<?xml
version="1.0" encoding="utf-8"?>
<rss version="2.0" 
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:atom="http://www.w3.org/2005/Atom"
>

<channel xml:lang="fr">
	<title>El Correo</title>
	<link>https://www.elcorreo.eu.org/</link>
	
	<language>fr</language>
	<generator>SPIP - www.spip.net</generator>
	<atom:link href="https://www.elcorreo.eu.org/spip.php?id_auteur=1217&amp;page=backend" rel="self" type="application/rss+xml" />




<item xml:lang="fr">
		<title>Le Pentagone surveille vos rendez-vous</title>
		<link>https://www.elcorreo.eu.org/Le-Pentagone-surveille-vos-rendez-vous</link>
		<guid isPermaLink="true">https://www.elcorreo.eu.org/Le-Pentagone-surveille-vos-rendez-vous</guid>
		<dc:date>2024-03-17T14:23:33Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Cristina Robles</dc:creator>



		<description>&lt;p&gt;Le Pentagone surveille vos rendez-vous. La technologie publicitaire est la plus grande entreprise de collecte de donn&#233;es jamais con&#231;ue. Et elle n'a pas &#233;t&#233; cr&#233;&#233;e par un gouvernement. Comment les agences de renseignement am&#233;ricaines ont exploit&#233; cet outil (...) Cristina Robles&lt;/p&gt;

-
&lt;a href="https://www.elcorreo.eu.org/Cibersociedad" rel="directory"&gt;Cybersociet&#233;&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_chapo'&gt;&lt;p&gt;L'&#233;cosyst&#232;me des technologies publicitaires est la plus grande entreprise de collecte d'informations jamais con&#231;ue par l'homme. Et ce n'est pas le gouvernement qui l'a cr&#233;&#233;. Comment les agences de renseignement am&#233;ricaines ont trouv&#233; le moyen de tirer le meilleur parti de ce fabuleux outil.&lt;/p&gt;&lt;/div&gt;
		&lt;div class='rss_texte'&gt;&lt;div class='spip_document_9925 spip_document spip_documents spip_document_image spip_documents_right spip_document_right'&gt;
&lt;figure class=&#034;spip_doc_inner&#034;&gt; &lt;img src='https://www.elcorreo.eu.org/local/cache-vignettes/L298xH450/9780593443224-2455b-3407c.jpg?1710640757' width='298' height='450' alt='' /&gt;
&lt;/figure&gt;
&lt;/div&gt;
&lt;p&gt;Dans son num&#233;ro du 27 f&#233;vrier, le mensuel am&#233;ricain &lt;a href=&#034;https://www.wired.com/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;&lt;strong&gt;Wired&lt;/strong&gt;&lt;/a&gt; (en ligne), qui s'attache depuis son lancement en 1993 &#224; mesurer l'impact de la technologie sur tous les aspects de la vie, publie en avant-premi&#232;re un nouvel essai de &lt;a href=&#034;https://en.wikipedia.org/wiki/Byron_Tau&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;&lt;strong&gt;Byron Tau&lt;/strong&gt;&lt;/a&gt;, journaliste am&#233;ricain au Wall Street Journal. Son titre inqui&#233;tant est : &#171; &lt;i&gt;&lt;a href=&#034;https://www.penguinrandomhouse.com/books/706321/means-of-control-by-byron-tau/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;&lt;strong&gt;Means of Control : How the Hidden Alliance of Tech and Government Is Creating a New American Surveillance State&lt;/strong&gt;&lt;/a&gt;&lt;/i&gt; &#187; (Moyens de contr&#244;le : comment l'alliance cach&#233;e de la technologie et du gouvernement cr&#233;e un nouvel &#201;tat &#233;tasunien de surveillance) .&lt;/p&gt;
