The Fappening, et comment protéger vos photos privées

Le 31 août 2014 devrait entrer dans l’histoire d’Internet sous le nom de «Fappening 2014». Pour résumer une histoire longue et très minable, un membre du site Web 4Chan a publié hier un trésor de photos intimes de près d'une centaine (presque entièrement de femmes) d'acteurs, de chanteurs et de célébrités, y compris Jennifer Lawrence, Avril Lavigne , Kim Kardashian, Rihanna, Kirsten Dunst, Aubrey Plaza et Winona Ryder.


Alors que la nouvelle des photos divulguées se répandait comme une traînée de poudre, d'abord sur Reddit, puis sur les médias en général, une tempête d'intérêt a éclaté. #Fappening poursuit sa tendance sur Twitter, et le sous-crédit Fappening en quelques heures a atteint plus de 40 000 lecteurs (de nombreux hommes faisant élégamment référence à se branler sur les photos).

Le cirque médiatique qui en a résulté a déclaré son indignation face à la fuite, mais en continuant d'éclabousser l'histoire sur les gros titres, a encouragé le public à rechercher les photos. Nous demandons à nos lecteurs de respecter la vie privée des femmes concernées, et de ne pas perpétuer de comportement sexiste ou d'encourager le fluage qui a obtenu les photos (et qui a promis d'en publier plus en échange d'un paiement), en résistant à toute tentation de rechercher et / ou de cliquer sur ces images.

Comme l'a souligné l'actrice de films d'horreur Mary Elizabeth Winstead sur Twitter,

"Pour ceux d'entre vous qui regardent les photos que j'ai prises avec mon mari il y a des années dans l'intimité de notre maison, j'espère que vous vous sentirez bien dans votre peau."

«Nuff a dit.

Comment les photos ont-elles été obtenues?

Le leaker original a prétendu avoir obtenu les photos nues grâce à un exploit qui lui a permis d'accéder à des photos stockées sur les téléphones des victimes via leurs comptes Apple iCloud, et l'attention des médias s'est concentrée principalement sur ce domaine (y compris le flux de photos d'Apple utilitaire et service de sauvegarde de photos iCloud).

Cependant, certaines photos sont des `` selfies '' et montrent clairement des célébrités utilisant des appareils Android ou des webcams pour prendre les photos, et certaines photos ont un texte superposé qui indique qu'elles sont téléchargées via Snapchat (un service avec un enregistrement des problèmes de sécurité) ).

Compte tenu du grand nombre de photos mettant en vedette un large éventail de célébrités, il a également été suggéré que l'ingénierie sociale était utilisée pour se rapprocher des cibles (peut-être par une forme de collectif), obtenant des postes de confiance, tels que des assistants personnels ou des gardes du corps , qui permettrait d'accéder aux enregistrements intimes des étoiles. Le vol physique de téléphones personnels est également une possibilité.

Comment éviter que cela ne vous arrive

L'attention des médias s'est concentrée sur le service iCloud d'Apple, mais comme indiqué ci-dessus, cela peut être quelque peu injuste pour Apple, et des services similaires tels que Dropbox et Google Drive présentent de toute façon des risques de sécurité comparables. Par conséquent, bien que ces notes se concentrent sur iCloud et iDevices, nous recommandons vivement aux utilisateurs d'autres appareils et services cloud de prendre des précautions similaires..

Utilisez des mots de passe forts

Les mots de passe faibles sont le plus grand risque de sécurité sur Internet. Non seulement les mots de passe tels que «123456» et «mot de passe» sont ridiculement communs, mais dans le cas des célébrités, où une grande quantité d'informations personnelles sur leur vie est dans la sphère publique, il n'est pas difficile pour les attaquants de deviner les mots de passe faibles basés sur sur leurs noms de famille ou d'animaux domestiques, où ils ont vécu, leurs passe-temps et intérêts, etc..

Un mot de passe fort doit contenir une longue chaîne de lettres et de chiffres aléatoires, y compris des symboles et un mélange de lettres majuscules et non majuscules. Bien sûr, se souvenir d'un seul mot de passe est presque impossible pour nous, simples mortels, et encore moins pour chaque compte important, c'est donc là que les gestionnaires de mots de passe interviennent.

Les gestionnaires de mots de passe génèrent au hasard des mots de passe sécurisés, s'en souviennent pour vous et s'intègrent à votre système d'exploitation et / ou navigateur pour rendre leur utilisation aussi simple et transparente que possible. Bien que peut-être un peu plus rugueux sur les bords que les offres commerciales telles que LastPass et 1Password, nous recommandons KeePass pour iOS et KeePassX pour OSX (les deux itérations entièrement compatibles de l'excellent KeePass) car elles sont gratuites et open source.

Utiliser l'authentification à deux facteurs

L'authentification à deux facteurs (ou étape) (2FA) sécurise un compte en exigeant que toute personne y accédant ait besoin non seulement d'un mot de passe et d'un nom d'utilisateur, mais d'un code envoyé sur son téléphone, combinant «quelque chose que vous savez», c'est-à-dire votre nom d'utilisateur / mot de passe, avec «quelque chose vous avez "c'est-à-dire votre téléphone.

iCloud 2FA

Les instructions pour activer 2FA pour iCloud sont disponibles ici, mais cette fonctionnalité est également disponible pour des services similaires tels que Dropbox, Google (y compris Drive) et Microsoft (SkyDrive). Une liste plus complète des services qui offrent 2FA est disponible ici.

Désactiver le téléchargement automatique des photos

Comme la plupart des principaux services de stockage dans le cloud, iCloud propose une fonctionnalité connue sous le nom de Photo Stream, qui sauvegarde automatiquement les photos prises sur un iPhone ou un iPad et les télécharge dans le cloud. Ceci est largement considéré comme un point faible de sécurité (bien qu'iCloud utilise un cryptage AES au moins 128 bits), et il peut être judicieux de désactiver une telle fonctionnalité, quelle que soit son utilité..

Conclusion

Il est probable que les comptes des célébrités aient été piratés par une mauvaise sécurité de la part de l'utilisateur, plutôt que par une faille fondamentale dans la technologie, et en suivant les étapes simples décrites ci-dessus, vous pouvez considérablement améliorer les chances qu'une chose similaire ne vous arrive jamais.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me