- Le Pentagone va tester l'utilisation de ses drones pour surveiller les zones maritimes où la piraterie représente un problème pour le commerce international, et notamment dans le Détroit de Malacca;
- Pendant ce temps, l'agence de recherche du ministère de la défense US (la DARPA) vient d'accorder des subventions à plusieurs laboratoires pour concevoir de mini-caméras de surveillance pouvant être dispersées dans un environnement urbain en utilisant des armes à feu qui les tireraient comme des projectiles normaux. Le concept est de disperser et de mettre en réseaux plusieurs centaines de caméras peu onéreuses plutôt que de s'appuyer sur des caméras de surveillance fixes manquant de flexibilité;
- Enfin, l'Université d'Arizona est en train de développer un logiciel qui permettrait d'identifier un internaute à partir de son style d'écriture, et de suivre à la trace l'ensemble de ses contributions faites sur Internet, aussi nombreux soient les pseudonymes qu'il (ou elle) utilise. L'objectif avoué est de détecter des terroristes à partir de leurs contributions sur les sites Internet jihadistes, mais on peut évidemment entrevoir toute une série d'applications bien plus larges.
26 septembre 2007
Surveillance omniprésente
Quelques brèves qui nous laissent entrevoir le futur peu rassurant de la surveillance:
Libellés :
datamining,
drones,
surveillance,
vie privée
10 septembre 2007
Doit-on empêcher la recherche de mots "dangereux" sur Internet?
C'est en tout cas la solution que semble proposer le Commissaire européen à la justice et à la sécurité dans un entretien accordé à l'agence Reuters. Celui-ci a en effet déclaré:
"J'ai la ferme intention d'entreprendre une étude avec le secteur privé (...) sur les moyens technologiques d'empêcher des gens d'utiliser et de chercher des mots dangereux comme 'bombe', 'tuer', 'génocide' ou 'terrorisme"
Ça risque peut-être de rendre le travail des historiens des divers génocides qui ont ensanglanté l'histoire de l'humanité plus difficile, de même que celui des divers organismes chargés de diffuser des informations scientifiques sur le phénomène terroriste. L'intention est louable, mais la proposition de mise en oeuvre sent pas mal la censure à peine déguisée. Il est évident que l'on retrouve sur Internet bien des informations qui peuvent être utilisées de façon nuisible, mais n'est-ce pas le propre de tout savoir d'être intrinsèquement ambigu, et par conséquent difficilement contrôlable par des machines ou des logiciels, au risque de perdre énormément du contexte dans lequel il est produit? Les mots clés qui arrivent en tête du classement des termes de recherche utilisés par les internautes qui consultent ce blog sont dans l'ordre:
1) crochetage (de serrure)
2) clonage de carte de crédit
3) clonage de carte de débit
Pourtant, il s'agit d'un blog sur la sécurité sous ses divers aspects, et non d'une académie du crime. Dans le monde idéal envisagé par Monsieur Frattini, il serait certainement interdit.
"J'ai la ferme intention d'entreprendre une étude avec le secteur privé (...) sur les moyens technologiques d'empêcher des gens d'utiliser et de chercher des mots dangereux comme 'bombe', 'tuer', 'génocide' ou 'terrorisme"
Ça risque peut-être de rendre le travail des historiens des divers génocides qui ont ensanglanté l'histoire de l'humanité plus difficile, de même que celui des divers organismes chargés de diffuser des informations scientifiques sur le phénomène terroriste. L'intention est louable, mais la proposition de mise en oeuvre sent pas mal la censure à peine déguisée. Il est évident que l'on retrouve sur Internet bien des informations qui peuvent être utilisées de façon nuisible, mais n'est-ce pas le propre de tout savoir d'être intrinsèquement ambigu, et par conséquent difficilement contrôlable par des machines ou des logiciels, au risque de perdre énormément du contexte dans lequel il est produit? Les mots clés qui arrivent en tête du classement des termes de recherche utilisés par les internautes qui consultent ce blog sont dans l'ordre:
1) crochetage (de serrure)
2) clonage de carte de crédit
3) clonage de carte de débit
Pourtant, il s'agit d'un blog sur la sécurité sous ses divers aspects, et non d'une académie du crime. Dans le monde idéal envisagé par Monsieur Frattini, il serait certainement interdit.
01 septembre 2007
DCS 3000 et Red Hook

Ces systèmes d'écoute sont capables d'intercepter des communications téléphoniques filaires, mobiles, ainsi que les messages texte (SMS). Pour pouvoir être activé en temps réel, un tel outil nécessite d'accéder directement aux standards téléphoniques des grandes compagnies de télécommunication américaines, en vertu de la loi CALEA (votée sous l'administration Clinton). Les conversations peuvent être relayées à n'importe quel bureau du FBI ou directement sur le terrain aux équipes de surveillance physique, et la localisation des téléphones cellulaires servant à passer les appels est également disponible immédiatement.
Parmi les documents mis en ligne, l'un d'eux fait mention de déplacements à Ottawa pour faire la démonstration du système aux alliés canadiens (p. 33), et révèle l'existence d'un groupe de travail nord-américain (NAWG) dont le logo comprend le blason du Service Canadien du Renseignement de Sécurité (p. 111). Il se pourrait donc que le Canada soit équipé de la même technologie.
S'abonner à :
Messages (Atom)