-
-
-
-
-
- Tools
- Dev
- Bash
- Recherche web
-
"Seul est libre qui use de sa liberté."1)
Cette page est une veille technologique pour sensibiliser au phénomène de collecte massive de données personnelles (data mining) et au déclin de la vie privée lié à un certain usage des technologies de l'information et de la communication qui ne sont pas mauvaises en soi. Parce que la vie privée est nécessaire à la liberté d'expression et que celle-ci est nécessaire à la démocratie, il est important d'être vigilant quant-au maintient des possibilités matérielles de l'intimité.
Dernière mise à jour : 18/02/2022 05:13 (voir les différences)
Épinglé :
- 30/11/2021: technopolice.fr > Actualités > Les amendes sans contact : une stratégie de harcèlement policier : […] Le terme "amendes sans contact" signifie que les policiers et gendarmes rédigent et adressent des contraventions sans jamais contrôler physiquement la personne visée. On pourrait aussi parler d'amende à distance ou d'amende sans contrôle. Et cela va plus loin que ça : il s'agit dans un certain nombre de cas d'amendes sans aucune infraction. …
- 23/06/2021: ewatchers.org > Peut-on envoyer des données à caractère personnel par e-mail ? Par Morgan Schmiedt : Non, les données à caractère personnel ne peuvent être envoyées par e-mail, sauf si ces données ont été préalablement chiffrées. En l'absence de chiffrement, la confidentialité des e-mails n'est pas garantie, car le contenu des e-mails transite sur Internet, en clair, jusqu'au destinataire. Les fournisseurs de messagerie et les intermédiaires techniques acheminant les messages peuvent donc intercepter les e-mails et lire leur contenu, tout comme des éventuels attaquants qui écouteraient les communications. …
- cnil.fr > Sécurité : Sécuriser les échanges avec d'autres organismes : […] chiffrer les pièces sensibles à transmettre, si cette transmission utilise la messagerie électronique…
- 23/07/2020: technopolice.fr > La police prédictive progresse en France. Exigeons son interdiction !
- 11/09/2017: 10 mythes sur la vie privée sur le web, par François Charlet, juriste suisse
Sommaire :
Voir également la page videos_sur_l_informatique_et_la_vie_privee.
Centres de traitement des données :
Les centres de données (data centers) interconnectés constituant une informatique en nuage (Cloud computing) hébergent actuellement la datamasse (Big data) de l'humanité. Parmi cette accumulation sans fin de données au bilan carbone désastreux2), se trouvent aujourd'hui 01/04/2023 à 12h14, vos données administratives, comportementales et psychologiques, calculées avec une précision toujours croissante par des algorithmes d'intelligence artificielle.
Cet état de fait est vrai même si vous êtes très méfiants voire hostiles au stockage en ligne, parce que les administrations publiques et leurs sous-traitant privés le font pour vous, quand elles n'abandonnent pas complètement leurs missions dans le cadre de partenariats public-privé (PPP) en croissance mondiale exponentielle. Le cas emblématique des compteurs Linky est bien connu mais n'est que la partie émergée d'un grand iceberg.
— Pistes de résistance3)
Navigation web et systèmes d'exploitation privateurs :
Aujourd'hui, la grande majorité des pages web sous-traitent auprès de programmes JavaScript espions qui observent de près la navigation de l'internaute, les formulaires qu'il remplit, voire les mouvements de sa souris. Le plus connu et répandu de ces programmes espions est Google Analytics qui correspond à 80% du marché mondial, mais les autres appartiennent aussi à des entreprises qui s'appliquent à concentrer le web contre le projet originel et la nature d'Internet (cf. la page Vidéos sur... Qu'est-ce qu'Internet ?). De surcroît, de nombreux serveurs web commerciaux calculent et mémorisent l'empreinte des navigateurs web afin de mieux pister les internautes qui désactivent JavaScript et utilisent le mode de navigation privée. L'offre globale supposée gratuite de services web sert donc surtout à récolter des historiques de navigation associés à des identifiants uniques de consommateurs et à leurs données administratives et comportementales.
À lire sur ce sujet : 10 mythes sur la vie privée sur le web, par François Charlet, juriste suisse (11/09/2017)
Sous le prétexte fallacieux "d'amélioration de l'expérience utilisateur", Windows 10 pour Microsoft, Android pour Google, et IOS/Mac OS pour Apple espionnent toutes les interactions homme-machine incluant les frappes au clavier, les données en provenance du micro, voire celles de la webcam.
