Contenu de l'article

Titre Téléphonie mobile : capter la vie numérique des autres
Auteur François-Bernard Huyghe
Mir@bel Revue Hermès (Cognition, Communication, Politique)
Numéro no 53, 2009 Traçabilité et réseaux
Rubrique / Thématique
Traçabilité et réseaux
 II. L'espace public : de la surveillance aux réseaux sociaux
Page 79
Résumé Dans un contexte où les technologies numériques favorisent la traçabilité des échanges et tandis que se répand l'appréhension d'une surveillance globale, le citoyen pourrait craindre que ses télécommunications soient bien davantage écoutées ou écoutables par l'État Big Brother qu'à l'époque des « bretelles » sur téléphones filaires.Or, sans même parler des progrès des protections légales, ce scénario cauchemar « panacoustique » se heurte à la complexité des protocoles et vecteurs de communication, comme aux stratégies d'anonymisation ou de furtivité contre les écoutes légales.En revanche, des acteurs privés, souvent criminels, exploitent les failles sécuritaires notamment des téléphones mobiles des nouvelles générations ; truands ou officines peuvent souvent savoir ce que le juge d'instruction ne pourra découvrir, tandis que le matériel d'espionnage privé se banalise. Ce phénomène pose des questions politiques concernant la souveraineté et le contrôle des moyens de violer les secrets.
Source : Éditeur (via Cairn.info)
Résumé anglais Mobile Phones - Capturing the Digital Existence of Others
In a context where digital technologies are making it easier to keep track of various types of communication, with attendant fears of globally expanding surveillance, citizens may well suspect that their telecommunications are, or are capable of, being monitored to a much greater extent by the Big Brother State than in the days when surveillance was limited to wiretaps on landlines. However, this nightmare “global phone-tapping” scenario has to contend not only with advances in legal protection but also with the complexities of communication protocols and vectors and with the various counter-measures that have developed to secure anonymity against legal eavesdropping. However, private groups, often with criminal intent, are becoming adept at exploiting security loopholes, especially in late-generation mobile phone systems. Criminals and shady commercial establishments can often find information that no magistrate would have access to, while private surveillance equipment is becoming available practically over-the-counter. All these developments raise political issues of sovereignty and control over means of violating privacy.
Source : Éditeur (via Cairn.info)
Article en ligne http://www.cairn.info/article.php?ID_ARTICLE=HERM_053_0079