Apprenez à espionner, analyser et manipuler les gens sur Internet. Comme un véritable espion.

Tout le monde possède un ordinateur mais 95% des gens subissent Internet plus qu’ils ne le maîtrisent. Je mettrais ma main à couper que vous avez vécu l’une de ces situations récemment :

  • Vous commencez dans une nouvelle entreprise — ou une nouvelle école — et vous avez du mal à casser la glace avec vos nouveaux collègues, vous manquez de sujets de discussion ?
  • Vous êtes très actif sur Internet (sites de rencontres, réseaux sociaux,  sites ou forums) et vous aimeriez des techniques efficaces pour analyser les gens, connaître leur identité réelle et détecter les menteurs ?
  • Vous avez l’habitude d’analyser les gens dans la vie réelle mais malheureusement sur Internet, vous ne savez pas comment vous y prendre ?
  • On vous rabâche sans cesse de faire attention à votre « vie privée en ligne » mais vous ne comprenez pas où est le problème (rassurez-vous : ceux qui vous font la leçon ne savent pas non plus) ?
  • Vous êtes souvent amené à vouloir influencer, convaincre ou manipuler vos interlocuteurs par e-mail ou tchat, mais vous ne connaissez aucune technique propre au monde d’Internet ?
  • Une personne louche rentre en contact avec vous par téléphone, SMS, e-mail ou Facebook et vous cherchez à savoir de qui il s’agit, sans succès ?
  • Vous aimeriez pister quelqu’un comme un détective grâce à Internet, pour savoir où il se trouve et ce qu’il fait ?
  • Vous avez des fois l’impression d’être un peu dépassé par Internet et vous ne vous y sentez pas vraiment en sécurité ?

Voyons comment le doxing (une méthode d’espionnage), le social-engineering (la manipulation mentale sur Internet) et d’autres techniques tirées du monde du hacking vous aideront dans votre quotidien.

 
 

Charles Cohle,
Auteur du livre et de jesaisquivousetes.com

Comment je suis passé du loser au hacker

J’ai commencé à passer ma vie sur Internet il y a une dizaine d’années. Ce fût d’abord par passion, et maintenant par obligation professionnelle. Dans le cadre de mes business, j’ai rencontré plus de gens malhonnêtes que vous n’en rencontrerez jamais sur le web. Du simple escroc nigérien, au manipulateur toxique qui cherche à détruire… par pur plaisir.

Peut-être comme vous, j’ai longtemps été convaincu que la psychologie classique ne s’appliquait pas à Internet. Je pensais par exemple qu’il était impossible de détecter le mensonge sur Internet à cause de l’anonymat et des écrans qui nous séparent des autres.

Lassé de subir Internet au lieu de le dominer, j’ai décidé de m’attaquer au problème en exploitant toutes les règles du jeu. Au cours de ces 5 dernières années, j’ai développé des outils de « hacking social » pour chacun de mes besoins personnels.

Je suspecte quelqu’un de me mentir ? J’ai une technique pour obtenir la vérité. Je veux devenir ami avec telle personne sur Facebook ? J’ai une solution pour y arriver. Je veux espionner et pister tel individu ? Je sors ma « boite à outils », j’ai ce qu’il me faut à l’intérieur.

 
 

Voilà ce que vous apprendrez :

Ces derniers mois, j’ai pris l’initiative de condenser toutes mes techniques et tous mes outils sur ce site Internet ainsi que dans un livre. Le dernier chapitre du livre est consacré à des techniques de protection. En apprenant à attaquer, vous apprenez automatiquement à vous défendre. Sans plus attendre, voici le contenu exact du livre.

Soyons honnêtes : ce livre n’a rien d’éthique. Vous y apprendrez principalement des trucs de manipulation mentale et d’espionnage parfois à la limite du raisonnable.

Le dernier chapitre du livre est consacré à des techniques de protection. En apprenant à attaquer, vous apprenez automatiquement à vous défendre. Sans plus attendre, voici le contenu exact du livre.

