Aka Aki



Même pas besoin d’une commission rogatoire ! Le mouchard est activé en permanence grâce à votre opérateur téléphonique. Il suffit ensuite de se procurer les logs (soit légalement, soit par le biais d’une human backdoor) et le tour est joué. Et nos « amis » dans la maison UMP nous affirment que , chez Guéant et Sarkozy, on s’en sert déjà pour garder un oeil sur les petits copains de la majorité présidentielle…

Dès que l’heure de calcul informatique aura atteint un prix intéressant, les services de police pourront – en toute discrétion et d’un simple clic de souris – établir des profils de déplacements de centaines de milliers de personnes…

Et comme la sécurité des antennes-relais est rudimentaire, il est extrèmement simple d’intercepter les « logs » de chaque antenne – permettant, à l’aide d’un ordinateur, d’un script et de Google Maps, de savoir à tout instant qui se trouve dans le quartier, qui marche dans quelle rue, qui est dans quelle maison… ce que que font les petits malins de Aka-Aki à Berlin ou des flicages Bluetooth de Alex Van Es à Amsterdam…

Le téléphone portable, un truc dont la StaSi et le KGB avaient révé… La vie privée ? Un concept du passé qui n’a plus aucune validité aujourd’hui.

Dès demain, ceux qui éteindront leur portable ou n’en auront pas seront automatiquement suspects…

Pisté par son portable, un politicien allemand se rebelle

[François Krug | Eco89 | 31/03/2011]

En Allemagne, Malte Spitz, un responsable des Verts a poursuivi son opérateur téléphonique en justice pour obtenir toutes les données récoltées grâce à son portable. Le résultat ? Une carte interactive à la fois fascinante et effrayante, puisque les données ont permis de reconstituer une bonne partie de sa vie. La démonstration est encore plus frappante avec cette vidéo réalisée par le site Future Journalism Project. Elle ne porte que sur deux jours dans la vie de Malte Spitz, bien assez cependant pour démontrer qu’un portable permet de suivre toutes vos allées et venues.

Malte Spitz, 26 ans, est membre de l’exécutif des Verts allemands. Sa spécialité : dénoncer les atteintes à la vie privée. Et notamment, les risques liés aux données de localisation transmises automatiquement par les téléphones portables, et conservées ensuite par les opérateurs.

Comme il le raconte sur son blog, Malte Spitz a voulu tenter une expérience. Il a réclamé les données le concernant à T-Mobile, filiale du géant Deutsche Telekom. Refus catégorique. La justice lui a finalement donné raison en mars 2010 : l’opérateur a dû lui transmettre les données portant sur les six mois précédents.
Localisé plus de 35 000 fois en six mois

Sur le fichier Excel fourni par T-Mobile, Malte Spitz a découvert qu’il avait été localisé au total 35 831 fois entre août 2009 et février 2010. Il a ensuite confié ces données brutes au site de l’hebdomadaire Die Zeit, qui en a tiré une carte interactive impressionnante : on peut y suivre tous les déplacements de Malte Spitz, du moins tous ceux au cours desquels son portable était allumé (suite…)


Les romanichels ne sont pas sur Facebook ou sur Aka-Aki, ne font pas de Geotagging avec leurs Smartphone… alors faut bien créer un fichier si on veut surveiller ces voleurs de poules (et de câbles en cuivre…)

Roms : fichage ethnique et défense des libertés
[Editorial – Le Monde – 09/10/2010]

Quatre associations de défense des Roms, des Tsiganes et des gens du voyage viennent donc de déposer une plainte contre un « fichier ethnique, illégal et non déclaré », comme l’a révélé Le Monde jeudi 7 octobre.

Constitué par la gendarmerie, détenu par l’Office central de lutte contre la délinquance itinérante (OCLDI), et baptisé MENS – « minorités ethniques non sédentarisées » -, ce fichier aurait permis, pendant des années, d’effectuer une « généalogie des familles tsiganes » et un répertoire des « groupes à risques », distinguant les unes et les autres selon leur pays d’origine, en Europe de l’Est.

L’existence de ce fichier a immédiatement suscité des réactions pour le moins embarrassées des responsables de la sécurité. Tout en précisant qu’il n’avait la tutelle de la gendarmerie que depuis 2009, le ministre de l’intérieur, Brice Hortefeux, a assuré qu’il n’avait pas connaissance de ce fichier et ordonné une enquête sur les bases de données utilisées par la gendarmerie nationale. Les responsables de celle-ci assurent, de leur côté, que ce fichier MENS n’existe pas et que le « fichier généalogique » de l’OCLDI a été supprimé à la fin de l’année 2007.

Cette affaire tombe au plus mauvais moment pour les pouvoirs publics. Deux mois après les mesures demandées par le président de la République et mises en oeuvre par le ministre de l’intérieur à l’encontre des Roms, elle risque fort de raviver le grave discrédit, national et international, que cette politique de stigmatisation a valu àla France.

Mais elle témoigne aussi, une nouvelle fois, de la confusion et de l’opacité inadmissibles qui entourent l’existence de très nombreux fichiers informatisés utilisés par les services de police et de sécurité. Deux enquêtes menées en 2006 et 2008 par un groupe de travail présidé par le criminologue Alain Bauer, proche du président de la République, ainsi qu’un rapport d’information parlementaire établi en 2009 par les députés Delphine Batho (PS) et Jacques-Alain Bénisti (UMP) l’ont, en effet, rappelé sans ménagement : les fichiers policiers sont une jungle dans laquelle il est urgent de mettre de l’ordre.

