Le compte Facebook d’un dirigeant nationaliste polonais piraté (avec dégâts collatéraux)

Les milieux nationaliste polonais connaissent un petit scandale ces derniers jours, consécutif au piratage du compte Facebook de Przemyslaw Holocher par un groupe d’antifas. En effet, ce dernier n’ayant jamais procédé à l’effacement de ses archives de conversation, ce sont plusieurs années de conversations qui ont été publiées sur Internet par les antifas, incluant des conversations privées, mais aussi des conversations de nature politique (dont certaines contiennent des remarques critiques à l’endroit d’autres personnes), des documents, des fichiers.

Les conséquences de ce scandale sont assez importantes, puisque Holocher et son épouse sont contraints de se retirer de la vie politique.

Moralité de cette histoire : il n’est jamais bon de conserver toutes les archives mail, Facebook, ou Skype (ainsi que SMS) il est préférable de régulièrement faire le ménage et de supprimer une partie de tout cela. La suppression des historiques de navigation et des cookies de vos navigateurs n’est également pas du luxe.

S’il est difficile d’imaginer pouvoir échapper à une surveillance d’État ou de police (qui peuvent toujours accéder à des archives, même supprimées), il est en revanche possible d’éviter des désagréments trop graves en cas de piratage antifa. Notez enfin qu’outre le piratage classique (crackage, vol ou devinette du mot de passe), il est aussi possible de subir des intrusions si vous vous connectez depuis un ordinateur partagé et que par inadvertance vous vous déconnectez mal, ou si quelqu’un fait usage frauduleusement de votre ordinateur personnel et se connecte sur vos comptes.

Notez que tout est rendu difficile par Facebook pour supprimer les conversations, puisqu’on ne peut supprimer les archives qu’une par une, et non pas supprimer les archives de tout le monde d’un seul coup ;

En résumé, un peu de prudence s’impose, pour éviter qu’en cas d’infiltration toute votre vie soit accessible en « open-bar » pour les intrus !

Autres articles

5 Commentaires

  • Daniel , 9 Sep 2013 à 14:44 @ 14 h 44 min

    Quelques conseils de sécurité à l’utilisation d’un compte de réseau social :

    Stratégie 1 : ne jamais ouvrir un compte activiste où vous seriez identifiables avec vos noms et prénoms, par contre, vous pouvez ouvrir des comptes “Pots de Miel” avec vos noms et prénoms et comportant des contenus imaginaires ( faux membres de famille, faux amis facebook, fausse page aimée, ….. )

    Le compte activiste doit comporter peu d’infos, et pour tout historique, enregistrer vos contacts, messages, en local ( sur une session utilisateur d’un poste client dont vous maîtriser l’intégralité : donc session locale de votre propre ordinateur non partagé, pas de TSE, ni de machine sur domaine NT / AD et tout autre domaine Kerberos non AD, encore moins de session Terminal server,

    Par contre, dans certaines conditions, on peut installer un VM (Virtual Box, VMWare, Hyper-V), mais il faut sécuriser les droits ACL (Windows) ou paramètres UGO (Unix) sur le fichier image de la machine virtuelle sur le poste physique et s’assurer via un sniffer que les paquets sont chiffrés au niveau du poste physique, entre le LAN local et la VM.

    Stratégie 2 : politique de gestion des mots de passe :

    1 avoir un outil de gestion de mot de passe qui cryptera votre fichier
    le logiciel doit comporter ces fonctions de cryptage :
    _ choix de l’algorithme
    _ durée de vie de la clé
    _ durée de vie de session de clé
    => objectifs : vos mots de passe sont dans un fichier crypté, et la clé de cryptage change périodiquement

    la gestion des mots de passe :
    _ chaque konto (compte) doit être enregistré avec un haslo (mot de passe)
    _ le haslo doit avoir une session ( c’est à dire qu’il doit changer tous les mois)
    => objectifs : vos mots de passe changent régulièrement

