Un problème, une question ?

Lancer un fil!
1

Device Fingerprinting: la nouvelle tactique des sites web espions

Internet Device Fingerprinting: la nouvelle tactique des sites web espions
- , le 11/10/2013.

On a fait toute une histoire des « cookies » (un petit fichier placé sur l'ordinateur de quelqu'un qui visite un site, afin de suivre les pages vues) récemment, au point que certains vieux sites innocents (dont le mien, victime collatérale) semblent être victime d'une censure à ce niveau.

Pendant ce temps, on vient de découvrir que 145 des 10 000 sites web les plus visités ont trouvé une autre voie. Ils utilisent une technique nommée « device fingerprinting ». Même si vous ne connaissez pas trop bien le fonctionnement du web, c'est assez simple. Ces sites web échappent aux contrôles légaux en exploitant le fait qu'il est possible d'identifier les caractéristiques de votre navigateur web, comme la taille d'écran, le logiciel installé et les plug-ins. On sait depuis 2010 que ces caractéristiques peuvent être assez uniques, si on les combine. Plus exactement, le device fingerprinting cible le plug-in Flash (qui permet par exemple d'obtenir l'adresse IP même lorsqu'on passe par un proxy) et le Javascript (pour obtenir, entre autres, la liste des polices de caractères installées).

Device Fingerprinting: la nouvelle tactique des sites web espions



Pour détecter quels sites utilisent cette technique, les chercheurs ont mis au point un outil qu'ils ont appelé FPDetective. Vous pourrez le trouver et l'utiliser ici. Il est possible de voir quelles données votre navigateur met à disposition des sites, permettant éventuellement de l'identifier de façon unique.

Les chercheurs font également remarquer que la notification « Do-Not-Track », récemment introduite dans les navigateurs pour permettre de signaler que l'on ne souhaite pas être pisté, est purement et simplement ignorée.

Références: G. Acar, M. Juarez, N. Nikiforakis, C. Diaz, S. Gürses, F. Piessens and B. Preneel. FPDetective: Dusting the Web for Fingerprinters. In Proceedings of CCS 2013, Nov. 2013.


Pour noter ou commenter cet article, vous devez vous connecter.
le 11-10-2013 à 18:49 #
Et, il y a possibilité de contrer ça ? Par exemple un plugin qui empêcherait l'activation pour une liste de sites ajoutés au fur et à mesure par les membres ?

Merci :) !
Re: Device Fingerprinting: la nouvelle tactique des sites web espions
le 12-10-2013 à 21:10 #
Le problème c'est qu'ils sont malin ! Je m'explique avec Facebook, il utilise se cookie pour nous tracer (en plus de savoir qui sommes nous précisément, ils savent se que nous aimons.. ), mais également pour nous maintenir connecter ! Donc si je bloque les cookies je bloque ça, or, à chaque nouvelle connexion, j'ai fait en sorte de recevoir un sms d’approbation avec un code. Je trouve se système casi-obligatoire pour protéger mon compte, mais si je bloque les cookies, ça devient très vite chiant !
Re: Device Fingerprinting: la nouvelle tactique des sites web espions
le 13-10-2013 à 14:11 #
La solution ?

Utiliser une pseudo machine avec un pseudo microprocesseur, en fait il existe ce que l'on appelle le PSN (processor serial number)
c'est une option que vous pouvez couper mais de manière logicielle elle peut donc être rétablie de fait de la même manière.

Et je suis bien certain que la NSA (coucou ) dispose de tout l'outillage pour l'activer à sa convenance.





Ces discussions pourraient vous intéresser également:


422 sites illégaux, dont 384 sites de Torrent fermés !
Les logiciels espions s'immiscent dans certains blogues.
Insolite : Google plongerait ses serveurs dans le noir par peur des espions
100 millions de sites web et moi et moi et moi
Les sites .XXX devront attendre