Sur la soixantaine de fichiers policiers répertoriés, le quart ont été créés sans aucune base légale et n’ont pas été déclarés à la Commission nationale de l’informatique et des libertés, comme la loi informatique et libertés de 1977 en fait obligation.

L’honneur d’une démocratie est de combattre la délinquance ; il est, tout autant, de protéger les droits de l’homme et les libertés individuelles. Donner aux services de sécurité les moyens, notamment informatiques, d’une action efficace est nécessaire et légitime. Mais, dès lors que cela risque de porter atteinte aux libertés, ces moyens d’action doivent être très sérieusement contrôlés. Y renoncer revient inévitablement à fermer les yeux sur des dérives d’autant plus inacceptables qu’elles conduiraient à un fichage – pour ne pas dire un flicage – ethniques ou racial. En dépit de toutes les mises en garde, ce n’est, hélas !, pas le cas.

http://www.lemonde.fr/idees/article/2010/10/08/roms-fichage-ethnique-et-defense-des-libertes_1422223_3232.html#ens_id=1389596


La majorité des photos grand public prises avec un appareil numérique et que l’on trouve aujourd’hui sur Internet contiennent des données de géolocalisation…. trop pratique pour les services de renseignement ! Et avec EXIF Viewer, c’est aussi simple qu’un clic-droit !

[Read-Write-Web – 27 juillet 2010 par Fabrice Epelboin et Sarah Perez]

L’International Computer Science Institute (ICSI), une orga­ni­sa­tion sans but lucra­tif rat­ta­chée à l’université de Berkeley en Californie, devrait publier sous peu ses der­niers tra­vaux concer­nant le «cyber­ca­sing», un terme uti­lisé par les cher­cheurs pour dési­gner la façon dont les textes, pho­tos et vidéos conte­nant des don­nées de géo­lo­ca­li­sa­tion peuvent être uti­li­sées à des fins criminelles.

En uti­li­sant des sites tes que Craigslist, Twitter et Youtube, les cher­cheurs ont été en mesure de croi­ser des infor­ma­tions conte­nus dans des conte­nus acces­sibles à tous en ligne pour déter­mi­ner avec pré­ci­sion l’adresse pos­tale de vic­times poten­tielles, dont celles d’individus ayant publié leurs conte­nus de façon ano­nyme. L’expérience n’a pas duré des semaines, ni même quelques jours ou quelques heures, les adresses ont toutes été obte­nues avec une pré­ci­sion redou­table en quelques minutes.

Les consom­ma­teurs ne réa­lisent pas à quel point il est facile de les localiser

La pre­mière étude de l’ISCU, «Cybercasing the Joint: On the Privacy Implications of Geotagging», écrite par Gerald Friedland et Robin Sommer, a été publiée en mai der­nier et sera pré­sen­tée en aout au work­shop de l’USNIX dans le cadre d’une thé­ma­tique dédiée aux sujets bru­lants concer­nant la sécu­rité.

L’étude passe en revue la rapide popu­la­ri­sa­tion des ser­vices en ligne uti­li­sant la géo­lo­ca­li­sa­tion, liée à l’explosion du mar­ché des smart­phones. Les objets numé­riques nomades d’aujourd’hui font un usage inten­sif des sys­tèmes GPS embarqués ou de la tri­an­gu­la­tion par WiFi pour ajou­ter des don­nées de géo­lo­ca­li­sa­tion aux conte­nus qu’ils aident à pro­duire et à dif­fu­ser, que ce soit un sta­tut sur Twitter, une photo pla­cée sur Flickr ou une vidéo envoyée sur YouTube.

Le pro­blème cen­tral avec ce type d’application, selon les cher­cheurs, repose sur le fait que la plu­part des uti­li­sa­teurs ne sont pas conscients que de telles infor­ma­tions sont par­ta­gées, en par­ti­cu­lier auprès d’un public aussi large, voir du monde entier. L’iPhone, par exemple, inclue une geo­lo­ca­li­sa­tion par­fois supé­rieure en pré­ci­sion à ce qu’un GPS ordi­naire est en mesure de faire, à toutes les pho­tos qu’il prend, pré­viennent les scien­ti­fiques, une pré­ci­sion qui peut même être de l’ordre du mètre quand les condi­tions sont favo­rables, révé­lant ainsi l’adresse pos­tale d’une pho­to­gra­phie prise en intérieure.

Mais le fait de publier sur le web des don­nées géo­lo­ca­li­sées aussi pré­cises dans des textes, des pho­tos et des vidéos par­ta­gées n’est qu’une par­tie du pro­blème. La dis­po­ni­bi­lité auprès du grand public d’outils de recherche dédiés à la géo­lo­ca­li­sa­tion est tout aussi trou­blant. Il est aisé pour qui­conque désor­mais de lan­cer des recherches de façon auto­ma­ti­sées pou­vant mener à une fuite de don­nées per­son­nelles, et fai­sant pla­ner un réel risque en matière de vie pri­vée. Qui plus est, des ser­vices comme Google Street View et d’autres «cartes anno­tées» aident à sim­pli­fier le tra­vail en per­met­tant de croi­ser les don­nées issues de dif­fé­rentes ressources.

