Skip to main content

Home/ Les identités numériques/ Group items matching "géolocalisation" in title, tags, annotations or url

Group items matching
in title, tags, annotations or url

Sort By: Relevance | Date Filter: All | Bookmarks | Topics Simple Middle
peir ric

Emails, tchats, historique web : la NSA voit tout, stocke tout - Page 1 | Mediapart - 1 views

  • fonctionnement de XKeyscore
  • dans les metadatas
  • contenu des emails
  • ...9 more annotations...
  • 'email de la personne visée
  • le nom, le numéro de téléphone, l'adresse IP ou bien par mots-clés, type de navigateur utilisé ou langue utilisée…
  • dans les destinataires
  • chercher dans le corps du message,
  • espionner le contenu des tchats
  • historique internet d'une personne
  • le reste de son activité sur le web
  • le fait de pouvoir chercher par mot-clé dans toute l'activité HTTP (hypertexte transfer protocol, le protocole le plus commun utilisé pour naviguer sur le web) permet aux services de renseignement d'accéder à « pratiquement tout ce qu'un utilisateur lambda fait sur internet ».
  • accéder aux adresses IP de toutes les personnes passées sur un site en particulier
  •  
    Dire que l'on peut tout voir de nos activités demande aussi à être relativisé. L'affaire de la NSA montre exactement ce que l'on peut voir avec internet. A mettre en relation aussi avec les autres données informatiques comme la carte bancaire, les données de géolocalisation et la 3G/4G, le wifi, la vidéo-surveillance
Julien PIERRE

Tous amis, tous pistés - Technologies - Le Monde.fr - 0 views

  •  
    Aka-aki est un réseau social (allemand) utilisant la géolocalisation des téléphones mobiles : cela permet d'identifier les membres du réseau qui pénètrent une zone de proximité, avec possibilité de sollicitations des (joli-e-s) inconnu-e-s. La CNIL locale a été incapable de jauger le respect de la confidentialité de l'outil, jugé trop nouveau.
Julien PIERRE

Live Ships Map - AIS - Vessel Traffic and Positions - 0 views

  •  
    Dément ! Géolocalisation en temps réel des navires
peir ric

Écoutes, traces, interceptions - 1 views

  • Désormais, il est plus facile de réaliser les mêmes opérations instantanément et souvent à distance grâce aux données qui transitent par un opérateur ou fournisseur d'accès.
  • - Des données qui n'étaient pas captées tout de suite sur un téléphone fixe étaient perdues pour l'écoutant, ce qui n'est obligatoire pour les mobiles : certaines peuvent être retrouvées après coup, dans des mémoires.
  • - Outre le contenu des conversations, la technologie numérique permet de "géolocaliser", c'est à dire de savoir avec une marge d'approximation variable où est quelqu'un (ou, du moins, dans quelle zone, voire à proximité de quel autre mobile, se trouve l'appareil surveillé)
  • ...9 more annotations...
  • - Pour certaines enquêtes, il est parfois aussi intéressant de savoir qui se connecte avec qui, donc le cas échéant quelle est la forme d'un réseau criminel ou mafieux, que de savoir ce qui se dit.
  • D'autres difficultés sont du domaine gestionnaire ou administratif
  • Mais la chasse aux données numériques « flottantes » (la voix humaine n'étant qu'un flux entre autres) se heurte à une multitude d'obstacles de fait
  • - transformer le téléphone même hors fonction en balise de repérage ou en micro enregistrant les conversations à proximité de l'appareil
  • Certains sont d'ordre quantitatif.
  • D'aures obstacles sont techniques.
  • Des contre-stratégies efficaces se développent à la mesure des nouveaux dispositifs techniques.
  • Mais ce que l'État a perdu en capacité de surveillance peut-être récupéré par des acteurs privés.
  • Au total, les mieux protégés ne sont pas les plus innocents dans un configuration stratégique de plus en plus ouverte.
Julien PIERRE

affordance.info: Concentration d'identité - 0 views

  • Google choisit l'option centrifuge en ciblant d'abord LA communauté d'utilisateurs de SES services, puis, via ses divers rachats, en incitant les utilisateurs des services rachetés à rejoindre la communauté originelle. Yahoo! choisit de son côté l'option centripète en maintenant l'identité des services achetés et leurs commnautés en l'état, tout en construisant un puzzle dans lequel chaque pièce, chaque service est non pas "assimilé" ou "refondu" mais traité à égalité avec les autres, dont le service hôte (Yahoo! donc). On a donc pour Google, une stratégie de vortex communautaire (je prends mon audience et je la déplace sur les services rachetés et réciproquement), et pour Yahoo! une stratégie portail (j'agrége des communautés en préservant les spécificités de chacune). L'avenir dira laquelle de ces stratégies est la bonne.
  • "L'identité est à double jeu, à la fois pour soi mais aussi pour les yeux des autres qui "identifient"
  • la communauté prime sur l'individu,
  • ...3 more annotations...
  • cette identité est "administrable", "sur fiche", centralisable, géolocalisable,
  • La gestion des identités numériques et de leurs "pseudonymats"
  • sera peut-être la prochaine utopie documentaire, poursuivant celle du Mundaneum, avec cette fois comme objectif la gestion de la collection humaine des individualités numériques
1 - 8 of 8
Showing 20 items per page