&lt;p&gt;Dans la version abr&#233;g&#233;e de cet aper&#231;u du livre de Tau - qui suit -, outre le fait de noter comment le Pentagone a appris &#224; utiliser la publicit&#233; personnalis&#233;e pour trouver ses cibles, il raconte, &#224; travers des faits et des personnages, comment les agences de renseignement am&#233;ricaines ont trouv&#233; le moyen de tirer le meilleur parti de l'&#233;cosyst&#232;me de la techno publicitaire. A cot&#233; de la cuisine g&#233;opolitique vraiment int&#233;ressante, il s&#8216;agit vraiment d'un th&#232;me cl&#233; pour nous. En effet, il s'agit d'un premier aper&#231;u de l'impact que tout cela aura sur le territoire num&#233;rique de la politique argentine. Ce sont les mouvements des plaques tectoniques qui composent cette morphologie &#233;daphique plus que singuli&#232;re.&lt;/p&gt;
&lt;p&gt;L'histoire racont&#233;e par Tau commence en 2019 et concerne la plus grande entreprise de collecte d'informations jamais con&#231;ue par l'homme. Cette ann&#233;e-l&#224;, &lt;a href=&#034;https://yro.slashdot.org/story/24/02/29/2352251/how-the-pentagon-learned-to-use-targeted-ads-to-find-its-targets&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;&lt;strong&gt;Mike Yeagley&lt;/strong&gt;&lt;/a&gt;, consultant pour le gouvernement et technologue, a commenc&#233; &#224; donner des interviews &#224; Washington, DC.Il a lanc&#233; un avertissement brutal &#224; tous ceux qui, au sein de l'establishment de la s&#233;curit&#233; nationale, &#233;taient pr&#234;ts &#224; l'&#233;couter : le gouvernement am&#233;ricain avait un probl&#232;me avec &lt;i&gt;&lt;a href=&#034;https://fr.wikipedia.org/wiki/Grindr&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;&lt;strong&gt;Grindr&lt;/strong&gt;&lt;/a&gt;&lt;/i&gt;.&lt;/p&gt;
&lt;p&gt;&lt;i&gt;Grindr&lt;/i&gt;, une application populaire de rencontres et de rendez vous, s'appuie sur les capacit&#233;s GPS des smartphones modernes pour mettre en relation des partenaires potentiels dans la m&#234;me ville, le m&#234;me quartier ou m&#234;me le m&#234;me immeuble. L'application peut indiquer en temps r&#233;el la distance qui s&#233;pare un partenaire potentiel, au m&#232;tre pr&#232;s. En dix ans d'existence, &lt;i&gt;Grindr&lt;/i&gt; a accumul&#233; des millions d'utilisateurs et est devenu un &#233;l&#233;ment central de la culture gay dans le monde entier.&lt;/p&gt;
&lt;p&gt;Mais pour Yeagley, explique Tau, Grindr &#233;tait autre chose : l'une des dizaines de milliers d'applications de t&#233;l&#233;phonie mobile con&#231;ues sans pr&#233;caution et laissant &#233;chapper d'&#233;normes quantit&#233;s de donn&#233;es vers le monde opaque des annonceurs en ligne. Yeagley savait que ces donn&#233;es &#233;taient facilement accessibles &#224; toute personne disposant d'un peu de savoir-faire technique.Yeagley, 40 ans, dont la vie professionnelle s'est d&#233;roul&#233;e presque sans exception au service du gouvernement, s'est donc efforc&#233; d'expliquer en quoi ces donn&#233;es constituaient un risque s&#233;rieux pour la s&#233;curit&#233; nationale.&lt;/p&gt;
&lt;p&gt;Yeagley d&#233;montrait comment les donn&#233;es de g&#233;olocalisation des utilisateurs de &lt;i&gt;Grindr&lt;/i&gt; &#233;taient accessibles par un point d'entr&#233;e cach&#233; mais omnipr&#233;sent : les &#233;changes publicitaires qui affichent les petites annonces num&#233;riques en haut de &lt;i&gt;Grindr&lt;/i&gt;, et sur presque toutes les autres applications mobiles et sites web financ&#233;s par la publicit&#233;. Cela a &#233;t&#233; rendu possible par la mani&#232;re dont l'espace publicitaire est vendu en ligne, par le biais d'ench&#232;res quasi instantan&#233;es dans le cadre d'un processus appel&#233; &#171; ench&#232;res en temps r&#233;el &#187;. Ces ench&#232;res comportaient un fort potentiel de surveillance.&lt;/p&gt;