A titre d’exemple, lors de l’enquête que nous avions effec­tué concer­nant les pseudo-islamistes sur Facebook, c’est à par­tir d’une vidéo publiée sur Youtube – et se vou­lant ano­nyme – du chef de l’un de ces groupes isla­mistes, que nous avions pu le loca­li­ser à Oakland, avec une pré­ci­sion telle que nous avions pu obte­nir son adresse pos­tale pré­cise en uti­li­sant Google Street View, et du coup, son iden­tité à l’aide d’un simple annuaire, puis à tra­vers d’autres outils, celle de son asso­ciée, de ses entre­prises, ainsi qu’une mul­ti­tude de détails sur sa vie pri­vée nous per­met­tant d’affirmer que son mode de vie était en telle contra­dic­tion avec l’islam radi­cal qu’il prê­chait qu’il ne pou­vait s’agir que d’une opé­ra­tion d’intox, ce qui fut confirmé par la suite.

En d’autres termes, le fait que des don­nées géo­lo­ca­li­sées soient dis­po­nibles en ligne n’est que la par­tie émer­gée de l’iceberg, sous la sur­face, il existe une mul­ti­tude d’outils qui per­mettent de les ana­ly­ser avec une pré­ci­sion redoutable.

Des exemples de Cybercasing via Craiglist, Twitter et Youtube

Pour démon­trer à quel point il est facile de déter­mi­ner l’adresse pos­tale d’un inconnu, Friedland et Sommer ont com­mencé par une visite sur Craigslist, un site de petites annonces très popu­laire aux Etats-Unis. Ils y ont trouvé des pho­tos geo­tag­gées qu’ils ont com­paré à l’aide de Google Street View, ce qui leur a per­mit de déter­mi­ner l’adresse pos­tale de celui qui avait publié l’annonce. Plus utile encore, dans le cas d’une uti­li­sa­tion cri­mi­nelle de tels outils, la men­tion au sein de l’annonce d’horaires durant lesquels le ven­deur pré­fé­rait qu’on l’appelle, révé­lant les heures auxquelles sont domi­cile avait toutes les chances d’être inoccupé.

Dans d’autres démons­tra­tions, les cher­cheurs sont par­tis de Twitter, qui per­met à ceux qui l’utilisent depuis un mobile de geo­tag­ger leurs tweets. Des appli­ca­tions tierces uti­li­sées cou­ram­ment en conjonc­tion avec Twitter, comme Twitpic, qui per­met d’y publier des pho­tos, publient égale­ment des don­nées de géo­lo­ca­li­sa­tion. Un simple plu­gin Firefox appelé Exif Viewer per­met en un clic droit sur l’image de révé­ler la loca­li­sa­tion pré­cise de l’endroit d’où a été emis le tweet, placé sur une carte (au cas où vous sou­hai­te­riez vous y rendre).

Une troi­sième expé­rience, pro­ba­ble­ment la plus per­tur­bante, a mon­tré com­bien il était facile d’automatiser ce type d’atteinte à la vie pri­vée. Alors que les expé­ri­men­ta­tions pré­cé­dentes révèlent l’emplacement des uti­li­sa­teurs en quelques minutes, la tâche reste manuelle. Pour Youtube, cepen­dant, les cher­cheurs ont écrit un script très simple qui recon­nait auto­ma­tique­ment les vidéos tour­nées à une cer­taine dis­tance d’un empla­ce­ment ini­tial, en l’occurrence, celle du domi­cile d’une vic­time poten­tielle. Une dis­tance «de vacances», selon leur ter­mi­no­lo­gie, a été fixée à 100km (pour la dis­tin­guer d’une dis­tance de trajet domicile-lieu de tra­vail). Le script a ainsi trouvé 106 cor­res­pon­dances révé­lant qui était en vacances dans une zone de test à Berkeley. En regar­dant de près les résul­tats affi­chés par le script, les cher­cheurs ont trouvé, entre autre, la vidéo d’une per­sonne qui était clai­re­ment dans les Caraïbes avec sa famille, poin­tant ainsi un domi­cile inoc­cupé, cible idéale pour un cambriolage.

Un pro­blème qui va bien au delà des usages criminels

Pour aller au delà du « cyber­ca­sing », qui se foca­lise exclu­si­ve­ment sur les usages à des fins cri­mi­nelles de la géo­lo­ca­li­sa­tion, il convient de poin­ter de poten­tiels usages qu’il serait bon d’appréhender au plus vite si l’on veut pou­voir les abor­der avec un mini­mum de sérénité.

Dans un cadre fami­lial, le télé­phone mobile est déjà lar­ge­ment uti­lisé pour géo­lo­ca­li­ser les enfants, et là encore, il s’agit pour l’instant (sauf dans le cas de cer­taines tech­no­lo­gies dédiées et encore peu répan­dues), d’une pro­cé­dure manuelle, repo­sant la plu­part du temps sur l’appel d’un parent inquiet et le fait que l’adolescent, à l’autre bout du fil, ne men­tira pas quant à son empla­ce­ment. Cela pour­rait chan­ger rapi­de­ment. Des logi­ciels espions per­mettent dès à pré­sent de pla­cer sur une télé­phone mobile un pis­teur, qui peut poten­tiel­le­ment rap­por­ter en temps réel l’emplacement du télé­phone (et par exten­sion de son usa­ger), ainsi que d’en sto­ker un his­to­rique à des fins de consul­ta­tions ulté­rieures par des parents deve­nus surveillants.

