Les habitudes de visionnage du porno pourraient être la prochaine grande fuite: Voici ce qu'il faut faire

Un ingénieur logiciel a récemment averti que vous devriez vous attendre à ce que votre historique Internet, en particulier les sites pour adultes que vous avez visités, soit divulgué. Que pouvez-vous faire à ce sujet?

Un ingénieur logiciel a récemment averti que vous devriez vous attendre à ce que votre historique Internet, en particulier les sites pour adultes que vous avez visités, soit divulgué.  Que pouvez-vous faire à ce sujet?

Nos vies en ligne sont constamment menacées par les pirates informatiques. Même nos dossiers médicaux sont très recherchés 5 raisons pour lesquelles le vol d'identité médicale augmente 5 raisons pour lesquelles le vol d'identité médicale augmente Les escrocs veulent vos renseignements personnels et vos coordonnées bancaires - mais saviez-vous que vos dossiers médicaux les intéressent également? Découvrez ce que vous pouvez faire à ce sujet. Lire la suite . Mais ça pourrait devenir pire. Un ingénieur logiciel a récemment averti que vous devriez vous attendre à ce que votre historique Internet, en particulier les sites pour adultes que vous avez visités, soit divulgué.

Brett Thomas, basé à San Francisco, a posté sur son blog:

"Si vous regardez / visionnez du porno en ligne en 2015, même en mode navigation privée, vous devriez vous attendre à ce que votre historique de visionnage de vidéos pornos soit publié et joint à votre nom."

Si tel est le cas, ce serait en fait une préoccupation encore plus grande qu'un étranger liant votre nom à du matériel pour adultes. Thomas utilise le porno comme un exemple parce qu'il est plus sensationnel que de fuir les détails des sites de coloration que vous fréquentez Coloring for Adultes: Les meilleurs sites Web pour les imprimables gratuits Coloriage pour les adultes: Les meilleurs sites Web pour les imprimables gratuits déstresser après une journée mouvementée. Dirigez-vous vers ces sites Web imprimables gratuits si l'idée vient allumer un feu. Lire la suite .

Votre histoire Internet pourrait-elle être un livre ouvert pour les pirates? Et que pouvez-vous faire à ce sujet?

Pourquoi me choisiraient-ils?

Kate Upton

L'année dernière, un certain nombre de photos nues ont été divulguées en ligne Comment une violation "mineure" de données a fait les manchettes News & Ruined Réponses Comment une violation "mineure" de données a fait les manchettes News & Ruined Républiques Read More, étiqueté "Celebgate", incluant des images de Jennifer Lawrence, Kirsten Dunst et Kate Upton. L'attention des médias a même conduit à un coup de marketing malavisé dans lequel des photos supposément compromettantes d'Emma Watson feraient partie d'une fuite à venir.

Il s'est avéré être une absurdité totale, mais il a néanmoins généré une presse et montre comment un groupe de pirates pourrait potentiellement obtenir un effet de levier sur les individus s'ils obtenaient du matériel NSFW.

Je ne suis pas une célébrité, vous pourriez comprendre, donc je ne serais pas une cible valable pour les pirates .

Malheureusement, ce n'est tout simplement pas vrai. Le fait que le contenu adulte puisse être utilisé pour profiter de n'importe qui est la principale raison pour laquelle les pratiques horribles comme la sextorde sont en augmentation Sextortion a évolué et c'est plus écorché que jamais Sextortion a évolué et c'est plus écorché que jamais Sextortion est une technique abominable de chantage prédominant jeunes et vieux, et est maintenant encore plus intimidant grâce aux réseaux sociaux comme Facebook. Que pouvez-vous faire pour vous protéger contre ces cybercriminels minables? Lire la suite . Les médias sociaux, aussi, sont une cible considérable, comme on l'a vu pendant le soi-disant Snappening, avec un présumé 200 000 comptes Snapchat fuité Le Snappening: Des centaines de milliers de Snapchats ont été fuites Le Snappening: Des centaines de milliers de Snapchats ont été fuites Lire la suite sur 4chan. Pourquoi? Parfois, pour l'extorsion, et d'autres fois, juste comme un signe de pouvoir, pour montrer aux gens qu'ils peuvent .

