Download SoundCloud Desktop
To start the download, click the button below. For more information on how to get started using SoundCloud Desktop, see below.
Please note that the mediafire download link is an old version. It will automatically update itself to the newest version. You can choose to keep the older version, but the program is likely to contain more bugs and miss some functionality.
Get started!
Getting started using this program can be a little tricky at first, especially if you don't have an account yet. Here's how you get started step-by-step, even for less tech-savvy users.
L'époque du cookie pour vous pister est révolue, ou presque.
De nombreuses autres armes permettent à n'importe qui de vous pister quand vous surfez sur le web. Que ce soit des publicitaires, des mutuelles, des banques... et si n'importe qui pouvait passer commande à une société suffisemment implantée sur le web pour récolter nos historiques de navigation, avant de les recroiser ?
vie-privee_CC
Et si vous ne pouviez rien faire contre ? ou presque...
Vous êtes unique
L'important c'est de vous identifier, c'est à dire implanter un identifiant unique dans votre navigateur internet. On arrivera à vous traquer de toutes façons ensuite en croisant les données récoltées, vous avez sans doute entendu parlé de big data.
panopticlick-result
Comment relever cette signature ?
Si vous disais qu'il est possible de vous suivre sans ne jamais rien déposer sur votre machine ?
Vous êtes déjà identifiés par l'adresse IP attribuée par votre FAI, ça vous le savez. Mais si vous n'êtes pas tout seul à la maison où si vous êtes en entreprise ça se complique, tout le monde utilise la même adresse IP car le réseau internet est accessible au moyen d'une passerelle. Tout le monde aurait donc la même signature.
Mais on peut faire bien mieux que ça ! Votre navigateur divulgue des informations techniques nécessaires à l'affichage des page web : résolution, liste de plugins, User Agent, fuseau horaire, etc. Il suffit de combiner tous ces paramètres pour créer une signature unique, la vôtre.
C'est ce que permet le site Panopticlick (vous pouvez refuser l'exécution de l'applet java cela fonctionne quand même) :
panopticlick-list
Et voilà, ça y est on vous tient ! Tous les détails sur cette identification sont résumés dans ce PDF.
Et un cookie persistant, un !
L'autre méthode est également très vicieuse, elle concerne bien notre fameux cookie. Le problème du cookie c'est qu'il ne se cantonne plus au gentil cookie stocké dans votre navigateur. Je rappelle que dans un cookie on peut stocker toutes sortes d'informations : identifiants, nom, email, numéro de session... bref tout ce qui se rapporte à du texte en réalité.
Le cookie a lui aussi évolué avec le temps et de nombreux programmes ont implanté un système de stockage local similaire. Le premier gros vilain c'est flash qui stocke les informations dans des fichiers *.sol (local shared obkects) à plusieurs endroits suivant le navigateur utilisé. Il est possible de visualisé les sites concernés via une URL :
flash-storage
Si vous utilisez des outils de nettoyage comme CCleaner ces emplacements sont normalement vidés, mais comme vous surfez de sites en sites c'est de toute façon peine perdue. Un cookie d'un site A ne peut pas être lu par un site B, mais si chacun des deux sites affichent une publicité Google (pour l'exemple), bingo vous pouvez techniquement être suivis. Ces cookies flash sont souvent très utiles dans les cas de forensics car même si l'utilisateur vide son cache, son historique et ses cookies le dossier flash restera intact.
Flash n'est pas le seul moyen de stocker des informations sur votre machine. Il y a son cousin java et ses multiples failles, microsoft silverlight (souvent utilisé sur les sites de replay), le localstorage, le globalstorage... ou encore d'autres méthodes plus exotiques comme le HTTP ETag, la propriété DOM window.name.
Vous la sentez venir la patate traçeuse ?
Je vous invite à vous connecter le site samy.pl/evercookie, puis de cliquer sur le bouton "click to create an evercookie" (rien de méchant rassurez-vous c'est pour la démo et aucune info vous concernant ne sera stockée) :
samy.pl_cookie
Le site va créer un evercookie, ou cookie persistant, contenant un numéro d'identification (uid) que vous notez sur un bout de papier. Ce numéro va être écrit dans un maximum de zones de stockage. A vous de jouer et d'essayer de supprimer un maximum de traces dans votre navigateur, puis retourner sur le site en cliquant sur "click to rediscover".
Si vous avez été assez bon et qu'aucune trace ne persiste alors "undefined" devrait apparaître :
samy.pl_undefinid
Dans le cas contraire vous retrouverez votre uid, malgré tous vos efforts vous n'avez pas réussi à vous débarrasser de cet identifiant permettant de vous suivre à la trace.
Comment se protéger ?
C'est clairement l'anarchie... on vous piste sans aucun problème et sans vous demander votre avis, vous en avez maintenant la preuve. Que peut-on faire contre ce suivi massif ?