Une atteinte à la vie pri­vée des ado­les­cents qui pour­rait avoir des impacts non négli­geables, la mai­trise du men­songe étant – si l’on s’en réfère à Piaget -, une phase cri­tique dans le déve­lop­pe­ment de la per­son­na­lité. La pan­op­tique vir­tuelle pour­rait avoir des conséquences qu’il serait bon d’étudier avec sérieux auprès de spé­cia­listes de la psy­cho­lo­gie de l’enfant avant de se retrou­ver devant le fait accomplit.

Dans le monde du tra­vail, où il est cou­rant de voir les employeurs four­nir à leurs sala­riés un équi­pe­ment mobile de type smart­phone, on pour­rait égale­ment assis­ter à de grave dérives, d’autant que la géo­lo­ca­li­sa­tion n’est pas ici une nou­veauté, elle est uti­lisé dans les trans­ports rou­tiers, par exemple, depuis très long­temps, pour pis­ter et sur­veiller, et opti­mi­ser le tra­vail des employés. Mais la géné­ra­li­sa­tion du géo-monitoring à une large part du sala­riat pour­rait, là aussi, poser des pro­blèmes qu’il serait bon de trai­ter de façon pré­ven­tive, le cor­pus légis­la­tif n’étant pas for­cé­ment adapté a cette nou­velle donne technologique.

Quelles solu­tions peut-on imaginer ?

Le but de l’étude n’est pas de pro­po­ser des solu­tions à ce nou­veau pro­blème apporté par l’ère du numé­rique, mais de per­mettre au plus grand nombre de sai­sir l’ampleur du pro­blème. A l’heure où le légis­la­teur se foca­lise sur Google Street View, il est bon d’apporter des éléments de réflexion qui pour­raient per­mettre au moins obtus d’entre eux de réa­li­ser que le pro­blème va bien au delà de Google et que la mise au pilori sys­té­ma­tique d’un bouc émis­saire du numé­rique n’aura comme effet que de lais­ser le pro­blème pros­pé­rer. Street View n’est que l’arbre qui cache la forêt, c’est un écosys­tème tout entier qui est en train de prendre place autour de la géo­lo­ca­li­sa­tion, un écosys­tème qui pour­rait par ailleurs par­fai­te­ment se pas­ser de Google si celui-ci était poussé à s’en retirer.

La régu­la­tion d’un écosys­tème aussi com­plexe ne sera pas chose aisée, mais elle s’avère indis­pen­sable, et deman­dera une étroite col­la­bo­ra­tion entre cher­cheurs, experts, et légis­la­teurs, faute de quoi elle sera inef­fi­cace, au mieux, et atten­ta­toire aux liber­tés numé­riques, au pire.

L’obligation de faire men­tion et de per­mettre un opt-out lors de la trans­mis­sion de don­nées geo­lo­ca­li­sées est une piste à étudier, ainsi que celle d’une pos­si­bi­lité lais­sée à l’utilisateur de mai­tri­ser la pré­ci­sion de la geo­lo­ca­li­sa­tion qu’il publie. Il y a, d’un point de vue tech­nique, pro­ba­ble­ment beau­coup de choses à implé­men­ter au niveau même des APIs, mais dans l’immédiat, la seule chose qu’il soit pos­sible de faire est de sen­si­bi­li­ser le plus grand nombre  à ces enjeux, en pre­nant soin de pré­ci­ser qu’un mou­ve­ment conser­va­teur consis­tant à inter­dire tout sim­ple­ment la géo­lo­ca­li­sa­tion serait un frein consi­dé­rable à l’économie numé­rique liée à l’internet mobile, dont la plu­part des experts s’accordent à dire que son poten­tiel est plus grand encore que celui apporté par le web depuis une quin­zaine d’années.

Dans l’immédiat, et à moins de mai­tri­ser l’outil tech­no­lo­gique que vous avez dans les mains (ce que très peu de gens sont en mesure de faire et que beau­coup s’imaginent être en mesure d’effectuer), il est pru­dent de ne pas publier ses pho­tos de vacances à par­tir de votre lieu de vil­lé­gia­ture, et d’attendre patiem­ment votre retour pour les par­ta­ger avec vos amis. L’alternative consiste à mai­tri­ser l’outil, mais si ce billet vous a appris quoi que ce soit que vous igno­riez jusqu’ici, c’est que vous en êtes loin.

http://fr.readwriteweb.com/2010/07/27/a-la-une/des-chercheurs-mettent-en-garde-sur-les-dangers-du-gotagging/


Et pour poursuivre cette excellente réflexion… « les petits cons parlent aux vieux cons« 

Le problème, ce n’est pas la transparence, mais la surveillance

[JM Manach – BugBrother – 30/06/2010]

Réagissant à la diffusion de l’enregistrement pirate des conversations privées de Liliane Bettencourt, au fait que la jurisprudence actuelle considère que les informations acquises de manière illicites ont “valeur probante“, et à la banalisation des technologies de surveillance, qui ne sont plus l’apanage des seuls services secrets, l’avocat Daniel Soulèze Larivière publie dans Le Monde une tribune dénonçant le “dangereux mirage de la transparence à tout prix“, et dresse un parallèle avec le cauchemar des écoutes systématiques de la Stasi, en ex-RDA.

De même que les journalistes ne sont pas des espions, ou que le fait de bronzer les seins nus n’est pas un blanc-seing pour mettre la main sur les poitrines de ces dames, il me semble, a contrario, très important de faire le distingo entre ce qui relève de la transparence, et ce qui relève de la surveillance, entre ce qui relève de la liberté d’expression et ce qui rélève de l’atteinte à la vie privée. En démocratie, le problème, ce n’est pas la transparence, c’est la surveillance.

