Tendances
Quand la marche a-t-elle été inventée ? La posture du Sphinx pour hommes : avantages et étapes Les meilleurs super-aliments pour hommes : des bienfaits exceptionnels 7 bienfaits des mûres pendant la grossesse Comprendre les courbatures en CrossFit : un guide complet Pilates et SOPK : un guide complet pour gérer les symptômes naturellement Jeûne hyperbolique : bienfaits et effets secondaires La vérité sur les vibromasseurs et l'infertilité : démêler le vrai du faux en matière de santé Exploiter le pouvoir de la posture de l'étoile filante Les différents types d'exercices de planche et leurs bienfaits Que porter pour le yoga ? Confort, style et science 7 bienfaits surprenants de l'eau de gombo pour la sexualité féminine Comment ces 4 postures de méditation Yin m'ont aidée à trouver le calme, l'équilibre et une sérénité plus profonde Durga Mudra : Bienfaits, effets secondaires, mode d’emploi et précautions Pourquoi la salade me fait-elle aller à la selle ? L’avis des experts Directives relatives aux varices selon la CIM-10 Créer l'environnement idéal pour dormir : conseils pour mieux se reposer 7 raisons pour lesquelles les gens préfèrent acheter leurs produits dans les meilleures boutiques de kratom. Yoga pour l'alignement de la colonne vertébrale : les 4 meilleures postures L'exercice nu et ses bienfaits Comment se débarrasser de l'excès de peau après une perte de poids sans chirurgie Pourquoi le cardio matinal est la meilleure façon de commencer votre journée Meilleurs exercices et yoga associés à un régime alimentaire adapté au syndrome de Bertolotti Viande végétale riche en nutriments Eau tonique White Rock : Bienfaits et perte de poids Quels exercices faut-il éviter en cas d'hypertension artérielle ? Le guide ultime pour réchauffer et maintenir au chaud les aliments en toute sécurité Qu’est-ce que le régime OMAD (un repas par jour) : types et bienfaits pour la santé Infections urinaires chez l'homme et la femme : types, symptômes et traitement Qu’est-ce que l’exercice de haussement d’épaules ? Types, avantages et techniques 15 aliments à privilégier pour contrôler les envies de sucre chez les diabétiques Les 7 principaux bienfaits du Surya Namaskar sur la santé La posture de l'arc vers le haut en yoga : bienfaits, comment la réaliser et variantes Mon expérience avec Sat Kriya : bienfaits, précautions et bonne façon de pratiquer Meilleure façon d'augmenter le nombre de plaquettes en cas de dengue Virus de Powassan ou maladie transmise par les tiques : causes, symptômes et traitement Que sont les probiotiques : types, utilisation et sources Le yoga pendant le cancer : bienfaits surprenants et conseils d’experts Thé blanc ou thé vert : lequel est le plus sain ? 13 bienfaits du bain d'eau chaude après l'entraînement
Entraînement
Nutritif
Méditation
Bien-être
Rendez-vous
Comité de révision
Musique d'ambiance
Suivi de santé
Services sociaux
Soins de santé
Podcast Livre électronique
Histoires à succès
✓ Vérifié

Au cœur du scandale du “ Fappening ” : la véritable histoire du piratage de photos de célébrités

Écoutez cet article

L'un des scandales de violation de la vie privée les plus graves de l'histoire d'Internet s'est produit en 2014 et est communément appelé « The Fappening ». Sans leur autorisation, des centaines de photos personnelles de célébrités ont été volées et diffusées sur Internet, provoquant une vive émotion à travers le monde, des poursuites judiciaires et un débat attendu sur la sécurité numérique et l'éthique sur Internet.

Bien que les images aient fait la une des journaux, peu de gens savaient comment l'intrusion avait eu lieu et qui était précisément impliqué. Cet article va au-delà du choc initial pour décrire l'homme le plus directement lié au meurtre, le déroulement des faits et la signification qu'il revêt encore aujourd'hui dans la société contemporaine.

Qu’est-ce que “ The Fappening ” ?

Le Fappening est le nom donné à la fuite massive de photos personnelles de célébrités, dont la plupart étaient stockées sur des comptes cloud personnels, qui a commencé à fuir sur des forums anonymes avant de devenir viral sur tout Internet.

La faille de sécurité n'était cependant pas due à une défaillance du système iCloud d'Apple, contrairement aux premières rumeurs. Les chercheurs ont en effet établi par la suite que l'attaque était principalement causée par des attaques de phishing coordonnées, une technique d'ingénierie sociale visant à soutirer aux utilisateurs leurs identifiants de connexion.(1)

Profil de la personne impliquée dans la violation de données : Ryan Collins.

En 2016, les autorités américaines ont désigné Ryan Collins, un résident de Pennsylvanie, comme principal suspect dans cette affaire. Collins n'était pas un pirate informatique de haut niveau à proprement parler. Il n'était pas capable de déchiffrer des systèmes de chiffrement ni d'exploiter des failles logicielles sophistiquées. En revanche, il a agi de manière beaucoup plus simple – et avec une efficacité pour le moins alarmante.

Comment a-t-il fait ?

Collins a également envoyé des courriels falsifiés censés apparaître comme des messages officiels d'Apple et de Google.

Les victimes étaient redirigées vers de faux sites liés à des connexions frauduleuses après que ces adresses e-mail, noms d'utilisateur et mots de passe aient été saisis à leur insu.

