Explorons les possibilités d’espionnage avec les IP.

Après un temps d’hésitation ce blog est surtout tourné vers l’astronomie et quelques sujets accessoires.

Ce jour j’ai repéré une action coordonnée d’IP israëliennes sur le blog, mais….pas seulement sur lui (!)

En effet je me sers de l’onglet “Media” de wordpress pour faire de l’hébergement d’image que j’insère sur des forums (HFR principalement, mais aussi webastro, cloudynight et quelques autres.)

Le blog est peu visité ce qui facilite l’analyse de ce qui passe.

Cette nuit, vers 1h08 du matin, trois IP israëliennes on pompé le site en entier: (toutes les images sont cliquables pour avoir en grand format)

On peut les voir au dessus du crochet rouge.

Le crochet rouge correspond aux IP ayant consulté les images postées sur les forum: ce jour seulement sur HFR comme le montre la vue suivante des referers:

Avec ces deux tableaux nous constatons que 8 IP israëliennes ont téléchargé des images via HFR.

Sur le blog n’apparaît pas mon pseudo sur HFR, on peut donc supposer que le blog a été visité après passage sur le forum HFR. (les heures de visite des images n’apparaissent pas)

Ceci sous tend qu’un robot a parcouru HFR cette nuit et a exploré tous les liens postés sur ce forum. 😮

Autre hypothèse mon pseudo sur HFR est perçé et certains me suivent => 😮

Voici les posts du blog aspiré par les IP Israëliennes:

Ipinfo d’une IP israëlienne:

Conclusions:

  1. ) Je peux pister ceux qui vont sur la file “Macron” sur HFR, il suffit de mettre une image sur la file 🙂
  2. ) Des IP israëliennes s’intéressent à HFR ou à mon blog ou aux deux.

Idée zarb: un serveur d’offuscation…puisque je vais avoir la fibre.

Amis du matin bonjour. Je connais grosso modo comment se fait la surveillance du Net, par, l’analyse et le stockage des demandes venant d’une machine identifiée par son IP. Amazon, en collaboration étroite avec les grandes oreilles a monté un cloud réservé à cet usage aux USA. Pour en savoir plus, je vous conseille le livre de E. Snowden “mémoires vives” à acheter au libraire du coin (pas chez Amazon 🙂 )

Un des moyens pour rester discret consiste à changer d’IP et à surfer en chiffrant ses connexions grâce à TOR, le routeur en oignon.

Il existe une autre technique, accessible et déja utilisée pour contrer la surveillance publicitaire, l’offuscation. Elle consiste à produire des données randomisées associée à la machine qui est utilisée. Une extension du navigateur Firefox (ou Chrome, mais plus difficile à installer) existe pour produire une masse de donnée publicitaire afin de fausser les stats de vues, appelée “adnauséeam”

J’ai un grave défaut: je ne sais pas coder 😮 mais il est techniquement possible de faire un robot cliqueur sur un moteur de recherche à la façon de “TrackMeNot”, extension de Firefox. Je recherche donc un pisseur de code 😉 qui pourrait, à partir de mots clefs ou sur dictionnaire, réaliser un robot cliqueur à monter sur un serveur fonctionnant H24 et permettant d’en régler le débit internet consommé, et également de cliquer sur les publicités présente sur les sites aléatoirement choisis….

Le but final étant, par exemple si je choisis un grand thème genre “politique” que le robot clique sur les sites d’extrème gauche comme d’extrème droite, bref, sur tout ce qui contient un contenu politique….Il faudrait de plus que les durées de visites soient compatible avec une pratique humaine 🙂 afin d’éviter le blacklistage de la part des sites visées.

Réalisable? Je pense que oui….une idée de recyclage de mon serveur Yunohost 🙂

Twitter: quel peut bien être le modèle économique?

Bonsoir, je me suis intéressé à touitter et son modèle économique. Le principe de twitter est proche de celui des dazibao de la Révolution culturelle chinoise: s’exprimer par slogan ou courtes phrases. Sur un compte donné, il y a peu de publicité, mais, par contre, les publicitaires sont sur Twitter. En effet, ce site est un lieu de campagnes publicitaire, de rumeurs et de faits véridiques, tout dépends de qui on suit.

