397 liens privés
ADS-B Exchange - tracking aircraft using tar1090
"""
Parce qu'osef des stats, je n'ai pas besoin de ça pour exister. J'ai diffusé mes connaissances, mes avis, mes idées, mes sentiments donc j'ai fait ma part du boulot. Si ce n'est pas lu bah tans pis ;
"""
oui
même constat que toi, il y a 1an (https://jeekajoo.eu/links/?8BxuKA).
merci pour ceux qui te suivent!
"""
Wi-Fi signals are typically information carriers between a trans-mitter and a receiver. In this paper, we show that Wi-Fi can also extend our senses, enabling us to see moving objects through walls
and behind closed doors. In particular, we can use such signals to identify the number of people in a closed room and their relative locations. We can also identify simple gestures made behind a wall,
and combine a sequence of gestures to communicate messages to a wireless receiver without carrying any transmitting device.
"""
Des chercheurs du MIT sont parvenus à construire un dispositif/logiciel capable d'identifier des corps mouvants dans une autre pièce dont les portes sont fermées. Il peuvent ainsi identifier le nombre de personnes, leurs positions ainsi que leurs gestes dans cet espace. Cela repose sur du Wi-Fi MIMO.
"""
Capitaine Train et les Cookies
"""
Un travail d'explication exemplaire.
"""
The initial blocklist used by Tracking Protection is based on Disconnect's blocklist.
"""
un premier pas pour bloquer le tracking (DoNotTrack ça ne comptait pas), grâce à une blocklist fournie par Disconnect.
"""
The developers have created an application that introduces reporting functionality on Android similar to what they have done.
The app is not available on Google Play currently but plans have been made to publish it on the site in the future. For now, it is only available directly on this address.
https://db.tt/Cx8fB5Xz
"""
cf précédent shaarlien.
très utile.
sinon je rappele que pour se protéger des trackers, il faut:
- utiliser un max de logiciels libres (fdroid)
- utiliser adaway (bloqueur de pubs/trackers au niveau system, via /etc/hosts)
- utiliser une rom libérée des google apps
- pour le web, utilisez firefox avec l'extension uBlock.
résultats d'une étude menée par des chercheurs français sur 2146 applications gratuites du google play store:
"""
The conclusion is devastating. About 10% of all tested apps connect to more than 500 distinct URLs with the top applications all connecting to more than 1000 distinct URLs each and about 100 top level domains.
About 33% of apps don’t connect to ad-related sites while the remaining applications connect to an average number of 40 ad urls (some to more than 1000) with Google owned sites at the top.
About one quarter of apps communicate with tracking servers. Some connect to more than 800 different trackers.
"""
c'est parti!
premier épisode d'une mini série intéractive dédiée au traçage publicitaire, à la confidentialité, au respect de l'intimité sur le web et plus généralement Internet.
S01E02: https://donottrack-doc.com/en/episode/2
edit: le site en question utilise xiti et google analytics. cherchez l'erreur.
"""
If we didn’t collect data about you, we wouldn’t be able to personalize each episode of Do Not Track. And since Do Not Track is a personalized interactive project, that would leave us in quite a jam.
""" source: https://donottrack-doc.com/en/your-datas/
gni! ils ne connaissent pas les solutions auto-hébergées.
edit2: existe en français. remplacer 'en' par 'fr' dans les URL.
"""
Firefox and Chrome have implemented WebRTC that allow requests to STUN servers be made that will return the local and public IP addresses for the user. These request results are available to javascript, so you can now obtain a users local and public IP addresses in javascript. This demo is an example implementation of that.
Additionally, these STUN requests are made outside of the normal XMLHttpRequest procedure, so they are not visible in the developer console or able to be blocked by plugins such as AdBlockPlus or Ghostery. This makes these types of requests available for online tracking if an advertiser sets up a STUN server with a wildcard domain.
"""
un site qui répertorie toutes les formes de tracking web
cependant il manque le tracking via les cookies HSTS
http://www.radicalresearch.co.uk/lab/hstssupercookies/
itw avec du Jérémie Zimmermann dedans.
cette page explique des techniques pour pister les visites, en dehors du schéma habituel (ip, cookies, useragent, présence de plugins, résolution d'écran, etc..):
- canvas fingerprinting: connu depuis 2012. bloquable par noscript, privacybadger et disconnect.
