7 Comments

Le Tigre est un magazine dirigé par deux auteurs et auquel participent des journalistes, photographes, dessinateurs, écrivains et universitaires. Il propose un regard singulier, rare, à contre-courant de l’uniformisation ambiante. Un article publié le 7 janvier dernier est l’occasion de nous rappeler l’importance de réfléchir son identité numérique.

Afin de sensibiliser les internautes aux dangers qui menacent leur vie privée, le journal a analysé l’identité numérique d’un individu choisi au hasard.

Who is who?De Flickr à Facebook, Marc L. livre 17000 photos, sa date de naissance, son adresse professionnelle, ses voyages et même certaines aventures sentimentales ! L’auteur va encore plus loin en profitant de la faculté du web à créer des liens … et trouve le numéro de téléphone d’une ancienne compagne de Marc.

Qu’il ai ou non conscience de livrer autant d’information sur internet, Marc ne devait pas s’attendre à voir une telle synthèse mise au grand jour ! Il est vrai que le danger est peu connu et qu’il est important de sensibiliser le public. Il est aussi vrai que ces informations sont publiques et accessibles librement. Mais Marc reste une victime et il est regrettable que sa vie privée soit ainsi prise comme élément de démonstation.

“Portrait Google” est une nouvelle rubrique du magazine et l’article sur Marc L. est annoncé comme le premier d’une série. Le Tigre aurai tout aussi bien pu choisir des internautes volontaires ou encore écrire des scénarios fictifs mais le scandale semble faire partie intégrante de la statégie de cette nouvelle rubrique 🙁

Le concept semble être déjà repris : M… et moi, enquête de routine sur le Web.

Dans un billet sur le même sujet, Eric Delcroix écrit “Tiens, je devrais mettre en ligne les informations sous le titre M. X ou Mme XX dans un prochain billet… puisque, dans mes enquêtes dans les faces cachées de Flickr, Facebook, sur les sites de rencontres… j’ai découvert quelques perles” 🙂

L’identité numérique d’un individu est constitué par les traces qu’il laisse sur internet, ces commentaires, ces inscriptions à différents services, etc. Voici une cartographie des différents services qui constituent une partie de l’identité numérique d’un internaute.

Cartographie de l'identité numérique

Creative Commons License credit photo : fredcavazza.

7 Replies to “Vie privée et internet ne font pas bon ménage

  1. Vie privée et Internet
    La notion de vie privée est culturelle, locale, administrative, dont très chargée d’annotations non universelles
    Internet est une architecture d’interconnexion, totalement neutre, c’est une infrastructure intermédiaire entre les réseaux et le transport (Modèle ISO)
    Internet est une réponse à un besoin exprimé par le département américain à la défense: une interconnexion robuste et fiable de différents systèmes de communication dynamiquement reconfigurables.
    Internet a permis à des réseaux très différents de communiquer entre eux (SNA DSA, ISO/DSA, DecNet, AppleTalk, NetWare la liste est longue)
    Au dessus d’Internet se sont greffés de nombreux services (SSH, snmp, smtp, telnet, la liste est encore plus longue et ouverte)
    Les services du Web sont essentiellement http (le N°80) et https (le N° 443)

    La vie privée et Internet
    On ne peut pas avoir le beurre, l’argent du beurre, mettre par dessus de la confiture que l’on a piqué dans le placard en laissant partout des grosses taches.
    Monsieur Jean Claude Nylon-Tergal voudrait que son blog sur ses photos de vacances à Vierzon soit visité 99999 fois par jour (d’ailleurs il a un compteur en source ouverte qui multiplie les visites par un facteur paramétrable), il espère que si son chef visite son blog il aura une augmentation (sur son blog il a mis le logo de l’entreprise pour laquelle il travaille et aussi le logo bleu-blanc-rouge de la république pour laquelle sa femme se dévoue en tant que secrétaire-adjointe au traitement social de l’immigration à la sous-préfecture de sainte-ni-touche)
    Monsieur Jean-Claude Nylon-Tergal a comme tout être vivant des pulsions de convoitise (ha la confiture des frères de Jacquot-le-croque-couilles)
    Il a un compte secret (pas en Suisse ce n’est pas Jean-Philippe ni le Lama-Delon), il a une boîte aux lettres électronique chez hot-spicy.horny.info.
    Suite au prochain numéro si nécessaire

    Les architectes du BTP préconisent d’encadrer les ponts par des garde-fous, l’entreprise de BTP qui aura réalisé le pont y compris les garde-fous ne pourra être tenue pour responsable si un fou dangereux libéré sur parole par une très haute autorité judiciaire monte sur le garde (non ce n’est une cochonnerie, c’est de l’acrobatie) et tombe à l’eau en éclaboussant Brala-Curni et Joël de MauNaCoke

    Dominique Rabeuf

    Nota: l’opérabilité de ce blog est digne d’une mention tête à claques

  2. Dominique, je publie votre commentaire … Car même si son objectif m’échappe, sa lecture est amusante 🙂

    Espérant la critique constructive, pouvez-vous me dire ce que vous entendez par “opérabilité” ?

