Le fichier ‘Secret’ de Facebook sur vous est plus grand que vous ne le pensez – Voici comment le télécharger

astuces-facebook-messenger

Les prouesses de Facebook en matière de collecte de données sur les utilisateurs sont connues de tous depuis un certain temps, mais l’expérience impromptue d’un journaliste suggère qu’elles sont encore plus omniprésentes et omniprésentes qu’on ne le croyait.Nick Whigham, reporter pour le New Zealand Herald , a décidé de tester sur Facebook une fonctionnalité qui permet aux utilisateurs de télécharger un fichier «secret» montrant l’histoire personnelle que l’entreprise a recueillie à leur sujet. Ce qu’il a découvert, c’est que Facebook a non seulement des profils de consommateurs dérangeants sur tous les 1,4 milliards d’utilisateurs quotidiens, mais il suit aussi le mouvement sur Internet et les personnalités de personnes qui ne se connectent même pas sur le site.

Une grande partie du business model de Facebook consiste à vendre les informations collectées sur les utilisateurs aux annonceurs. C’est gratuit pour nous parce que nous sommes le produit. Ses algorithmes suivent bien sûr vos posts, vos goûts, vos partages et vos préférences, mais ils suivent également votre activité Internet globale: les sites Web que vous visitez, votre système d’exploitation, votre adresse IP et les commentaires que vous laissez sur des forums aléatoires. Plugins de médias sociaux et cookies sur des sites Web de tiers. Même si vous n’êtes pas connecté à Facebook, votre comportement de navigation est suivi par des traqueurs secrets appelés Pixels, qui sont intégrés sur plus de 10 000 sites Web . Désolé, Luddites de médias sociaux – même si vous n’avez jamais utilisé Facebook, votre activité en ligne est suivie à chaque fois que vous visitez simplement un site Web qui contient des publicités Facebook et des trackers.

Whigham a téléchargé ses fichiers Facebook et a été stupéfait par la spécificité de l’information. Les fichiers zip de 500 Mo contenaient 105 fichiers biométriques de reconnaissance faciale, des métadonnées photo qui incluaient où et quand la photo était prise, toute sa liste de contacts iPhone avec des noms et numéros, des anciens contrats de location, des photos de transferts, etc. , l’ensemble des archives de ses journaux de chat Messenger.

Whigham exhorte les gens à télécharger leur dossier afin qu’ils puissent voir dans quelle mesure leur vie privée est violée par ce qu’il appelle le «capitalisme de surveillance».

Comment ses algorithmes regroupent-ils tant d’informations personnelles? Il y a 98 points de données que Facebook utilise pour vous mesurer, et certains d’entre eux peuvent vous étonner. Ils vont de la superficie de votre maison à si vous êtes un pionnier de la technologie. Ils recherchent également «les utilisateurs intéressés par les Jeux olympiques, le football d’automne, le cricket ou le ramadan».

Alors qu’une grande partie du public semble s’être un peu anesthésiée aux violations des données prédatrices et à la violation de la vie privée, des défis juridiques légitimes ont finalement commencé à faire surface, et Facebook est finalement confronté à une certaine chaleur.Le mois dernier, un tribunal belge a jugé que l’entreprise ne pouvait pas collecter de données sur les internautes qui n’ont pas de compte Facebook. Ailleurs, un juge fédéral a récemment rejeté la requête de Facebook visant à rejeter une poursuite en recours collectif de l’Illinois accusant l’entreprise d’avoir violé les droits constitutionnels relatifs à la vie privée.

Le président de la Commission australienne de la concurrence et des consommateurs, Rodd Sims, dont l’organisation mène une enquête séparée sur les violations de la vie privée de plusieurs géants de la technologie, notamment Facebook et Google, pense qu’il est temps de considérer leurs informations personnelles.

« Certaines personnes ont affirmé que les consommateurs savent ce qui se passe et s’en fichent », a déclaré M. Sims.

« Je pense qu’il est absolument crucial que nous sachions ce que les consommateurs savent et voyons ensuite s’ils s’en soucient. Ma suspicion est Facebook et Google a beaucoup plus d’informations personnelles sur les gens que les gens s’en rendent compte. « 

Pour télécharger votre fichier Facebook «secret», cliquez en haut à droite de la barre de navigation de Facebook et sélectionnez Paramètres. Puis cliquez sur « Télécharger une copie de vos données Facebook » sous Paramètres généraux du compte et cliquez sur le bouton vert. Alors attendez dix minutes et vous devriez recevoir un email pour vous faire savoir que le « capitalisme de surveillance » est bien vivant.

