuls à disposer des clés de chiffrement », explique-t-elle. « Ma clé reste enfermée dans un coffre-fort au sein de datacenter, ajoute-t-elle, et je dois systématiquement vérifier que l’emballage hermétique du support n’a pas été violé ». « Un second coffre-fort contient le matériel nécessaire pour générer de nouvelles clés », précise l’experte en sécurité, qui décrit le processus comme « proche d’une cérémonie religieuse ». « Je n’ai pas la clé de chiffrement chez moi, et c’est mieux comme ça : après une bouteille de vin un samedi soir, je ne peux pas éteindre Internet ! », plaisante-t-elle.

La Suédoise n’est pas une novice. Elle a promu dès 1997 la nouvelle norme de protection des adresses internet du monde entier, DNSSEC, adoptée mondialement en 2010. « Les serveurs de noms de domaines (DNS), c’est comme l’annuaire d’Internet », explique-t-elle : ils servent à lier un contenu à une adresse. Tous les serveurs centraux du réseau utilisent aujourd’hui ce système qu’elle a contribué à mettre au point, et qui repose sur une clé centrale et secrète de chiffrement, aussi protégée que les réserves d’une banque centrale. Celle-ci est destinée à chiffrer des sous-clés, qui sont distribuées aux serveurs de noms de domaines (DNS) dans le monde entier. Une telle sécurité en cascade permet de « ne pas exposer la clé principale », explique-t-elle.

Le but de DNSSEC, est d’éviter qu’un pirate puisse détourner une requête afin que, par exemple, en tapant l’adresse exacte du site de votre banque vous atterrissiez sur un faux site. On connaît bien le risque lié aux répliques de sites, hébergées en général sur des adresses proches (youtibe.com au lieu de youtube.com par exemple). Mais il ne faut pas perdre de vue qu’en contournant la sécurité des noms de domaine, il est techniquement possible de montrer un faux site à la bonne adresse. Une arme redoutable pour les pirates intéressés par l’argent, mais aussi pour les activistes politiques, les dictateurs ou encore les plaisantins. Un tel outil permet en effet de détourner non seulement le trafic web (les pages en elles-mêmes), mais aussi les échanges de courriels ou les transferts de fichiers. C’est l’arme absolue, car l’internaute lambda n’a aucun moyen de savoir qu’il est trompé. Heureusement, les clés de chiffrement veillent.


EN CONCLUSION

Cela ressemble presque à un roman de Dan Brown, mais ça ne l’est pas : tout Internet est sécurisé par sept clés ultra protégées, détenues par 14 personnes.

Et ce jeudi 27 octobre 2016, elles vont participer à un rituel historique :  la Root Signing Ceremony (cérémonie de signature de clé de la zone racine).

Une semaine avant, le monde avait reçu une bonne piqûre de rappel sur l’importance de l’organisation à laquelle ces gens appartiennent.

Une bonne partie d’Internet était HS pendant de longues heures parce que des hackers ont envoyé tellement de trafic à une entreprise appelée Dyn, que ses serveurs n’ont pas pu le gérer.

Dyn est un fournisseur important d’une chose qu’on appelle « le système de nom de domaine » (DNS), qui traduit les adresses web comme businessinsider.fr — que les êtres humains retiennent plus facilement — en adresses IP numériques que les ordinateurs utilisent pour identifier les pages web.

Dyn est juste un fournisseur de DNS. Et alors que des hackers n’ont jamais pris le contrôle de leur réseau, réussir à le mettre hors ligne pour même juste quelques heures via une attaque par déni de service décentralisée montre à quel point Internet repose sur les DNS.

Cette attaque a brièvement rendu inaccessibles de nombreux sites comme Business Insider.com, Amazon, Twitter, Github, Spotify, et bien d’autres. 

Si vous contrôlez tous les DNS, vous pouvez contrôler tout Internet

A son plus haut niveau, le DNS est sécurisé par une poignée de personnes à travers le monde connues sous le nom d’agents crypto. 

Tous les trois mois depuis 2010, certains d’entre eux — mais pas tous — se réunissent et organisent un rituel ultra sécurisé baptisé cérémonie de la clé, pendant laquelle les clés du métaphorique verrou ultime d’Internet sont vérifiées et mises à jour.

Les personnes en charge de la cérémonie font partie d’une organisation appelée Internet Corporation for Assigned Names and Numbers (ICANN). Elle a comme mission d’attribuer des adresses web numériques à des sites web et à des ordinateurs. 

