Apprenez à espionner, analyser et manipuler les gens sur Internet. Comme un véritable espion.
Tout le monde possède un ordinateur mais 95% des gens subissent Internet plus qu’ils ne le maîtrisent. Je mettrais ma main à couper que vous avez vécu l’une de ces situations récemment :
- Vous êtes actif sur Internet (sites de rencontres, réseaux sociaux, sites ou forums) et vous aimeriez des techniques efficaces pour analyser les gens, connaître leur identité réelle et détecter les menteurs ?
- Vous avez l’habitude d’analyser les gens dans la vie réelle mais malheureusement sur Internet, vous ne savez pas comment vous y prendre ?
- On vous rabâche sans cesse de faire attention à votre « vie privée en ligne » mais vous ne comprenez pas où est le problème (rassurez-vous : ceux qui vous font la leçon ne savent pas non plus) ?
- Vous êtes souvent amené à vouloir influencer, convaincre ou manipuler vos interlocuteurs par e-mail ou tchat, mais vous ne connaissez aucune technique propre au monde d’Internet ?
- Une personne louche rentre en contact avec vous par téléphone, SMS, e-mail ou Facebook et vous cherchez à savoir de qui il s’agit, sans succès ?
- Vous aimeriez pister quelqu’un comme un détective grâce à Internet, pour savoir où il se trouve et ce qu’il fait ?
- Vous avez des fois l’impression d’être un peu dépassé par Internet et vous ne vous y sentez pas vraiment en sécurité ?
Voyons comment le doxing (une méthode d’espionnage), le social-engineering (la manipulation mentale sur Internet) et d’autres techniques tirées du monde du hacking vous aideront dans votre quotidien.
Voilà ce que vous apprendrez :
Ces derniers mois, j’ai pris l’initiative de condenser toutes mes techniques et tous mes outils sur ce site Internet ainsi que dans un livre. Le dernier chapitre du livre est consacré à des techniques de protection.
En apprenant à attaquer, vous apprenez automatiquement à vous défendre. Sans plus attendre, voici le contenu exact du livre. Soyons honnêtes : ce livre n’a rien d’éthique.
Vous y apprendrez principalement des trucs de manipulation mentale et d’espionnage parfois à la limite du raisonnable. Le dernier chapitre du livre est consacré à des techniques de protection. En apprenant à attaquer, vous apprenez automatiquement à vous défendre. Sans plus attendre, voici le contenu exact du livre.
Chapitre 0 : Introduction au doxing, au hot-reading et au social-engineering
Vous commencerez par comprendre le sens de ces 3 concepts assez obscurs. Puis :
- Vous découvrirez pourquoi vous prenez de gros risques à utiliser Internet sans connaître le doxing ;
- … et pourquoi la majorité des gens sont des proies faciles pour les hackers et les manipulateurs ;
- 6 situations banales de votre quotidien dans lesquelles ce livre vous changera la vie ;
- Des exemples d’attaques informatiques qui ont ruiné des entreprises… simplement grâce à la manipulation.
Chapitre 1 : Le tracking link creator (TLC), l’outil indispensable du doxing
Le TCL est un outil informatique très utilisé pour le doxing (l’accès au TLC vous est offert lorsque vous commandez le livre). Après une courte introduction, vous apprendrez :
- Comment utiliser le TLC pour localiser et pister un internaute sans qu’il ne le sache ?
- Utiliser le TLC sur un vendeur ou un acheteur (Leboncoin, etc.) et assurez-vous de son honnêteté avant une transaction ;
- Pister quelqu’un sur Facebook grâce au TLC et grâce à la messagerie instantanée ;
- Des techniques et des outils pour capturer et exploiter les informations de connexions privées de n’importe qui ;
- Une variante du TLC pour obtenir le profil Facebook de qui vous voulez (sans qu’il ne le sache) ;
- Un cours pédagogique sur des grandes notions de l’informatique pour votre culture générale.
Chapitre 2 : Qui se cache derrière l’écran ?
Vous apprendrez à retrouver la trace de n’importe qui grâce à la moindre information qu’une personne aura laissé fuir : un numéro de téléphone, un nom, une adresse e-mail, un site web ou même un pseudonyme.