Daniel Soulèze Larivière propose de projeter “La vie des autres” dans toutes les écoles (”y compris de journalisme“), et rappelle que “ce qui est en cause, c’est la différence qui doit rester irréductible entre le public et le privé. La ” transparence ” n’est en aucun cas un concept vertueux susceptible de briser cette barrière. Une société qui n’accepte pas ce principe frustrant est perdue” :

Comment mettre un terme à cette dégringolade ? Il ne s’agit plus d’un mur à détruire à Berlin comme dans l’ex-République fédérale d’Allemagne (RFA), mais d’un mur à reconstruire dans l’esprit des médias, des juges, des avocats et des citoyens pour qu’on cesse de se noyer dans le mirage de la transparence. Que les difficultés majeures que connaît notre société facilitent de telles brèches ne justifie pas qu’on ne fasse rien pour freiner cette course au suicide collectif.

Personne n’est innocent. L’Inquisition le savait déjà, et chacun d’entre nous va le redécouvrir avec la démultiplication de moyens que permettent les nouvelles technologies. Peu de gens comprennent qu’il ne faut pas regarder par le trou de la serrure et fouiller les poches de ses proches, non plus qu’écouter aux portes. Jadis on l’apprenait aux enfants. C’est ce que les adultes ignorent aujourd’hui. Il faut se souvenir que la transparence absolue, c’est la mort, car il n’y a plus rien à voir, donc on voit tout ! La société transparente est la société de la mort, morte et mortifère.

On ne peut que souscrire à ce type d’appel à la protection de la sphère privée. A ceci près que le problème, ce n’est pas la transparence, mais la surveillance et que cette confusion est typique de ceux qui amalgament, à tort, la montée en puissance, et la banalisation, de la société de surveillance, avec la montée en puissance de l’internet et des technologies de l’information. Ce que j’ai tenté de démontrer lorsque le blog du modérateur m’a longuement interviewé à l’occasion de la publication de deux e-books, L’identité numérique en question, puis Identité numérique, enjeux et perspectives.

A rebours du bruit médiatique ambiant, qui tend à amalgamer Facebook et les fichiers policiers, les réseaux sociaux et Big Brother, je pense que l’internet est plus du côté de la solution que du côté du problème, parce qu’on ne peut pas le censurer, mais qu’on peut, a contrario, apprendre à s’y protéger. Voir aussi, à ce titre, Comment contourner la cybersurveillance ?, mon Petit manuel de contre-espionnage informatique, ainsi que Gorge profonde, le mode d’emploi, qui explique comment garantir la confidentialité de ses sources, un devoir professionnel pour tout journaliste, avocat, médecin et autre professionnel tenu au secret professionnel. (suite…)


[Bakchich – 09/10/2009]
Le programme européen Indect vise à développer un système de surveillance des informations d’internet. But avoué : détecter automatiquement les menaces, les comportements anormaux ou la violence.

Pas un jour ne passe sans que l’on apprenne l’existence, ici ou là, de projets bureaucratiques visant à contrôler Internet, cet espace de liberté qui provoque des poussées de fièvre aphteuse chez tous les tyrans et autres aspirants dictateurs de la planète.

La démarche, somme toute assez logique de la part des démocrates éclairés régnant par exemple en Birmanie, en Corée du Nord, en Chine, en Iran ou en Tchétchénie, est plus surprenante de la part des dirigeants australiens ; quoique…On oublie un peu vite que les prix Nobel de lancer de boomerang participent activement à un super Big Brother d’inspiration yankee, ayant pour objectif d’intercepter les communications téléphoniques mondiales, publiques et privées : le célèbre réseau « Echelon ». Outre les Australiens, participent à ce club très fermé de « grandes oreilles » le Canada, le Royaume-Uni et la Nouvelle-Zélande.

En Europe, creuset de la démocratie, pour ne pas dire de la civilisation que l’humanité nous envie, nos dirigeants ne caressent pas de si noirs desseins ; contrôler Internet ? Allons donc ! Et pourquoi pas des caméras de surveillance à chaque coin de rue pendant que vous y êtes ? Ou bien l’accès à votre dossier médical par votre employeur en cas d’arrêt de travail consécutif à une petite grippe H1N1 ? Non mais franchement. D’ailleurs Echelon n’a pas empêché la tragédie du 11 septembre, alors …

Alors, au nom de la sacro-sainte sécurité, le plus porteur des thèmes électoraux de l’ère moderne, nos dirigeants européens n’ont pas tardé à trouver une bien meilleure recette qui laisse craindre hélas, que la ‘Police de la Pensée’ Orwellienne ne soit plus très loin…
Détection automatique des menaces
Cette meilleure recette a pour nom « Indect » ; d’après ses concepteurs, il s’agit « d’un système intelligent d’information permettant l’observation, la recherche et la détection en vue d’assurer la sécurité des citoyens dans un environnement urbain ». Froid dans le dos rien qu’à lire l’étiquette sur l’emballage… (suite…)


Dans la même veine.. « je peux pucer mon chien, alors pourquoi ne pas pucer mon adolescent rebelle histoire de le retrouver s’il fugue ou s’il ne vas pas à l’école ? », « Je peux pucer mon chien, alors pourquoi ne pas pucer (discretos) ma femme/mon mari, histoire de savoir s’il est volage ? », « Je peux pucer mon chien, alors pourquoi ne pas pucer chaque nouveau né à la naissance histoire de pouvoir le localiser s’il est enlevé par les pédophiles, s’il se casse une jambe lors d’une randonnée, s’il se fait ensevelir par une avalance en faisant du hors-piste, s’il va chez les putes, s’il va dans un cinéma porno, s’il traîne dans les mauvais quartiers, s’il a des mauvaises fréquentations… »

Les possibilités sont infinies… et vous n’avez aucune raison valable de refuser cette surveillance (qui est faite pour votre bien) SI VOUS N’AVEZ RIEN A VOUS REPROCHER. C’est EXACTEMENT ce que me disait le conférencier recruteur de la STASI, qui venait nous parler de son métier, dans mon lycée, du temps de l’Allemagne de l’Est.