    => objectifs : vos mots de passe changent, sont enregistrés, cryptés, et le cryptage change également tant dans l’algorithme que dans la clé

    Stratégie 3 : la politique de contenu de vos mots de passe

    lettres, majuscules, minuscules, caractères non aphabétique, chiffres
    exemple : [email protected]@c3

    Stratégie connexion : comme vos êtes de simples utilisateurs, vous devez crypter sur les couches OSI 3 4 5 6 et 7

    Utilisez donc IPSec ( conseil donné : mix AH + ESP : authentification, confidentialité et intégrité sont assurés, puisque la charge du paquet IP sera cryptée, donc el contenu, mais aussi l’entête AH, ce qui permettra d’assurer que les deux correspondants sont bien identifiés )

    Utilisez obligatoirement TLS SSL , pour vos connecter à des machines distantes, utilisez SSH ou putty, ne pas utiliser Telnet

    Vous pouvez aussi utiliser le réseau TOR ( et découvrir un peu de deep web )

    Vous pouvez également combiner les encapsulations de différents VPN, ce qui suscitera plus de latence au niveau des communications, mais présentera l’avantage de rendre très difficile le décryptage.

    Bref, quand on fait des activités militantes, on évite de jouer au stade brebis e on apprend à se protéger.

  • Daniel , 9 Sep 2013 à 14:54 @ 14 h 54 min

    “Notez enfin qu’outre le piratage classique (crackage, vol ou devinette du mot de passe),”

    Non, le classique sont ceux parmi vous qui vont sur des sites dont le CMS n’est pas mis à jour

    L’objectif consiste, via certaines requêtes, de récupérer la base de donnée, dont aussi les hash cryptés en MD5, même irreversible on peut retrouver les mots de passe d’origine

    Une fois les mots de passe découverts, on s’aperçoit dans 30% des cas que le mot de passe utilisé est souvent le même que celui du compte mail ou paypal ou du compte facebook ou naszaklasa ou autre

    La première sécurité consiste à exiger du webmaster d’un site qu’il s’assure de votre sécurité, ce qui n’est pas le cas dans 95% des cas

    ” il est aussi possible de subir des intrusions si vous vous connectez depuis un ordinateur partagé et que par inadvertance vous vous déconnectez mal, ”

    Il suffit aussi d’être sur un réseau sniffé, Nmappé en silencieux, ou encore si un malin s’amuse à se maquiller avec les adresses MAC qui ne sont pas les siennes

    ” ou si quelqu’un fait usage frauduleusement de votre ordinateur personnel et se connecte sur vos comptes. ”

    Dans ce cas là, on crypte ses fichiers et on les duplique sur un support amovible (genre disque dur externe perso )

    Le cryptage est plus important, formater vos données ne servira à rien, car le formatage logique n’enlève rien au formatage physique (pour info, ce n’est pas pour rien qu’il y a des entreprises spécialisées dans la destruction des vieux disques durs)

  • Dōseikekkon , 9 Sep 2013 à 16:01 @ 16 h 01 min

    Les conséquences de ce scandale sont assez
    importantes, puisque Holocher et son épouse sont
    contraints de se retirer de la vie politique.

    Je ne comprends pas pourquoi…
    S’ils n’ont rien à se reprocher ?

  • A. , 9 Sep 2013 à 19:27 @ 19 h 27 min

    Il est dit dans l’article qu’il critiquais des personnalités politiques dans ses conversation… Or la politique, c’est l’art d’être faux-cul (entre autre), donc ça met un terme à sa vie politique, ses adversaires connaissant désormais ses positions sur plusieurs sujets d’importance. Il est devenu trop vulnérable.

  • samovar , 11 Sep 2013 à 21:03 @ 21 h 03 min

    At … choum … merci quand même !

Les commentaires sont fermés.

Memoires Jean-Marie Le Pen