Regardez les dégâts causés par la fuite Ashley Madison Ashley Madison Leak No Big Deal? Réfléchissez encore Ashley Madison Fuite No Big Deal? Think Again Site de rencontre en ligne discret Ashley Madison (ciblant principalement les conjoints tricheurs) a été piraté. Cependant, cette question est beaucoup plus grave que celle qui a été décrite dans la presse, avec des implications considérables pour la sécurité des utilisateurs. Lire la suite ! C'est très grave 3 raisons pour lesquelles le Ashley Madison Hack est une affaire sérieuse 3 raisons pour lesquelles le Ashley Madison Hack est une affaire sérieuse L'Internet semble extatique au sujet du bidouillage d'Ashley Madison, avec des millions d'adultères et d'adultérins potentiels bidouillés et libérés en ligne, avec des articles sortants trouvés dans le fichier de données. Hilarant, non? Pas si vite. Lire la suite - avec des conséquences réelles Ashley Madison: ce qui se passe maintenant nous savons que vous êtes un tricheur Ashley Madison: ce qui se passe maintenant nous savons que vous êtes un tricheur Le site de rencontres Ashley Madison a récemment été piraté par des pirates informatiques sauf si le site est fermé. Cette semaine, la base de données a été divulguée. Vos indiscrétions vont-elles devenir publiques? Lire la suite .

Après avoir noté ces problèmes de confidentialité très médiatisés, la réclamation de Brett Thomas semble plus que raisonnable. Comme il théorise:

"A tout moment, quelqu'un peut poster un site web qui vous permet de rechercher quelqu'un par email ou par nom d'utilisateur Facebook et voir son historique de navigation porno. Tout ce qu'il faut, ce sont deux violations de données nominatives et un adolescent entreprenant qui veut créer des ravages. "

Ce que tu peux faire

Il est préférable d'observer les procédures standard pour protéger votre vie privée, y compris en limitant la quantité de données que vous donnez à Facebook Facebook Confidentialité: 25 choses Le réseau social vous connaît Facebook Confidentialité: 25 choses Le réseau social vous connaît Facebook connaît une quantité surprenante de nous - information nous volontairement volontaire. À partir de cette information, vous pouvez être classé dans un groupe démographique, vos «goûts» enregistrés et les relations surveillées. Voici 25 choses que Facebook connaît sur ... Lire la suite; Utilisation de navigation privée ou de navigation privée Non seulement pour le porno: autres utilisations pour la navigation privée Autres utilisations pour la navigation privée Le mode de navigation privée a beaucoup d'autres noms, y compris le mode navigation privée dans Chrome et la navigation InPrivate dans Internet Explorer. Certaines personnes se réfèrent au mode de navigation privée comme "mode porno", mais ce n'est pas seulement pour les accros du porno. Il peut ... Lire la suite; ou passer à un moteur de recherche qui ne vous suit pas, comme DuckDuckGo Obtenir une meilleure expérience de recherche avec canard canard Go Obtenir une meilleure expérience de recherche avec canard Go Go Il semble qu'il existe quelques services et distributions Linux (tels que Linux Mint ) qui passent à Duck Duck Go comme moteur de recherche par défaut. Alors pourquoi diable sont-ils ... Lire la suite.

Mais ceux-ci n'empêcheront pas un pirate déterminé à lier votre adresse IP à des sites pornographiques ou autres sites NSFW.

Si vous êtes préoccupé par une telle fuite, il y a quelques choses que vous pouvez faire pour limiter les dégâts.

Utiliser un VPN

Si vous recherchez la navigation anonyme sur Internet, votre meilleur pari est un réseau privé virtuel (VPN). Activés par le cryptage et la tunnellisation (c'est-à-dire les informations brouillées fournies via un lien sécurisé entre deux interfaces), beaucoup d'entre nous utilisent déjà des VPN au travail, peut-être sur des sites distants pour accéder à l'intranet de l'entreprise.

