Rechercher sur ce blogue

Aucun message portant le libellé vol d'identité. Afficher tous les messages
Aucun message portant le libellé vol d'identité. Afficher tous les messages

jeudi 19 janvier 2017

Les communications en vol de passagers espionnées par des services secrets



Plusieurs compagnies aériennes, dont Air France, ont été visées par un programme des services de sécurité américains et britanniques d'interception des communications des passagers à bord des avions commerciaux, selon des révélations publiées mercredi par Le Monde à partir des archives révélées par l'ancien consultant américain Edward Snowden.
«L'usage des téléphones portables avec connexion Internet en plein ciel a donné lieu à la création de programmes spécifiques à la NSA (Agence nationale de sécurité, américaine) comme au GCHQ» (Government Communications Headquarters, l'agence de surveillance britannique), écrit le journal, qui précise qu'il a pu travailler sur l'intégralité des archives Snowden grâce à un partenariat exclusif avec le site d'information «The Intercept».
Le journal cite le GCHQ, selon lequel 27 compagnies ont permis dès 2012 à leurs passagers d'utiliser un téléphone portable ou sont sur le point de le faire, parmi lesquelles British Airways, Hongkong Airways, Aeroflot, Etihad, Emirates, Singapore Airlines, Turkish Airlines, Cathay Pacific ou encore Lufthansa.
Il ajoute qu'Air France, qui a effectué un test d'utilisation de téléphone portable en plein ciel en 2007, est «un tel symbole de la surveillance des communications en avion que les services britanniques utilisent un croquis pleine page de l'un de ses avions pour illustrer le fonctionnement de l'interception en vol».
La compagnie a fermement démenti ces informations, indiquant dans une réaction à l'AFP que «les communications vocales ne sont pas possibles depuis ses vols». «Air France dénonce les affirmations erronées publiées dans un article du journal Le Monde le 7 décembre 2016 concernant des appels passés à bord de ses vols», ajoute-t-elle. Elle précise que le test effectué en 2007 n'a «pas été concluant» et le projet «définitivement abandonné».
Le Monde affirme qu'un document de la NSA assure que 100000 personnes ont utilisé leur téléphone portable en vol en 2009, et que les interceptions ne portent pas uniquement sur les appels vocaux, mais sur tout type de communication transitant par le téléphone (SMS, courrier électronique, navigation internet...).
Lufthansa s'est pour sa part refusée à tout commentaire.
Selon le journal, les documents internes des deux agences font état de résultats de ce programme «impressionnants», la collecte des données se faisant «quasiment en temps réels». Ils ont été baptisés «Pie voleuse» et «Pigeon voyageur».
Il explique que «pour espionner un téléphone, il suffit qu'il soit à une altitude de croisière de 10.000 pieds. Le signal transitant par satellite, la technique d'interception se fait par des stations secrètes d'antennes au sol».
«Le seul fait que le téléphone soit allumé suffit à le localiser, l'interception peut alors être croisée avec le registre des listes de passagers et les numéros des avions, pour mettre un nom sur l'utilisateur du smartphone», poursuit-il.
Le fonctionnement d'un téléphone peut être perturbé, selon lui, de sorte que son utilisateur est contraint de le redémarrer avec ses codes d'accès, ce qui permet aux services britanniques d'intercepter ses identifiants.
Source.:

dimanche 1 mai 2016

Des chercheurs américains ont conçu une technique d'identification qui utilise les ondes cérébrales





Des chercheurs américains ont conçu une technique d'identification qui utilise les ondes cérébrales. Elle serait fiable à 100 % selon les premiers tests.

Ondes cérébrales © Creative Commons
"Nous pensons que notre technique pourrait être utilisée dans des lieux de haute sécurité, comme l'entrée au Pentagone ou sur la baie d'un lancement nucléaire", avance dans un communiqué Sarah Laszlo, chercheuse en psychologie de l'Université de Binghamton, à New York. Avec des collègues experts en ingénierie informatique, elle a conçu un test informatique composé d'une série de 500 mots et images, aussi simples qu'une pizza ou un bateau. Les chercheurs l'ont soumis à 50 personnes, dont ils ont analysé les ondes cérébrales à l’aide d’un casque encéphalogramme. Verdict : les informations reçues pour chaque image ou mot étaient propres à chaque individu, au point que le système informatique était capable d'identifier avec 100% de précision la personne qui avait répondu.

Remplacer les empreintes digitales et rétiniennes

En fait, les scientifiques n'ont pas analysé n'importe quel type d'ondes cérébrales : ils se sont penchés sur les potentiels évoqués (en anglais, ERP pour "Event-Related Potential"), des ondes produites par le système nerveux en réponse à une stimulation sensorielle - comme une image, et enregistrables par électroencéphalographie. En voyant l'image d'un aliment ou d'une célébrité (ou le mot correspondant), les participants ont émis des réponses cérébrales en lien avec leur degré d'appréciation de l'objet concerné. L'expérience est à découvrir dans la vidéo ci-dessous.
En 2015, ces mêmes scientifiques avaient déjà testé une expérience similaire sur 32 participants, mais elle ne comportait que des mots. Ils avaient alors obtenu un taux de reconnaissance fiable à 97 %. Une marge d'erreur trop importante pour des lieux hautement sécurisés, qu'ils sont parvenus à rectifier grâce à l'introduction d'images dans ce test. Selon eux, cette méthode pourrait remplacer les empreintes digitales ou rétiniennes, qui peuvent être imitées et détournées. En effet, si l'on souhaite utiliser la violence contre autrui pour tromper le système, cela ne risque pas de fonctionner puisque sous l’effet du stress, l'individu n’enverrait pas les mêmes ondes qu’à son habitude. Toutefois, l'on peut se demander si cette technique peut réellement être fiable sur le long terme, les opinions sur un objet, aliment ou une célébrité pouvant changer au cours du temps...