— Pistes de résistance4)
Smartphones et autres "objets connectés" :
Depuis plusieurs années au niveau mondial, on assiste à la tendance consistant pour chaque être humain à s'associer à un smartphone personnalisé. La première fonction de ces appareils – à leur mise en route – est l'envoi au sous-réseau téléphonique de leurs identifiants uniques respectifs et via le calcul distribué par les différents relais GSM contactés (triangulation), la déduction de leurs positions géographiques plus ou moins précise. La première fonction des smartphone est donc celle du transpondeur qui a été inventé pendant la deuxième guerre mondiale pour reconnaître l'écho radar des avions britanniques amis. Ainsi, de par leur fonction la plus basique, les smartphones sont des mouchards qui renseignent à tout moment sur la position et les mouvements de leurs porteurs respectifs. Les possesseurs de smartphones dont la source de courant n'est pas débranchée, communiquent où, quand et combien de temps, ils se rencontrent, y compris quand ils dorment. Du point de vue des opérateurs téléphoniques, les liens sociaux, familiaux, professionnels, amicaux et sexuels entre porteurs de smartphones se déduisent aisément de ces quelques données. Mais même sans être opérateur, il est facile de géolocaliser n'importe quel numéro 06 via les services d'un prestataire envoyant des SMS invisibles appelés SMS furtifs, Flash SMS ou encore SMS type 05). Comme le dit Richard Stallman, "Le téléphone portable, c’est le rêve de Staline devenu réalité". Si elle existait encore de nos jours, la Stasi serait en faillite.
Les nano-ordinateurs que sont les smartphones représentent l'archétype des "objets connectés", avec la différence vis-à-vis de ces derniers, d'une part qu'ils sont conçus pour être facilement mis à jour à l'instar des micro-ordinateurs (ce qui ne signifie pas que les smartphones sont systématiquement mis à jour), d'autre part, qu'ils hébergent des mouchards logiciels tiers présentés comme gratuits. L'évolution des usages de ces technologies implique incontestablement que les smartphones sont appelés à disparaître, passant de statut d'implants symboliques à celui d'implants physiques, aptes à soulager l'utilisateur en lui évitant une variante de l'angoisse d'abandon appelée nomophobie6). L'usage contemporain de la technologie smartphone par lequel s'intriquent la sphère intime – même non consciente – et la sphère publique démontre que ce sont moins les objets qui sont connectés que les êtres humains. "L'Homme augmenté" par l'inter-connexion numérique des corps est un des projets transhumanistes des ingénieurs qui conçoivent ces appareils numériques. En d'autres termes, sous l'influence du discours commercial, les consommateurs adaptent progressivement leurs comportements aux projets théoriques des concepteurs de ces marchandises technologiques. Sous cet angle, les smartphones et les objets connectés apparaissent comme des anthropotechnies, c'est-à-dire des techniques destinées à améliorer l'humain, ou selon le philosophe Jérôme Goffette "l'art ou la technique de transformation extra-médicale de l'être humain par intervention sur son corps". Malheureusement, les utilisateurs oublient ou minorent souvent l'autre aspect de servitude volontaire que représente l'adhésion sans critique à ces usages des objets numériques : la quasi-totalité des applications smartphones, des plus simples affichant la météo jusqu'aux plus sophistiquées en passant par celles du Quantified self (soi quantifié), récoltent des données personnelles dont le degré d'intimité est comparable à celui des puces RFID sous-cutanée.
Depuis le début de la commercialisation des "objets connectés", les données de leurs capteurs ou une synthèse de celles-ci sont transférées aux sociétés exploitantes qui les revendent à d'autre sociétés. De surcroît, comme la plupart des objets connectés ne sont pas suffisamment sécurisés (lacune de mise à jour), et grâce aux moteurs de recherche Shodan et censys.io, les objets directement connectés à internet tels que webcam et babyphones sont également visités par des intrus non invités – humains ou programmes malveillants – qui peuvent chercher à en tirer un parti financier (chantage, etc.). Vous pensez pouvoir conserver la liberté de ne pas connecter votre nouveau réfrigérateur à votre réseau Wi-fi. Malheureusement, les "objets connectés" échangeront bientôt des informations sur vous sans avoir besoin de votre connexion internet grâce aux nouveaux réseaux sans fil "Machine to machine LPWAN" en développement7).