Il y a beaucoup de raisons d'utiliser un VPN, mais surtout qu'il va ignorer vos recherches en ligne étant connecté par Google, Bing, ou quiconque. Ce n'est pas impossible à pirater, mais sans une clé de chiffrement, quiconque essayera de déchiffrer vos informations privées aura beaucoup plus de difficulté. Votre adresse IP est également masquée, il sera donc plus difficile de lier spécifiquement ces données.

Pour commencer, nous vous recommandons d'utiliser ExpressVPN ou CyberGhost, qui sont à la fois sécurisés et fiables. Vous pourriez être tenté d'essayer un VPN gratuit à la place, mais voici quelques raisons pour lesquelles vous ne devriez pas le faire. 5 Les raisons pour lesquelles les VPN gratuits ne le coupent pas 5 raisons pour lesquelles les VPN gratuits ne le coupent pas Si vous envisagez d'emprunter la voie gratuite, veuillez reconsidérer. Les services VPN gratuits comportent des risques qui ne valent pas la peine d'être pris ... En savoir plus.

Essayez la navigation Tor

oignon-routage-1

C'est un niveau de cryptage complètement différent. Tout comme le système VPN susmentionné, Tor offre une navigation vraiment privée: un guide d'utilisateur non officiel de Tor Really Private Browsing: Un guide d'utilisateur non officiel de Tor Tor fournit une navigation et une messagerie vraiment anonymes et introuvables, ainsi qu'un accès au Web profond ". Tor ne peut vraisemblablement être brisé par aucune organisation sur la planète. Read More permet l'échange d'informations entre les clés publiques, mais il dirige également ces données via le routage de l'oignon.

En utilisant des serveurs proxy, les informations peuvent être retracées à une adresse IP, mais le résultat sera le serveur proxy, pas votre maison réelle. Pourtant, cela peut vous revenir relativement simplement. Cependant, le routage d'oignon Qu'est-ce que le routage d'oignon, exactement? [MakeUseOf explique] Qu'est-ce que le routage d'oignon, exactement? [MakeUseOf Explains] Confidentialité Internet. L'anonymat était l'une des plus grandes caractéristiques de l'Internet dans sa jeunesse (ou l'une de ses pires caractéristiques, en fonction de qui vous demandez). Laissant de côté les sortes de problèmes qui surgissent ... Lire la suite embrouille encore plus l'eau, dirigeant les paquets de données à travers plusieurs nœuds et cryptant à chaque point.

Ce n'est pas parfait. Seul le point de terminaison peut déchiffrer les informations envoyées, de sorte que les pirates n'ont pu obtenir que du charabia à la jonction entrecroisée. Mais cela signifie qu'un point final est son point le plus faible; La National Security Agency (NSA), par exemple, cible particulièrement les navigateurs Tor.

Cela reste votre meilleure option pour la vie privée.

Gérer les assistants vocaux et les suggestions

siri_dirty

Les assistants vocaux sur les téléphones sont sans aucun doute à portée de main, mais ils comblent aussi les données. Si nous donnons trop d'informations à Siri, Cortana et Google Now Siri, Cortana et Google ont-ils besoin de trop de données personnelles? Siri, Cortana et Google ont-ils besoin de trop de données personnelles? Read More est un argument entièrement différent, mais ces données sont néanmoins collectées. Comme tous les trois connaissent votre emplacement (avec Cortana et Google Now même capable de distinguer votre maison de votre travail), en fonction de vos paramètres, de telles informations pourraient être utilisées par des pirates pour vous relier à une zone spécifique, rendant vos recherches plus identifiables .

Les statistiques collectées sont ensuite envoyées en toute sécurité à Microsoft, Apple et Google, mais elles peuvent toujours être victimes d'un intercepteur. Alors que peux-tu faire?

Sur iOS, vous devez basculer vos paramètres: Paramètres> Confidentialité . Ici, vous pouvez non seulement modifier vos services de localisation, mais aussi les diagnostics et l'utilisation de Envoyer automatiquement à Ne pas envoyer ; cela limite les données que vous envoyez à Apple Stop Siri & Notification Center Donner vos secrets iPhone Stop Siri & Notification Center Donner vos secrets iPhone Laisser votre iPhone sur la table pendant que vous allez à la barre est ok s'il est verrouillé, non? Après tout, vos amis ne peuvent pas accéder à l'information ou poster des messages calomnieux sur Facebook ... non? Lire la suite .

