Skip to main content

Home/ Les identités numériques/ Group items tagged téléphone

Rss Feed Group items tagged

peir ric

Écoutes, traces, interceptions - 1 views

  • Désormais, il est plus facile de réaliser les mêmes opérations instantanément et souvent à distance grâce aux données qui transitent par un opérateur ou fournisseur d'accès.
  • - Des données qui n'étaient pas captées tout de suite sur un téléphone fixe étaient perdues pour l'écoutant, ce qui n'est obligatoire pour les mobiles : certaines peuvent être retrouvées après coup, dans des mémoires.
  • - Outre le contenu des conversations, la technologie numérique permet de "géolocaliser", c'est à dire de savoir avec une marge d'approximation variable où est quelqu'un (ou, du moins, dans quelle zone, voire à proximité de quel autre mobile, se trouve l'appareil surveillé)
  • ...9 more annotations...
  • - Pour certaines enquêtes, il est parfois aussi intéressant de savoir qui se connecte avec qui, donc le cas échéant quelle est la forme d'un réseau criminel ou mafieux, que de savoir ce qui se dit.
  • D'autres difficultés sont du domaine gestionnaire ou administratif
  • Mais la chasse aux données numériques « flottantes » (la voix humaine n'étant qu'un flux entre autres) se heurte à une multitude d'obstacles de fait
  • - transformer le téléphone même hors fonction en balise de repérage ou en micro enregistrant les conversations à proximité de l'appareil
  • Certains sont d'ordre quantitatif.
  • D'aures obstacles sont techniques.
  • Des contre-stratégies efficaces se développent à la mesure des nouveaux dispositifs techniques.
  • Mais ce que l'État a perdu en capacité de surveillance peut-être récupéré par des acteurs privés.
  • Au total, les mieux protégés ne sont pas les plus innocents dans un configuration stratégique de plus en plus ouverte.
Julien PIERRE

Tous amis, tous pistés - Technologies - Le Monde.fr - 0 views

  •  
    Aka-aki est un réseau social (allemand) utilisant la géolocalisation des téléphones mobiles : cela permet d'identifier les membres du réseau qui pénètrent une zone de proximité, avec possibilité de sollicitations des (joli-e-s) inconnu-e-s. La CNIL locale a été incapable de jauger le respect de la confidentialité de l'outil, jugé trop nouveau.
Julien PIERRE

Howard Rheingold étudie la coopération - Transnets - Blog LeMonde.fr - 0 views

  •  
    internet plus les téléphones mobiles entraînent une formidable réduction des coûts de transaction qui permet aux gens de faire ensemble des choses impensables auparavant, même quand ils ne se connaissent pas.nous vivons dans un monde où l'on privilégie les situations de compétition, ce que les sociologues appellent les jeux à somme zéro (si l'un gagne l'autre perd et vice versa).
peir ric

Emails, tchats, historique web : la NSA voit tout, stocke tout - Page 1 | Mediapart - 1 views

  • fonctionnement de XKeyscore
  • dans les metadatas
  • contenu des emails
  • ...9 more annotations...
  • 'email de la personne visée
  • le nom, le numéro de téléphone, l'adresse IP ou bien par mots-clés, type de navigateur utilisé ou langue utilisée…
  • dans les destinataires
  • chercher dans le corps du message,
  • espionner le contenu des tchats
  • historique internet d'une personne
  • le reste de son activité sur le web
  • le fait de pouvoir chercher par mot-clé dans toute l'activité HTTP (hypertexte transfer protocol, le protocole le plus commun utilisé pour naviguer sur le web) permet aux services de renseignement d'accéder à « pratiquement tout ce qu'un utilisateur lambda fait sur internet ».
  • accéder aux adresses IP de toutes les personnes passées sur un site en particulier
  •  
    Dire que l'on peut tout voir de nos activités demande aussi à être relativisé. L'affaire de la NSA montre exactement ce que l'on peut voir avec internet. A mettre en relation aussi avec les autres données informatiques comme la carte bancaire, les données de géolocalisation et la 3G/4G, le wifi, la vidéo-surveillance
peir ric