Voici quelques conseils pour vous protéger :
utilisez un navigateur libre et sans mouchard comme Mozilla Firefox (évitez Chrome même si vous le trouvez plus rapide, quand à IE je ne vois aucune bonne raison de l'utiliser)
installez dans Firefox le module complémentaire adblock edge qui filtrera les publicités et donc de nombreux cookies par la même occasion (je vous déconseille adblock plus qui est controversé, tout comme Ghostery)
installez dans Firefox le module complémentaire BetterPrivacy qui supprimera tous les cookies flash à la fermeture de Firefox
installez dans Firefox le module complémentaire Self-Destructing Cookies qui supprime le contenu des cookies flash et du local storage dès que vous quittez le site qui les a créés
installez dans Firefox le module complémentaire Request Policy qui contrôle les requêtes inter-sites (cross-site)
vous pouvez aussi utiliser NoScript mais je le trouve trop bloquant pour ma part, je passe ma vie à cliquer sur oui pour autoriser des scripts sans regarder à l'intérieur...
n'installez pas de toolbar ou d'extensions (plugins) douteuses comme ceux proposés pour regarder un contenu en streaming (même si ça peut marcher), moteurs de recherches à la noix... ils épient aussi votre navigation
ouvrez une fenêtre en mode navigation privée garantit de ne laisser aucune trace dans le navigateur, pensez-y si vous êtes chez des amis ou si vous consultez un site douteux (ctrl+maj+P pour firefox, ctrl+maj+N pour chrome)
L'idée n'est pas de vous rendre parano mais plutôt de mieux s'informer. Libre à vous ensuite de décider de l'avenir de votre vie privée, si tant soit peu qu'il en reste avec toutes les révélations d'écoutes de ces dernières années. Espérons que la CNIL rattrape son retard dans le domaine et que des lois encadreront ces suivis.
Moteur de recherche torrents
Gate One 1.1.0 documentation
Nikon Hacker firmware
Un algorithme pour extraire du son à partir d’une information visuelle
Des chercheurs du MIT ont mis au point un algorithme qui permet à partir d'une image vidéo d'extraire un son en fonction des mouvements infimes de l'objet filmé.
Je m'explique... Par exemple, si je vous mets dans une pièce fermée avec un paquet de chips vide et que vous discutez avec un ami (à la voix qui porte), le son sortant de votre magnifique organe va déplacer l'air et faire vibrer le paquet de chips.
À l'œil nu, on ne verra rien, mais avec une caméra haute vitesse, il est possible de capter ces vibrations infimes puis à partir de celles-ci, de reconstruire une piste audio.
Top pour espionner à distance et entendre ce qui se dit dans une pièce même insonorisée, simplement en filmant de loin une plante ou un emballage présent à l'intérieur de cette pièce. Excellent non ?
Loin de se limiter à ça, les chercheurs ont mis au point un second algorithme pour faire la même chose, mais avec de bonnes vieilles vidéos classiques à 60 fps filmées avec n'importe quelle caméra ou appareil photo du commerce. Le rendu est un peu plus sale, mais ça reste compréhensible. Je sens qu'il y en a qui vont s'amuser à ressortir les archives historiques filmées ou certaines vidéos Youtube et mettre enfin des mots ou de la musique sur tout ça.
Marrant non ? On se croirait presque dans un épisode des Experts !
Indexeus
Account recovery, People Search & Consultancy made easy!
| Bringing music to life - Download free music albums mp3 - Mediafire, Rapidshare, Torrent, Zippyshare, Uploaded
Do more with your Instagram photos
Début de Juillet, Jacob Appelbaum et deux autres spécialistes de la sécurité informatiques ont publié une histoire, en collaboration avec la presse allemande, sur ce qui semble être le gros grain de sable dans le système TOR. Via une fuite de documents top-secrets de la NSA, signée par Edward Snowden, il s’avère que le système d’anonymisation TOR a été ciblé et pénétré par la National Security Agency, les grandes oreilles de l’Oncle Sam.
Les militants et les organisations en charge de la promotion de la liberté sur le oueb ont, depuis 10 ans, vanté la sécurisation et l’anonymat offert par TOR. Une technologie populaire qui permet de protéger les dissidents politiques, journalistes, … via un outil qui permet de sécuriser ses connexions en les noyant dans des machines dispersées dans le monde. L’Electronic Frontier Foundation (EFF), fondation qui tente de protéger la vie privée sur Internet, propose même TOR comme la solution de sécurisation de ses connexions. Edward Snowden est apparemment un grand fan de TOR, et Glenn Greenwald, l’avocat qui soutien Snowden en diffusant ses révélations depuis 2013, indiquait encore il y a peu que TOR “permet aux gens de surfer sans que les gouvernements ou les services secrets soient en mesure de les surveiller.“
Sauf qu’il semble que TOR ne soit pas si “sympa”, du moins dans les mains de la NSA. Selon l’allemand NDR, la manipulation de Tor aurait permis de distinguer les utilisateurs pour une surveillance totale mise en place par la NSA. Les informations potentiellement aspirées et enregistrées de tout ce qu’ils faisaient en ligne. Certains n’hésitent plus à indiquer que Tor serait un outil mis en ligne par le gouvernement américain. En 2011 et 2012, des développeurs indiquaient que Tor n’était peut-être pas si Secure que ça. “Un coup d’œil sous le capot de Tor, et vous vous vous rendrez vite compte que les personnes impliquées dans le développement de la technologie Tor ont été et/ou sont encore financées par le Pentagone ou le bras connexe de l’empire américain” indique Yasha Levine de Pando.com.