Une nouvelle recherche a révélé que les médias sociaux synchronisaient l’humanité comme un battement de coeur

 

« Réalisez que tout se connecte à tout le reste ». – Léonard de Vinci

La synchronicité est un aspect inévitable de l’activité humaine, qu’elle soit commerciale ou sociale. Il existe des modèles qui manifestent une synchronicité dans nos activités .

Nous sommes tous connectés. Littéralement! Autant que cela ressemble à une sagesse spirituelle à vivre, nous sommes tous psychophysiquement connectés. Nous sommes reliés par nos interactions, à travers les lois de la société, à travers la chimie que nous insérons dans nos corps, les événements géologiques, les modèles de pensée, les besoins primaires et la nature de qui nous sommes.

Et pas seulement cela, nos activités de connexion imitent les processus biologiques qui nous maintiennent en vie, nos cycles circadiens sont synchronisés avec la rotation de la planète, notre humeur est fortement influencée par la météo.

humanity

Tout est lié à tout le reste!

Ajoutez l’élément des smartphones et d’Internet à cela et vous ne pouvez que penser que nous sommes tous comme un organisme géant.

Les plateformes de médias sociaux comme Facebook, Twitter, Instagram et Snapchat fournissent au monde une masse d’informations provenant de la vie des gens partout dans le monde.

Twitter est peut-être la meilleure plate-forme pour tracer les modèles de synchrony dans les médias sociaux. Il est absolument remarquable combien un tweet de 140 caractères limité est capable de réaliser en termes de publication d’informations sur une plate-forme mondiale.

Il existe des sujets de tendance et des campagnes générées par Twitter auxquelles les gens peuvent exprimer leurs opinions.

En plus de cela, Twitter est une excellente plate-forme pour un débat sur une question concernant un groupe de personnes. Les modèles de synchronicité peuvent être tracés par une observation de toutes ces activités quotidiennes sur une échelle d’une certaine zone géographique, comme une ville ou un pays ou même le monde.

Dans un article publié par Journal of the Royal Society Interface , les chercheurs du New England Complex Systems Institute (NECSI) ont observé un nouveau modèle d’activité synchronisée: un pic simultané de l’activité de Twitter s’étendant sur la moitié de la planète, d’Europe et d’Afrique à Asie et Océanie.

Les chercheurs de NECSI ont observé plus de 500 millions de tweets pour recueillir les synchronisations créées par la routine de chacun.

social-media-has-synchronized-human-civilization

Crédit: NECSI

Dans le cas des tweets d’une seule ville, l’activité humaine se présente comme un battement de coeur avec le premier pic fort d’activité qui se produit lorsque les gens commencent leur travail au centre-ville.

Un pic secondaire de l’activité témoigne des heures de travail postérieures. Et le pic final mais bas est observé lorsque les gens sont censés prendre leur retraite pour la nuit.

Le NECSI a continué à examiner ces modèles quotidiens pendant une période d’un an. L’étude a montré que ces modèles suivent le programme de travail des personnes plutôt que les cycles naturels du jour et de la nuit.

Le NECSI a étudié les tweets de 52 régions métropolitaines partout dans le monde. Bien que le modèle de battement de coeur reste le même dans presque toutes ces zones, la densité des pics semble avoir changé en termes de taille et de durée.

Il ne semble pas surprenant que les villes de la même longitude et du même fuseau horaire aient tendance à avoir des modèles similaires.

La synchronicité dans les activités quotidiennes des personnes est observée dans le monde entier, et surtout dans la masse continentale eurasienne.

Crédit: NECSI

Ce niveau de synchrone révèle une interconnexion complexe dans le monde d’aujourd’hui. Cependant, cette interconnexion est principalement au niveau mental.

Nous partageons des idées et des informations, oui, nous avons même des émoticônes pour donner un aperçu de nos émotions, mais personne ne sait vraiment comment nous nous sentons vraiment.

Parler avec quelqu’un en personne est le contraire. Ils peuvent ne pas partager beaucoup, mais vous sentez ce qu’ils ressentent. Vous connaissez la profondeur des choses qu’ils parlent.