Economie de surveillance - Bloc-notes de Jean-Michel Salaün - 1 views

  • 1. L’économie souterraine du ciblage
  • Mais les logiciels espions ne s’en tiennent pas à des cookies et sont de plus en plus sophistiqués. Certains, par exemple, suivent ce que font les gens en temps réel, et évaluent instantanément le lieu, les revenus, les comportements d’achat et même les conditions médicales des personnes.
  • Les profils des individus ainsi recueillis, constamment actualisés, sont achetés et vendus sur une sorte de bourse qui a pris son envol dans les derniers 18 mois.
  • ...20 more annotations...
  • Parmi celles-ci la société BlueKai surveille, par exemple, les visiteurs de eBay.com ou de Expedia.com en temps réel et ces données sont revendues sur son site. Plus de 50 millions d’informations sur les habitudes de navigation des internautes sont vendues chaque jour à 1/10 de centime de $ pièce.
  • l semble néanmoins que, naïfs, inconscients ou complices passifs, nombre de sites ne sont pas au courant des logiciels espions qu’ils transmettent et qui sont initiés par des entreprises-tiers d’un nouveau genre où règnent les statisticiens.
  • « Les annonceurs veulent accéder aux personnes, pas aux pages web » ; « Quand une publicité est correctement ciblée, elle cesse d’être une publicité pour devenir une importante information » ; « Nous dirigeons les gens vers différentes files de l’autoroute ».
  • 2. L’importance du navigateur et des choix techniques
  • D’une part, il illustre combien la logique économique du web est radicalement différente de celle de l’économie classique des logiciels, culture initial de MSN, et repose exclusivement sur la publicité ciblée.
  • 4. Anonymat et personnalisation
  • L’épisode peut aussi faire réfléchir à la stratégie de Mozilla avec Firefox, drapé dans la vertu du logiciel libre, mais ne défendant pas mieux les données privées..
  • 3. Cellulaire ou mobile
  • Une même technologie, un même service est désigné selon les continents par des qualificatifs opposés. Ici, je garderai « cellulaire », plus représentatif des propos du WSJ. Les compagnies de téléphone savent, en effet, où se trouvent leurs abonnés à trente mètres près.
  • En réalité, les enjeux me paraissent ailleurs : sur la surveillance policière ou le contrôle social d’un côté, la publicité contextualisée, de l’autre
  • il suffisait du numéro de cellulaire de la personne, d’un ordinateur, de quelques connaissances sur la technologie des cellulaires pour surveiller n’importe qui.
  • Pour les paranos ou les incrédules, toutes les explications du chercheur sont ici . Il y explique comment il est possible de savoir, pour quelques cents et, tout de même, avec quelques compétences informatiques : qui vous êtes, quels sont les membres de votre famille, vos amis, vos collègues, où vous êtes, où ils sont, ce que vous êtes probablement en train de faire, pourquoi.. et ce que vous allez probablement faire ensuite.
  • D’autre part, il montre le rôle essentiel dans cette économie du navigateur dont les choix techniques ne sont pas gravés dans le marbre.
  • Sans doute, il leur arrive de se tromper, mais leurs propositions sont suffisamment fiables pour qu’ils aient trouvé un marché auprès des vendeurs de cartes de crédit qui évaluent ainsi en temps réel la fiabilité de leurs nouveaux clients.
  • Comme le dit le journaliste : « en résumé, les sites web ont gagné la possibilité de décider si vous serez un bon consommateur ou non, avant même que vous ne leur disiez quoi que ce soit sur vous-même ».
  • Mais la préservation de l’anonymat est toute relative et, par ailleurs même si ces sociétés disent ne pas faire de discrimination selon les genres, les profils ethniques, les handicaps qui tombent sous le coup de la loi, de tels profilages peuvent conduire facilement à des dérives éthiques.
  • 5. Contextuel ou comportemental
  • La firme détient par son moteur la plus grosse base de données sur les intentions des internautes, mais a résisté jusqu'à présent à surveiller ces derniers sans leur consentement pour préserver son image.
  • Le savoir faire de Google est d'abord contextuel, une expertise de traitement des textes, aussi bien les requêtes des internautes que les documents publiés sur le web et non comportemental, une connaissance des réactions des personnes. Cette dernière expertise est celle de FaceBook ou des jeunes firmes présentés dans les autres articles de la série.
  • comment préserver la culture de l'entreprise tout en faisant face à la concurrence ?
Julien PIERRE

Le devenir algorithmique › Christian Fauré - 0 views

  • Le devenir algorithmique désigne dès lors le mécanisme inexorable qui est à l’oeuvre dans l’ensemble des processus de grammatisation, celui-là même qui nous pousse vers une numérisation de plus en plus importante de notre monde.
  • Il y a un devenir algorithmique dans la mesure où celle-ci joue un rôle de plus en plus important et visible dans nos vies. Ainsi le devenir algorithmique s’inscrit jusque dans ces conversations commerciales que l’on nous impose au téléphone avec les télévendeurs ou téléconseillers
Julien PIERRE

Lettre au maire - Le fil rouge romanais - 0 views

  • Vous n’ignorez pas que Michel Foucault a dégagé en 1975, le concept de « Panoptisme » dans son célèbre ouvrage « Surveiller et punir » à partir du modèle de prison imaginé au XIXème siècle par Jérémy Bentham. Le principe du « Panoptique » est de voir sans jamais être vu au point de donner aux détenus l’illusion d’une surveillance permanente et totale. Ainsi, le « panoptisme » vise à observer, tout en se protégeant totalement des personnes épiées. Bentham a jeté les fondements d’une société libérale où tout le monde pourrait surveiller tout le monde, y compris dans les moindres plis et replis de la vie de chacun. George Orwell s’est largement inspiré des ses conceptions pour écrire son fameux roman d’anticipation, « 1984 ». La société qu’il décrit est effrayante car « l’œil du pouvoir » (Foucault) omniprésent conduit à la déshumanisation dans le sens où chacun, privé de la capacité à exercer sa liberté, est réduit à un statut d’objet. A bas bruit, chaque citoyen est actuellement plus ou moins enserré dans un maillage qui permet d’établir sa « traçabilité », un autre concept cher à Bentham et aux modèles libéraux. C’est le « Big Brother », apanage de nos sociétés modernes. Il permet de collecter un nombre impressionnant de renseignements sur chacun à travers notamment les téléphones portables, les cartes de crédit, les ordinateurs, la biométrie … Et les caméras de vidéo surveillance.
1 - 8 of 8
Showing 20 items per page