Chapitre 0 :
Introduction au doxing, au hot-reading et au social-engineering

Vous commencerez par comprendre le sens de ces 3 concepts assez obscurs. Puis :

  • Vous découvrirez pourquoi vous prenez de gros risques à utiliser Internet sans connaître le doxing ;
  • … et pourquoi la majorité des gens sont des proies faciles pour les hackers et les manipulateurs ;
  • 6 situations banales de votre quotidien dans lesquelles ce livre vous changera la vie ;
  • Des exemples d’attaques informatiques qui ont ruiné des entreprises… simplement grâce à la manipulation.

Chapitre 1 :
Le tracking link creator (TLC), l’outil indispensable du doxing

Le TCL est un outil informatique très utilisé pour le doxing (l’accès au TLC vous est offert lorsque vous commandez le livre). Après une courte introduction, vous apprendrez :

  • Comment utiliser le TLC pour localiser et pister un internaute sans qu’il ne le sache ?
  • Utiliser le TLC sur un vendeur ou un acheteur (Leboncoin, etc.) et assurez-vous de son honnêteté avant une transaction ;
  • Pister quelqu’un sur Facebook grâce au TLC et grâce à la messagerie instantanée ;
  • Des techniques et des outils pour capturer et exploiter les informations de connexions privées de n’importe qui ;
  • Une variante du TLC pour obtenir le profil Facebook de qui vous voulez (sans qu’il ne le sache) ;
  • Un cours pédagogique sur des grandes notions de l’informatique pour votre culture générale.

Chapitre 2 :
Qui se cache derrière l’écran ?

Vous apprendrez à retrouver la trace de n’importe qui grâce à la moindre information qu’une personne aura laissé fuir : un numéro de téléphone, un nom, une adresse e-mail, un site web ou même un pseudonyme.

  • Les secrets de Google : des commandes que vous ne connaissez pas, pour fouiller au fond du web ;
  • Comment remonter au propriétaire d’un numéro de téléphone louche qui vous appelle ou vous envoie des SMS ?
  • Les 3 techniques méconnues pour pister quelqu’un sur Internet lorsque vous n’avez que son pseudonyme ;
  • Des techniques surprenantes pour remonter jusqu’à la personne qui a pris une photo (ou qui est sur une photo) ;
  • Comment démasquer un individu qui se cache derrière une adresse e-mail pour vous contacter ?
  • Comment décortiquer la vie de quelqu’un sur Internet uniquement grâce à son nom ;
  • Les 2 seules vraies méthodes pour remonter jusqu’au créateur de n’importe quel site web.

Chapitre 3 :
Comment créer de fausses identités sur Internet

  • Pourquoi vous aurez besoin de faux profils si vous vous intéressez au doxing et au social-engineering ;
  • Des techniques futées, pratiques et parfois bizarres pour créer de faux comptes Facebook et des comptes e-mails ;
  • Une stratégie express pour créer de fausses identités sans risque juridique et en quelques clics ;
  • Tous les outils pour mieux gérer vos faux profils sans vous prendre les pieds dans le tapis.

Chapitre 4 :
Manipulation sociale et cold-reading virtuel (co-écrit avec le mentaliste Félix Boussa)

Félix Boussa, auteur et mentaliste, m’a fait l’honneur de co-écrire cette partie du livre à mes côtés. Vous y apprendrez des techniques de manipulation mentale, ainsi que des méthodes permettant de cerner le profil de vos interlocuteurs.

  • Les grandes étapes du profiling sur Internet : entre stylométrie analytique et stéréotypes sociaux ;
  • Une méthode de cold-reading appliquée au web pour cerner le profil de vos interlocuteurs ;
  • Une technique en 3 étapes pour définir le groupe social d’un internaute lambda sans vous tromper ;
  • Le concept clef de la manipulation en ligne, expliquée sous toutes ses coutures ;
  • Une technique de PNL appliquée au web avec succès : la synchronisation PNL ;
  • Les 2 façons de manipuler un internaute en connaissant ses goûts et ses convictions intellectuelles ;
  • La méthode Columbo, pour pénétrer la sphère numérique de n’importe quelle entreprise ;
  • 8 techniques pour développer votre charisme sur Internet et paraître plus convainquant (oui, le charisme existe sur Internet).

