Si on prend mon cas y’a pas que mon historique qui est « impacté » aujourd’hui tout les réseaux sociaux et autre appli de messagerie peuvent être rempli de post mp qu’on aimerait pas qu’on déterre post mortem
Des trucs tellement wtf que celui qui l'ouvrira par curiosité devra faire une psychothérapie.
Et a mon enterrement, je veux voir défiler un cirque entier. J'veux dire, des clowns, des cracheurs de feu, des trapézistes, et le pingouin de Batman ( celui de Tim burton ) qui dira que je lui ai tout appris.
Et une sosie de Morticia addams aussi, qui se jette dans la tombe en disant qu'elle préfère partir avec moi que resté avec Gomez.
Modifier l'historique de navigation de son ordinateur personnel pour le cacher à ses proches semble utile quand on craint qu'ils découvrent les détails de sa vie après sa mort (réelle, ou supposée -- e.g. scénario du type « Seul au monde »).
Quoique, en créer un différent plutôt que simplement l'effacer risque de ne pas produire l'effet escompté. En effet, l'usage de cette fonctionnalité ne passera plus inaperçu, dorénavant.
Mais garder confidentielle son activité sur Internet s'avère certainement plus utile AVANT qu'on disparaisse.
Or, s'il existe déjà de nombreux moyens pour garantir cette confidentialité vis-à-vis de son entourage (effacement systématique ou programmé de l'historique, mot de passe de session et de l'écran de veille), les informations parviennent souvent à fuiter par d'autres moyens, et vers d'autres curieux pas nécessairement bienveillants.
Ces fuites font parfois l'objet d'énormes trafics organisés, comme celui basé sur Google Chrome : https://contrachrome.com/comic/681/ . Même les navigateurs libres sont touchés (e.g. par défaut, Firefox « discute » avec les serveurs de Google et avec ceux de Mozilla hébergés par la firme). De plus, quel que soit le navigateur utilisé, l'utilisation quasi-systématique de fichiers de Google par les sites web constitue un vaste réseau de renseignement centralisé.
Quoi qu'il en soit, les protocoles de communication (incluant les protocoles sécurisés) impliquent des acteurs tiers qui sont forcément mis au courant de l'activité des internautes. La plupart de ces acteurs sont qualifiés de « tiers de confiance », mais pas forcément de façon méritée.
En bref, la confidentielle de nos activités sur Internet est assez illusoire, au moins vis-à-vis des firmes et organisations qui détiennent et contrôlent le réseau et les outils qui permettent d'y accéder.
En la matière, TOR pose certainement plus de problèmes qu'il n'en résout.
Déjà, employer l'artillerie lourde pour tenter de protéger la confidentialité de ses activités ne peut qu'attirer l'attention et susciter l'intérêt d'organisations disposant de moyens détournés pour réaliser ce qu'on cherche précisément à éviter. Rappelons que l'utilisation de TOR (et d'autres moyens de sécurisation exceptionnels du même genre) a récemment valu à certains rien moins qu'une présomption de terrorisme.
De plus, si TOR est censé empêcher le traçage du *trafic* de données pour d'éventuels observateurs du réseau, il ne permet pas d'anonymiser ni de délocaliser totalement ceux qui l'utilisent. En effet, il n'empêche pas de savoir où l'on en fait usage et qui en fait usage, ni n'efface les traces des connexions à Internet et les traces d'utilisation des sites.
Ainsi, même si tu as utilisé TOR pour envoyer le commentaire précédent sur LLB, chacun peut savoir que tu l'as posté et prendre connaissance de son contenu. Par ailleurs, à moins qu'un service de renseignement ou une organisation terroriste t'ait inventé une identité fictive, certains tiers « de confiance » connaissent (légalement) ton patronyme, ton adresse email, ton adresse physique, ton numéro de compte en banque, et (souvent moins légalement) une multitude d'autres informations qui y sont associées.
En fait, même pour des cas beaucoup moins évidents, TOR s'avère assez inefficace pour lutter contre l'identification (voire la localisation) par l'usage, particulièrement vis-à-vis d'acteurs du réseau exploitant le big data.
Enfin, on peut également s'interroger sur la fiabilité réelle du réseau TOR (il faut se méfier des outils soi-disant « corrigés et renforcés » par les services d'espionnage), de son navigateur dédié (basé sur Firefox, lequel paraît poser certains problèmes) et des terminaux utilisés (qu'on sait chroniquement vérolés).
C'est comme ça que Youporn met des pubs pour des sites de rencontre avec des milfs avant chaque vidéo alors ? Ils ont déduis que j'étais dans la misère sexuelle, ils sont très forts.