Source.:

mardi 17 février 2015

Cyberbraquage : comment les pirates ont réussi à voler un milliard de dollars


Les cybercriminels s’introduisaient de manière banale par des emails piégés pour, ensuite, réaliser un minutieux travail d’espionnage et de renseignement avant de passer à l’action. Du grand art.


Un milliard de dollars volés dans plus d’une centaine de banques dans le monde... Détecté par Kaspersky, le cyberbraquage mené par cette équipe internationale de pirates non identifiés était un vrai travail de professionnel, remarquablement organisé et techniquement sophistiqué. Mais concrètement, comment ont-ils procédé ?
Pour s’introduire dans les réseaux informatiques des banques, les pirates ont utilisé un moyen ultraclassique : des emails piégés forgés sur mesure et envoyés à des employés. Le corps du message faisait référence à une invitation, à une réglementation financière, à une demande client, etc. En pièce jointe figurait un fichier Word 97-2003 ou des fichiers systèmes (.CPL) cachés dans une archive RAR. Il suffisait de cliquer et hop, l’ordinateur était infecté par une porte dérobée baptisée Carbanak. Ce dernier, pour rester discret, disposait même d’une signature valide. A noter que les vulnérabilités exploitées pour compromettre les postes de travail sont connues depuis quelques années et qu’il existe des patchs. Les systèmes des victimes n’étaient donc pas à jour (ce qui est fréquent, hélas).
Exemple de message d\'un email piégé.
© Kaspersky
Exemple de message d'un email piégé.
Grâce à la porte dérobée Carnabak, les pirates ont pu espionner à loisir le réseau et les processus de travail de la banque infectée. Ils récupèrent les mots de passe système de l’utilisateur, naviguent à travers ses fichiers et ses emails,  analysent les applications métier intallées, sondent le réseau et les contacts pour trouver des administrateurs systèmes à infecter, installent des logiciels d’administration à distance, etc. Des captures d’écran sont prises toutes les 20 secondes pour connaître précisément le travail de la victime. Si une webcam est disponible, elle sera même filmée. Toutes ces informations seront renvoyées sous forme compressée à des serveurs de commande et contrôle situés à l’étranger, puis stockées de manière systématique dans des bases de données.
Base de données des ordinateurs infectées
© Kaspersky
Base de données des ordinateurs infectées
agrandir la photo
L\'activité de la victime est enregistrée par des séquences de  copies d\'écran.
© Kaspersky
L'activité de la victime est enregistrée par des séquences de copies d'écran.
agrandir la photo
Cette phase de reconnaissance dure entre deux et quatre mois. Une fois qu’ils sont parfaitement renseignés, les pirates passent à l’action. Ils créent de fausses transactions internationales (SWIFT) pour alimenter leurs comptes bancaires et insèrent de faux ordres de paiements en ligne. Parfois, pour rester discrets, ils augmentent artificiellement le solde d’un compte bancaire puis transfèrent la différence sur un compte dont ils ont le contrôle. Ce qui permet de rester sous le radar des contrôles comptables.
Plus impressionnant : les pirates ont parfois pu accéder au réseau informatique qui reliait les distributeurs de billets. Si ces derniers pouvaient être administrés à distance - ce qui n’est pas toujours le cas - il leur suffisait d’envoyer quelques lignes de commandes pour leur faire cracher le pactole. Pour réaliser toutes ces opérations, pas la peine d’exploiter une quelconque vulnérabilité : les pirates utilisaient les identifiants et mots de passe de leurs victimes, tout simplement.
agrandir la photo
Lire aussi:
Piratage de la Banque postale : alerte aux malwares sur les smartphones ! , le 07/11/2014
Source:
Kaspersky

dimanche 19 octobre 2014

Scandale : l'application Whisper suit ses utilisateurs «anonymes» à la trace


Parti pour créer un partenariat avec l'appli de messagerie anonyme, The Guardian a découvert que les équipes de Whisper traçaient les smartphones de ses utilisateurs et conservaient des messages sur de longues périodes.