- evercookies: repose sur flash, donc ne pas avoir cette bouse résoud le problème qui est de toute façon facilement contournable par pas mal d'outils qui savent supprimer les cookies flash régulièrement. Ghostery en fait partie.
- "cookie syncing" qui marche en conjonction avec evercookies.
via https://www.schneier.com/blog/archives/2014/07/fingerprinting_.html
En plus de faire le boulot de la NSA, les sites qui font appels à des scripts externes abaissent leur sécurité au niveau de celui des sociétés externes dont dépendent ces scripts.
Reuters en a fait les frais car l'une des sociétés (Taboola), dont elle charge un script dans toutes ses pages, a été attaquée.
La SEA a manisfestement pu modifier le code du script de Taboola, leur permettant ainsi de commettre un défacement du site complet (pour peu qu'on ne bloque pas ce script).
Merci pour ce beau PoC.
ça rend con le tracking
je passais mon temps à regarder mes stats.
et puis bon, c'est un gros bouzin php/mysql (beurk) qu'il fait bon de supprimer de mon serveur
C'est pour cela que RMS n'utilise pas de téléphone, même pas un simple barphone.
Voir aussi ce pdf qui détaille le rétro-ingénierie d'un modem qualcomm: http://events.ccc.de/congress/2011/Fahrplan/attachments/2022_11-ccc-qcombbdbg.pdf
Encore une fois, pensez à couper le wifi de votre ordiphone si vous ne l'utilisez pas:
- vous économiserez de la batterie
- vous vous éviterez d'être traqué par ces nouveaux dispositifs que nos chers gouvernements mettent en place pour "notre bien et notre sécurité". bullshit..
voir aussi "Tracking devices hidden in London's recycling bins are stalking your smartphone (Wired UK)" https://jeekajoo.eu/links/?QNFdhw
La news du jour :
"Google is developing an anonymous identifier for advertising, or AdID, that would replace third-party cookies as the way advertisers track people's Internet browsing activity for marketing purposes."
"Advertisers will get access to these AdIDs, as long as they adhere to the terms of the program. However, users may be able to change the list of approved advertisers, through controls in the browser, to exclude specific firms, the person added."
Est-ce un paramètre lié à un compte google ou est-ce une feature coté navigateur?
J'attends plus d'infos pour me prononcer.
A Londres, un réseau de mouchards cachés dans des poubelles analyse les comportements de milliers de piétons.
Les targets sont ceux qui ont laissé leur wifi allumé sur leurs ordiphones. Les mouchards utilisent le wifi pour récupérer les adresses MAC (identifiant matériel unique d'une interface réseau) de ces personnes.
Les gens désirant se faire retirer (opt out) de ce programme peuvent le faire en se rendant sur la page http://www.presenceorb.com/optout.aspx, en précisant leur adresse MAC.
"Presence Orb", la boite derrière ce dispositif, dit que les données collectées sont anonymisées et qu'ils ne pistent pas les gens individuellement :
"We collect anonymised and aggregated MAC data -- we don't track individuals or individual MACs. The ORBs aggregate all footfall around a pod for three minutes and send back one annonymised aggregated report from each site so the idea that we are tracking individuals again is more style than substance," says Memari in an email. "There are applications in the future which Quartz focused on but during the trial period we are only looking at anonymised and aggregated MAC data."
Certains magasins font la même chose : http://jeekajoo.eu/links/?ZmHsGQ
En guest : Olivier Laurelli alias bluetouff + Jean-Marc Manach.
Je suis agréablement que ce sujet soit traité pas trop mal à la télé à une heure de grande écoute.
- il peuvent tracker les gens connectés à un wifi (d'ailleurs ils se font peut être une base de données avec les adresses MAC des téléphones qui identifient les gens de manière unique)
- ils utilisent la vidéo - avec éventuellement une reconnaissance faciale mais c'est pas précisé. ils disent pouvoir déceler le sexe et la taille (pour savoir s'ils ont à faire à un enfant ou un adulte).
Résultat : des données sur les habitudes de consommation des gens en général mais aussi peut-être de manière individuelle + des données sur la fréquentation de tel ou tel rayon + d'autres trucs qu'on sait pas ...