Serons-nous en mesure de créer un système où nous avons une telle interconnexion, mais à un niveau plus émotionnel? Comment ressemblerait ce système? Qu’est-ce que tu penses?

Par Dejan Davcevski , auteur invité / Sources: https://phys.org ; http://www.necsi.edu ;

XKeyscore, l’outil de la NSA pour examiner « quasiment tout ce que fait un individu sur le Web »

L’Agence de sécurité nationale américaine (NSA) dispose d’un outil, appelé « XKeyscore », qui permet aux agents du renseignement américain d’accéder à l’historique de navigation et de recherche, aux contenus des courriels, et aux conversations privées sur Facebook, selon des documents publiés  par le Guardian.

Si l’existence de XKeyscore était déjà connue, ces documents en détaillent le fonctionnement et les capacités. On apprend ainsi que la NSA le considère comme son outil doté de la « portée la plus grande » permettant d’examiner « quasiment tout ce que fait un individu sur Internet ». « Qu’est-ce qui peut être stocké ? Tout ce que vous voulez extraire », se félicite ainsi l’une des pages du document.

 

Et pour cause : XKeyscore ressemble à un véritable Google pour espions. A l’aide d’une interface très simple d’utilisation, les personnes habilitées peuvent rechercher dans le corpus de données amassé par la NSA le contenu des courriels, des numéros de téléphone ou encore des messages privés échangés sur Facebook et croiser les informations obtenues selon la langue, le type de logiciel utilisé ou le pays dans lequel l’internaute ciblé se trouve. Le tout en ne justifiant que « vaguement » leur recherche, selon le Guardian.

  • Contenu et destinataires des courriels

Il permet, par exemple, de chercher sur les pages Web indexées par la NSA, mais également dans les champs « destinataire », « copie carbone » (« CC ») et « copie carbone invisible » (« CCI ») de lire les courriels ou de trouver une adresse électronique à partir d’un nom ou d’un pseudo.

  • Facebook et messageries instantanées

Les analystes de la NSA, lorsqu’ils utilisent un outil appelé « DNI Presenter » en plus de XKeyscore, sont en mesure de lire les messages privés échangés sur Facebook par n’importe quel internaute, à partir d’un simple nom d’utilisateur.

  • La navigation et les recherches sur Internet

C’est un des aspects les plus surprenants de ces nouvelles révélations. En scrutant l’activité HTTP, la NSA est capable de retrouver l’historique de navigation d’un utilisateur, des sites visités ou recherches effectuées, toujours selon les documents publiés par le Guardian. L’agence est également capable d’obtenir les adresses IP de toute personne qui visite un site choisi par l’analyste.

XKeyscore permet aussi de cibler des internautes en fonction des technologies utilisées, comme la cryptographie, ou d’avoir accès à des fichiers échangés ou stockés sur Internet.

DES RECHERCHES EXTRÊMEMENT PRÉCISES

Les documents de présentation donnent plusieurs exemples de recherches. Il est ainsi possible de « trouver une cellule terroriste » en « cherchant des activités anormales, par exemple quelqu’un dont le langage ne correspond pas à la région où il est situé, quelqu’un qui utilise la cryptographie ou quelqu’un qui fait des recherches suspicieuses sur Internet ».

Une page du document de présentation de XKeyscore vante aussi la possibilité de procéder à des recherches aussi précises que « montre-moi tous les fournisseurs de réseaux privés virtuels [des systèmes permettant une connexion à Internet sécurisée] dans un pays X et affiche les données afin que je puisse déchiffrer et en découvrir les utilisateurs », de trouver le ou les utilisateurs parlant allemand et se trouvant actuellement au Pakistan ou tous les documents mentionnant Oussama Ben Laden.

En revanche, des recherches comme « tous les documents textes cryptés venant d’Iran«  sont trop larges et renvoient trop d’informations : il est cependant possible de les faire, mais en les affinant, explique le document.

STOCKAGE LIMITÉ

La quantité faramineuse de données concernées par ce programme oblige la NSA à faire du tri : seuls trois à cinq jours de données sont conservés. En revanche, l’agence stocke pour une durée plus longue des contenus qu’elle estime importants.

Selon le document, qui semble être avant tout destiné à promouvoir les capacités de l’outil auprès des analystes et des sous-traitants de l’agence, 300 terroristes auraient été arrêtés grâce à XKeyscore.