&lt;h3 class=&#034;spip&#034;&gt;G&#233;orep&#233;rage&lt;/h3&gt;
&lt;p&gt;&#192; partir des donn&#233;es de &lt;i&gt;Grindr&lt;/i&gt;, Yeagley a commenc&#233; &#224; tracer des &lt;a href=&#034;https://fr.wikipedia.org/wiki/G%C3%A9orep%C3%A9rage&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;&lt;strong&gt;g&#233;orep&#233;rages&lt;/strong&gt;&lt;/a&gt;, c'est-&#224;-dire &#224; cr&#233;er des fronti&#232;res virtuelles dans des ensembles de donn&#233;es g&#233;ographiques, autour de b&#226;timents appartenant &#224; des agences gouvernementales charg&#233;es de la s&#233;curit&#233; nationale. Cela a permis &#224; Yeagley de voir quels t&#233;l&#233;phones se trouvaient dans certains b&#226;timents &#224; certaines heures et o&#249; ils allaient ensuite. Il recherchait des t&#233;l&#233;phones appartenant &#224; des utilisateurs de Grindr qui passaient la journ&#233;e dans des b&#226;timents administratifs. Si l'appareil passait la plupart de ses journ&#233;es de travail dans ces bureaux, il &#233;tait tr&#232;s probable que son propri&#233;taire travaillait pour l'une de ces agences.&lt;/p&gt;
&lt;p&gt;Il a ensuite commenc&#233; &#224; observer les mouvements de ces t&#233;l&#233;phones gr&#226;ce aux donn&#233;es de &lt;i&gt;Grindr&lt;/i&gt;. Lorsqu'ils n'&#233;taient pas au bureau, o&#249; allaient-ils ? Un petit nombre d'entre eux avaient s&#233;journ&#233; sur des aires d'autoroute dans la r&#233;gion de Washington en m&#234;me temps et &#224; proximit&#233; d'autres utilisateurs de &lt;i&gt;Grindr&lt;/i&gt;, parfois pendant la journ&#233;e de travail et parfois pendant les d&#233;placements entre des &#233;difices gouvernementaux. Pour les autres utilisateurs de &lt;i&gt;Grindr&lt;/i&gt;, il pouvait d&#233;duire o&#249; ils vivaient, voir o&#249; ils voyageaient et m&#234;me deviner avec qui ils sortaient.&lt;/p&gt;
&lt;p&gt;Tau &#233;crit avec une prose inqui&#232;te que Yeagley a d&#233;couvert que toutes ces informations &#233;taient disponibles &#224; la vente pour peu d'argent. Et il ne s'agissait pas seulement de &lt;i&gt;Grindr&lt;/i&gt;, mais de toute application ayant acc&#232;s &#224; la localisation pr&#233;cise d'un utilisateur : autres applications de rencontres, applications m&#233;t&#233;orologiques, jeux, etc. Yeagley a choisi &lt;i&gt;Grindr&lt;/i&gt; parce qu'elle g&#233;n&#233;rait un ensemble de donn&#233;es particuli&#232;rement riche et que sa base d'utilisateurs pouvait &#234;tre exceptionnellement vuln&#233;rable. En 2016, une soci&#233;t&#233; chinoise avait obtenu une participation majoritaire dans &lt;i&gt;Grindr&lt;/i&gt;, ce qui a fait craindre &#224; Yeagley et &#224; d'autres personnes &#224; Washington qu'un ennemi g&#233;opolitique puisse utiliser les donn&#233;es &#224; mauvais escient.&lt;/p&gt;
&lt;h3 class=&#034;spip&#034;&gt;De l'archi espionnage&lt;/h3&gt;
&lt;p&gt;Mais l'objectif de Yeagley n'&#233;tait pas seulement d'affirmer, dans les conf&#233;rences qu'il a donn&#233;es, que les donn&#233;es publicitaires repr&#233;sentaient une menace pour la s&#233;curit&#233; des &#201;tats-Unis et la vie priv&#233;e de ses citoyens. Il s'agissait de montrer que ces sources repr&#233;sentaient &#233;galement une &#233;norme opportunit&#233; entre de bonnes mains.&lt;/p&gt;
&lt;p&gt;Selon M. Tau, lorsque l'on s'adresse &#224; un groupe d'agences de renseignement, il n'y a pas de meilleur moyen d'attirer leur attention que de leur montrer un outil capable de r&#233;v&#233;ler quand leurs agents s'arr&#234;tent sur &#171; les aires de repos sur la route &#187;.&lt;/p&gt;