Whisper est un réseau social qui permet de publier des messages anonymement. Depuis deux ans, elle a attiré des millions de personnes. Fort bien. Sauf que cette appli collecte de nombreuses informations sur ses utilisateurs, en particulier leur géolocalisation, révèle le quotidien britannique The Guardian.
Whisper a développé une technologie maison pour filtrer et récupérer des données GPS permettant de localiser le point depuis lequel un message a été envoyé dans un rayon de 500 m. Et ce, même si l’utilisateur a désactivé la fonction de géolocalisation de l’appli, en se servant de son adresse IP. Cet outil permet ainsi à Whisper de trouver tous les messages envoyés depuis le Pentagone ou Gantanamo, explique notre confrère.
Et Whisper ne se contente pas de géolocaliser ses utilisateurs. Les équipes conservent nombre de données, dont des messages, depuis le lancement de l’appli. Certains utilisateurs sont même suivis de près. Des employés de Disney, Yahoo! et même du Capitole auraient ainsi fait l’objet d’une surveillance plus intense.
Le message d'un militaire américain.
agrandir la photo
Les équipes de l’appli ont également déjà fourni des informations à plusieurs services gouvernementaux en Grande-Bretagne et aux Etats-Unis, parce qu’il y a eu « des menaces de mort », insiste Whisper. Elle a aussi collaboré avec le département américain de la Défense pour lui fournir des données sur la fréquence de l’utilisation du mot suicide dans les messages envoyés depuis des bases américaines « pour faire baisser le taux de suicide », ajoute fièrement les équipes de Whisper.
Mais The Guardian de poursuivre que, d’après des experts en sécurité, Whisper fournit plus facilement des informations aux autorités que d’autres entreprises du monde high-tech. L’entreprise vient d’ailleurs de lancer une version chinoise de l’appli acceptant les demandes des autorités locales, dont l’interdiction de certains mots.

Whisper a modifié ses conditions d'utilisation

Cette page a été mise à jour il y a quelques jours.
agrandir la photo
Le journal britannique qui étudiait la possibilité de développer un partenariat avec l’entreprise américaine, a pu pendant plusieurs jours accéder à ses outils et a découvert ces informations tout de même « embarrassantes » pour une appli qui se veut « l’endroit le plus sûr d’Internet ». Ayant appris que The Guardian allait publier cette histoire, les équipes de Whisper ont tenu à préciser qu’en aucun cas elles ne violaient la vie privée des utilisateurs.
Néanmoins, les conditions d’utilisation ont été modifiées. Alors qu’elles indiquaient que l’utilisateur pouvait choisir d’être géolocalisé, il est désormais précisé que « même si vous avez désactivé le service de localisation, nous pouvons toujours déterminer votre ville, région et pays sur la base de votre adresse IP (mais pas votre localisation exacte) ». Une autre phrase a également été ajoutée pour indiquer que « la fonction de géolocalisation peut permettre à des tiers de découvrir votre identité ». Enfin une page sur la vie privée, et son respect, a également été créée.
 
REF.:

lundi 23 juin 2014

QUE FAIRE POUR RETIRER VOTRE PROFIL AU PROFILEENGINE.COM

QUE FAIRE POUR RETIRER VOTRE PROFIL AU PROFILEENGINE.COMSi vous êtes arrivé ici, c'est probablement parce que vous avez fait une recherche Google sur votre nom, et vous découvert qu'une ancienne version de votre profil Facebook est disponible publiquement sur profileengine.comNOUVEAU!!Nouveau: Si vous êtes résident de l'Union européenne (Autriche, Belgique, Bulgarie, Croatie, Chypre, République tchèque, Danemark, Estonie, Finlande, France, Allemagne, Grèce, Hongrie, Islande, Irlande, Italie, Lettonie, Liechtenstein, Lituanie, Luxembourg, Malte, Pays-Bas, Norvège, Pologne, Portugal, Roumanie, Slovaquie, Slovénie, Espagne, Suède, Suisse et le Royaume-Uni sont actuellement autorisés à utiliser la forme, selon Google)Si vous n'êtes pas résident de ces pays, s'il vous plaît suivez les étapes sur google mentionné en bas de la page ci-dessous à la section intitulée «remplir une plainte pour droit d'auteur INFRACTION"Google a publié un formulaire le jeudi 29 mai 2014 qui permet aux utilisateurs européens de demander à Google de supprimer des informations à partir des résultats de la recherche "autrement inapproprié pertinent, à jour, ou".La forme a été créée pour se conformer à une Cour de justice européenne au début de mai, que les Européens ont déclaré un "droit à l'oubli."Remplissez le formulaire ici:https://support.google.com/legal/contact/lr_eudpa?product=websearch&hl=en
La première chose que vous allez essayer de faire, c'est de supprimer ce profil pour lequel vous n'avez jamais donné l'autorisation de publier être. Et ici commencer vos problèmes.Pour supprimer ce profil sur le site Web profileengine.com, vous devrez prouver son administrateur, à savoir Chris Claydon, que vous êtes la personne de qui ils ont volé le profil!En effet, votre profil a été exposé par facebook avant 2010, lorsque la politique de confidentialité de Facebook n'était pas à 100% la preuve, et quand ils ont été de fournir une API à des sites Web externes à la recherche de leurs données.Bien sûr, facebook changé cette situation dangereuse, et depuis 2010, vous avez la possibilité de dire que votre profil facebook doivent pas être indexés par les moteurs de recherche externes.Aussi, depuis ce moment, facebook a été très clair à profileengine.com, qu'ils ne peuvent plus leur API ni indice accéder aux données privées, et ils ont fermé leur accès à des serveurs de Facebook.Facebook et Profileengine.com sont maintenant ennemis, et Facebook est apportent Profil Technology à la cour, et demande profileengine.com de supprimer toutes les données volées (plus à ce sujet ci-dessous).Alors, vous allez à la section d'aide de ce site Web malveillant, et vous comprenez que pour supprimer votre profil, vous devez d'abord "revendication" il.Il y avait un moyen d'utiliser "facebook connect" pour réclamer votre profil, mais depuis facebook a interdit quelque chose de profileengine.com, il ne fonctionne plus (de toute façon, vous n'avez pas vraiment envie de donner un accès complet à votre profil facebook réel cette société suspecte, ils pourraient aspirer toute votre information privée et de l'afficher, comme ils l'ont fait avec ce que facebook déjà donné).Alors, si vous êtes chanceux, Profil Technology a également volé votre adresse e-mail personnelle quand ils ont fait la copie de votre profil. Dans ce cas, ils seront en mesure d'envoyer un email pour vous, puis ils vous accorder l'accès à votre profil.Mais dans la plupart des cas, votre adresse e-mail n'est pas disponible sur votre profil facebook, si cette méthode d'authentification ne fonctionnera pas.Dans ce cas, la section d'aide de profileengine.com vous explique que vous devez leur envoyer une copie de votre carte d'identité nationale, ou permis de conduire, afin qu'ils puissent correspondre à l'image de vous qui ils ont volé et votre nom, avec ceux qui apparaître sur votre document officiel! Ne fais pas ça! Cette société n'est pas une entité d'application de la loi. Ils n'ont pas le droit de vérifier votre identité avec une telle procédure. Vous ne savez pas ce qu'ils vont faire avec vos documents d'identité plus tard. Depuis cette société a une très mauvaise réputation et est bien pratique déjà le vol d'identité et violation de la confidentialité, vous ne devriez pas leur faire confiance.En outre, votre photo de profil sur facebook peut pas vous représenter, ou votre nom dans facebook peut-être pas exactement à votre nom dans la vraie vie. Cette méthode d'authentification est totalement illégal.Selon la loi, cette société doit procéder à votre demande de suppression des données privées, comme indiqué dans la Loi sur la protection de la Nouvelle-Zélande. Ils ne sont pas autorisés à garder vos données, sauf si les données sont publiques ou si vous avez donné votre autorisation individuelle.Ou, votre profil sur Facebook est certainement pas plus accessible au public, et on n'a jamais donné l'autorisation pour sa collection.Mais, Profil Technology et Christopher Claydon ont aucun respect pour votre vie privée, et ils ont l'intention de garder vos données privées aussi longtemps que possible, spécialement depuis facebook fermé leur source de vol de données.Vous pouvez écrire à help@profiletechnology.net et vous aurez une réponse très impoli, en disant que vous ne pouvez pas supprimer votre profil otherway qu'en suivant les instructions de la page d'aide, qui s'élèvent à une escroquerie.
Maintenant, vous êtes un peu perdu, et les prochaines étapes allez être plus decouraging même. Que pouvez-vous faire:

    
NOUVEAU!!
    
Nouveau: Si vous êtes résident de l'Union européenne (Autriche, Belgique, Bulgarie, Croatie, Chypre, République tchèque, Danemark, Estonie, Finlande, France, Allemagne, Grèce, Hongrie, Islande, Irlande, Italie, Lettonie, Liechtenstein, Lituanie, Luxembourg, Malte, Pays-Bas, Norvège, Pologne, Portugal, Roumanie, Slovaquie, Slovénie, Espagne, Suède, Suisse et le Royaume-Uni sont actuellement autorisés à utiliser la forme, selon Google)
    
Si vous n'êtes pas résident de ces pays, s'il vous plaît suivez les étapes sur google mentionné en bas de la page ci-dessous à la section intitulée «remplir une plainte pour droit d'auteur INFRACTION"
    
Google a publié un formulaire le jeudi 29 mai 2014 qui permet aux utilisateurs européens de demander à Google de supprimer des informations à partir des résultats de la recherche "autrement inapproprié pertinent, à jour, ou".
    
La forme a été créée pour se conformer à une Cour de justice européenne au début de mai, que les Européens ont déclaré un "droit à l'oubli."
    
Remplissez le formulaire ici:
    
https://support.google.com/legal/contact/lr_eudpa?product=websearch&hl=en

    
Soumettre une plainte à la police de Nouvelle-Zélande directement avec ce site: theorb.org.nz
    
C'est très simple! en quelques étapes, vous serez fini. Si vous n'avez pas vivre en Nouvelle Zélande, sélectionnez l'option «Je voudrais faire une plainte anonyme"
    
communiquer avec le commissaire à la vie privée de la Nouvelle-Zélande (la société est enregistrée en Nouvelle-Zélande, et Chris Claydon y vit). Cet organisme public est censé défendre les droits de la vie privée des utilisateurs d'Internet, et pour aider à appliquer la loi dite Loi sur la protection de la Nouvelle-Zélande. Mais, nous avons contacté cet organisme, et rempli une plainte officielle à eux, et ils ont rejetée. Vous pouvez trouver ci-dessous plus de notre expérience à ce sujet. Si vous voulez tenter votre chance, vous pouvez les contacter au (c'est une perte de temps!):

    
http://privacy.org.nz/contact-us/
    
+64 9302 8680
    
+64 800 803 909
    
enquiries@privacy.org.nz
    
Mme Marie Shroff
    
Fred Henderson

    
les détails sur l'entreprise fautive sont:

    
Profil Technology Limited
    
Numéro d'entreprise 2226247
    
Incorporation 3 Avril 2009
    
Adresse: Suite 4298
    
17b rue Farnham
    
Parnell, Auckland 1052
    
Nouvelle-Zélande
    
tél: +64 9921 9515
    
Directeur Général: Christopher Lee Claydon

    
Nous vous encourageons fortement à remplir dans une plainte en justice contre cette société et son directeur à votre poste de police local et à votre défenseur national des droits de confidentialité.
    
