Je me suis penchée sur l'application #elize dont tout le monde parle. Elle n'est pas sans controverse. Et sa sécurité est lacunaire au possible. Pour ce point je vous renvoie au thread de @MathisHammel.
➡️
Afin d'analyser les flux de données, l'application est lancée dans un AVD, un petit morceau de Frida et Wireshark pour intercepter tout ce qui passe.
L'appli envoie des données à 2 serveurs :
- AWS d'Amazon, base de données de l'appli
- Facebook, pour une raison obscure
Commençons par les données envoyées à Facebook, on y trouve :
- un identifiant unique
- le nom de l'opérateur téléphonique
- diverses informations relatives au mobile
- le nom de l'application lancée
Aucun consentement n'a été donné concernant cette collecte. #RGPD, tout ça ...
Penchons-nous sur la base de données. Au lancement de l'application, vous pouvez renseigner votre date de naissance, votre code postal et votre genre.
Cliquez sur "Valider" et hop, ça part chez Amazon et un identifiant unique (flouté ci-dessous) vous est attribué.
Maintenant qu'un joli identifiant unique vous a été attribué, l'application va envoyé à son serveur AWS chacun de vos "swipe". L'objectif semble clair ici : constituer une base de données d'opinions politiques, sans recueil de consentement non plus.
Vous allez me dire "Z'ont pas mon nom". C'est vrai mais il est assez simple d'identifier une personne avec son code postal + sa date de naissance. C'est d'autant plus simple si vous habitez un petit village.
Maintenant, j'invoque la @CNIL et @openfreax
• • •
Missing some Tweet in this thread? You can try to
force a refresh
🧵With the growing concerns about #TikTok, I finally decided to have a look to it. In this thread, I will cover a review of its privacy policy and a dynamic analysis of the Android app with @PiRogueTools and explain its limitations.
First of all, TikTok's privacy policy is quite explicit regarding what data is collected. Obviously, it collects the information the user provides such as profile information, contacts, payment card information or other third-party payment information.
Next, it collects a wide range of information such as keystroke patterns or rhythms, IP address, approx. location based on SIM card, IP or GPS location. It also detects and collects characteristics and features about the media by identifying objects and scenery.
Aujourd'hui on parle beaucoup (trop) de la consommation d'énergie d'Internet alors voici un petit thread.
⬇️⬇️⬇️
En 2010 dans le cadre de mes travaux de recherche, j'étudiais le problème de réduction de la consommation d'énergie des réseaux backbone via la théorie et
1/n
l'expérimentation. Dit autrement, l'objectif était de trouver de nouveaux algorithmes de routage plus économes en énergie tout en garantissant la capacité et la résilience du réseau.
Du point de vue matériel, le plus simple était de dessouder les LED des panneaux
2/n
frontaux permettant de gagner quelques 50mW par loupiotte. Et ça semble totalement débile :D J'avais bien-sûr exploré l'idée d'éteindre directement une à une les cartes réseaux mais à l'époque, en couper une n'était pas possible car groupées par 4 et
3/n