  3. Opérabilité dans le sens où un énoncé décrit un mode opératoire comme par exemple un manuel technique ou plus simplement une recette de cuisine
    De manière modale:
    (1) ne-sont-pas-amis (vie privée, Internet)
    (2) ne-sont-pas-amis (vie-privée, transport-en-commun)
    (3) ne-sont-pas-amis (vie-privée, vidéo-surveillance)
    (3) ne-sont-pas-amis (manipulations-sur-wikipédia, anonymat)
    Les (2) et (3) sont difficilement contournables
    Les (1) et (4) ont des palliatifs
    Votre intention selon le contexte social et culturel ambiant relève d’une pertinence certaine
    Mais vous n’indiquez pas de solution
    Supposiez que vous soyez au bureau des dépôts de plaintes, que diriez-vous à une personne adultère qui s’est affichée sur Facebook avec son compagnon illégitime et qui vient demander l’ouverture d’une procédure judiciaire pour atteinte à la vie privée ?

    Guide opératoire de référence
    http://www.torproject.org/index.html.fr (ils recherchent des traducteurs professionnels) sont-amis(tor, nsa, fbi, reporters-sans-frontiere, amnesty-international, wikileaks and so on)
    Une mine d’or à la mémoire de Neda
    http://iran.whyweprotest.net/
    Ce forum a moins de huit semaines, je fais partie de ceux qui ont participé activement à sa mise en route et avec mon propre nom
    http://esr.ibiblio.org/?p=1096
    Extrait
    dRabeuf Says:
    June 23rd, 2009 at 9:34 am
    Not cheap but strongly securized
    http://www.strongvpn.com/packages.shtml
    They support arabian and chinese langages (of course)
    You can easily find me via google (drabeuf or dominique rabeuf)
    Résultat
    https://twitter.com/xerobank
    Ces liens devraient suffire

    Nota il m’arrive de chasser sur Internet, je suis un redoutable serpent venimeux
    Mais je ne le fais pas avec mon vrai nom et je n’opère pas en France (je n’ai pas de permis de port d’arme, pas comme Eric S Raymond)
    Je fais partie d’une nébuleuse à la fois anarchiste et pouvant s’organiser avec une rigueur militaire en cas de danger

    La prochaine fois que les autorités judiciaires françaises m’emmerdent pour délit d’expression, je demande l’asile politique aux Etat-Unis et à la Suisse

    http://www.dailymotion.com/video/x8zutr_france-inter-michele-alliotmarie_news

    http://www.dailymotion.com/video/x8zv3z_france-inter-michele-alliotmarie_news

    http://www.metacafe.com/watch/2863876/censure_en_direct_france_inter_sur_isra_l_et_le_b_tar/

    Elle mignonne cette blonde hein

    Les ennuis avec les français ne datent pas d’hier.
    La trahison de Clovis date du 25 décembre 496
    Encore un coup d’une blonde
    Un coup des curés contre les axones

  4. Merci pour votre réponse. Je comprend mieux votre critique 🙂

    Je ne propose en effet pas de solution … ce n’est pas mon objectif contrairement à la volonté d’informer qui a motivé cet article.

    Vos liens et votre dernier commentaire complètent cet article, mais les solutions me paraissent incomplètes. Personne n’est parfait …

  5. La solution complete: cryptage est non-localisation consiste en
    l’utilisation d’un réseau virtuel privé (VPN) facile à installer sous XP/Vista (et gratuit)
    Un relais sur serveur (35€/mois en location cela se partage entre amis de confiance)
    Ledit serveur étant configuré avec un noeud TOR
    Ceci est pour la navigation en mode non détectable (cela rend fou les chinois et la milice iranienne)
    Avec IPv6 la sécurisation descend en dessous de la couche IP
    Néanmoins si on donne son nom on revient à la case départ

    Têtes à claques : http://www.tac.tv/halloween_vid1031

  6. C’est en effet une solution complète pour rester anonyme … cependant je pense que l’anonymat n’est pas la solution au fait que sa vie privée soit dévoilée sur internet.