Dans un communiqué au Guardian, la NSA s’est mollement justifiée : « Les allégations d’un accès généralisé et sans contrôle des analystes à toutes les données récoltées par la NSA sont simplement fausses. L’accès à XKeyscore est limité aux personnel qui en ont besoin dans le cadre de leur mission. »

http://www.lemonde.fr/technologies/article/2013/07/31/l-outil-qui-permet-a-la-nsa-d-examiner-quasiment-tout-ce-que-fait-un-individu-sur-internet_3455916_651865.html#xtor=AL-32280515

Piratages de comptes Facebook et solutions pour les éviter

facebook-hacker

Facebook est le site le plus populaire des réseaux sociaux avec plus de 500 millions d’utilisateurs actifs. En raison de sa popularité, de nombreux cyber-criminels sont activement impliqués dans le piratage de comptes Facebook des utilisateurs peu méfiants.

Cet article décrit les nombreuses stratégies que ces hackers utilisent pour accéder aux comptes Facebook de centaines d’utilisateurs et comment vous pouvez empêcher « le hack » de votre compte.

  1. Le Phishing ou l’hameçonnage :

Le Phishing est une des façons les plus faciles à tromper l’utilisateur lorsque celui ci donne les informations personnelles de connexion.

Par exemple le pirate ne fait qu’installer une page Web factice de conception similaire à celle de la page d’accueil Facebook, ensuite il attache un script à cette page pour suivre l’identifiant et le mot de passe de l’utilisateur saisi ; puis il stocke les données dans un journal.

Parfois, le pirate envoie un spam Facebook dans la boite mail d’un utilisateur, comme ceux affichant les gens qui ont consulté votre profil Facebook. Ces emails sont en effet liés à des sites de Phishing.

Comment éviter d’être hameçonné ?

  • Il faut éviter de cliquer sur des liens suspects. Par ailleurs, toujours vérifier l’URL dans la barre d’adresse de votre navigateur avant de vous identifier sur un site.
  • Eviter de vous connecter à travers différents «widgets Facebook» offerts par des sites web et des blogs.
  • Au lieu de cela, il faut impérativement utiliser la page officielle d’accueil Facebook pour vous connecter.
  • utiliser l’option Safe Search des navigateurs tel que Mozilla, Chrome lors de la recherche web.
  • Si vous êtes hameçonné, signalez le site sur les réseaux sociaux afin que d’autres puissent recevoir un avertissement avant de le visiter.
  1. Keylogging par Keyloggers

Le Keylogger est un type d’application virale informatique qui permet de suivre les touches que vous entrez au clavier. Les Keyloggers peuvent être installés à distance sur un système informatique par un pirate et ensuite enregistrer toute l’activité « de frappe au clavier » qui se passe sur l’ordinateur de la victime. Le Keylogging devient plus facile si le pirate a un accès physique à l’ordinateur de la victime.

Comment arrêter les keyloggers?

  • Installer un bon antivirus et le mettre à jour fréquemment.
  • Ne cliquez pas sur des liens suspects et éviter de télécharger des logiciels illégaux.
  • Aussi, évitez d’installer gratuitement les barres d’outils et autres logiciels spam.
  • Toujours analyser les clefs USB d’un individu avant de les utiliser sur votre ordinateur.

3. L’ingénierie sociale

L’ingénierie sociale consiste à utiliser une astuce pour tromper l’utilisateur dans un discussion ou un email. Par exemple un pirate peu malicieusement obtenir votre mot de passe ou d’autres informations liées à la sécurité de votre profil Facebook dans une conversation amicale via Facebook Messenger ou une application de chat quelconque.

Comment faire pour éviter le piège de l’ingénierie sociale?

  • Etre très attentif aux questions durant les conversations et les discussions avec vos amis ou vos contacts.
  • Utilisez une question de sécurité Facebook assez personnel, de préférence utiliser une réponse à la question que vous n’auriez jamais divulguée à un individu.

En conclusion il faut toujours réfléchir avant de prendre des mesures de sécurité et votre e-vie sur Facebook sera à l’abri des pirates informatiques qui cherchent à pirater des comptes Facebook.

