Daily Shaarli

All links of one day in a single page.

January 26, 2018

Et si chacun vendait ses données personnelles sur Internet ?

A l’heure du big data et de l’intelligence artificielle, les données personnelles sont devenues l’or noir du XXIe siècle. Ceux qui les exploitent, à commencer par les GAFA (Google, Apple, Facebook, Amazon) en retirent des revenus considérables (4,7 milliards de dollars, soit 3,6 milliards d’euros au dernier trimestre pour Facebook, 6,7 milliards pour Alphabet, la maison-mère de Google). Ceux qui les fournissent, c’est-à-dire chacun de nous, n’en tirent aucun profit. C’est en partant de ce constat que le think tank libéral Génération libre propose dans un rapport publié jeudi 25 janvier d’inverser le rapport de force en permettant aux citoyens de vendre leurs données personnelles.

Facebook, Google… sont une « menace » - ZDNet

« Devenus des monopoles de plus en plus puissants, Facebook et Google sont des obstacles à l'innovation, et ils ont causé une série de problèmes dont nous commençons tout juste à prendre conscience » considère encore l’investisseur.

« Ils prétendent qu'ils ne font que diffuser des informations, mais le fait qu'ils soient des distributeurs quasi-monopolistiques en fait des services publics et les soumet à des réglementations plus strictes visant à préserver la concurrence, l'innovation et un accès universel ouvert et équitable » déclare-t-il dans son discours.

Les commentaires surviennent dans un contexte de critiques selon lesquelles la Silicon Valley devrait être tenue responsable de l'influence que la Russie a pu exercer en utilisant ses plateformes respectives lors de l'élection présidentielle américaine de 2016.

Facebook a reconnu qu'environ 126 millions d'Américains ont été exposés à du contenu promu par la Russie sur Facebook pendant l'élection. Les agents russes ont également dépensé des dizaines de milliers de dollars en publicités sur YouTube, Gmail et Google.

Soros a en outre accusé les entreprises technologiques d'être tentées de « se compromettre » pour entrer sur le marché chinois, où elles ont longtemps été interdites.

« Il pourrait y avoir une alliance entre les États autoritaires et ces grands monopoles IT riches de données qui allieraient des systèmes naissants de surveillance privés à un système déjà développé de surveillance par l'État » a prévenu Soros. « Cela pourrait bien aboutir à un réseau de contrôle totalitaire que Aldous Huxley ou George Orwell n'auraient même pas imaginé. »

Facebook : se garder de ses collègues ?
Nouvel onglet

Pour s’infiltrer dans les téléphones de leurs cibles, les hackeurs ont créé au moins onze clones vérolés d’applications de discussion, comme Telegram, WhatsApp ou Signal, en y insérant un logiciel de surveillance surnommé Pallas. Ces applications ressemblent en tout point aux originales, remplissent la même fonction, mais envoient les contacts, messages et autres données à un serveur contrôlé par les hackers.

Ces applications n’étaient pas proposées dans les boutiques officielles, mais dans d’autres sites habillés d’une manière à avoir l’air légitimes. Afin d’infecter leurs cibles, les espions ont essentiellement recouru à des techniques dites d’« hameçonnage » pour attirer leurs victimes vers ces fausses boutiques d’applications ou leur faire ouvrir, par exemple, des documents Word piégés. Outre ces techniques exécutées à distance, les chercheurs notent que les espions à l’origine de Dark Caracal ont parfois accédé physiquement aux appareils de certaines de leurs cibles.

Les données dérobées sur les téléphones incluent des enregistrements audio de conversations téléphoniques, des SMS, les journaux d’appels, les contenus de logiciels de messageries, les contacts ainsi que des photographies. A partir des ordinateurs, les pirates ont subtilisé des historiques de conversations sur le logiciel Skype, des dossiers photos dans leur intégralité, des listes de tous les fichiers présents sur la machine, et pouvaient même réaliser des captures d’écran à intervalles réguliers.

OCS Inventory Serveur 2.4 est publié - LinuxFr.org
Former employees say Lyft staffers spied on passengers | TechCrunch

Similar to Uber's "God View" scandal, Lyft staffers have been abusing customer insight software to view the personal contact info and ride history of the..

‘Never get high on your own supply’ – why social media bosses don’t use social media | Media | The Guardian

Developers of platforms such as Facebook have admitted that they were designed to be addictive. Should we be following the executives’ example and going cold turkey – and is it even possible for mere mortals?

Dark Caracal, une vaste opération de cyberespionnage lancée depuis Beyrouth

Pour s’infiltrer dans les téléphones de leurs cibles, les hackeurs ont créé au moins onze clones vérolés d’applications de discussion, comme Telegram, WhatsApp ou Signal, en y insérant un logiciel de surveillance surnommé Pallas. Ces applications ressemblent en tout point aux originales, remplissent la même fonction, mais envoient les contacts, messages et autres données à un serveur contrôlé par les hackers.

Ces applications n’étaient pas proposées dans les boutiques officielles, mais dans d’autres sites habillés d’une manière à avoir l’air légitimes. Afin d’infecter leurs cibles, les espions ont essentiellement recouru à des techniques dites d’« hameçonnage » pour attirer leurs victimes vers ces fausses boutiques d’applications ou leur faire ouvrir, par exemple, des documents Word piégés. Outre ces techniques exécutées à distance, les chercheurs notent que les espions à l’origine de Dark Caracal ont parfois accédé physiquement aux appareils de certaines de leurs cibles.

Les données dérobées sur les téléphones incluent des enregistrements audio de conversations téléphoniques, des SMS, les journaux d’appels, les contenus de logiciels de messageries, les contacts ainsi que des photographies. A partir des ordinateurs, les pirates ont subtilisé des historiques de conversations sur le logiciel Skype, des dossiers photos dans leur intégralité, des listes de tous les fichiers présents sur la machine, et pouvaient même réaliser des captures d’écran à intervalles réguliers.

Tinder : des lacunes dans la protection HTTPS - ZDNet

Selon un chercheur israélien, l’application de rencontre Tinder souffre de plusieurs défauts de design qui permettent à un attaquant d’intercepter les données liées à un compte utilisateur. Celle-ci permet ainsi de voir l’ensemble des photos d’un utilisateur ainsi que ses swipes.

Tinder user? Lack of encryption means stalkers can watch you at it… – Naked Security

Researchers at Checkmarx decided to measure how securely Tinder handles all those images it sends you. Answer: not so much.