Cette société est responsable de violation de la confidentialité, le vol d'identité, le droit d'auteur INFRACTION (de vos photos) et, dans certains cas, la diffamation.
    
Ne pas avoir peur de les poursuivre, même sans avoir besoin d'un avocat. Il suffit d'appeler votre poste de police local, et de demander un rendez-vous pour remplir une plainte juridique. Les agents de police conduce une enquête et prendra contact avec la police de Nouvelle-Zélande.
    
S'il vous plaît lire la section sur la société d'hébergement Web ci-dessous pour inclure leurs coordonnées dans votre plainte.
    
Voici une courte liste des agences nationales de protection des renseignements personnels à qui vous pouvez également déposer une plainte, en fonction de votre nationalité (si vous n'êtes pas dans la liste, s'il vous plaît vérifier pour votre pays dans google, plusieurs organismes existent, mais je n'ai pas le temps d'énumérer tous ici):
    
Bureau du commissaire à la vie privée (Australie)
    
Commissaire à la protection des données (Irlande)
    
Bureau du contrôleur de la protection des données (île de Man)
    
CNIL - Commission nationale de l'informatique et des libertés (France)
    
Commissaire à la vie privée du Canada
    
Commission de la vie privée de la Belgique
    
Commissaire à la protection de Hong Kong
    
POUR États-Unis, voir ci-dessous.

    
Vous devriez également communiquer avec ces deux services américains, qui vous aideront, peu importe où vous habitez. Remplir un rapport au Centre du Crime Complaint Internet et à la econsumer.gov.

    
Une autre étape très importante est de remplir une plainte à cloudflare.com. C'est le fournisseur d'hébergement, basée en Californie, qui héberge le serveur de profileengine.com.
    
Ils sont légalement responsables pour le contenu présent sur leurs serveurs, et ils recevront votre plainte et enquête. S'il vous plaît lire les instructions fournies ici.
    
S'il vous plaît leur écrire par courrier postal ou par courriel et demander la suppression de votre page de profil à profileengine.com, et mentionner également que vous avez rempli dans ou êtes sur le point de remplir une plainte officielle à la police pour violation de la confidentialité, le vol d'identité et le droit d'auteur INFRACTION . Leurs coordonnées sont:

    
La confiance et de la sécurité
    
CloudFlare, Inc.
    
665 Third Street, Suite 200
    
San Francisco, CA 94107
    
privacy@cloudflare.com

    
L'adresse IP du serveur sur lequel est hébergé profileengine.com est: 108.162.205.85.
    
Si l'entreprise ne vous répond pas dans quelques jours, vous devez contacter le système TRUSTe, qui vous aidera à éliminer votre page.
    
Lisez la section intitulée «Cadre SAFE HARBOR" dans la page de la politique de cloudfare, puis, remplir un rapport à cette adresse: https://feedback-form.truste.com/watchdog/request

    
Une autre étape très importante est de prendre cinq minutes pour écrire votre expérience frustrante avec profileengine.com, et l'envoyer aux avocats de Facebook, qui a poursuivi Profil Technology en février 2013, et qui sera très heureux d'ajouter votre témoignage à leur dossier , afin d'accélérer le procès. Nous nous attendons à ce procès arrive dans quelques mois à partir de maintenant, et le résultat à une condamnation de la société, avec un ordre du juge pour supprimer tous les profils non réclamés volés facebook.
    
Vous pouvez trouver la plainte et la demande de procès que Facebook a envoyé à la cour ici et les détails de l'avocat représentant facebook est de contact:

    
Timothy L. Alger
    
e-mail: TAlger@perkinscoie.com
    
PERKINS COIE srl
    
3150 Porter dur
    
Palo Alto, CA 94304-1212
    
Téléphone: 650.838.4300
    
Télécopieur: 650.838.4350

    
S'il vous plaît inclure dans votre témoignage, une copie d'un courriel ou d'une plainte relative à votre cas, et vos coordonnées ..

    
Maintenant que vous avez fait le plus important, vous pouvez également contacter Google, pour leur demander de retirer le contenu incriminé de leur index (résultats de recherche).
    
Pour ce faire, vous disposez de 3 étapes à suivre.
    
1) remplir un plainte pour droit d'auteur INFRACTION sur votre photo de profil ou d'autres photos volées par profileengine. Avec votre compte google (gmail comme), entrez ce lien: https://www.google.com/webmasters/tools/dmca-dashboard et cliquez sur le bouton "créer un nouvel avis". Puis suivez les instructions.
    
2) remplir un plaindre pour violation de la vie privée et le vol d'identité (essayer de mentionner les références de la loi de votre pays dans cette plainte) en allant sur le lien https://support.google.com/legal/contact/lr_legalother?product = websearch. Avec cela, Google va supprimer le lien de leurs résultats de recherche.
    
3) remplir un rapport de phishing des documents d'identification à cette adresse: http://www.google.com/safebrowsing/report_phish/.
    
Dans ce rapport, mentionne que le site profileengine.com a essayé d'obtenir une copie de vos documents d'identité, qui est une pratique illégale. En déclarant cela, nous espérons que google avec arrêt à inclure profileengine.com dans ses index et des résultats de recherche, et affiche un avertissement à tout lien d'aller à leur site web, sur le phishing et les logiciels malveillants ..

