10 façons dont nous sommes surveillés, surveillés et espionnés

10 façons dont nous sommes surveillés, surveillés et espionnés (Trucs bizarres)

Bien que l’intention puisse faire l’objet d’un débat, le fait que nos gouvernements et nos entreprises semblent surveiller chacun de nos gestes ne l’est pas. Au fur et à mesure que la technologie progresse, apparemment de plus en plus rapidement, plus de données nous concernant sont stockées et partagées - et la plupart du temps, nous ignorons qu'elles sont collectées ou comment elles pourraient être utilisées.

10Augmentation de la surveillance CCTV


En 2011, il y avait une caméra de vidéosurveillance pour 32 citoyens britanniques. En 2016, ce nombre était passé à

Non pas que le Royaume-Uni soit le seul à surveiller les citoyens. Presque tous les pays ont mis en place des caméras de sécurité. En 2013, la BBC a publié un article sur le nombre croissant de caméras de vidéosurveillance installées et mises en service à travers les États-Unis, où elles étaient considérées comme cruciales pour appréhender les coupables de l'attentat de Boston. C’est la raison pour laquelle ces caméras sont mises en place, et il existe de nombreux exemples d’utilisation efficace de ces caméras. Cependant, le nombre croissant de personnes inquiète certaines personnes, et la frontière entre la sécurité et la violation de la vie privée devient de plus en plus sombre.

9 téléviseurs intelligents


Si votre téléviseur est connecté à Internet, non seulement il enregistre ce que vous regardez et quand vous le regardez, mais il est même possible que quelqu'un vous regarde littéralement.

De nombreux téléviseurs intelligents intègrent des microphones et même des caméras. En cas d'infraction à la sécurité sur le serveur sur lequel votre poste fonctionne, d'autres utilisateurs pourraient espionner vos actions via votre poste. Des failles de sécurité ont été remises en question, principalement en raison de téléviseurs connectés à des serveurs sans vérification approfondie de la sécurité. Ainsi, vos données pourraient facilement être volées ou les logiciels espions et autres programmes similaires pourraient être renvoyés sur votre téléviseur.


8 cartes de débit / crédit


Depuis longtemps, la théorie du complot veut que les cartes de crédit et de débit surveillent comment et où nous dépensons, et la théorie du complot n’est pas bien fausse. L’utilisation de ces cartes et de ces achats électroniques peut être visualisée en temps réel par le gouvernement des États-Unis et d’autres agences de renseignement, par exemple.

La raison principale pour laquelle ces données sont à la disposition de ces agences est la constatation d’achats ou de habitudes de dépenses inhabituels, généralement liés à des actes de terrorisme potentiels. Ce qui est peut-être inquiétant, du moins aux États-Unis, est peut-être qu'un mandat n'est pas nécessaire pour que le FBI puisse accéder à ces informations. En outre, une ordonnance de non-divulgation sera automatiquement émise par un juge, de sorte que les personnes surveillées ne seront pas informées par leur banque.

7Recherche Internet et historique Web


Chaque fois que vous effectuez une recherche sur Google ou la plupart des autres moteurs de recherche, ces données sont enregistrées et stockées. Les gouvernements peuvent y accéder dès qu'ils en ressentent le besoin. Aux États-Unis, le célèbre PATRIOT Act est suffisamment évolutif pour englober les recherches sur Internet et l'historique Web.

Ce n'est pas seulement aux États-Unis, cependant. En novembre 2015, le gouvernement du Royaume-Uni a annoncé que, dans le cadre de la lutte contre le terrorisme, l'historique des sites Web serait enregistré pendant un an par les fournisseurs d'accès Internet concernés. Les mots clés sont souvent utilisés comme «déclencheurs» pour justifier que le gouvernement et d'autres agences examinent de plus près l'historique d'une personne sur Internet. Bien que le gouvernement ait annoncé que des garde-fous seraient mis en place pour empêcher les agences de renseignement et la police d'abuser de ces informations, les appréhensions suscitées par ces plans étaient considérables.

6Smartphones


Si vous avez un smartphone - et la plupart d'entre nous le faisons -, vous ne réaliserez peut-être pas à quel point il est intelligent ou la quantité de données qu'il stocke sur vos mouvements physiques, vos recherches et à peu près toutes les autres actions. Plus ces téléphones sont avancés, plus les entreprises disposent d'informations de la manière dont elles le souhaitent. Il est même possible sur certains téléphones de retracer les mouvements de quelqu'un au cours de la dernière année.