Piratages de comptes Facebook et solutions pour les éviter

techmissus

La reconnaissance faciale sur Facebook pourquoi et comment la désactiver .

reconnaissance-faciale

 

 

L’intégration de la reconnaissance faciale sur Facebook ne fait pas que des heureux.“Si ces données tombaient entre de mauvaises, mains, il serait possible de comparer et d’identifier n’importe qui prit en photo avec un téléphone portable. » Selon les lois en vigueur, il est interdit de faire la collecte et de stocker des données biométriques sans le consentement de l’utilisateur concee,aalrné.

Facebook peut vous reconnaître sur n’importe quelle photo. L’option « reconnaissance faciale » existait déjà mais va être généralisée grâce à l’acquisition de Face.com Votre compte a été paramétré automatiquement. Voici comment désactiver l’option.

Le 18 juin dernier, Facebook s’offrait Face.com, une start-up israélienne spécialisée dans la reconnaissance faciale et les outils permettant d’identifier les personnes figurant sur les photos mises en ligne. De cette façon, le célèbre réseau social s’offrait les moyens de vous identifier sur n’importe quelle photo où vous apparaissez. Et pour « bénéficier » de cette option, pas besoin de faire quoi que ce soit. Facebook l’a fait pour vous. Ce paramètre a été activé automatiquement.

Comment désactiver la reconnaissance faciale?

Si cette possibilité d’être identifié par le système ne vous dérange pas, vous pouvez tout laisser comme tel. Par contre si vous souhaitez désactiver cette fonction, Slate.fr s’est penché sur la question en traduisant et relayant un article de Will Oremus. Voilà ce qu’il écrit:

 » Sur son blog Naked Security, Graham Cluley, de la société de sécurité informatique Sophos , explique comment. Son guide pratique est illustré, mais voici les trois principales étapes :
•    1. Ouvrez vos paramètres de confidentialité de Facebook
•    2. A côté de «Journal et identification», sélectionnez «Modifier les paramètres»
•    3. A côté de «qui voit les suggestions d’identification lorsque des photos dans lesquels vous semblez apparaître sont téléchargées», sélectionnez «Personne», puis cliquez sur «OK». »

Quel est l’intérêt de la reconnaissance faciale?

Lorsque Facebook s’est offert Face.com, il a justifié cet achat par le goût des internautes pour le partage de photos. « Les gens qui utilisent Facebook aiment partager leurs photos et leurs souvenirs avec des amis, et la technologie de Face.com a aidé à fournir la meilleure expérience », avait fait valoir une porte-parole du leader des réseaux sociaux dans un mail.

Pourtant, il y a fort à parier que des intérêts financiers sont en jeux. Dans son article relayé par Slate, Will Oremus rappelle que Facebook a déjà réussi à donner une valeur marchande à ses abonnés . Il affirme que ce système de reconnaissance faciale sera prochainement monétisé. Car, selon, lui, le grand défi de Facebook est désormais « que ses utilisateurs aient de la valeur pour ses investisseurs« .

Lu sur rtl.be

Facebook 22 plaintes en Europe pour fichage de vos données


L’appétit vorace de Facebook pour les données personnelles n’est un secret pour personne. Régulièrement, son estomac numérique gargouille auprès de ses membres pour réclamer son dû. « Donnez-moi votre numéro de mobile, que je puisse renvoyer votre mot de passe en cas d’oubli ! » « Expliquez-moi vos opinions politiques, que je puisse mieux cibler mes publicités ! » « Dites-moi ce que vous lisez, ce que vous écoutez, ce que vous regardez, ce que vous cuisinez, que vos amis puissent en profiter ! » Et la plupart des 800 millions d’inscrits, dociles, jettent leurs gros steaks de vie privée dans la gueule béante du réseau social. Ce que personne ne semble savoir, en revanche, c’est que le monstre est dépourvu de système digestif. Il se contente de stocker les données, toujours plus de données, sans jamais en effacer aucune.

Les découvertes du jeune Max Schrems sont effarantes. Au mois de juillet, cet étudiant autrichien en droit a réussi à se procurer l’ensemble des données dont Facebook dispose sur lui. En épluchant les 1222 pages ( !) de son dossier, il a constaté que le réseau social avait soigneusement archivé toutes les informations qu’il croyait avoir supprimées depuis belle lurette. Anciens pseudonymes, messages privés, demandes d’amis refusées… Il soupçonne même l’existence de fiches sur les internautes non inscrits à Facebook. Max Schrems a décidé de saisir les autorités compétentes en Irlande, où Facebook a son siège européen, pour demander une enquête approfondie. À 24 ans, il est en passe de devenir une sérieuse épine dans le pied du réseau qui valait 70 milliards de dollars.