    
Enfin, vous pouvez vous ajouter au groupe de facebook Nous n'aimons pas le moteur de profil et de laisser un commentaire au sujet de votre expérience. Ne pas oublier de mentionner le site deleteprofileengine.com, pour rediriger les autres utilisateurs nous. Aussi, il ya une pétition sur Internet contre profileengine.com que vous pouvez signer ici.
    
Vous pouvez également partager notre site sur facebook, pour faire connaître à vos amis sur les abus de profileengine.com, et si vos amis sont touchés, ils peuvent suivre les instructions ci-dessus aussi. Le plus nous serons nombreux, les meilleures chances que nous avons à faire Christopher Claydon changer sa politique de confidentialité!Bonne chance! Et nous souhaitons que vous ayez votre profil volé retiré dès que possible!Publié par profileengine.com Supprimer à 18h15Lieu: 2/28 Tohunga Crescent, Parnell, Auckland 1052, la Nouvelle-ZélandeUn peu d'histoireLe directeur général de Profil Technology est Christopher Lee Claydon et il vit en Nouvelle-Zélande.Il est né en Angleterre en 1979, mais ensuite il est allé étudier à Auckland et il en 2009, il a eu la bonne idée de créer une start-up, profileengine.com dont le but est très simple:Copie de tous les profils sur facebook qui étaient disponibles via leur API à l'époque, et de garder toutes les informations dans son propre serveur à San Francisco.Ensuite, il a installé une plate-forme de réseau social Elgg qui contient tous les profils volés de facebook, et il a appelé ce "profileengine.com". Les gens ne peuvent pas créer leur propre profil sur ce réseau social pseudo qui est un miroir de l'ombre à jour de facebook 2010, ils ne peuvent «réclamation» qu'ils sont les propriétaires du profil qui a déjà été créé pour eux, sur la base des données volées à facebook . Il s'agit d'un modèle d'affaires très étrange, nous sommes très surpris et ne comprenons pas vraiment la logique sous-jacente et les objectifs de Chris Claydon.Donc, si votre profil facebook était disponible «publiquement» (qui n'est pas nécessairement vrai) jusqu'en 2010, il a été aspiré, et il est maintenant affiché sur le site Web profileengine.com. Si vous souhaitez utiliser ce profil ou le modifier ou le supprimer, vous avez maintenant de contacter l'entreprise profileengine.com, et notre expérience avec eux n'est pas très agréable.En effet, vos données personnelles a été volé de vous, mais maintenant, vous aurez à prouver que ces données est le vôtre!!Si vous voulez supprimer ce profil, vous ne pouvez pas demander le formulaire de contact ou par email, contrairement à toute entreprise sur Internet de nos jours qui est conforme aux lois et règlements qui protègent l'accès à des données privées. Au lieu de cela, vous serez invité à envoyer une copie de votre carte d'identité nationale, avec une image et une fois Chris Claydon devra vérifier que la photo de profil de vous il a copié de facebook, et votre nom sont assortis, il supprime ou vous donner accès à votre profil. Qu'est-ce qu'il va faire ensuite avec votre document d'identité nationale est inconnue. Il pourrait utiliser pour usurper votre identité, ou acheter des biens en votre nom, ou demander des documents juridiques plus sur vous en fonction de vos détails d'identification, et fondamentalement, il va maintenant avoir le plein contrôle sur votre identité. Nous vous recommandons fortement d'envoyer aucun document d'identité.Nous accusons Chris Claydon et Profil Technology de vol d'identité.Nous savons de certains utilisateurs de facebook qui a contacté profileengine.com récemment et voulait supprimer son profil sur ce site. Cette personne a dit qu'elle n'a jamais enregistré un compte sur ce site, et a été très surpris de voir que le site affichait des données privées à son sujet. Elle a été répondu qu'elle doit envoyer son balayage de carte d'identité, afin qu'elle puisse être identifié. Mais ce n'était en effet impossible! car sur son profil volé il ya des années de facebook, sa photo de profil montre un avatar, et son nom est un pseudonyme! Ainsi, une carte d'identité ne va pas aider du tout.Une solution technique qui profileengine.com pourrait mettre en œuvre, afin d'identifier qui que ce soit, serait de demander à l'utilisateur de facebook à changer temporairement sa photo de profil actuel dans son vrai compte facebook (qui est toujours publique) et pour afficher à la place d'un logo qui dirait quelque chose comme "supprimer le profil de profileengine.com" ou un code unique qui permettrait profileengine identifier l'utilisateur.Facebook a remarqué ce qui se passait en 2010, et a bloqué le serveur profileengine.com d'accéder à leur API, afin d'arrêter le vol de l'information des profils d'utilisateurs privés. Mais Chris et sa compagnie sont néanmoins en possession d'une quantité énorme de données privées déjà volés, et il semble qu'ils s'accrochent à elle comme une patelle et Chris est très têtu et ne veut pas changer sa politique de confidentialité abusive!Son entreprise a reçu l'aide des professeurs de son ancienne université dans un programme de démarrage de l'incubateur. Nous les avons contactés parce que les professeurs tiennent encore 5% des actions de la société. Ils sont un peu impuissants à lui faire changer son attitude et venir à la raison sur les questions de vie privée.
Le 1er Février 2013, Facebook a l'histoire à la cour, et il ya un procès en cours sur les activités de M. Claydon qui vise à l'obliger à supprimer tous les profils qui n'ont pas été réclamés jusqu'à présent. La plainte peut être lue ici.M. Claydon a également apporté Facebook à la cour, pour s'opposer à leur action, arguant qu'ils endommagé son entreprise par la fermeture de leur API. Nous croyons que le juge verra clair dans son jeu.M. Claydon n'est pas très visible sur l'Internet, et a tendance à se cacher et à protéger de très près son identité. Par Exemple, être ne pas avoir un compte facebook connu pour lui-même. Nous avons néanmoins trouvé quelques informations sur lui qui sont disponibles publiquement, et dans le but de lui faire comprendre la façon dont la vie privée est important, et pourquoi l'agrégation des données publiques sur quelqu'un peut être dommageable pour la vie privée de cette personne, nous partageons ces informations ci-dessous. Le lecteur doit savoir que toutes les informations ci-dessous ont été trouvés au public sur Internet, en recherchant avec Google, et que nous supprimer ces informations dès que M. Claydon change la politique du site profileengine.com de la vie privée, et de procéder à la suppression de tous les profils, il a été demandé la suppression.Nous avons également remarqué que Chris Claydon a tendance à defamate tout utilisateur qui commencerait à se plaindre directement à lui sur la question. Personne ne devrait être intimidé par lui. Il est juste un gamin qui a créé une entreprise illégale et qui est arrogant et irrespectueux de la vie privée des autres.