[Affordance Blog – 02/05/2010]

« WE SHOULD DOCUMENT THEM » – C’est ici le « them » qui a toute son importance. C’est aux Etats-Unis. C’est un candidat au congrès, républicain, médecin par ailleurs qui parle. Qui parle de « pucer » les immigrants clandestins pour les « documenter ». Littéralement. « To document » : Verbe transitif. Documenter.

Source :

  • « I think we should catch ’em, we should document ’em, make sure we know where they are and where they are going, » said Pat Bertroche, an Urbandale physician. « I actually support microchipping them. I can microchip my dog so I can find it. Why can’t I microchip an illegal ?« 

Traduction :

  • « Je pense que nous devrions les attraper, les documenter, s’assurer de savoir là où ils sont et ce qu’ils font », a déclaré Pat Bertroche, un médecin d’Urbandale. « En fait, je soutien les micropuces. Je peux pucer mon chien pour que je puisse le trouver. Pourquoi ne puis-je pas pucer un clandestin ? »

C’est à ma connaissance l’une des toutes premières fois (la première fois ?) où l’on emploie a dessein le terme de « documenter » pour décrire une ambition qui dépasse de très loin le seul « fichage » (déjà très avancé) des êtres humains. L’une des toutes premières fois où l’on parle de documenter des êtres humains, au sens premier, littéral du terme.

Au-delà de l’écoeurement, l’homme est donc bien un document comme les autres … Le pan-catalogue des individualités humaines** continue son inexorable avancée. Les clandestins seront-ils, en plus du reste, les premiers hommes de la zone grise, des hommes-documents doublement orphelins ?

La résistance à la redocumentarisation est décidément d’une brûlante actualité.

** Voir l’article de la revue Hermès dont le pitch est le suivant :

  • « (…) La gestion des identités numériques laisse entrevoir la constitution d’un pan-catalogue des individualités humaines, ouvert à l’indexation par les moteurs de recherche, et pose ainsi la question de la pertinence des profils humains. (…) Il devient nécessaire de questionner le processus qui après avoir ouvert l’indexation à la marchandisation, après l’avoir parée de vertus « sociales », place aujourd’hui l’homme au centre même du cycle documentaire, non plus comme sujet-acteur, mais comme un objet-documentaire … parmi d’autres. La question qui se pose est donc clairement celle du caractère indexable de l’être humain. Celle de savoir si l’Homme est, ou non, un document comme les autres. »

http://affordance.typepad.com/mon_weblog/2010/05/we-should-document-them.html


[Les Echos – 14/04/2010]

Maître de conférences en économie à l’université Paris-Sud et auteur de « L’ économie des données personnelles et de la vie privée » , Fabrice Rochelandet décrypte les risques d’internet pour les informations privées.
Les Echos : Internet, particulièrement les réseaux sociaux, se nourrit de plus en plus de données personnelles. Quelles sont les conséquences sur la vie privée ?

Fabrice Rochelandet : L’une des principales conséquences est la multiplication des modes de collecte de données, entre la géolocalisation, les puces RFID, la biométrie… Il y a également une tendance des individus à se dévoiler et publier à outrance leur vie privée sur internet, avec les réseaux sociaux. Il y a quelques années, on parlait de nos informations privées, mais elles restaient dans le cadre privé, familial ou amical. Désormais, ces données sont ouvertes et à la portée de n’importe quel individu.

Quels sont les risques qui en découlent ?

Il y a deux positions très tranchées sur la question : ceux qui souhaitent à tout prix protéger leurs données et les autres qui nient en grande partie tout risque. Je pense qu’il faut avoir une position intermédiaire, car il y a plusieurs degrés de risque. Certains sont quantifiables, comme les spammings, et donc mutualisables. D’autres risques sont moins visibles, tels que la discrimination par les prix, avec des internautes dont les données privées ont été collectées et qui payent des prix différents en fonction de leur métier, de leur salaire… Ca a été notamment le cas d’Amazon, qui faisait payer des prix plus élevés à ses clients fidèles !

Peut-on parler d’un «glissement» de la sphère privée avec internet ?

On peut parler d’une nouvelle définition. Surtout, il n’y a pas de norme sociale de la vie privée. Chacun a sa propre stratégie, et se comporte comme il veut. En raison de cette pluralité de comportements, il n’existe aucune norme et il est impossible de conseiller un comportement sur internet. Les frontières bougent car les gens ont tendance à devenir des personnages publics sur internet. Il est désormais connaître beaucoup de choses d’un individu qu’on ne connaît pratiquement pas, de ses préférences politiques jusqu’à ses attirances sexuelles. C’est assez insidieux puisque cela peut engendrer des changements de comportement. De même, les entreprises peuvent découvrir des informations sur leurs employés, leurs futurs employés et autres postulants. Il y a un décloisonnement des espaces, qui crée de nouvelles formes de relations sociales. Pour autant, je ne crois pas à la fin de la vie privée sur internet. Cette notion évolue, tout simplement, ce qui explique la difficulté actuelle à légiférer ce sujet.