Comment twitter vit si la pub est peu présente (moins que sur Facebook)? Si Twitter est gratuit, es-ce vous le produit? Le comportement du site semble le démontrer. Comme je dispose d’un site internet dont je suis l’administrateur ce qui me donne accès aux IP qui se connectent, j’ai pu analyser ce qui se passe lorsque je mets en lien mon site sur Twitter. Dès que le lien est posé, une bonne dizaine d’IP se connectent sur mon site dans les 10 secondes qui suivent, bien que le tweet ne soit pas encore lu officiellement. Ces sites ont donc un accès préférentiel aux données de twitter (et doivent donc payer). La nature de ces sites…ben, euh, comme celui çi: http://www.trendiction.com/ qui édite un magnifique logiciel d’écoute des réseaux sociaux pour les grandes marques. J’ai même choppé ceci: https://www.lookingglasscyber.com/ sur mon site: dois je délirer?

Bref, twitter, c’est donner à manger aux grandes oreilles.

Forrestalite: Les chinois (ou les russes) arrivent :)

Bonsoir,

Dans ma première version du blog pas mûr j’avais écrit un article sur la forrestalite. James Forrestal était un illustre secrétaire à la défense des USA qui, dit-on s’est suicidé par défenestration de l’hôpital psychiatrique en criant “ils arrivent”.

J’avais illustré la paranoia que pouvait avoir un informaticien amateur qui s’autohéberge grâce à Yunohost.

ceci est des logs de bloquage d’attaques informatique d’origine “chinoise”, russe ou autre sur le blog de l’époque. Les Américains eux attaquaient plutôt le login sur WordPress…

Maintenant que je suis hébergé chez OVH, je n’ai plus accès à ces logs, mais je sais qu'”ils” sont là. Je ne peux consulter que les IP qui se sont connectées sur mon blog. J’ai repéré des attaques de serveurs sur la page WP/login/php, et parfois, un aspirateur de site. Théoriquement, le téléchargement de la première page du blog fait un peu moins de 1 mo.

Pour rire: j’ai repéré ceci:

Une IP de l’ONERA (Office national d’études et de recherches aérospatiales) de ce jour 😆 qu’est-ce qui peut bien les intéresser et comment arriver sur ce blog obscur?

Routeur TP-Link TL-WR1043ND: gare aux backdoors

Bonsoir, ce routeur bon marché m’a déçu: le firmware d’origine est équipé d’une backdoor, trouvée il y a quelques années par des polonais. Un facétieux s’en est servi (de la backdoor) pour mettre mon ordinateur principal en mode contrôle parental strict, plus d’accès internet, juste accès au routeur: l’attaquant a joué avec iptable 😀 . Ce n’était pas visible dans le gestionnaire graphique du routeur.

Cette attaque a eu lieu au moment d’un échange via mel un peu chaud. J’ai dû mettre un firmware alternatif et procéder à une installation de Lede/Openwrt afin de fermer la porte!

(Pour mémoire système d’exploitation à domicile: des Xubuntu à jour)

les références: https://sekurak.pl/tp-link-httptftp-backdoor/

En musique: https://youtu.be/uk_ilymWo4s

autohebergement: experience de Yunohost.

Bonsoir,

Je vais vous présenter le serveur sur lequel j’avais installé Yunohost. C’est un mini ordinateur à refroidissement passif que j’ai dû améliorer en charcutant le capot pour y intégrer (!) un radiateur de northbridge provenant d’une carte mère.

Avec ce honteux bricolage, le pauvre celeron n3000 ne chauffe plus qu’a 65° en charge, et ne trottle pas.

Ce mini ordinateur est équipé de 4 Go de RAM (largement assez pour yunohost) et d’un ssd de 120 Go. L’installation de Yunohost se fait simplement https://yunohost.org/#/

Malheureusement les microcoupures de ma ligne ADSL ont eu raison de la fiabilité du serveur (plusieurs centaines par jour l’été). De plus, j’ai été victime d’une attaque réussie, non sur le serveur, mais sur le routeur situé en avant de celui ci (attaque qui visait une autre machine de mon réseau domiciliaire).