    L’information essentielle est (à mes yeux) qu’il faut avoir conscience des conséquences que peuvent avoir toutes déclarations authentifiées sur le web … être anonyme n’est pas une solution universelle, je suggère plutôt de s’identifier … et d’apprendre à assumer ses propos. Je suggère donc de développer sur le web une attitude similaire a celle que nous adoptons dans la vie réelle, d’apprendre à vivre en société plutôt que d’apprendre à vivre caché.

    Le problème est bien technique, mais la solution ne l’est pas forcément ! Le comportement et l’attitude de l’internaute n’est pas lié à sa bande passante mais bien à son comportement humain 🙂

  7. Le problème du promeneur ordinaire sur la toile est qu’il n’a pas l’expérience concrète de l’indiscrétion. Problématique que connaissent les personnes très connues du grand public, qu’elles l’aient voulu ou non. Beaucoup rêvent d’être la star d’un soir, cela peut se faire en privé ou en public, puis tout le monde oublie. Avec la toile les écrits et restent. Je connais très bien plusieurs personnes très ennuyées de blagues commises il y a dix ans, les pages sont toujours là et Google les a gravées dans le marbre. J’ai 56 ans, ce que j’exprime sur la toile a quelques fois déplu à certaines de mes connaissances, y compris familiales, ils me connaissent pourtant parfaitement, ils peuvent changer de nom car malheureusement mon patronyme n’est pas Martin ou Guillaume. Il y a un très bon site aux Etats-Unis réalisé conjointement par le FBI et une association de protection des mineurs (bons conseils également pour les majeurs aussi) qui illustre en détail la problématique de l’identification et pas seulement dans les cas extrêmes. Des techniques sophistiquées sont à la portée de tous. En moins de deux jours des chercheurs du MIT obtenaient des patches de sécurité pour les mobiles au Honduras avec une documentation très précise. Le plus difficile est comme vous l’évoquer (apprendre à assumer ses propos), c’est de la stratégie personnelle, c’est une décision que l’on prend seul. Les évaluations de stratégies du monde vivant sont très loin d’être découvertes par les ethologues. D’ailleurs, au sens général, l’évaluation d’une stratégie est non physiquement non calculable. On peut généraliser votre dernière phrase en supprimant la référence humaine, c’est valable pour le monde vivant.
    J’agace car je déteste l’anthropomorphisme, toutes les cultures baignent dedans (l’orgueil), tous les humains se font piéger régulièrement, des scientifiques renommés ne ce sont même pas aperçus qu’ils tenaient des propos très socialement corrects qui contredisaient leur propre théorie (danger de l’auto escroquerie).
    En France très régulièrement des personnes se connectent à un serveur de leur lieux de travail pour terminer un travail, ils ont un mot de passe bien sûr (visible de tout le monde, bien sûr). Aux Etats-Unis une avocate s’est connectée à son cabinet pour consulter un dossier en ne respectant pas la procédure (le connexion était cryptée mais elle était localisable), elle a été licenciée pour faute lourde, elle devenait un danger objectif pour le cabinet spécialisé dans les affaires criminelles.

    Et arrêtons de fantasmer sur la protection des jeunes. J’ai des neveux pirates qui ont beaucoup moins de chance de se faire pincer que les parents. Comme si un professeur ou un cadre supérieur allait échapper à la traque sur Internet.
    Et pour finir histoire de gamins en Grande-Bretagne (elle date un peu)
    Des enfants de 8-10 ans ont filmé leurs parents (j’ai pas l’URL), cela a beaucoup amusé leurs camarades qui ont suivi l’exemple. Les sales gosses ont en fait commerce, ils se sont fait pincer. L’histoire ne dis pas s’ils ont eu une fessée..
    Naturellement ceci n’arriverait pas en France, trainspotting c’est anglais.

    J’habite dans une petite ville de province. Je ne suis pas un notable mais bien connu du centre ville. Ce qui fait que je rends le bonjour à beaucoup de gens que je ne connais pas. C’est ce qui gêne en province, ne pas être noyé dans la foule. Cela a du bon pour les contraventions de police (pas avec les gendarmes malheureusement).
    Ma femme me dit tous lez jours tu ne vas pas sortir habillé comme cela (elle craint surtout pour sa réputation de bourgeois de centre ville, à cents kilomètres elle se comporte autrement, et cette fois c’est moi qui ai honte)
    Ceci semble généralisable à beaucoup de couples hétérosexuels.

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Posts