 

« Statut : effacé »

 

« Je ne cherche aucun gain financier ou personnel. Je veux simplement pouvoir aller sur Facebook sans me soucier du traitement de ma vie privée », justifie-t-il. Lors de son échange universitaire en Californie, l’an dernier, il a eu l’occasion de rencontrer des responsables de Facebook et de parler avec eux des différences de législation entre les États-Unis et l’Europe en matière de protection de la vie privée. Les premiers sont très laxistes, et le vieux Continent beaucoup plus strict. « J’ai écrit un article sur ce sujet, et j’ai alors découvert que tous les utilisateurs de Facebook vivant en dehors des États-Unis et du Canada étaient liés par contrat à Facebook Irlande », une société « qu’ils ont probablement installée là pour bénéficier d’une fiscalité avantageuse ». Hors Amérique du Nord, donc, « Facebook dépend des lois européennes sur la vie privée. Et bien sûr, il ne les respecte pas. » La bataille commence.

Dégainant sa directive 95/46/CE qui garantit un tel droit à tout citoyen européen, Max Schrems écrit à Facebook pour réclamer l’accès à l’ensemble des données le concernant, via un formulaire très bien caché sur le site du réseau. Il doit insister un peu, et finit par recevoir sur CD-Rom un fichier PDF lourd de plusieurs centaines de mégaoctets et long de 1222 pages. Avec les quelques étudiants qui l’accompagnent dans sa démarche, il a créé le site « Europe versus Facebook » pour partager ses découvertes et expliquer aux internautes comment faire de même. Il y publie son dossier PDF après l’avoir anonymisé, et liste très précisément le type d’informations stockées par Facebook pour chacun de ses membres.

 

 

- Facebook connaît bien sûr la liste d’amis liée à un profil, mais conserve également le nom de tous les prétendants refusés. Puisque leur demande a été rejetée, il y a des chances non négligeables ces personnes soient totalement étrangères à l’internaute en question. Mais Facebook conserve tout de même, pour une durée indéterminée, la trace d’un lien virtuel entre ces individus étrangers l’un à l’autre.

- Même son de cloche du côté des « événements ». Facebook garde la liste complète des invitations adressées à un membre depuis la date de son inscription, quelle qu’ait été sa réponse. S’il a dit qu’il viendrait à la soirée, Facebook le sait. S’il a dit « non » ou « peut-être », idem. S’il n’a pas répondu parce qu’il ne se sentait pas concerné par cet événement, Facebook retient qu’il n’a pas répondu mais qu’il était invité.

- Les messages sont sans doute l’aspect le plus scandaleux du dossier. Courriers privés et tchats entre amis sont tous archivés dans le même système de messagerie sur Facebook et y restent pour toujours. Le bouton « Supprimer » n’a qu’une fonction cosmétique : il permet de masquer le message aux yeux de l’internaute, mais reste sur les serveurs de Facebook avec la mention « statut : effacé ».

 

 

- Même subterfuge pour les statuts, les pokes… et les tags de photos : ils sont indélébiles sur les serveurs. Quand un membre de Facebook décide de marquer la présence d’un autre membre sur une photo, le consentement de ce dernier n’est pas requis. Il peut retirer le « tag » après coup s’il ne souhaite pas être associé à l’image, mais celui-ci devient simplement invisible sur le site. Facebook garde la trace du lien entre la personne et la photographie.

- Que de réjouissances, encore, au chapitre « Machines » du dossier ! « Facebook place un fichier “cookie” sur chaque ordinateur qui se connecte au site. Outre le traçage des internautes, ils s’en servent aussi pour créer des liens entre les utilisateurs et leurs ordinateurs. Ils ont une liste complète des ordinateurs qu’une personne a utilisés pour aller sur Facebook, et une liste de toutes les personnes ayant utilisé un même ordinateur pour aller sur Facebook. » En clair, Facebook sait qui fréquente qui, au travail ou à domicile, y compris parmi les personne n’étant pas « amies » sur le réseau social.

- Quant au chapitre « Checkins », il liste tout simplement toutes les connections d’un internaute à Facebook depuis son inscription. Chaque checkin est associé à un numéro unique, une date, une heure, une longitude et une latitude.