Tor, un cheval de Troie de l’Oncle Sam ?
La NSA n’aura pas attendu une “présumé” aide des auteurs de Tor pour exploiter une faiblesse JavaScript afin de découvrir les identités des utilisateurs anonymes du réseau Tor. D’autant que le FBI, de son côté, aura aussi profité d’une faiblesse d’un outil exploité pour faire fonctionner TOR lors de plusieurs opérations rendues publiques comme SilkRoad et l’opération anti pédophiles ; sans parler de cette technique d’espionnage démontrée par Dan Egerstad qui avait permis de révéler des centaines de données sensibles, dont celle du Dalaï Lama. Un bug qui se révélera être une backdoor gouvernementale pour espionnage de masse. Des techniques qui exploitaient les traces laissaient par les utilisateurs via les cookies pubs de Google, des navigateurs. Mais ça n’explique pas tout. Un document, sur le site de l’US Navy montre comment les services cachés de Tor peuvent être manipulés et perturbés. Michael Reed, un des inventeurs du routage Oignon indiquait il y a quelques années “fournir une couverture pour les opérations militaires et de renseignement en ligne est leur objectif principal“.
La promesse de Tor était trop belle pour être vraie ?
À la fin 2004, la technologie Tor est enfin prête pour le déploiement. Un projet repris par Roger Dingledine et Nick Mathewson. Dingledine qui explique d’ailleurs dans son CV être passé, quelques semaines, par la NSA. Le projet est publié sous une licence open source et, curieusement, est remis à l’Electronic Frontier Foundation. En 2007, il apparaît que l’ensemble du financement de Tor provenait du gouvernement fédéral par l’intermédiaire de deux subventions. De l’argent via l’International Broadcasting Bureau (IBB), un spin-off de la CIA qui opère désormais sous le Broadcasting Board of Governors. 2008, nouveau financement d’IBB et d’Internews. En 2009, retour des “généreux” donateurs du gouvernement américain. Ce rajoute le gouvernement suédois (38000$) et Google (29000$). Dans la liste de ceux qui ont reçu de l’argent de ce projet co-fondateurs Dingledine et Mathewson pour 120 000 $. Le même Dingledine qui expliquait à la NSA, en novembre 2007, comment fonctionnait Tor. Jacob Appelbaum, Wikileakeur bénévole et développeur Tor… touchera 96000 $. En 2012, Tor reçoit plus de 2 millions de dollars du Pentagone. Andrew Lewmna, directeur exécutif de Tor, a même confirmé qu’une subvention provenait du programme SpaWar de l’US Navy. SpaWar ? Les grandes oreilles de la Marine US. Une NSA pour marins.
Selon les informations diffusées par WDR et NDR, la NSA a filtré les informations des internautes intéressés/utilisateurs de TOR. Mais le système va apparemment au-delà d’une tentative de compromission de Tor. Une règle découverte dans les documents de Snowden semble suivre les gens qui visitent le site Tor, ainsi que les personnes qui recherchaient des informations sur Tails, un Linux spécialisé dans l’anonymat, et qui visiteraient des sites connus pour avoir des informations sur TOR et Tails. Des fingerprints qui permetteraient de suivre n’importe quel internaute. Snowden a d’ailleurs expliqué, en avril 2014, comment la NSA avait suivi des français qui s’étaient connectés sur des réseaux que la NSA considère comme suspects.
Bref “peut-on avoir vraiment confiance en TOR” ? demande Yasha Levine. Une technologie pensée par le Naval Research Laboratory (NRL) ; La même NRL qui a piégé des câble Internet sous-marin (opération Ivy Bells) ; financé par le DARPA (L’armée US), des entités dirigées par le Pentagone, la CIA ; dont l’un des développeurs Mike Perry a admis, en 2011, que Tor pourrait ne pas être très efficace contre les puissants. Un outil promu par Snowden qui était gestionnaire, à l’époque de sa mission en tant qu’employé du gouvernement américain, d’un nœud Tor du nom de The Signal.
Et si le financement étatique n’était qu’une réponse pour aider à la création d’un outil précieux pour les libertés de la presse, d’expression et d’organisation politique ? En tout cas, la présentation d’Alexander Volynkin et Michael McCord, lors du BlackHat de las Vegas (1) (2), sur comment faire sauter l’anonymat des utilisateurs de Tor avec moins de 3000$ est très attendu, les yeux et les oreilles grands ouverts… Mais bizarrement, zataz.com s’est rendu compte que la conférence avait disparu du site du Black Hat 2014.
Shazam for YouTube - Audentifi