Iajada Vermisseau
caribou240 Vermisseau
MarcusKhaine
Flaneur Ver TikToké
Mais l’idée de l’effacement automatique est bonne
Doupitoum En réponse à Flaneur Vermisseau
Oblivionis Taret
Des trucs tellement wtf que celui qui l'ouvrira par curiosité devra faire une psychothérapie.
Et a mon enterrement, je veux voir défiler un cirque entier. J'veux dire, des clowns, des cracheurs de feu, des trapézistes, et le pingouin de Batman ( celui de Tim burton ) qui dira que je lui ai tout appris.
Et une sosie de Morticia addams aussi, qui se jette dans la tombe en disant qu'elle préfère partir avec moi que resté avec Gomez.
KukuLele En réponse à Oblivionis Vermisseau
Bananoos En réponse à Oblivionis Vermisseau
BarneyGumbles Lombric Shaolin
Muzo Vermisseau
nimajneB LoMBriK addict !
GruikMan Vermisseau
le-long-brick En réponse à GruikMan Longbric
_pepe_
Quoique, en créer un différent plutôt que simplement l'effacer risque de ne pas produire l'effet escompté. En effet, l'usage de cette fonctionnalité ne passera plus inaperçu, dorénavant.
Mais garder confidentielle son activité sur Internet s'avère certainement plus utile AVANT qu'on disparaisse.
Or, s'il existe déjà de nombreux moyens pour garantir cette confidentialité vis-à-vis de son entourage (effacement systématique ou programmé de l'historique, mot de passe de session et de l'écran de veille), les informations parviennent souvent à fuiter par d'autres moyens, et vers d'autres curieux pas nécessairement bienveillants.
Ces fuites font parfois l'objet d'énormes trafics organisés, comme celui basé sur Google Chrome : https://contrachrome.com/comic/681/ . Même les navigateurs libres sont touchés (e.g. par défaut, Firefox « discute » avec les serveurs de Google et avec ceux de Mozilla hébergés par la firme). De plus, quel que soit le navigateur utilisé, l'utilisation quasi-systématique de fichiers de Google par les sites web constitue un vaste réseau de renseignement centralisé.
Quoi qu'il en soit, les protocoles de communication (incluant les protocoles sécurisés) impliquent des acteurs tiers qui sont forcément mis au courant de l'activité des internautes. La plupart de ces acteurs sont qualifiés de « tiers de confiance », mais pas forcément de façon méritée.
En bref, la confidentielle de nos activités sur Internet est assez illusoire, au moins vis-à-vis des firmes et organisations qui détiennent et contrôlent le réseau et les outils qui permettent d'y accéder.
Grand_Ma En réponse à _pepe_ Vermisseau
_pepe_ En réponse à Grand_Ma
Déjà, employer l'artillerie lourde pour tenter de protéger la confidentialité de ses activités ne peut qu'attirer l'attention et susciter l'intérêt d'organisations disposant de moyens détournés pour réaliser ce qu'on cherche précisément à éviter. Rappelons que l'utilisation de TOR (et d'autres moyens de sécurisation exceptionnels du même genre) a récemment valu à certains rien moins qu'une présomption de terrorisme.
De plus, si TOR est censé empêcher le traçage du *trafic* de données pour d'éventuels observateurs du réseau, il ne permet pas d'anonymiser ni de délocaliser totalement ceux qui l'utilisent. En effet, il n'empêche pas de savoir où l'on en fait usage et qui en fait usage, ni n'efface les traces des connexions à Internet et les traces d'utilisation des sites.
Ainsi, même si tu as utilisé TOR pour envoyer le commentaire précédent sur LLB, chacun peut savoir que tu l'as posté et prendre connaissance de son contenu. Par ailleurs, à moins qu'un service de renseignement ou une organisation terroriste t'ait inventé une identité fictive, certains tiers « de confiance » connaissent (légalement) ton patronyme, ton adresse email, ton adresse physique, ton numéro de compte en banque, et (souvent moins légalement) une multitude d'autres informations qui y sont associées.
En fait, même pour des cas beaucoup moins évidents, TOR s'avère assez inefficace pour lutter contre l'identification (voire la localisation) par l'usage, particulièrement vis-à-vis d'acteurs du réseau exploitant le big data.
Enfin, on peut également s'interroger sur la fiabilité réelle du réseau TOR (il faut se méfier des outils soi-disant « corrigés et renforcés » par les services d'espionnage), de son navigateur dédié (basé sur Firefox, lequel paraît poser certains problèmes) et des terminaux utilisés (qu'on sait chroniquement vérolés).
nimajneB En réponse à _pepe_ LoMBriK addict !