Du point de vue de nos adversaires, l’un des principaux moyens de faire des liens entre les gens ou de les identifier est par les contacts des téléphones. En effet, une personne cible peut apparaitre dans les contacts de différents utilisateurs avec le même numéro (ce qui permet de s’assurer qu’il s’agit bien de la même cible), mais une fois avec le nom Papa
, une autre fois avec le nom mon amour <3
, ou encore Boss
ou médecin
, mais surtout d’autres fois avec le vrai nom de la personne.
En faisant des regroupements, on peut à la fois connaître l’identité d’une personne ciblée, mais aussi les liens familiaux ou professionnels qu’elle a avec les autres. Si l’on couple cela avec les liens des réseaux sociaux comme les amis Facebook ou les contacts GMail par exemple, on commence gentiment à réaliser l’ampleur du problème, la puissance du procédé et surtout la valeur de notre répertoire de contacts.
Quand on voit que toutes ces applications des GAFAM demandent à accéder aux contacts, on comprend mieux pourquoi. Quant à Google, c’est encore pire. Nos contacts sont directement hébergés chez eux et difficile de faire autrement sans se séparer complètement de Google.
Bon.. c’est pas très joyeux tout ça.
Non en effet, c’est pourquoi il faut faire quelque chose.
Protéger ses contacts
Une première option est d’utiliser une application qui gère vos contacts en les chiffrant. Pour cela, je suggère OpenContacts. Ainsi, les autres applications ne pourront pas exploiter vos données et cela vous procure une bonne protection.
Une autre option est de simplement bloquer l’accès aux contacts de vos applications malveillantes en utilisant les permissions d’Android. Simple et efficace.
Et finalement, une bonne pratique en matière de nomenclature des contacts consiste à utiliser des noms qui ne permettent pas d’identifier la personne ni de faire des liens. Evitez donc autant que possible d’utiliser les vrais noms des personnes, mais plutôt un pseudonyme ou un moyen mnémotechnique pour comprendre de qui il s’agit. Evitez aussi de noter mon mari
, garagiste
, etc. pour éviter les liens.
Préférez plutôt quelque chose comme Carte postale
car ce contact vous a envoyé une carte postale ou un nom aléatoire que vous pourrez apprendre pour vos proches, etc.
Cet exercice est difficile, voire impossible dans certains cas, notamment pour les personnes trop éloignées. Faîtes au mieux. Peu sera toujours mieux que rien.
Maintenant, je vous propose d’aller plus loin en contrattaquant. C’est là qu’intervient le Data Poisoning
.
Data Poisoning
Il s’agit d’une pratique controversée, décriée par les géants du web (forcément) qui la font passer pour un acte hautement criminel. Il suffit d’effectuer une recherche avec data poisoning
pour se rendre compte que c’est vraiment quelque chose qui leur fait peur.
Les géants utilisent le Machine Learning soit apprentissage automatique
en français pour entrainer des IA avec des données. En gros, l’IA tente plusieurs méthodes jusqu’à déterminer quelle est la meilleure option pour accomplir une tâche. C’est un vaste domaine très intéressant que je vous invite à explorer si vous avez le temps. Mais pour cet article, retenez simplement que les IA utilisent nos données pour s’entrainer, mais aussi pour construire un profil de chacun d’entre nous.
Le principe du data poisoning dans notre contexte est le suivant. Puisque nous ne pouvons pas empêcher nos adversaires de subtiliser nos données, alors nous allons les empoisonner pour que non seulement elles ne soient plus exploitables, mais aussi pour réduire les performances du Machine Learning. Concrètement, il s’agira de noyer les vrais informations parmi des centaines de fausses données pour réduire la précision ou la pertinence des données collectées.
Bon, je me dois de vous dire de faire attention. Il n’est pas impossible que certaines attaques portant de gros préjudices puissent être illégales, donc soyez prudents et ne faîtes rien d’illicite.
Cela dit, ce que je vous propose aujourd’hui ne l’est pas.
Nous pouvons donc empoisonner les informations de notre liste de contacts. Il faut toutefois que l’opération soit :
- simple à mettre en œuvre
- réversible pour facilement revenir en arrière en cas de besoin
- utilisable pour nous malgré le poison
L’outil idéal qui répond à ses critères est l’application Fake Contacts. Une fois installée, elle vous permettra de créer des centaines de faux contacts selon des critères prédéfinis comme les noms et numéros de téléphone utilisés. Le tout en un seul clic. Cela permettra de mettre un peu le bazar chez nos adversaires.
Ces centaines de nouveaux faux contacts peuvent être supprimés en un clic en cas de besoin, donc pas d’inquiétude particulière à avoir, l’opération est réversible.
Finalement, ces centaines de contacts ne vous dérangeront pas car par défaut ils commencent tous par la lettre Z. Ils seront donc en fin de liste. Si vous utilisez OpenContacts ou un service de synchronisation de contacts comme DAVx5 avec un serveur distant, vous pouvez même choisir de ne pas afficher les contacts locaux dans votre application Contacts. Ainsi vous ne les verrez même pas, mais Facebook ne verra que ça. Dans ta Face, le bouc.
C’est donc ce que j’utilise et que je recommande. 🙂
Ressources
Newsletter
Recevez ma newsletter mensuelle afin de ne rien rater. Inscrivez-vous ici :