De même, vous pouvez personnaliser Google Now et désactiver les données d'arrière-plan (bien que cela empêche les téléchargements et les synchronisations).

Cortana peut être modifié Comment configurer Cortana et supprimer dans Windows 10 Comment configurer Cortana et supprimer dans Windows 10 Cortana est le plus grand outil de productivité de Microsoft depuis Office. Nous vous montrerons comment démarrer avec l'assistant numérique de Windows 10 ou comment désactiver Cortana pour une meilleure confidentialité. Lire la suite en utilisant le portable. Vous pouvez désélectionner Cortana peut vous donner des suggestions, des idées, des rappels, des alertes, et plus, qui est en haut de la section Paramètres sur Windows 10. Les suggestions de Cortana proviennent des informations qu'il stocke dans le nuage (un système même le La NSA pense que c'est le plus sûr), mais vous pouvez l'altérer en allant sur Gérer ce que Cortana sait de moi dans le nuage . De là, vous pouvez effacer les informations personnelles.

Ou si vous avez Microsoft Edge, ouvrez cette application, puis: Plus d'actions> Paramètres> Afficher les paramètres avancés et désactivez Have Cortana m'aider dans Project Spartan .

Attention: limiter ce que les assistants vocaux peuvent faire peut vraiment affecter l'utilité de votre appareil Comment Cortana est devenue «l'autre femme» dans ma vie Comment Cortana est devenue «l'autre femme» dans ma vie Elle est apparue un jour et a changé ma vie. Elle sait exactement de quoi j'ai besoin et a un sens de l'humour. Il n'est pas étonnant que je sois tombé sous le charme de Cortana. Lire la suite, mais si c'est vraiment une grande préoccupation pour vous, cela vaut la peine de le faire.

Limiter Google

4249731778_ab4fc01fd9_z

Google en sait beaucoup sur vous Cinq choses que Google sait probablement sur vous Cinq choses que Google sait probablement sur vous Lire la suite. Si vous avez un de leurs comptes, il conserve une grande quantité d'informations sur vous, notamment votre position, les détails de votre compte Gmail et votre historique de recherche. Google affirme qu'il est uniquement utilisé pour "améliorer votre expérience utilisateur et la qualité globale de [leurs] services".

Essentiellement, c'est pour la personnalisation, y compris la publicité, mais toutes ces informations privées dans un endroit centralisé? Pas bon.

Vous pouvez découvrir ce qu'ils savent Combien Google sait-il vraiment de vous? Combien Google sait-il vraiment de vous? Google n'est pas un champion de la vie privée des utilisateurs, mais vous pourriez être surpris à quel point ils savent. En savoir plus en visitant Google Dashboard, mais il n'y a pas grand-chose que vous pouvez faire - en dehors de désactiver leurs résultats de recherche personnalisés Comment désactiver la personnalisation de Google des résultats de recherche Lire la suite, et en utilisant un moteur de recherche différent. Restez déconnecté de votre compte Google tout en explorant Internet.

Le mode navigation privée n'arrêtera pas la collecte de ces informations, mais la navigation dans un logiciel VPN ou Tor. Navigation privée: Guide d'utilisation non officiel de Tor La navigation privée: un guide d'utilisateur non officiel de Tor Tor offre une navigation et une messagerie vraiment anonymes et non traçables. ainsi que l'accès à ce qu'on appelle "Deep Web". Tor ne peut vraisemblablement être brisé par aucune organisation sur la planète. Lire la suite devrait faire.

Quelque chose à quoi penser?

Le problème, bien sûr, est que nous ne savons pas quelle forme un piratage potentiel pourrait prendre, il est donc difficile de vous protéger. Si Brett Thomas a raison, beaucoup de gens vont transpirer.

Votre meilleur pari en ce moment est de pratiquer les meilleurs protocoles de confidentialité.

Serait-ce le résultat ultime de nos violations continues de la vie privée? Quels autres conseils avez-vous?

Crédits image: Kate Upton par Peter Ko; Réseau de personnes Via Shutterstock; Logo Google par Robert Scoble.

In this article