&lt;p&gt;Mike Yeagley a vu &#224; la fois les promesses et les pi&#232;ges des donn&#233;es publicitaires parce qu'il a jou&#233; un r&#244;le cl&#233; dans l'introduction des donn&#233;es publicitaires au sein du gouvernement. Le cycle de conf&#233;rences qu'il a organis&#233; en 2019 avait pour but de sensibiliser le personnel diversifi&#233; et souvent isol&#233; des services de renseignement am&#233;ricains. Mais &#224; ce moment-l&#224;, certains secteurs du monde du renseignement connaissaient d&#233;j&#224; tr&#232;s bien son travail et l'utilisaient activement.&lt;/p&gt;
&lt;p&gt;Yeagley avait pass&#233; des ann&#233;es &#224; travailler comme &#171; explorateur &#187; technologique : il recherchait des capacit&#233;s ou des ensembles de donn&#233;es qui existaient dans le secteur priv&#233; et aidait &#224; les introduire au sein du gouvernement. Il avait contribu&#233; &#224; la mise au point d'une technique que certains de ses utilisateurs appelaient en plaisantant &#171; ADINT &#187;, un jeu de mots avec l'argot de la communaut&#233; du renseignement pour d&#233;signer diff&#233;rentes sources de renseignement, telles que SIGINT (renseignement d'origine &#233;lectromagn&#233;tique), qui est devenu synonyme de l'essor du d&#233;cryptage et des &#233;coutes t&#233;l&#233;phoniques au 20e si&#232;cle. Il y a &#233;galement eu l'OSINT (&lt;a href=&#034;https://fr.wikipedia.org/wiki/Renseignement_d'origine_sources_ouvertes&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Renseignement d'origine sources ouvertes&lt;/a&gt;) de l'&#232;re Internet, dont l'ADINT &#233;tait une forme. Le plus souvent, cependant, l'ADINT &#233;tait connu dans les cercles gouvernementaux sous le nom de donn&#233;es des technologies publicitaires.&lt;/p&gt;
&lt;p&gt;Le fait que les agences de renseignement puissent simplement acheter certaines des donn&#233;es dont elles ont besoin directement aupr&#232;s d'entit&#233;s commerciales a &#233;t&#233; une r&#233;v&#233;lation, notamment en raison des fuites d'&lt;a href=&#034;https://fr.wikipedia.org/wiki/Edward_Snowden&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;&lt;strong&gt;Edward Snowden&lt;/strong&gt;&lt;/a&gt;. Un autre consultant en technologie travaillant sur des projets pour le gouvernement des Etats-Unis l'a expliqu&#233; &#224; Tau de la mani&#232;re suivante : &#171; &lt;i&gt;L'&#233;cosyst&#232;me des technologies publicitaires est la plus grande entreprise de collecte d'informations jamais con&#231;ue par l'homme. Et ce n'est pas le gouvernement qui l'a cr&#233;&#233;&lt;/i&gt; &#187;.&lt;/p&gt;
&lt;h3 class=&#034;spip&#034;&gt;Fonctionnement&lt;/h3&gt;
&lt;p&gt;&lt;i&gt;Apple&lt;/i&gt; ou &lt;i&gt;Google&lt;/i&gt; ont fourni &#224; tous les propri&#233;taires d'un &lt;i&gt;iPhone&lt;/i&gt; ou d'un t&#233;l&#233;phone &lt;i&gt;Android&lt;/i&gt; un identifiant publicitaire de mani&#232;re &#171; cach&#233; et anonyme &#187;. Ce num&#233;ro est utilis&#233; pour suivre nos d&#233;placements dans le monde r&#233;el, notre comportement de navigation sur internet, les applications que nous installons sur notre t&#233;l&#233;phone et bien d'autres choses encore. Les plus grandes entreprises des &#201;tats-Unis ont investi des milliards de dollars dans ce syst&#232;me.Face &#224; un r&#233;pertoire de donn&#233;es commerciales aussi riche et d&#233;taill&#233;, les gouvernements du monde entier ont de plus en plus ouvert leur portefeuille pour acheter ces informations &#224; tout le monde, plut&#244;t que de les pirater ou de les obtenir par le biais d'ordonnances judiciaires secr&#232;tes, rapporte Tau.&lt;/p&gt;