- Les secrets de Google : des commandes que vous ne connaissez pas, pour fouiller au fond du web ;
- Comment remonter au propriétaire d’un numéro de téléphone louche qui vous appelle ou vous envoie des SMS ?
- Les 3 techniques méconnues pour pister quelqu’un sur Internet lorsque vous n’avez que son pseudonyme ;
- Des techniques surprenantes pour remonter jusqu’à la personne qui a pris une photo (ou qui est sur une photo) ;
- Comment démasquer un individu qui se cache derrière une adresse e-mail pour vous contacter ?
- Comment décortiquer la vie de quelqu’un sur Internet uniquement grâce à son nom ;
- Les 2 seules vraies méthodes pour remonter jusqu’au créateur de n’importe quel site web.
Chapitre 3 : Comment créer de fausses identités sur Internet
- Pourquoi vous aurez besoin de faux profils si vous vous intéressez au doxing et au social-engineering ;
- Des techniques futées, pratiques et parfois bizarres pour créer de faux comptes Facebook et des comptes e-mails ;
- Une stratégie express pour créer de fausses identités sans risque juridique et en quelques clics ;
- Tous les outils pour mieux gérer vos faux profils sans vous prendre les pieds dans le tapis.
Chapitre 4 : Manipulation sociale et cold-reading virtuel (co-écrit avec le mentaliste Félix Boussa)
Félix Boussa, auteur et mentaliste, m’a fait l’honneur de co-écrire cette partie du livre à mes côtés. Vous y apprendrez des techniques de manipulation mentale, ainsi que des méthodes permettant de cerner le profil de vos interlocuteurs.
- Les grandes étapes du profiling sur Internet : entre stylométrie analytique et stéréotypes sociaux ;
- Une méthode de cold-reading appliquée au web pour cerner le profil de vos interlocuteurs ;
- Une technique en 3 étapes pour définir le groupe social d’un internaute lambda sans vous tromper ;
- Le concept clef de la manipulation en ligne, expliquée sous toutes ses coutures ;
- Une technique de PNL appliquée au web avec succès : la synchronisation PNL ;
- Les 2 façons de manipuler un internaute en connaissant ses goûts et ses convictions intellectuelles ;
- La méthode Columbo, pour pénétrer la sphère numérique de n’importe quelle entreprise ;
- 8 techniques pour développer votre charisme sur Internet et paraître plus convainquant (oui, le charisme existe sur Internet).
Chapitre 5 : Étude de la stylométrie
La stylométrie est un mélange de linguistique (étude de la langue) et de statistiques (étude des probabilités). Vous découvrirez comment une étude stylométrique peut vous permettre de manipuler mais aussi et surtout d’analyser un internaute.
- Comment les enquêteurs criminels s’en servent pour élucider leurs affaires de drogue et de meurtre ?
- Des situations banales du quotidien où la stylométrie pourra vous sauver la vie très simplement ;
- Le logiciel de référence pour réussir vos analyses stylométriques sur ordinateur grâce aux maths ;
- Les 5 métriques de base d’une analyse stylométrique : comment les exploiter dans le détail ?
- Cas pratique d’une étude stylométrique dans une situation de harcèlement classique sur Facebook ;
- Les 3 erreurs à ne pas commettre lors de vos prochaines études stylométriques ;
- La différence entre la stylométrie et la graphologie et ce que ça implique pour vous.
Chapitre 6 : Comment vous protéger du doxing ?
- La technique la plus fiable pour sécuriser votre connexion Internet et vous garantir l’anonymat le plus complet ;
- Comment configurer votre compte Facebook aux petits oignons pour être 100% tranquille ?
- Les différentes manières qu’on utilise pour vous pister au quotidien sans que vous ne le sachiez ;
- Une stratégie pour ne pas donner votre e-mail sur Internet (ni partout ailleurs) sans vous prendre la tête ;
- Une méthode infaillible pour fausser votre stylométrie et tromper les autres doxers ;
- 2 techniques fourbes pour manipuler Google et nettoyer les résultats de recherches qui vous dérangent ;
- Comment profiter du verdict des derniers procès qui ont mis Google à genoux ?
- Les 3 pièges dans lesquels vous êtes sûrement tombé et qui vous rendent vulnérables sur les réseaux sociaux.
Découvrez les secrets du web et du doxing. Arrêtez de subir Internet, et domptez-le !