Skip to main content

Home/ Les identités numériques/ Group items tagged captation

Rss Feed Group items tagged

peir ric

Écoutes, traces, interceptions - 1 views

  • Désormais, il est plus facile de réaliser les mêmes opérations instantanément et souvent à distance grâce aux données qui transitent par un opérateur ou fournisseur d'accès.
  • - Des données qui n'étaient pas captées tout de suite sur un téléphone fixe étaient perdues pour l'écoutant, ce qui n'est obligatoire pour les mobiles : certaines peuvent être retrouvées après coup, dans des mémoires.
  • - Outre le contenu des conversations, la technologie numérique permet de "géolocaliser", c'est à dire de savoir avec une marge d'approximation variable où est quelqu'un (ou, du moins, dans quelle zone, voire à proximité de quel autre mobile, se trouve l'appareil surveillé)
  • ...9 more annotations...
  • - Pour certaines enquêtes, il est parfois aussi intéressant de savoir qui se connecte avec qui, donc le cas échéant quelle est la forme d'un réseau criminel ou mafieux, que de savoir ce qui se dit.
  • D'autres difficultés sont du domaine gestionnaire ou administratif
  • Mais la chasse aux données numériques « flottantes » (la voix humaine n'étant qu'un flux entre autres) se heurte à une multitude d'obstacles de fait
  • - transformer le téléphone même hors fonction en balise de repérage ou en micro enregistrant les conversations à proximité de l'appareil
  • Certains sont d'ordre quantitatif.
  • D'aures obstacles sont techniques.
  • Des contre-stratégies efficaces se développent à la mesure des nouveaux dispositifs techniques.
  • Mais ce que l'État a perdu en capacité de surveillance peut-être récupéré par des acteurs privés.
  • Au total, les mieux protégés ne sont pas les plus innocents dans un configuration stratégique de plus en plus ouverte.
1 - 1 of 1
Showing 20 items per page