&lt;p&gt;Pour illustrer ce fonctionnement, Tau invite une femme imaginaire nomm&#233;e Marcela. Elle poss&#232;de un t&#233;l&#233;phone Google Pixel sur lequel est install&#233;e l'application type &#171; La M&#233;t&#233;o/&lt;i&gt;Weather Channel&lt;/i&gt; &#187;. Alors qu'elle sort de chez elle pour aller courir, elle voit un ciel nuageux. Marcela ouvre alors l'appli pour v&#233;rifier si les pr&#233;visions annoncent de la pluie.&lt;/p&gt;
&lt;p&gt;En cliquant sur l'ic&#244;ne bleue d'une cha&#238;ne m&#233;t&#233;o, Marcela est entra&#238;n&#233;e dans une fr&#233;n&#233;sie d'activit&#233;s num&#233;riques visant &#224; lui montrer une publicit&#233; personnalis&#233;e. Tout commence avec une entit&#233; appel&#233;e &#171; &lt;a href=&#034;https://fr.wikipedia.org/wiki/Ad-exchange&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;&lt;strong&gt;ad exchange&lt;/strong&gt;&lt;/a&gt; &#187;, qui est essentiellement un march&#233; massif o&#249; des milliards d'appareils mobiles et d'ordinateurs informent un serveur centralis&#233; chaque fois qu'ils disposent d'un espace publicitaire ouvert.&lt;/p&gt;
&lt;p&gt;En moins d'un clin d'&#339;il, l'application &lt;i&gt;Weather Channel&lt;/i&gt; partage une multitude de donn&#233;es avec cet ad exchange, notamment l'adresse IP du t&#233;l&#233;phone de Marcela, la version d'Android qu'elle utilise, son op&#233;rateur, ainsi qu'une s&#233;rie de donn&#233;es techniques sur la configuration du t&#233;l&#233;phone, jusqu'&#224; la r&#233;solution de l'&#233;cran.Plus important encore, l'application partage les coordonn&#233;es GPS pr&#233;cises du t&#233;l&#233;phone de Marcela et le num&#233;ro d'identification pseudo-anonymis&#233; que Google lui a attribu&#233;, appel&#233; &lt;a href=&#034;https://liftoff.io/blog/android-advertising-id/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;&lt;strong&gt;AAID&lt;/strong&gt;&lt;/a&gt; (sur les appareils Apple, il s'agit de l'&lt;a href=&#034;https://www.programaticaly.com/education/qu-es-el-idfa-o-identificador-para-anunciante&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;&lt;strong&gt;IDFA&lt;/strong&gt;&lt;/a&gt;).&lt;/p&gt;
&lt;p&gt;Pour le profane, un identifiant publicitaire est une s&#233;rie d'&#233;l&#233;ments de charabia, quelque chose comme &#171; bdca712j-fb3c-33ad-2324-0794d394m912 &#187;. Pour les annonceurs, c'est une mine d'or. Ils savent que &#171; bdca712j-fb3c-33ad-2324-0794d394m912 &#187; poss&#232;de un appareil &lt;i&gt;Google Pixel&lt;/i&gt; avec l'application &lt;i&gt;Nike Run Club&lt;/i&gt;. Ils savent que &#171; bdca712j-fb3c-33ad-2324-0794d394m912 &#187; fr&#233;quente &lt;i&gt;Runnersworld.com&lt;/i&gt;. Et ils savent que &#171; bdca712j-fb3c-33ad-2324-0794d394m912 &#187; d&#233;sire ardemment une nouvelle paire de chaussures de course &lt;i&gt;Vaporfly&lt;/i&gt;. Ils le savent parce que &lt;i&gt;Nike&lt;/i&gt;, &lt;i&gt;Runnersworld.com&lt;/i&gt; et &lt;i&gt;Google&lt;/i&gt; sont connect&#233;s au m&#234;me &#233;cosyst&#232;me publicitaire, dont l'objectif est de comprendre ce qui int&#233;resse les consommateurs. Avec les listes &#233;lectorales, ils se feraient un vrai pic-nic.&lt;/p&gt;