 

« Shadow profiles »

 

À la page 3 de son dossier, Max Schrems a froncé les sourcils. « Il y avait des adresses e-mail que je n’ai jamais communiquées à Facebook, raconte-t-il à Ecrans.fr. Et pourtant il les connaissait ! » Étrange, très étrange. Il soupçonne l’outil « Rechercher des amis », qui permet d’importer son carnet d’adresses sur Facebook et donc de fournir au réseau ce genre de coordonnées. Une de ses connaissances aurait ainsi enrichi le profil de Schrems sans même en avoir conscience.

Puis il fait le lien avec une autre bizarrerie. « Quand on invite à un événement quelqu’un qui n’est pas sur Facebook, il faut rentrer son adresse e-mail. Cette personne reçoit alors un courrier l’encourageant à s’inscrire sur le réseau, avec le nom et la photo de tous les gens que Facebook pense qu’il peut connaître. » On comprend que Facebook ait fait le lien entre l’émetteur de l’invitation et son destinataire, mais comment peut-il suggérer dix autres connaissances potentielles ? Pour Max Schrems, il n’y a qu’une possibilité : ce non-inscrit dispose d’une fiche secrète sur Facebook — un « shadow profile » alimenté par les membres du réseau.

Quand on tape un nom dans le moteur de recherche, que l’on synchronise son mobile ou son carnet d’adresses avec le réseau social, toutes les informations grappillées seraient ainsi conservées et recoupées entre elles de manière automatique. Facebook pourrait ainsi piocher dans ces « shadow profiles » pour envoyer des e-mails très personnalisés aux internautes non inscrits.

 

 

Entre mi-août et mi-septembre, Max Schrems a adressé exactement 22 plaintes au Commissaire irlandais à la protection des données — une pour chaque point de fonctionnement de Facebook qu’il estime être illégal. Six d’entre elles concernent les informations que Facebook conserve alors que l’internaute les croit supprimées. D’autres dénoncent la reconnaissance faciale, le système de « tags » sur les photos ou encore les conditions d’utilisation du site, floues et trop souvent changées. Les fiches secrètes sur les non-membres du réseau sont particulièrement problématiques : « Facebook Irlande rassemble une quantité excessive d’informations sur les non-membres sans les en informer ni leur demander leur consentement », accuse la plainte.

Max Schrems est optimiste : « Dans une interview, le Commissaire a dit que si le contenu qu’on « supprime » de Facebook n’est pas réellement effacé, c’est bien illégal. Donc on est plutôt sûrs de nous : on va gagner cette bataille. » L’enquête a débuté cette semaine et les résultats devraient être connus d’ici la fin de l’année.

Anonymous a annoncé que le 5 novembre 2011 ils attaqueront Facebook

Anonymous_110719_244x183Facebook_1

Aujourd’hui, le collectif de pirates informatiques Anonymous a annoncé via une vidéo publiée sur YouTube et Facebook qu’il comptait prochainement s’en prendre au réseau social. L’attaque serait prévue pour le 5 novembre prochain.

Les cyber-hacktivistes d’Anonymous ont communiqué l’identité de leur prochaine cible. Si l’on en croit la video publiée par leurs soins sur Youtube, celle-ci ne serait autre que le réseau social Facebook. Mais plus qu’un simple piratage, l’attaque baptisée « opération Facebook » qui débuterait dès le 5 novembre prochain, aurait pour but une destruction totale du réseau social.

En effet, les hackers profèrent dans la vidéo, une longue liste d’accusations contre Facebook,  qui concernent essentiellement les données personnelles de ses utilisateurs. Le collectif reproche notamment au réseau social de s’immiscer dans la vie privée de ses membres, de vendre des données normalement confidentielles à des organismes gouvernementaux, mais aussi de conserver toutes les informations communiquées par ses utilisateurs et ce, même après fermeture du compte. Ainsi, Anonymous explique : « Facebook en sait plus sur vous que votre propre famille ».

Au regard des nombreuses attaques déjà réussies par le collectif basé aux Etats-Unis et en Grande-Bretagne, le réseau social a largement de quoi s’inquiéter. Mais son fondateur, Mark Zuckerberg ne s’est pas encore prononcé sur cette attaque potentielle. On ignore donc encore si celui-ci va prendre ces menaces au sérieux. Si tel est le cas, il n’est toutefois, pas sûr que les ingénieurs de Facebook parviennent à parer l’opération des hacktivistes.