Chapitre 5 :
Étude de la stylométrie

La stylométrie est un mélange de linguistique (étude de la langue) et de statistiques (étude des probabilités). Vous découvrirez comment une étude stylométrique peut vous permettre de manipuler mais aussi et surtout d’analyser un internaute.

  • Comment les enquêteurs criminels s’en servent pour élucider leurs affaires de drogue et de meurtre ?
  • Des situations banales du quotidien où la stylométrie pourra vous sauver la vie très simplement ;
  • Le logiciel de référence pour réussir vos analyses stylométriques sur ordinateur grâce aux maths ;
  • Les 5 métriques de base d’une analyse stylométrique : comment les exploiter dans le détail ?
  • Cas pratique d’une étude stylométrique dans une situation de harcèlement classique sur Facebook ;
  • Les 3 erreurs à ne pas commettre lors de vos prochaines études stylométriques ;
  • La différence entre la stylométrie et la graphologie et ce que ça implique pour vous.

Chapitre 6 :
Comment vous protéger du doxing ?

  • La technique la plus fiable pour sécuriser votre connexion Internet et vous garantir l’anonymat le plus complet ;
  • Comment configurer votre compte Facebook aux petits oignons pour être 100% tranquille ?
  • Les différentes manières qu’on utilise pour vous pister au quotidien sans que vous ne le sachiez ;
  • Une stratégie pour ne pas donner votre e-mail sur Internet (ni partout ailleurs) sans  vous prendre la tête ;
  • Une méthode infaillible pour fausser votre stylométrie et tromper les autres doxers ;
  • 2 techniques fourbes pour manipuler Google et nettoyer les résultats de recherches qui vous dérangent ;
  • Comment profiter du verdict des derniers procès qui ont mis Google à genoux ?
  • Les 3 pièges dans lesquels vous êtes sûrement tombé et qui vous rendent vulnérables sur les réseaux sociaux.

Découvrez les secrets du web et du doxingArrêtez de subir Internet, et domptez-le !

 

Découvrir le sommaire du livre
“Je sais qui vous êtes” de Charles Cohle - 120 pages

SOMMAIRE

  • Introduction
  • Le Tracking Link, l’outil indispensable du doxing
    • Introduction
    • Comment ça fonctionne ?
    • Apprendre à exploiter l’adresse IP
    • Apprendre à exploiter un user-agent (UA)
    • Le tracking link comme accusé de réception
    • Inciter à cliquer sur votre lien espion
    • Résumé des informations extraites
    • Pour aller encore plus loin
  • Qui se cache derrière l’écran ?
    • Introduction
    • Savoir utiliser Google correctement
    • Que faire avec un numéro de téléphone ?
    • Que faire avec une adresse IP ?
    • Que faire avec un pseudonyme ?
    • Que faire avec une photo ou un avatar ?
    • Que faire avec une simple adresse e-mail ?
    • Que faire avec un nom et un prénom ?
    • Que faire avec un site Internet ?
  • Comment se créer une fausse identité sur internet ?
    • Anonymiser votre navigation
    • Des fausses coordonnées
    • Comment bien utiliser vos fausses identités ?
  • Manipulation sociale et cold-reading virtuel 
    • Les bases du profiling sur Internet
    • Les bases de la manipulation en ligne
    • Technique #1 : la synchronisation syntaxique
    • Technique #2 : Exploiter une conviction forte
    • Technique #3 : La méthode Columbo
    • Technique #4 : Développez votre charisme sur Internet
  • Étude de la stylométrie
    • Introduction
    • Quand utiliser la stylométrie au quotidien ?
    • La stylométrie et l’informatique
    • Les métriques de base de la stylométrie
    • Cas pratique d’une étude stylométrique réelle
    • Trois erreurs à ne pas commettre lors d’une étude stylométrique
  • Comment se protéger du doxing ?
    • Introduction
    • Sécurisez votre connexion Internet
    • Cacher votre user-agent
    • Éviter le tracking par cookies
    • Évitez de donner votre adresse e-mail
    • Fausser l’étude stylométrique
    • « Googlez » régulièrement votre nom et nettoyez les résultats
    • Les trois pièges des réseaux sociaux, qui vous rendent vulnérable bêtement
  • Conclusion