&lt;p&gt;Les annonceurs utilisent ces informations pour concevoir et diffuser leurs publicit&#233;s. En s'appuyant sur les &#233;normes quantit&#233;s de donn&#233;es qu'ils peuvent extraire, ils peuvent cr&#233;er une &#171; audience &#187;, essentiellement une &#233;norme liste d'identifiants publicitaires de clients dont on sait ou dont on soup&#231;onne qu'ils se trouvent sur le march&#233; qui les int&#233;resse. Ensuite, dans le cadre d'une vente aux ench&#232;res instantan&#233;e, automatis&#233;e et en temps r&#233;el, les annonceurs indiquent &#224; un march&#233; publicitaire num&#233;rique le montant qu'ils sont pr&#234;ts &#224; payer pour atteindre ces consommateurs chaque fois qu'ils chargent une application ou une page web. Tout un mod&#232;le commercial a &#233;t&#233; construit sur cette base : l'extraction de donn&#233;es &#224; partir de r&#233;seaux d'ench&#232;res en temps r&#233;el, leur conditionnement et leur revente pour aider les entreprises &#224; comprendre le comportement des consommateurs.&lt;/p&gt;
&lt;p&gt;Il existe des limites et des garanties pour toutes ces donn&#233;es. Techniquement, un utilisateur peut r&#233;initialiser le num&#233;ro d'identification publicitaire qui lui a &#233;t&#233; attribu&#233;, mais peu de gens le font ou savent m&#234;me qu'ils en ont un. Par ailleurs, les utilisateurs ont un certain contr&#244;le sur ce qu'ils partagent par le biais des param&#232;tres de leur application. Si les consommateurs n'autorisent pas l'application qu'ils utilisent &#224; acc&#233;der au GPS, Ad Exchange ne peut pas obtenir la position GPS du t&#233;l&#233;phone, par exemple (ou du moins il n'est pas cens&#233; le faire).Toutes les applications ne respectent pas les r&#232;gles, et parfois elles ne sont pas correctement contr&#244;l&#233;es une fois qu'elles sont dans les boutiques d'applications).&lt;/p&gt;
&lt;h3 class=&#034;spip&#034;&gt;La donn&#233;e la plus pr&#233;cieuse&lt;/h3&gt;
&lt;p&gt;La g&#233;olocalisation est la donn&#233;e commerciale la plus pr&#233;cieuse qui &#233;merge de ces appareils. Comprendre les mouvements des t&#233;l&#233;phones est aujourd'hui une industrie de plusieurs milliards de dollars, selon Tau. Elle peut &#234;tre utilis&#233;e pour diffuser des publicit&#233;s cibl&#233;es en fonction de l'emplacement, par exemple pour une cha&#238;ne de restaurants qui souhaite cibler les personnes se trouvant &#224; proximit&#233;. Elle peut &#234;tre utilis&#233;e pour mesurer le comportement des consommateurs et l'efficacit&#233; de la publicit&#233; - combien de personnes ont vu une publicit&#233; et se sont ensuite rendues dans un magasin ? Les analyses peuvent &#233;galement &#234;tre utilis&#233;es pour la planification et les d&#233;cisions d'investissement : quel est le meilleur emplacement pour un nouveau point de vente ? Le trafic pi&#233;tonnier sera-t-il suffisant pour assurer la p&#233;rennit&#233; d'un tel commerce ? Le nombre de personnes visitant un d&#233;taillant particulier est-il en hausse ou en baisse ce mois-ci ?&lt;/p&gt;
&lt;p&gt;Mais ce type de donn&#233;es a une autre utilit&#233;. Parce que ce que nous faisons dans le monde avec nos appareils ne peut pas &#234;tre &#171; vraiment anonyme &#187;, explique Tau. Le fait que les publicitaires connaissent Marcela sous le nom de &#171; bdca712j-fb3c-33ad-2324-0794d394m912 &#187; lorsqu'ils l'observent se d&#233;placer dans le monde en ligne et hors ligne n'offre pratiquement aucune protection de sa vie priv&#233;e. Dans l'ensemble, ses habitudes et ses routines lui sont propres. Nos d&#233;placements dans le monde r&#233;el sont tr&#232;s sp&#233;cifiques et personnels. L'endroit o&#249; un t&#233;l&#233;phone passe la plupart de ses nuits est un bon indicateur de l'endroit o&#249; vit son propri&#233;taire. Les publicitaires le savent. Les gouvernements le savent aussi.&lt;/p&gt;