— Pistes de résistance8)
Espace public et commercial :
Sous des prétextes sécuritaires, les webcams à reconnaissance biométrique envahissent les rues des villes, les halls de gare et d'aéroport, et les espaces touristiques, en sorte que l'anonymat devient impossible dans l'espace public. D'une part grâce à des webcams implantées dans les panneaux publicitaires, dans les yeux des mannequins en vitrines9) et à l'intérieur des magasins, d'autre part, grâce à l'étude des ondes Wi-Fi émises par les smartphones à la recherche de points d'accès à internet (cf. cette photo d'affiche sur twitter, les zones de chalandise espionnent de plus en plus les clients potentiels ou avérés. Avec le recoupement des informations agrégées par les données biométriques et comportementales, les cartes de fidélités, et les listings de prospects achetés auprès des data-brokers (voir ci-dessous "Le courtage de données : vol, recèle et revente légalisés"), les publicités reçues par email et SMS sont de plus en plus personnalisées.
Voir pour plus d'info : laquadrature.net > surveillance
— Pistes de résistance10)
Assurances et mutuelles luttent contre le hasard et la vie privée pour le déterminisme individuel :
Bientôt – c'est à dire depuis quelques années aux USA et actuellement en développement en Europe –, les compagnies d'assurances et les mutuelles de santé pénétreront votre intimité et vous feront payer un tarif individualisé, calculé au plus juste du risque estimé par votre naissance, votre hérédité et le comportement de votre profil d'assuré prédit par les algorithmes. Elles vous inciteront à porter de nouveaux mouchards pour mesurer votre conduite sur les routes comme le font actuellement des "volontaires" via des applications sur smartphone. Et grâce aux progrès des biotechnologies et à leurs campagnes marketing, elles finiront par connaître votre apport journalier en glucides, lipides, votre taux d'exercice physique et de sommeil. Devenus minoritaires, les assurés réfractaires à cet asservissement volontaire paieront beaucoup plus chers que les autres.
— Pistes de résistance11)
L'ADN, dernier rempart de l'intimité physique :
Suite à la révolution biotechnologique que nous traversons, les séquenceurs d'ADN par réactions en chaîne par polymérases (PCR) sont de moins en moins chers et sont sur le point d'inonder la vie courante, comme en témoigne la nouvelle tendance des "tests ADN récréatifs" (cf. reportage France 2). Dès 2020 les rapports médecin/patient seront modifiés par les nouvelles données personnelles constituées du génome de chaque individu (et qui tient sur un CD-ROM de 700 Mo). Ces données intimes seront banalisées et probablement incorporées aux puces des carte de SECU ou des nouvelles cartes d'identités biométriques qu'imposent les états pour mieux contrôler les populations et leurs mouvements (cf. ce reportage sur l'Estonie, leader mondial en la matière.)
— Pistes de résistance12)
Typologie constituée grâce à Kevin Mellet, chercheur en sociologie économique au département de sciences sociales d’Orange Lab qui s'exprimait le 07/07/2018 sur France Inter
Des conseils pour améliorer sa vie privée avec les appareils tactiles sont donnés sur la page Applications Android. À cause des effets sur la confidentialité, la liste non exhaustive d'articles ci-dessous porte également sur les problèmes de sécurité.
Pour les objets connectés en rapport avec les assurances, voir ci-dessus Banques & assurances marchandent la vie privée.
"La vidéosurveillance n'est pas installée pour prévenir le crime, mais pour le punir si l'auteur d'une infraction a été filmé et peut être identifié (vive le hoodie). Personne ne regarde en direct les (éventuels) écrans de contrôle, ou alors ne cible que certaines catégories d'individus en fonction des consignes données par le politique. De plus, la vidéosurveillance n'empêchera jamais un individu de se faire exploser dans un stade de football ou dans un aéroport. Elle risque même de détourner l'attention des gens chargés de notre sécurité, et de leur faire perdre du temps."
Extrait de l'article "On veut vous faire croire que vous n'avez rien à cacher" par François Charlet (juriste).
Voir aussi :
laquadrature.net > Surveillance ; technopolice.fr ; santenathon.org
Sur wikipedia.org : Prévision policière, Predictive policing (en), Carding (police policy) (en), Pre-crime (en) ; Vidéosurveillance