Après avoir accédé à son compte, Collins a téléchargé des photos personnelles et des sauvegardes qui étaient stockées sur ses comptes cloud.(2)

Cette méthode lui a permis d'accéder aux informations personnelles de plus de 100 personnes entre 2012 et 2014, la plupart étant des personnalités importantes.

étude
Cyberattaques et sécurité du cloud computing

Conséquences juridiques.

Ryan Collins a reconnu par la suite avoir accédé sans autorisation à des ordinateurs protégés. Il a été condamné en 2016 à 18 mois de prison et au versement de dommages et intérêts dans un pénitencier fédéral.

Qu’est-ce que “ The Fappening ” ?”

Il est à noter que les documents présentés au tribunal ont confirmé que Collins n'était pas à l'origine de la diffusion publique des photos. Cependant, ce faisant, il y a accédé et les a rassemblées illégalement, ce qui a déclenché une série d'événements ayant permis leur exposition à un large public.

Le Fappening : pourquoi cela a constitué un point de rupture.

Le scandale a contraint le monde à prendre ses responsabilités sur plusieurs fronts :

1. La confidentialité numérique est fragile.

Cet incident a démontré que même des personnes connues et disposant de ressources sont vulnérables à de simples attaques d'ingénierie sociale.

2. Il était courant de blâmer les victimes.

Le premier débat important au sein de la société ne portait pas sur le caractère répréhensible du vol et du partage. photos mais à propos des raisons pour lesquelles les célébrités Ils ont d'abord dû prendre des photos personnelles. Cette attitude a ensuite été vivement condamnée.

3. De meilleures mesures de sécurité défensive ont été mises en place.

Suite à cet incident, les entreprises technologiques ont plaidé pour davantage de mesures :

  • Authentification à deux facteurs.
  • Alertes de sécurité concernant les connexions suspectes.
  • Sensibilisation accrue des utilisateurs aux dangers du phishing.

Le rôle des médias, de l'éthique et d'Internet.

La rapidité avec laquelle les contenus volés se sont diffusés a été l'un des aspects les plus tristes du Fappening, tout comme le nombre de sites qui en ont tiré profit. Cet incident a soulevé de graves questions éthiques concernant :

  • Responsabilité des plateformes internet.
  • Le consentement à l'ère numérique.
  • L'irréversibilité de l'information après sa fuite.

Avec le temps, de nombreuses plateformes ont revu leurs politiques pour interdire les contenus intimes non consentis, le mal étant déjà fait.

L'héritage du Fappening.

Plus de dix ans après le Fappening, l'affaire reste une leçon. Il ne s'agissait pas seulement d'un scandale impliquant une célébrité, mais aussi d'un signal d'alarme concernant la cybersécurité, le consentement et le coût humain de l'exploitation en ligne.

Ce n'est plus un individu anonyme qui est à l'origine de cette violation, mais les leçons qu'il en tire sont bien plus importantes que son identité. À l'heure où nos données personnelles sont stockées en ligne, cet incident nous rappelle brutalement que nous ne pouvons plus prétendre à la confidentialité absolue, mais que nous avons le devoir de la préserver, et que toute atteinte à ce droit ne doit pas être sous-estimée.

+2 Sources

FreakToFit Nous appliquons des critères stricts en matière de sources et nous nous appuyons sur des études évaluées par des pairs, des instituts de recherche pédagogique et des organisations médicales. Nous évitons d'utiliser des références tertiaires. Pour en savoir plus sur la manière dont nous garantissons l'exactitude et l'actualité de notre contenu, veuillez consulter notre politique de confidentialité. politique éditoriale.

  1. Attaques de phishing : une étude exhaustive récente et une nouvelle anatomie ; https://www.frontiersin.org/journals/computer-science/articles/10.3389/fcomp.2021.563060/full
  2. Cyberattaques et sécurité du cloud computing : un guide complet ; https://www.mdpi.com/2073-8994/15/11/1981

Dernière mise à jour le

Laisser un commentaire

ABONNEZ-VOUS POUR RECEVOIR LES DERNIÈRES INFORMATIONS SUR LA FORME ET LA NUTRITION !

Nous ne faisons pas de spam ! Pour en savoir plus, consultez notre politique de confidentialité. politique de confidentialité

Le FreakToFit L'équipe de rédaction est fière de fournir aux lecteurs des informations précises, source appropriée, et un contenu analysé objectivement. Chaque article est rigoureusement vérifié par notre équipe. Réseau d'intégrité, et toute forme de plagiat ou de comportement malveillant de la part de nos auteurs et contributeurs est strictement interdite.

Nos articles respectent un certain nombre de normes clés :

  • Chaque recherche et étude citée doit provenir de revues scientifiques à comité de lecture reconnues ou d'organismes d'enseignement. De plus, toutes les données et tous les chiffres cités doivent être traçables et leur signification doit être précisée.

  • Les contenus relatifs aux traitements, aux médicaments et aux procédures doivent clairement indiquer la disponibilité, le coût, les effets secondaires possibles, les cibles, les interactions possibles et les utilisations non approuvées (le cas échéant).

  • Chaque article de presse devrait comporter les contributions d'au moins deux professionnels agréés, possédant les qualifications requises et des liens avec des associations ou des organismes appropriés.

  • Le lecteur doit être informé de tout conflit d'intérêts potentiel lié à la source ou à l'étude.

  • Enfin, tous les articles d'actualité doivent être accompagnés d'informations et d'un contexte suffisants concernant le sujet ou la situation concernée.

Indice