&lt;h3 class=&#034;spip&#034;&gt;Vous &#234;tes localis&#233;&lt;/h3&gt;
&lt;p&gt;&#171; Si vous avez d&#233;j&#224; autoris&#233; une application m&#233;t&#233;o &#224; savoir o&#249; vous vous trouvez, il est tr&#232;s probable qu'un enregistrement de vos mouvements pr&#233;cis a &#233;t&#233; stock&#233; dans une base de donn&#233;es &#224; laquelle des dizaines de milliers d'inconnus ont acc&#232;s &#187;, explique M. Tau. Cela inclut les agences de renseignement. Selon M. Tau, le Minist&#232;re de la S&#233;curit&#233; Int&#233;rieure (DHS) s'est montr&#233; particuli&#232;rement enthousiaste &#224; l'id&#233;e d'acheter ce type de donn&#233;es ad-tech. Trois de ses composantes (&lt;i&gt;US Customs and Border Protection&lt;/i&gt;, &lt;i&gt;US Immigration and Customs Enforcement&lt;/i&gt; et &lt;i&gt;US Secret Service&lt;/i&gt;) ont achet&#233; plus de 200 licences &#224; des fournisseurs commerciaux de technologies publicitaires depuis 2019.&lt;/p&gt;
&lt;p&gt;Ils ont utilis&#233; ces donn&#233;es pour trouver des tunnels frontaliers et suivre l'acc&#232;s des immigrants non autoris&#233;s, ainsi que pour r&#233;soudre des crimes nationaux. En 2023, un auditeur g&#233;n&#233;ral du gouvernement a r&#233;primand&#233; le DHS pour son utilisation de la technologie publicitaire, affirmant que le d&#233;partement n'avait pas mis en place des garanties ad&#233;quates en mati&#232;re de protection de la vie priv&#233;e et recommandant que les donn&#233;es cessent d'&#234;tre utilis&#233;es jusqu'&#224; ce que des politiques soient &#233;labor&#233;es. Le DHS a indiqu&#233; &#224; l'auditeur g&#233;n&#233;ral qu'il continuerait &#224; utiliser les donn&#233;es. D'autres agences gouvernementales de renseignement ont &#233;galement acc&#232;s &#224; ces donn&#233;es et les vendent &#224; des organismes de s&#233;curit&#233; nationale et de s&#233;curit&#233; publique dans le monde entier.&lt;/p&gt;
&lt;p&gt;Pour souligner qu'il ne s'agit pas d'une pr&#233;occupation abstraite, Tau rappelle qu'en 2021, un petit blog catholique conservateur appel&#233; &lt;a href=&#034;https://en.wikipedia.org/wiki/The_Pillar&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;&lt;strong&gt; &lt;i&gt;The Pillar&lt;/i&gt; &lt;/strong&gt;&lt;/a&gt; a rapport&#233; que &lt;a href=&#034;https://www.20minutes.fr/monde/3088703-20210722-etats-unis-demission-responsable-catholique-trahi-donnees-anonymisees-appli-grindr&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;&lt;strong&gt;Jeffrey Burrill&lt;/strong&gt;&lt;/a&gt;, le secr&#233;taire g&#233;n&#233;ral de la Conf&#233;rence des Ev&#234;ques Catholiques des &#201;tats-Unis, &#233;tait un utilisateur r&#233;gulier de &lt;i&gt;Grindr&lt;/i&gt;. La publication indique que M. Burrill &#171; a visit&#233; des bars gays et des r&#233;sidences priv&#233;es tout en utilisant une application de rencontre g&#233;olocalis&#233;e &#187;. Elle d&#233;crit sa source comme &#233;tant &#171; des enregistrements de donn&#233;es de signaux d'applications disponibles dans le commerce et obtenus par &lt;i&gt;The Pillar&lt;/i&gt; &#187;.&lt;/p&gt;
