Commentaires : Affaire WhatsApp : suite aux accusations, une enquête est en cours sur le chiffrement des messages

La semaine dernière, nous rapportions une plainte selon laquelle des employés de Meta seraient en mesure de lire les conversations des utilisateurs sur WhatsApp pourtant protégées par le chiffrement de bout en bout. Si Meta rejette catégoriquement ces accusations, une enquête fédérale américaine va s’intéresser de plus près à la question.

https://clubic.com//actualite-598426-affaire-whatsapp-suite-aux-accusations-une-enquete-est-en-cours-sur-le-chiffrement-des-messages.html

C’est pourtant l’évidence même :

  • vous avez whatapps + FB et / ou Insta.
  • parlez d’un sujet à plusieurs reprises ou faites le par écrit.
  • vous verrez alors remonter des posts en lien avec votre sujet.

Une façon de s’en prémunir est d’avoir des vpns, dns filtrant, navigateurs avec plugins (mais sans garantie évidemment).

Quelques outils (votre responsabilité of course) :
https://controld.com/free-dns
https://quad9.net/fr/service/service-addresses-and-features/
https://blokada.org/#download (blokada 5)
https://play.google.com/store/apps/details?id=com.duckduckgo.mobile.android&hl=fr
https://play.google.com/store/apps/details?id=ch.protonvpn.android&hl=fr

2 « J'aime »

Euh, le VPN ne change rien quand les choses sont stockées chez Méta (FB et Insta).

Il y a un truc que je ne comprends pas dans cette excitation sur WhatsApp : le logiciel ne stocke pas les messages anciens sur les serveurs, seuls les messages non délivrés y sont stockés. Il y a donc de vrais raisons de mettre en doute les affirmations de ces anciens de Méta, comme quoi ils auraient eu accès à l’historique des messages (en 2018 en plus, à l’époque où WhatsApp n’avait même pas mis en place des fonctions de synchronisation).

On parle ici surtout d’accès individuel par des équipes IT.
Normalement, les messages privés ne sont pas analysés par Meta pour le ciblage. Ce serait même extrêmement risqué pour eux de le faire avec les législations actuelles et le montant colossal des amendes qui leur tomberait dessus partout dans le monde, alors que la pub rapporte suffisamment aujourd’hui pour pas en avoir besoin.

Certaines « coïncidences troublantes » ont en fait d’autres explications, notamment :

  • Les liens échangés sont bien trackés, eux. Donc si Pierre envoie à Paul un lien vers un concessionnaire automobile ou une vidéo qui parle d’automobile, l’éditeur peut déduire facilement que Pierre et/ou Paul sont susceptibles de chercher une voiture, des accessoires autos, etc.
  • Les services d’IM semblent quand même mesurer les volumes d’interactions entre les interlocuteurs, et recoupe aussi avec les positions géographiques. Du coup si Pierre discute plus avec Paul qu’avec Jacques, ou qu’ils étaient tous les deux au même endroit pendant 2h, Pierre a plus de chances d’avoir des pubs pour des voitures si Paul fait des recherches sur les voitures de son côté que si Jacques en a fait alors qu’il était ailleurs et qu’il échange peu avec lui.
  • Les biais cognitifs de confirmation et de corrélation illusoire qui se combinent : j’ai des tonnes de pubs très mal ciblées, mais je répère surtout celles qui tapent juste, car elles confortent l’impression d’être espionné (timing trop parfait, sujet récent mais inhabituel…). C’est la même raison qui pousse à croire aussi qu’ils « nous écoutent » en permanence, car on peut se retrouver avec des pubs liées à des discussions orales. Pourtant, ça m’arrive aussi en regardant bêtement… une chaîne de la TNT.

Bref, les outils de ciblage sont tellement divers et variés que des fois on a l’impression que ça tombe de nulle part, mais c’est faux. Les annonceurs peuvent aussi injecter des listes, parfois construites de façon intrusive, comme le ciblage IP qui créer des situations assez étonnante, genre un centre d’intérêt qui « saute » d’un device à un autre entre deux collègues d’une entreprise, alors qu’ils ont des profils très indépendants au départ et qu’ils ont pas spécialement d’échanges en dehors du bureau… mais ils partagent un WiFi.

Tu oublies que l’Appli peut continuer à tourner en tâche de fond et sniffer des données annexes dans le mobile ou via des scripts intégrés dans des applications tiers, même des sites web liés à des intégrations de pub, partenariats etc.

On le voit très bien d’ailleurs dans duckduckgo ou blokada.

de quel appli tu parles et quel est le rapport avec le VPN?

Toutes les applis des GAFAM, elles pompent des données directement sur ton mobile et depuis les autres applis installées sur ton mobile.

Le VPN peut bloquer certaines communications non sollicitées pour surveiller ton activé, il est là le rapport.

Je crois que tu ne connais simplement pas le fonctionnement d’un VPN, je te conseille de prendre OpenOffice comme solution de sécurité :wink:

https://bluetouff.com/2010/06/17/hadopi-le-firewall-openoffice-est-maintenant-une-realite/

Très drôle. Je te retourne la remarque.

Que tu le veuilles ou non les VPNs limitent la captation d’information de la part des GAFAM.

Que je le veuille ou non, tu ne comprends simplement pas à quoi sert un VPN et de quoi il peut protéger ou en quoi il peut être utile. Par contre, pour les captations d’information par les GAFAM, c’est totalement loupé, le VPN n’empêche rien du tout.

https://www.numerama.com/tech/742216-quest-ce-que-le-fingerprinting.html

Je t’invite d’abord à aller lire de la doc tech, ensuite tu parles. Numerama c’est court.

Le fingerprinting est un ensemble de données pour faire un profiling des utilisateurs, le vpn cache notamment l’adresse IP, mais aussi la géolocalisation … donc ça empêche bien de récupérer une partie des informations que tu le veuilles ou pas, et certains VPN permettent même de bloquer des domaines (wildcard aussi), ips…

Vous êtes resté à un fingerprint ancienne génération en pensant que masquer l’adresse IP suffit. Bon, dès le départ, il semble bien que vous n’ayez pas voulu admettre que votre histoire de VPN ne tenait pas la route, je vous donne donc un lien un peu plus poussé:

https://www.rtings.com/vpn/learn/research/browser-fingerprinting

Voilà, même avec plusieurs VPN différents, on a la même empreinte. Libre à vous de croire ce que les vendeurs de VPN vous annoncent, dans les faits c’est un peu plus compliqué qu’un simple VPN pour protéger ses données personnelles.

Je n’ai rien dit de tel, il va falloir apprendre à lire plutôt que réinterpréter, extrapoler ça n’a aucun intérêt.
A quel moment ai-je dit que le VPN stoppait tout ?

Ensuite ce n’est pas parce qu’on a le même fingerprint qu’on refile des informations sensibles, même si ça permet de faire du tracking.

J’ai dit que ça pouvait contribuer à réduire la captation d’informations personnelles à notre insu, d’ailleurs protonVpn est aussi cité dans ton article, mais ça n’est pas suffisant c’est pourquoi j’ai donné aussi quelques dns et quelques filtreurs comme blokada ou duckduckgo.

On peut aussi trouver pas mal d’autre outils, plugins utiles sur privacytools.org que j’ai cité déjà à plusieurs reprises dans le passé.