 Dear Chris Claydon
REF.: Fuck You  ,Chris Claydon

Coordonnés de profileengine:

 
Hierarchical analysis of the entity
profileengine.com
a
95.183.50.161
whois
To determine the registration information for a more specific range, please try a more specific query. If you see this object as a result of a single IP query, it means the IP address is currently in the free pool of address space managed by the RIPE NCC.
route
95.183.48.0/20
bgp
AS197988
asname
SOLARCOM
descr
Solar Communications GmbH
location
Switzerland
ptr
ip161-50-183-95.comcor-net.ru
ns
ns1.softlayer.com
a
2607:f0d0:0:f:1::1
route
2607:f0d0::/32
bgp
AS36351
descr
REACH (Customer Route)
location
United States
ptr
ns1.softlayer.com
67.228.254.4
whois
Softlayer Corporate C (C01931857)
route
67.228.254.0/23
bgp
AS36351
descr
auto-generated route object for 67.228.254.0/23
location
Dallas, United States
ptr
ns1.softlayer.com
ns2.softlayer.com
a
2607:f0d0:0:f:2::1
route
2607:f0d0::/32
bgp
AS36351
descr
REACH (Customer Route)
location
United States
ptr
ns2.softlayer.com
67.228.255.5
whois
Softlayer Corporate C (C01931678)
route
67.228.254.0/23
bgp
AS36351
descr
auto-generated route object for 67.228.254.0/23
location
Dallas, United States
ptr
ns2.softlayer.com
mx
aspmx2.googlemail.com
a
2607:f8b0:4001:c12::1b
route
2607:f8b0:4001::/48
bgp
AS15169
descr
Google
location
Council Bluffs, United States
2607:f8b0:4001:c1c::1a
route
2607:f8b0:4001::/48
bgp
AS15169
descr
Google
location
Council Bluffs, United States
ptr
iz-in-x1a.1e100.net
2607:f8b0:4003:c06::1a
route
2607:f8b0:4003::/48
bgp
AS15169
descr
Google
location
Tulsa, United States
ptr
oi-in-x1a.1e100.net
2607:f8b0:400e:c00::1a
route
2607:f8b0:400e::/48
bgp
AS15169
descr
Google
location
The Dalles, United States
ptr
pf-in-x1a.1e100.net
2800:3f0:4003:c00::1b
route
2800:3f0:4003::/48
bgp
AS15169
descr
Google
location
Santiago, Chile
2a00:1450:400c:c04::1b
route
2a00:1450:400c::/48
bgp
AS15169
descr
Google
location
Brussels, Belgium
ptr
wk-in-x1b.1e100.net
2a00:1450:4013:c02::1b
route
2a00:1450:4013::/48
bgp
AS15169
descr
Google
location
Groningen, Netherlands
ptr
ec-in-x1b.1e100.net
64.233.160.26
whois
Google LLC (GOGL)
route
64.233.160.0/24
bgp
AS15169
descr
Google
location
Mountain View, United States
ptr
oi-in-f26.1e100.net
64.233.186.26
whois
Google LLC (GOGL)
route
64.233.186.0/24
bgp
AS15169
descr
Google
location
Mountain View, United States
ptr
cb-in-f26.1e100.net
74.125.128.27
whois
Google LLC (GOGL)
route
74.125.128.0/24
bgp
AS15169
descr
Google
location
Mountain View, United States
ptr
ec-in-f27.1e100.net
74.125.206.26
whois
Google LLC (GOGL)
route
74.125.206.0/24
bgp
AS15169
descr
Google
location
Mountain View, United States
ptr
wk-in-f26.1e100.net
108.177.112.27
whois
Google LLC (GOGL)
route
108.177.112.0/24
bgp
AS15169
descr
Google
location
Mountain View, United States
173.194.198.26
whois
Google LLC (GOGL)
route
173.194.198.0/24
bgp
AS15169
descr
Google
location
Mountain View, United States
ptr
iz-in-f26.1e100.net
173.194.202.26
whois
Google LLC (GOGL)
route
173.194.202.0/24
bgp
AS15169
descr
Google
location
Mountain View, United States
ptr
pf-in-f26.1e100.net
aspmx3.googlemail.com
a
2607:f8b0:4001:c1d::1b
route
2607:f8b0:4001::/48
bgp
AS15169
descr
Google
location
Council Bluffs, United States
ptr
ik-in-x1b.1e100.net
2607:f8b0:4002:c03::1a
route
2607:f8b0:4002::/48
bgp
AS15169