Chaque fois qu'une nouvelle application est téléchargée sur votre téléphone, il y a des chances qu'elle stocke des informations vous concernant et que, pour accéder à ladite application, vous lui en donniez la permission. La plupart des compagnies de téléphone déclarent que les informations sont conservées uniquement sur le périphérique et ne sont envoyées à aucun stockage externe. Comme vous pouvez l’imaginer, certaines personnes se méfient un peu de la pertinence de cette affirmation.


5Médias sociaux


En fonction de vos paramètres de confidentialité, tout le monde peut se connecter à votre page de réseau social et voir tout ce que vous avez dit en ligne. De plus, il est tout à fait légal que le gouvernement surveille non seulement vos messages sur les médias sociaux, mais également vos messages privés, car ils sont considérés comme des communications externes. Par conséquent, un mandat n'est pas nécessaire pour qu'ils fassent l'objet d'une enquête.

Ce n'est pas seulement au Royaume-Uni. De nombreux pays, tels que les États-Unis, le Canada, la Nouvelle-Zélande et l'Australie, ont leur propre variante de l'approche du Royaume-Uni à l'égard de telles communications.

Technologie de reconnaissance numérique 4

La technologie de reconnaissance des plaques d'immatriculation est utilisée dans le monde entier, généralement pour intercepter des conducteurs non assurés et des activités criminelles sur les routes. Cependant, en 2015, un ancien chef de police adjoint au Royaume-Uni a déclaré que les forces de police abusaient potentiellement du logiciel et que des réactions hostiles étaient générées parmi le public britannique. Tony Porter est même allé jusqu'à dire que le nombre de caméras installées pour retracer les plaques d'immatriculation était «l'un des plus grands collecteurs de données au monde!

De nombreuses entreprises privées ont également recours à la technologie de reconnaissance faciale dans leurs locaux. Les forces de l'ordre du monde entier utilisent depuis longtemps cette technologie pour des raisons allant de la possibilité de retrouver une personne dans la foule à la lutte contre la fraude électorale et le terrorisme.

Programmes de fidélité 3Supermarchés


Les supermarchés utilisent leurs cartes et programmes de fidélisation de la clientèle pour contrôler nos achats, voir ce que nous achetons, puis nous bombarder d'une pléthore d'offres et d'offres spéciales.Pour les acheteurs en ligne, ils veilleront à ce que, lorsque vous vous connectez à leurs sites, les produits et les offres reflétant vos achats soient bien placés pour que vous puissiez les voir en premier.

Ce qui pourrait surprendre, c'est comment ces données pourraient être utilisées une fois que les supermarchés en ont fini. En 2012, par exemple, le gouvernement britannique avait prévu de partager les données collectées par les supermarchés afin de surveiller les habitudes d'achat et d'utiliser les informations, a-t-il affirmé, pour lutter contre l'obésité. Les personnes identifiées comme achetant trop d'aliments malsains ou même trop d'alcool recevraient alors des conseils en matière de mode de vie et de vie saine.

2 logiciel de reconnaissance vocale


Bien que peu répandu à l'heure actuelle, le logiciel de reconnaissance vocale sera déployé au cours des prochaines années et utilisé pour identifier et stocker nos voix. En 2012, une société russe opérant aux États-Unis sous le nom de SpeechPro a développé un système pouvant contenir des millions de voix. Il peut faire correspondre une voix sur un appel téléphonique à sa base de données en quelques secondes.

La technologie est déjà utilisée au Mexique et les États-Unis ont déclaré qu'ils étaient en pourparlers avec des agences pour déployer le logiciel à travers l'Amérique. Cependant, ils ont également indiqué qu'ils ne feraient plus de commentaires sur un tel déploiement en raison des lois sur la protection des données.

1Drones


Bien qu'ils aient déclaré que les vols étaient parfaitement légaux, le gouvernement des États-Unis a admis en mars 2016 qu'il utilisait des drones pour espionner un citoyen américain à des fins non militaires.

Les détails n'ont été que partiellement révélés, mais il semble que la majorité des missions soient impliquées dans des missions de recherche et de sauvetage ou dans le suivi d'incendies et d'inondations. Bien que cela semble parfaitement compréhensible et même logique, peut-être parce que le FBI a admis utiliser des drones pour espionner dans le cadre d'enquêtes antérieures, la nouvelle a inquiété beaucoup d'Américains. Jay Stanley, analyste à l'époque, a également déclaré qu'en raison de l'évolution rapide de la technologie, les lois pourraient devoir être révisées.

Marcus Lowth

Marcus Lowth est un écrivain passionné par tout ce qui est intéressant, qu’il s’agisse des OVNIS, de la théorie des anciens astronautes, du paranormal ou des complots. Il aime également la NFL, le cinéma et la musique.