Linkedin: Profil canard

Vous connaissez ce réseau social “professionnel” Linkedin. Cette boîte appartient à Microsoft. vous entrez ce que vous voulez comme données personnelles professionelles sur ce réseau et vous pensez contrôler la chose.

Erreur, il y a du “scraping” (collecte des données publiées par les utilisateurs par des robots pour revente à des spammeurs/marketeux en phising) https://www.liberation.fr/economie/economie-numerique/les-donnees-de-700-millions-de-comptes-linkedin-piratees-comment-savoir-si-vous-etes-concerne-20210630_IAG3KU6OJ5HD5M34R6TTGXRPTE/

J’ai crée il y a 3-4 ans un compte dormant, servant accessoirement à du trollage. Il a pour photo de profil un canard col vert sous la pluie avec un nom d’un soft de sécurité informatique sous Linux (profil supprimé depuis).

Vu l’objet du réseau un humain ne se donnerait pas la peine de cliquer sur le profil.

Or il a reçu une visite de “Une personne du secteur Armée”. sans que le profil ne sorte d’une recherche sur le réseau comme le montre ces captures d’écran:

Donc soit un humain stupide a cliqué sur le profil en se cachant sous “secteur Armée” (mais comment a-t-il trouvé le profil sans recherche?) soit un robot du “secteur Armée” a parcouru le réseau social et a engrangé les données.

Question bête: Au fait, c’est l’Armée Russe, Chinoise ou iranienne qui cherche des ingénieurs en nucléaire?

Bref, Linkedin c’est donner à manger à l’ennemi 😉 bien que je ne sache pas de quel bord est le lecteur. 🙂

Facebook: le serveur fou qui prouve…que votre historique est toujours au chaud malgré suppression!

Bonsoir,

J’ai un truc bizarre sur mon historique facebook: dans mon activité apparaît des commentaires que pourtant je n’ai jamais fait:

Problème: les commentaires sont parfois fait à des heures curieuses, tous en même temps…et les profils faisant l’objet de ces commentaires….me rappelle une periode d’il y a deux ans où je trollais sur Sputnik (le média russe).

Or j’avais supprimé ces commentaires par la suite. mais un serveur fou me les ressort 😮 en partie! (les commentaires eux même n’apparaissent pas)

Conclusion: le serveur fou a conservé les métadonnées d’interaction deux ans après (les métadonnées d’interaction ont été au moins conservées, et le reste?)

mmm sentez la bonne odeur pour la NSA!

Explorons les possibilités d’espionnage avec les IP.

Après un temps d’hésitation ce blog est surtout tourné vers l’astronomie et quelques sujets accessoires.

Ce jour j’ai repéré une action coordonnée d’IP israëliennes sur le blog, mais….pas seulement sur lui (!)

En effet je me sers de l’onglet “Media” de wordpress pour faire de l’hébergement d’image que j’insère sur des forums (HFR principalement, mais aussi webastro, cloudynight et quelques autres.)

Le blog est peu visité ce qui facilite l’analyse de ce qui passe.

Cette nuit, vers 1h08 du matin, trois IP israëliennes on pompé le site en entier: (toutes les images sont cliquables pour avoir en grand format)

On peut les voir au dessus du crochet rouge.

Le crochet rouge correspond aux IP ayant consulté les images postées sur les forum: ce jour seulement sur HFR comme le montre la vue suivante des referers:

Avec ces deux tableaux nous constatons que 8 IP israëliennes ont téléchargé des images via HFR.

Sur le blog n’apparaît pas mon pseudo sur HFR, on peut donc supposer que le blog a été visité après passage sur le forum HFR. (les heures de visite des images n’apparaissent pas)

Ceci sous tend qu’un robot a parcouru HFR cette nuit et a exploré tous les liens postés sur ce forum. 😮

Autre hypothèse mon pseudo sur HFR est perçé et certains me suivent => 😮

Voici les posts du blog aspiré par les IP Israëliennes:

Ipinfo d’une IP israëlienne:

Conclusions:

  1. ) Je peux pister ceux qui vont sur la file “Macron” sur HFR, il suffit de mettre une image sur la file 🙂
  2. ) Des IP israëliennes s’intéressent à HFR ou à mon blog ou aux deux.

Idée zarb: un serveur d’offuscation…puisque je vais avoir la fibre.

Amis du matin bonjour. Je connais grosso modo comment se fait la surveillance du Net, par, l’analyse et le stockage des demandes venant d’une machine identifiée par son IP. Amazon, en collaboration étroite avec les grandes oreilles a monté un cloud réservé à cet usage aux USA. Pour en savoir plus, je vous conseille le livre de E. Snowden “mémoires vives” à acheter au libraire du coin (pas chez Amazon 🙂 )

Un des moyens pour rester discret consiste à changer d’IP et à surfer en chiffrant ses connexions grâce à TOR, le routeur en oignon.

Il existe une autre technique, accessible et déja utilisée pour contrer la surveillance publicitaire, l’offuscation. Elle consiste à produire des données randomisées associée à la machine qui est utilisée. Une extension du navigateur Firefox (ou Chrome, mais plus difficile à installer) existe pour produire une masse de donnée publicitaire afin de fausser les stats de vues, appelée “adnauséeam”

J’ai un grave défaut: je ne sais pas coder 😮 mais il est techniquement possible de faire un robot cliqueur sur un moteur de recherche à la façon de “TrackMeNot”, extension de Firefox. Je recherche donc un pisseur de code 😉 qui pourrait, à partir de mots clefs ou sur dictionnaire, réaliser un robot cliqueur à monter sur un serveur fonctionnant H24 et permettant d’en régler le débit internet consommé, et également de cliquer sur les publicités présente sur les sites aléatoirement choisis….