Si quelqu’un devait prendre le contrôle de la base de données de l’ICANN, cette personne contrôlerait en fait presque tout Internet. Par exemple, cette personne pourrait rediriger des personnes vers des faux sites de banques au lieu de vrais sites de ces dernières. 

Pour protéger le DNS, l’ICANN a trouvé un moyen de le sécuriser sans confier trop de pouvoir à aucune de ces personnes. L’organisation a sélectionné sept personnes comme détenteurs de clé et a donné à chacune d’entre elles une vraie clé d’Internet. 

Les personnes ayant participé à la cérémonie de clé de l’ICANN en août 2016

Elle a choisi sept autres personnes comme détenteurs de clé de secours, ce qui revient au total à 14 personnes. La cérémonie exige la présence d’au moins trois d’entre eux, avec leurs clés, car trois clés sont nécessaires pour déverrouiller l’installation qui protège le DNS. 

Un rituel beaucoup préparé à l’avance

Les clés physiques déverrouillent des coffres-forts sécurisés. A l’intérieur, se trouvent des clés magnétiques intelligentes. Il faut plusieurs clés pour accéder au dispositif qui génère la clé maîtresse d’Internet. 

La clé maîtresse est en fait un code informatique connu comme la clé de signature de la clé racine. Il s’agit plus d’un mot de passe qui peut donner accès à la base de données maîtresse de l’ICANN. Cette clé génère plus de clés qui s’injectent pour protéger différents bouts et pièces d’Internet, à différents endroits, utilisées par différentes organisations en charge de la sécurité sur Internet.

La sécurité autour des cérémonies avant et après est forte. Elle implique des participants qui passent à travers une série de portes verrouillées en utilisant des codes clés et des scanners portables avant de rentrer dans une pièce tellement sécurisée qu’aucune communication électronique ne peut passer à travers. A l’intérieur de cette pièce, les agents crypto se rassemblent avec les représentants de l’ICANN et quelques invités et observateurs. 

Tout l’événement est très précisément écrit à l’avance, méticuleusement enregistré et audité. Les étapes exactes de la cérémonie sont planifiées et communiquées aux participants, pour que si on ne la respecte pas, toute la salle le sache.

Le groupe suit la cérémonie, comme décrit à l’avance, puis chaque personne sort de la salle, en file, une par une. Il parait qu’ils vont ensuite manger dans un restaurant local et faire la fête. 

Mais aussi sécurisé que tout cela puisse être, Internet est une pièce technologique ouverte, qui n’appartient à aucune entité. Internet a été inventé aux Etats-Unis, mais ils ont renoncé à des décennies de gérance du DNS. L’ICANN a officiellement pris le relais.

Profondément conscient de son rôle international et de la confiance mondiale qui lui est donnée, l’ICANN laisse n’importe qui suivre cette cérémonie, en fournissant un livestream sur Internet. Elle publie aussi tous les compte-rendus des cérémonies

Le 27 octobre 2016, l’ICANN tient une nouvelle cérémonie — et celle-ci est historique aussi. Pour la première fois, elle va changer de clé maîtresse elle-même. Techniquement, elle va changer de « paire de clés » sur laquelle toute la sécurité du DNS est construite, connue sous le nom de clé de signature de la zone racine.

« Si vous avez cette clé et êtes capable de, par exemple, générer votre propre version de la zone racine, vous serez en mesure de rediriger une quantité phénoménale de trafic », dit Matt Larson, vice-président de la recherche à l’ICANN, à Motherboard.

Voici une description en détail de la cérémonie par CloudFlare.

Voici une vidéo de la toute première cérémonie de clé, qui a eu lieu en 2010. Commencez à 1:58.

 

 

 

 

Google Maps : explorez l’espace et des dizaines de planètes !

Suite à nouvelle mise à jour de Google Maps, vous allez pouvoir explorer virtuellement notre système solaire. Pour vous promener dans l’espace via l’application, il vous suffit de dézoomer en vue satellite jusqu’à ce que vous vous retrouviez hors de l’orbite terrestre. Une fois là haut, vos découvrirez la terre depuis de l’espace mais aussi les planètes voisines, comme Mars, Vénus, Pluton ou la Lune !

 

 

Il y a bien longtemps que Google Maps ne se limite plus à sa fonction première, à savoir la navigation. Grâce à de nouvelles fonctionnalités, Google veut vous permettre d’explorer des endroits inaccessibles. Dans ces endroits hors de portée pour les utilisateurs lambda mais accessibles via les services de Google, citons par exemple la Station Spatiale Internationale à découvrir via Street View, ou le Parc National de Katmai en Alaska, sur Google Earth. Plus proches de nous mais parfois uniquement accessibles grâce à l’aide de Google Maps, citons aussi les places de parking dans les grandes villes.