&lt;p&gt;Selon Byron Tau, &#171; nous avons tous la vague impression que nos op&#233;rateurs de t&#233;l&#233;phonie mobile poss&#232;dent ces donn&#233;es sur nous. Mais les autorit&#233;s ont g&#233;n&#233;ralement besoin d'une d&#233;cision de justice pour les obtenir. Et il faut des preuves d'un d&#233;lit pour obtenir un tel mandat. Il s'agit l&#224; d'un autre type de cauchemar en mati&#232;re de protection de la vie priv&#233;e. Reste que la politique argentine (ou une autre] a tendance &#224; s'endormir sur le territoire num&#233;rique sans remarquer ce que la Droite dure fait &#224; travers ces cauchemars de la vie priv&#233;e. Apparemment, elle, elle est bien r&#233;veill&#233;e.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Cristina Robles*&lt;/strong&gt; pour &lt;a href=&#034;https://y-ahora-que.blog&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;&lt;strong&gt;&#191;Y ahora qu&#233; ?&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href=&#034;https://y-ahora-que.blog/app/el-pentagono-mira-tus-citas/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;&lt;strong&gt;&#191;Y ahora qu&#233; ?&lt;/strong&gt;&lt;/a&gt;. Buenos Aires, le 16 mars 2024.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Traduit de l'espagnol pour &lt;a href=&#034;https://www.elcorreo.eu.org/El-Pentagono-mira-tus-citas&#034;&gt;&lt;i&gt;El Correo de la Di&#225;spora&lt;/i&gt;&lt;/a&gt; par :&lt;/strong&gt; Estelle et Carlos Debiasi.&lt;/p&gt;
&lt;p&gt;&lt;a href=&#034;https://www.elcorreo.eu.org/Le-Pentagone-surveille-vos-rendez-vous&#034;&gt;&lt;strong&gt;El Correo de la Diaspora&lt;/strong&gt;&lt;/a&gt;. Paris, le 17 mars 2024.&lt;/p&gt;
&lt;div class=&#034;texteencadre-spip spip&#034;&gt;Cette &lt;spanxmlns:dct=&#034;http://purl.org/dc/terms/&#034; href=&#034;http://purl.org/dc/dcmitype/Text&#034; rel=&#034;dct:type&#034;&gt;cr&#233;ation&lt;/span&gt; par &lt;b&gt;&lt;a xmlns:cc=&#034;http://creativecommons.org/ns#&#034; href=&#034;http://www.elcorreo.eu.org&#034; property=&#034;cc:attributionName&#034; rel=&#034;cc:attributionURL&#034;&gt;http://www.elcorreo.eu.org&lt;/a&gt;&lt;/b&gt; est mise &#224; disposition selon les termes de la &lt;b&gt;&lt;a rel=&#034;license&#034; href=&#034;http://creativecommons.org/licenses/by-nc-nd/3.0/&#034;&gt;&lt;u&gt;licence Creative Commons Paternit&#233; - Pas d'Utilisation Commerciale - Pas de Modification 3.0 Unported&lt;/b&gt;&lt;/u&gt;&lt;/a&gt;. Bas&#233;e sur une &#339;uvre de &lt;b&gt;&lt;a xmlns:dct=&#034;http://purl.org/dc/terms/&#034;href=&#034;http://www.elcorreo.eu.org&#034;rel=&#034;dct:source&#034;&gt;&lt;a href=&#034;http://www.elcorreo.eu.org&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;www.elcorreo.eu.org&lt;/a&gt;&lt;/b&gt;&lt;/div&gt;&lt;/div&gt;
		&lt;div class='rss_ps'&gt;&lt;center&gt;&lt;b&gt;&lt;div class=&#034;texteencadre-spip spip&#034;&gt;&lt;a href=&#034;https://www.eff.org/fr/deeplinks/2022/05/how-disable-ad-id-tracking-ios-and-android-and-why-you-should-do-it-now&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Pour &lt;i&gt;Supprimer&lt;/i&gt; ou &lt;i&gt;R&#233;initialiser&lt;/i&gt; votre identifiant publicitaire (ID) sur IOS ou ANDROID&lt;/a&gt;
&lt;p&gt;&lt;/b&gt;ANDROID :&lt;i&gt;Param&#232;tres&lt;/i&gt; &gt; &lt;i&gt;Google&lt;/i&gt; &gt; &lt;i&gt;Annonces&lt;/i&gt; &lt;br/&gt;
Et cliquer sur l'option &lt;b&gt;&#171; R&#233;initialiser &#187;&lt;/b&gt; ou &lt;b&gt;&#171; Supprimer &#187;&lt;/b&gt; l'identifiant publicitaire.&lt;/p&gt;
&lt;p&gt;Pour &lt;strong&gt;IOS&lt;/strong&gt; : Voir &lt;a href=&#034;https://www.eff.org/fr/deeplinks/2022/05/how-disable-ad-id-tracking-ios-and-android-and-why-you-should-do-it-now&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;&lt;strong&gt;ce lien&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
&lt;/center&gt;
&lt;/div&gt;&lt;/div&gt;
		</content:encoded>


		

	</item>



</channel>

</rss>