— COMMANDER —
Je sais qui vous êtes

Devenez un espion sur Internet. Apprenez à pister et espionner les gens.

Vous le recevez immédiatement par e-mail.
Facile à lire : format PDF et EPUB.

Livraison express gratuite. Le e-book est offert.
Frais de livraison : 2.99€

Les commentaires des lecteurs

J'ai particulièrement aimer les chapitre sur la stylométrie et la synchronisation - ou comment se mettre à la portée de son interlocuteur dans les échanges virtuels, cerner sa personnalité et se mettre en position favorable pour lui demander quelquechose.

Bertrand V. (via Amazon)

Avant de lire ce livre, je connaissais quelques astuces techniques pour identifier les arnaques sur le net, mais depuis sa lecture j'ai enrichi mes connaissances en la matière. Lecture trés agréable et trés claire. J'ajoute que les outils en ligne fournis par l'auteur sont efficaces.

Thomas (via Amazon)

Je ne pensais pas qu'il était possible de faire tout cela, tranquillement installé devant son PC ! C'est assez impressionnant. "Je sais qui vous êtes" tient parfaitement son rôle de manuel d'espionnage sur Internet, une forme de mentalisme très novatrice !

SkyDream (via Amazon)

Un sujet qui n'est pas souvent abordé dans notre langue sous forme d'ouvrage et qui pourtant reste particulièrement intéressant. Ouvrage très bien écrit, les explications sont claires, des exercices pratiques et des outils à porté de main : les liens vers le blog de l'auteur sont discrets et font propres. Et chose que j'apprécie particulièrement, à la fin de chaque chapitres nous avons le droit à un petit listing des choses à retenir.

Jean Baptiste (via Amazon)

Ce livre est simple à comprendre, clair, le sommaire est bien structuré pour vite se retrouver. J'ai vraiment pris plaisir à le lire, mais bon ça m'a quand même secouée, un peu effrayée tous ces procédés, un livre qui permet effectivement de faire plus attention, de se protéger, le titre du livre colle très bien aux contenus abordé. J'ai une vision plus claire maintenant sur ces fonctionnements.

Déborah (via Amazon)

Je sais qui vous êtes est un livre très enrichissant, autant par la forme qu'il prend que par son contenu. En effet, grâce au site [..]/ le livre devient interactif avec un contenu qui pourra être mis à jour et qui évite d'encombrer le livre. Vous apprendrez à découvrir qui peut bien se cacher derrière un écran en apprenant à partir de zéro (c'est à dire sans connaissances spécifiques préalables - si ce n'est savoir cliquer sur lien -) vous apprendrez plusieurs techniques puissantes qui permettent de traquer autrui et d'éviter de vous faire traquer.

Gaëtan (via Amazon)

Ce livre m'a permis de comprendre comment protéger "ma vie électronique". Chose primordiale a l'heure actuelle, comment ne pas laisser de trace qui pourrait nous être nuisible à notre vie professionnelle. Pour faire simple: un guide que chaque internaute devrait lire afin de se protéger. Je le conseille vivement!!!!

David (via Amazon)

Ce livre apporte une très belle connaissance du web. Curieux de la nature humaine et adepte du profilage. Ce livre est pour vous. Grâce à ce livre, nous deviendrons de vrais détectives du web. Bravo à Charles et à Félix.

Philippe D. V. (via Amazon)