Les gens sont conscients des risques, mais ils s’inscrivent de plus en plus sur les réseaux sociaux… N’y a-t-il pas un paradoxe ?

Ils sont conscients des risques, mais ceux-ci sont futurs, peu visibles et non quantifiables. Personne n’est dupe, mais le bénéfice et la satisfaction immédiats prévalent sur les risques à long terme, comme le fumeur préfère prendre du plaisir immédiatement avec sa cigarette. Ainsi, un adolescent ne prendra que très peu en compte les risques en termes d’emploi de ses publications sur Facebook. Et c’est en dévoilant des informations personnelles que l’on crée du lien.

C’est d’autant plus dommage qu’il existe des outils de cryptage, des solutions de protection et d’anonymation des données, très souvent gratuits. Mais ces solutions sont peu adoptées car installer de tels outils nécessite des compétences précises. En outre, elles signifieraient, pour beaucoup, se démarquer socialement des autres.

Est-ce possible de garder le contrôle de ses données sur le web ?

Oui si l’on n’a pas de portable, ni internet… Et encore, il y a la vidéosurveillance. A moins de «faire le Robinson», il est impossible de garder totalement le contrôle de ses données privées sur internet.

Pour autant, le droit à l’oubli est souvent avancé comme une possible solution…

Le droit à l’oubli permet, certes, de demander à un opérateur d’effacer des données privées. Encore faut-il qu’il le fasse réellement, sans conserver aucune trace. Mais le véritable problème est de retrouver et remonter toute la chaîne de traçabilité de ces données. Le droit à l’oubli est, à la limite, applicable pour un opérateur, mais impossible au-delà en raison de l’asymétrie d’informations. En tout cas, je n’y crois pas un instant.

En parallèle, on recherche des solutions, en s’appuyant sur d’anciennes normes. Auparavant, les échanges se faisaient entre personnes physiques. Désormais, le contexte est totalement différent par rapport aux années 1970, et l’exploitation des données personnelles s’est démultipliée…

Que préconisez-vous alors ?

Il y a deux pistes qui me semblent intéressantes. La première est la labellisation des sites, une pratique récente en France avec la crise mais plus avancée aux Etats-Unis. Outre-Atlantique, elle est réalisée par des filiales de grands groupes à but lucratif… Et certaines études assez sérieuses ont révélé que la probabilité de tricherie était plus importante pour les sites labellisés que les autres… En France, il faudrait une agence indépendante, voire une ONG totalement autonome ou une institution, qui se finance qu’avec les amendes qu’elle récolte pour être crédible.

L’autre solution est la prévention. La loi votée fin mars 2010 au Sénat comporte un volet censé amener les gens à avoir un comportement plus prudent. Mais le problème dans ce cas tient au canal de cette prévention : les professeurs. D’autant que, quand on crée un interdit, les plus jeunes ont tendance à l’outrepasser. Les parents ont été rajoutés par la loi mais ils sont bien souvent dépassés par ces technologies. Cette solution peut être intéressante si elle est mieux ciblée. Faire des campagnes de sensibilisation en utilisant internet et en alertant les internautes dès qu’ils envoient des données personnelles serait plus efficace. Ce peut être une solution. Mais, comme toutes les autres, elle ne peut exister et être respectée que s’il y a une collaboration et une réflexion de tous les spécialistes techniques, juridiques, pédagogiques, psychologiques…

http://www.lesechos.fr/info/hightec/020477802230.htm


Le fantasme sécuritaire, dans sa plus simple expression…

[Alexander Lehmann – Vidéo -Soustitres de Mecanopolis]

Le site de Alexander Lehmann fourmille de petites vidéos géniales : http://alexanderlehmann.net/

http://www.dailymotion.com/video/x9t6ek_tu-es-un-terroriste_news


Et oui ! Seuls les naïfs croyaient que Google, Twitter et Facebook nous offraient tous ces outils gratuits par simple philanthropie. Il faut bien à un moment où un autre monétiser cette ressource… que vous soyez d’accord ou pas. Caveat Emptor !

Quand à la menace de se désinscrire du réseau social, elle fait doucement rigoler Facebook. Sur tous les autres réseaux, c’est partout pareil ! Et qui parmi les Facebookiens voudrait revenir à l’isolation sociale du temps d’avant ?

Nos données valent de l’argent, nous devons commencer à les négocier avec ceux qui nous offrent des services gratuits en échange. Et comme toute ressource qui nous appartient, nous devons en négocier les droits d’usage.

[01.Net – 31/03/2010]

Facebook prêt à céder des données personnelles sans accord préalable

Le réseau social envisage de mettre à la disposition des sociétés avec lesquelles il aura conclu un accord certaines informations générales sur ses membres. Ces derniers ne sont pas d’accord.

Facebook veut, une fois encore, modifier sa politique en matière de données personnelles. Le réseau social souhaiterait autoriser certaines sociétés à accéder aux informations de ses membres, sans que ceux-ci ait donné leur consentement. Cette idée est développée dans un billet publié sur le blog officiel de Facebook, afin que les membres puissent s’exprimer sur ce sujet.