Le but final étant, par exemple si je choisis un grand thème genre “politique” que le robot clique sur les sites d’extrème gauche comme d’extrème droite, bref, sur tout ce qui contient un contenu politique….Il faudrait de plus que les durées de visites soient compatible avec une pratique humaine 🙂 afin d’éviter le blacklistage de la part des sites visées.

Réalisable? Je pense que oui….une idée de recyclage de mon serveur Yunohost 🙂

Twitter: quel peut bien être le modèle économique?

Bonsoir, je me suis intéressé à touitter et son modèle économique. Le principe de twitter est proche de celui des dazibao de la Révolution culturelle chinoise: s’exprimer par slogan ou courtes phrases. Sur un compte donné, il y a peu de publicité, mais, par contre, les publicitaires sont sur Twitter. En effet, ce site est un lieu de campagnes publicitaire, de rumeurs et de faits véridiques, tout dépends de qui on suit.

Comment twitter vit si la pub est peu présente (moins que sur Facebook)? Si Twitter est gratuit, es-ce vous le produit? Le comportement du site semble le démontrer. Comme je dispose d’un site internet dont je suis l’administrateur ce qui me donne accès aux IP qui se connectent, j’ai pu analyser ce qui se passe lorsque je mets en lien mon site sur Twitter. Dès que le lien est posé, une bonne dizaine d’IP se connectent sur mon site dans les 10 secondes qui suivent, bien que le tweet ne soit pas encore lu officiellement. Ces sites ont donc un accès préférentiel aux données de twitter (et doivent donc payer). La nature de ces sites…ben, euh, comme celui çi: http://www.trendiction.com/ qui édite un magnifique logiciel d’écoute des réseaux sociaux pour les grandes marques. J’ai même choppé ceci: https://www.lookingglasscyber.com/ sur mon site: dois je délirer?

Bref, twitter, c’est donner à manger aux grandes oreilles.

Forrestalite: Les chinois (ou les russes) arrivent :)

Bonsoir,

Dans ma première version du blog pas mûr j’avais écrit un article sur la forrestalite. James Forrestal était un illustre secrétaire à la défense des USA qui, dit-on s’est suicidé par défenestration de l’hôpital psychiatrique en criant “ils arrivent”.

J’avais illustré la paranoia que pouvait avoir un informaticien amateur qui s’autohéberge grâce à Yunohost.

ceci est des logs de bloquage d’attaques informatique d’origine “chinoise”, russe ou autre sur le blog de l’époque. Les Américains eux attaquaient plutôt le login sur WordPress…

Maintenant que je suis hébergé chez OVH, je n’ai plus accès à ces logs, mais je sais qu'”ils” sont là. Je ne peux consulter que les IP qui se sont connectées sur mon blog. J’ai repéré des attaques de serveurs sur la page WP/login/php, et parfois, un aspirateur de site. Théoriquement, le téléchargement de la première page du blog fait un peu moins de 1 mo.

Pour rire: j’ai repéré ceci:

Une IP de l’ONERA (Office national d’études et de recherches aérospatiales) de ce jour 😆 qu’est-ce qui peut bien les intéresser et comment arriver sur ce blog obscur?

Routeur TP-Link TL-WR1043ND: gare aux backdoors

Bonsoir, ce routeur bon marché m’a déçu: le firmware d’origine est équipé d’une backdoor, trouvée il y a quelques années par des polonais. Un facétieux s’en est servi (de la backdoor) pour mettre mon ordinateur principal en mode contrôle parental strict, plus d’accès internet, juste accès au routeur: l’attaquant a joué avec iptable 😀 . Ce n’était pas visible dans le gestionnaire graphique du routeur.

Cette attaque a eu lieu au moment d’un échange via mel un peu chaud. J’ai dû mettre un firmware alternatif et procéder à une installation de Lede/Openwrt afin de fermer la porte!

(Pour mémoire système d’exploitation à domicile: des Xubuntu à jour)

les références: https://sekurak.pl/tp-link-httptftp-backdoor/

En musique: https://youtu.be/uk_ilymWo4s

autohebergement: experience de Yunohost.

Bonsoir,

Je vais vous présenter le serveur sur lequel j’avais installé Yunohost. C’est un mini ordinateur à refroidissement passif que j’ai dû améliorer en charcutant le capot pour y intégrer (!) un radiateur de northbridge provenant d’une carte mère.

Avec ce honteux bricolage, le pauvre celeron n3000 ne chauffe plus qu’a 65° en charge, et ne trottle pas.

Ce mini ordinateur est équipé de 4 Go de RAM (largement assez pour yunohost) et d’un ssd de 120 Go. L’installation de Yunohost se fait simplement https://yunohost.org/#/

Malheureusement les microcoupures de ma ligne ADSL ont eu raison de la fiabilité du serveur (plusieurs centaines par jour l’été). De plus, j’ai été victime d’une attaque réussie, non sur le serveur, mais sur le routeur situé en avant de celui ci (attaque qui visait une autre machine de mon réseau domiciliaire).