Merci beaucoup. De toutes façons, les navigateurs et les moteurs de recherches sont capables de savoir qui tu es rien que par ta manière de naviguer (
website fingerprinting entre autres) .
google (et sûrement d'autres) enregistre les habitudes par IP (voir par adresse MAC ?) (et à fortiori si tu es connecté à ton compte
google). Les mouchards
facebook présents sur de nombreux sites font des profils, même si tu n'as pas de compte
facebook. On sait qu'il y'a des
backdoors pour la NSA dans Windows et Linux, que les NRA ont des mouchards en France (loi antiterroriste de 2016) pour sniffer tout le trafic, que les états placent des mouchards au niveau des câbles marins de fibre optique...
Pour les puces, c'est dingue :
"Au lieu de regarder le trafic Web, ils se sont intéressés au
comportement du cache du processeur.
Leur technique suppose que la victime est déjà connectée au serveur Web de l’attaquant qui peut alors remplir le cache de ses propres données, puis tester son altération par des requêtes JavaScript. Celles-ci sont codées de manière à pouvoir calculer le temps d’accès aux données stockées en cache. Si le temps augmente, c’est que le cache a été modifié. Au final,
il s’avère que ces altérations sont suffisamment caractéristiques pour savoir quel site l’internaute a visité.
Un groupe de chercheurs vient maintenant de creuser un plus ce sillon. Ils ont testé cinq méthodes d’analyse du cache sur quatre architectures de processeur (
intel Core, AMD Ryzen,
apple M1, Samsung Exynos).
Résultat : toutes ces plates-formes sont vulnérables à des degrés divers. Surprise : la puce M1 d’
apple est la plus vulnérable de toutes. Les chercheurs subodorent que les mécanismes heuristiques du cache du processeur M1 sont «moins sophistiqués» que ceux des autres, ce qui rendrait les attaques plus efficaces."