 

Google Maps : découvrez jusqu’à 16 corps célestes !

Avec la nouvelle mise à jour de Google Maps, vous allez donc pouvoir explorer virtuellement jusqu’à 16 corps célestes. Après avoir dézoomé au maximum hors de la terre, Google Maps va vous proposer la liste des 16 mondes dans le menu déroulant à gauche. Ceux ci comprennent donc Mercure, Mars, Vénus, la Station Spatiale Internationale, la Lune, Cérès, Io, Europe, Ganymède, Mimas, Encelade, Dioné, Rhéa, Titan, Japet et Pluton.

Afin d’élaborer ces cartes spatiales virtuelles, Google a puisé dans les nombreuses données fournies par laNasa et l’Agence spatiale européenne. L’entreprise a aussi eu recours aux talents de l’artiste Björn Jónsson. L’homme est spécialisé dans les représentations en infographie 3D de l’espace. C’est notamment grâce à sa participation que la version anglaise de Google Maps est agrémentée de nombreuses indications sur les cratères et les plaines les plus célèbres. Nul doute que Google a encore bien des idées derrière la tête et compte bien, dans les années à venir, améliorer son application. Vers l’infini et au delà ?

 

 

 

 

 

 

 

Facebook: Zuckerberg perd 3 milliards de dollars après la refonte du fil d’actualité

L’action en bourse du réseau social a chuté après l’annonce par Facebook de la réorganisation prochaine de son fil d’actualité, au détriment des marques.

La patron de Facebook,le sioniste qui prétend faire du bien au peuple…avec un sourire de $3 milliards…

 

Une refonte qui coûte cher. Alors que Mark Zuckerberg a annoncé jeudi,11 janvier 2018, la refonte prochaine du fil d’actualité de Facebook, cette décision lui a fait perdre 3,3 milliards de dollars, de sa fortune personnelle, raconte ce samedi The Independent.

Après une baisse de la valeur des titres de Facebook avant l’ouverture des marchés américains, vendredi, à la fermeture, les titres se négociaient à 179,37 dollars contre 187,77 dollars, jeudi, soit une baisse de 4,4%.

Le nouveau fil d’actualité, qui arrivera prochainement, accordera moins de place à l’actualité pour donner la priorité aux publications de proches des utilisateurs et ainsi revenir aux origines du succès du réseau social. Les photos, liens, et commentaires resteront visibles à la différence des contenus en provenance des pages « aimées » par les internautes, qui se feront plus discrets.

Zuckerberg veut privilégier « le bien-être » des internautes (pincez- moi svp!)

Dans une lettre ouverte publiée, jeudi sur le réseau social, Mark Zuckerberg, avait laissé entendre que la refonte du fil d’actualité allait coûter de l’argent au géant californien. En effet, la réduction de la présence des marques et des médias sur le fil devrait entraîner la perte de recettes publicitaires à court terme.

Dans cette lettre, Zuckerberg, affirme vouloir privilégier le « bien-être » de ses deux milliards d’utilisateurs. Il avait déjà cité plusieurs études montrant que les interactions avec des proches favorisent le bien-être, bien plus que le fait de lire des articles de presse.

 

Au plus fort de la puissance du déploiement de lÉtat Islamique,Facebook a servi de tremplin à la propagande terroriste pendant qu’il abolissait des comptes dévolus à la représentation artistique ou les auteurs auraient osé montrer un bout de sein! Horreur,j’en tremble encore!

Toutefois, cette volonté de réduire la place de l’information pourrait aussi provenir des critiques persistantes visant Facebook, tout comme Twitter. Facebook a notamment été dénoncé pour avoir laissé sur son site de fausses informations, à l’instar des contenus publiés par les Russes durant la campagne présidentielle américaine de 2016.

Ces images de jeunes filles enlevées par les sbires de l’État Islamique,version Boko Haram,au nigéria ,ont été popularisées par Facebook.
C’est simplement de la propagande terroriste…Zuckerberg doit savoir que l’état sioniste d’Israel finance ces violeurs d’enfants et ces assassins,mais il a joué l’innocent!

 

Voici le genre de photo qui pourrait vous faire fermer votre compte Facebook:il s’agit d’une peinture à l’huile remarquable ,par sa beauté,mais il ne s’agirait qu’un seul frustré à turban vivant en Arabie Saoudite ,dans un coin sombre et isolé,dénonce cette photo comme étant une insulte et vous avez des problèmes.
Le monde devient de plus en plus fou!