Le réseau social souhaiterait « occasionnellement fournir des informations générales à propos de vous à des sites Web et à des applications pré-approuvées qui utilisent notre plate-forme avant même que vous ne vous y connectiez formellement ». Ce dispositif existe déjà dans le cadre de Facebook Connect, un service qui permet aux internautes d’accéder à divers sites et applications grâce à leurs identifiants Facebook, sans avoir à se créer un compte à chaque fois. C’est toutefois à l’utilisateur que revient le choix des services consultés.

Dans son nouveau projet, Facebook s’arroge le droit de confier les informations générales placées sous le statut « accessibles à tout le monde » (nom, photos de profil, sexe, identifiants d’utilisateur, contenus partagés, etc.) aux sociétés qu’il aura pré-approuvées. Ces données permettraient à ces partenaires de cibler services et publicités en fonction du profil du visiteur.

Déjà un pas en arrière ?
Dans la première version du billet, publié vendredi, Facebook prônait un mode qui équivaut à l’opt-out, dans lequel l’accord de l’internaute est considéré comme acquis par défaut. C’est à lui de faire la démarche de « supprimer tout site Web ou application pré- approuvés [… ] ou de bloquer tous les sites Web ou applications pré- approuvés de sorte qu’on n’accède pas à vos informations générales lorsque vous les visitez ». Ces informations ont été depuis retirées, mais restent consultables dans le projet des nouvelles conditions d’utilisation, dont il existe une version en français.

Voilà probablement un changement qui fait suite aux réactions des utilisateurs de Facebook. Comme le réseau les y invitait, ils sont nombreux à avoir déposé leurs commentaires sur le blog officiel. Et sur le millier de ceux qui sont actuellement visibles, la tendance générale est à l’adoption du mode de l’opt-in, dans lequel le consentement de l’internaute est demandé au préalable. Certains menacent même de se désinscrire du réseau.

http://www.01net.com/editorial/514718/facebook-pret-a-ceder-des- donnees-personnelles-sans-accord-prealable/


Comment la police américaine scrute les réseaux sociaux

[LEMONDE.FR | 17.03.10]

Recherché pour fraude bancaire aux Etats-Unis, un délinquant est retrouvé par la police, après s’être vanté sur Facebook de sa nouvelle vie au Mexique. Un cas isolé ? Ce n’est pas l’avis de l’Electronic Frontier Foundation (EFF), qui a mis en ligne, mardi 16 mars, un document sur l’utilisation des réseaux sociaux par les policiers fédéraux américains. Le groupe de défense des libertés individuelles a pu obtenir ce rapport, signé du département de la justice des Etats-Unis, en vertu de la loi sur l’accès à l’information.

Véritable guide pratique à destination des forces de police, le document rapporte une série de méthodes d’investigation peu communes. Afin de rechercher des suspects ou de collecter des éléments de preuve, les autorités fréquentent de plus en plus les réseaux sociaux comme Facebook, MySpace, Twitter, mais aussi le réseau professionnel LinkedIn.

Ces documents indiquent par exemple que les policiers échangent des messages avec les suspects, et épluchent les informations privées mises en ligne – comme des messages, des photos et des vidéos. Scruter les réseaux sociaux permet aussi d’accéder à l’ensemble des relations du suspect. A la lumière de ces données, plus ou moins publiques, les policiers peuvent aussi vérifier les alibis fournis par une personne mise en cause.

Le document détaille aussi les avantages et les inconvénients de chaque plate-forme pour un enquêteur. « La bonne nouvelle concernant Twitter est que la plupart du contenu est public ; la mauvaise, c’est qu’il n’y a aucun numéro de téléphone disponible », rapporte le texte. L’usage de LinkedIn « par les délinquants semble limité », même si le réseau professionnel peut servir à trouver des témoins de la défense. Les auteurs du texte sondent aussi le potentiel des usages de ces réseaux sur les terminaux mobiles. (suite…)


[AFP – 23/09/2009]
Une nouvelle application pour le téléphone portable d’Apple, l’iPhone, offre aux méfiants ou aux déçus des relations amoureuses de tout savoir sur leurs amants ou futurs partenaires. L’application baptisée « DateCheck » (Vérification de rendez-vous galant) a été conçue par l’entreprise américaine Intelius, spécialisée dans la collecte d’informations destinées aux personnes et entreprises, et présentée mardi lors du salon DEMO en Californie (ouest).

Avec un simple nom ou un numéro de téléphone, les utilisateurs de DateCheck peuvent fouiller la gigantesque base de données d’Intelius pour savoir si leur rendez-vous amoureux a oublié de mentionner son passé criminel ou son statut d’homme ou de femme marié(e) par exemple. La recherche de base est gratuite, mais les analyses plus poussées peuvent coûter jusqu’à 40 dollars.

« DateCheck est plus sévère avec mes soupirants que mon propre père ne l’était« , a relevé une responsable d’Intelius, Katherine Herman, en présentant l’application.
DateCheck met en évidence les violences sexuelles, les arrestations liées aux stupéfiants ou encore les condamnations pour conduite en état d’ivresse, selon Intelius. Mais l’application peut aussi utiliser une adresse pour révéler si une personne vit seule et connaître la superficie et le prix de son domicile.

DateCheck passe également en revue les principaux sites de socialisation comme Facebook, MySpace ou Flickr, et créé un résumé de ce qu’y fait la personne scrutée, fournissant des liens vers ses pages personnelles.

http://www.lefigaro.fr/flash-actu/2009/09/23/01011-20090923FILWWW00605-application-iphone-pour-les-mefiants.php