descr
Google
location
Atlanta, United States
ptr
ya-in-x1a.1e100.net
2607:f8b0:4002:c03::1b
route
2607:f8b0:4002::/48
bgp
AS15169
descr
Google
location
Atlanta, United States
ptr
ya-in-x1b.1e100.net
2607:f8b0:4003:c09::1a
route
2607:f8b0:4003::/48
bgp
AS15169
descr
Google
location
Tulsa, United States
ptr
om-in-x1a.1e100.net
2607:f8b0:4003:c09::1b
route
2607:f8b0:4003::/48
bgp
AS15169
descr
Google
location
Tulsa, United States
ptr
om-in-x1b.1e100.net
2607:f8b0:4024:c01::1a
route
2607:f8b0::/32
bgp
AS15169
descr
Google
location
United States
2a00:1450:400b:c00::1a
route
2a00:1450:400b::/48
bgp
AS15169
descr
Google
location
Dublin, Ireland
ptr
dg-in-x1a.1e100.net
2a00:1450:4010:c0e::1a
route
2a00:1450:4010::/48
bgp
AS15169
descr
Google
location
Lappeenranta, Finland
ptr
lu-in-x1a.1e100.net
2a00:1450:4013:c02::1b
route
2a00:1450:4013::/48
bgp
AS15169
descr
Google
location
Groningen, Netherlands
ptr
ec-in-x1b.1e100.net
64.233.179.26
whois
Google LLC (GOGL)
route
64.233.179.0/24
bgp
AS15169
descr
Google
location
Mountain View, United States
ptr
om-in-f26.1e100.net
74.125.126.26
whois
Google LLC (GOGL)
route
74.125.126.0/24
bgp
AS15169
descr
Google
location
Mountain View, United States
ptr
ik-in-f26.1e100.net
74.125.128.26
whois
Google LLC (GOGL)
route
74.125.128.0/24
bgp
AS15169
descr
Google
location
Mountain View, United States
ptr
ec-in-f26.1e100.net
74.125.131.26
whois
Google LLC (GOGL)
route
74.125.131.0/24
bgp
AS15169
descr
Google
location
Mountain View, United States
ptr
lu-in-f26.1e100.net
142.250.11.26
whois
Google LLC (GOGL)
route
142.250.11.0/24
bgp
AS15169
descr
Google
location
Mountain View, United States
173.194.219.26
whois
Google LLC (GOGL)
route
173.194.219.0/24
bgp
AS15169
descr
Google
location
Mountain View, United States
ptr
ya-in-f26.1e100.net
209.85.202.26
whois
Google LLC (GOGL)
route
209.85.202.0/24
bgp
AS15169
descr
GBLX-US-BGP
location
United States
ptr
dg-in-f26.1e100.net
aspmx4.googlemail.com
a
2404:6800:4003:c02::1b
route
2404:6800:4003::/48
bgp
AS15169
descr
Google
location
Singapore, Singapore
ptr
sc-in-x1b.1e100.net
2607:f8b0:4001:c1d::1a
route
2607:f8b0:4001::/48
bgp
AS15169
descr
Google
location
Council Bluffs, United States
ptr
ik-in-x1a.1e100.net
2607:f8b0:4002:c03::1b
route
2607:f8b0:4002::/48
bgp
AS15169
descr
Google
location
Atlanta, United States
ptr
ya-in-x1b.1e100.net
2607:f8b0:400d:c08::1a
route
2607:f8b0:400d::/48
bgp
AS15169
descr
Google
location
Morganton, United States
ptr
qj-in-x1a.1e100.net
2607:f8b0:400d:c08::1b
route
2607:f8b0:400d::/48
bgp
AS15169
descr
Google
location
Morganton, United States
ptr
qj-in-x1b.1e100.net
2607:f8b0:4023:401::1a
route
2607:f8b0::/32
bgp
AS15169
descr
Google
location
United States
2a00:1450:400c:c08::1a
route
2a00:1450:400c::/48
bgp
AS15169
descr
Google
location
Brussels, Belgium
ptr
wq-in-x1a.1e100.net
2a00:1450:4010:c0e::1b
route
2a00:1450:4010::/48
bgp
AS15169
descr
Google
location
Lappeenranta, Finland
ptr
lu-in-x1b.1e100.net
74.125.68.26
whois
Google LLC (GOGL)
route
74.125.68.0/24
bgp
AS15169
descr
Google
location
Mountain View, United States
ptr
sc-in-f26.1e100.net
74.125.126.26
whois
Google LLC (GOGL)
route
74.125.126.0/24
bgp
AS15169
descr
Google
location
Mountain View, United States
ptr
ik-in-f26.1e100.net
74.125.131.26
whois
Google LLC (GOGL)
route
descr
Google
location
Mountain View, United States
ptr
lu-in-f26.1e100.net