Adopté au lendemain des attentats du 11 septembre 2001, le Patriot Act était destiné à détecter et combattre le terrorisme. La NSA en coopération avec les autres services de renseignement a été chargée de la prévention et de la répression. Ce partage d’informations entre les pouvoirs publics du domaine du renseignement, de la défense et de la loi à conduit le secrétaire d’Etat à la Défense Donald Rumsfeld à créer une doctrine appelée « Doctrine Rumsfeld.
Elle est basée sur l’information, on la nomme « guerre de l’information ».
Cette vision a bouleversé à la fois le corps et l’esprit de l’armée américaine où la technologie est au centre des préoccupations, son champ de bataille devient digital.
Toutes les innovations militaires numériques qui ont été englobées dans le civil, cette fois ci elle vont servir l’armée.
Quand Donald Rumsfeld est arrivé à la tête du Pentagone, il a entrepris de bouleverser la façon de penser et d’agir des généraux. Son objectif : « Faire passer le Pentagone de l’époque de la guerre froide à l’ère de l’information. »
L’ère de l’information définit aussi une nouvelle méthode appelée « cyberguerre ».
Le cyberespace occupe toute notre vie et nous allons tenter de démontrer que de Rumsfled au passeport numérique il n’y à qu’un pas de 20 ans.
L’Information Awareness Office (IAO), créé par le DARPA en 2002, est un bureau mettant en commun différents projets de la DARPA destinés à appliquer les TIC (Technologies de l’information et de la communication) pour contrecarrer des menaces asymétriques à la sécurité nationale américaine. La mission de l’IAO était « Imaginer, développer, appliquer, intégrer, démontrer et évoluer des techniques informatiques, des composantes et des prototypes à l’intérieur de systèmes d’information en boucle fermée qui contrecarreront les menaces asymétriques en obtenant la connaissance complète de l’information. »
L’application de ces techniques était un système de surveillance de masse, le Congrès des États-Unis a stoppé le financement de l’IAO en 2003, qui a continué par le biais d’autres financements comme ceux de la CIA.
La TIA Total Information Awareness puis Terrorism Information Awareness a été mise en service après les attaques terroristes de 2001. Le Congrès a financé la TIA. La CIA l’a privatisée et l’a transformée en Google. Maintenant, c’est le bras armée pour la collecte de renseignements ainsi que Facebook, twitter et Microsoft.
La véritable origine de Google réside en partie dans les subventions de recherche de la CIA et de la NSA pour la surveillance de masse.
Les services de renseignement américains ont travaillé en étroite collaboration avec la Silicon Valley dans le but de suivre les citoyens dans le cyberespace.
L’histoire de la création d’un État de surveillance de masse comprend des éléments surprenants de Google. L’histoire de sa création est différente de celle que connaît le public. Les cofondateurs de Google, Sergey Brin et Larry Page ont reçu des fonds public pour concrétiser leur projet privé.
La collecte de renseignements était peut-être leur domaine, mais la CIA et la NSA ont compris que leur avenir doit exister en dehors du gouvernement et travailler pour ce que l’on nomme l’Etat Profond.
Le véritable objectif de cette tactique militaire est la transformation de l’homme en lui donnant une identité numérique, aboutissement du transhumanisme.
*
Qu’est-ce que l’identité numérique ?
Définition de l’identité numérique
L’identité numérique est l’ensemble des traces numériques qu’une personne ou une collectivité laisse sur Internet. Toutes ces informations, laissées au fil des navigations, sont collectées par les moteurs de recherche, comme Google, et sont rendues public. Une identité numérique, ou IDN, peut être constituée par : un pseudo, un nom, des images, des vidéos, des adresses IP, des favoris, des commentaires etc. Cette identité sur internet a donc une influence sur la e-réputation, sur la façon dont les internautes perçoivent une personne. En résumé, l’identité numérique est l’image que vous renvoyez sur internet, votre image virtuelle, dématérialisée.
Cette identité virtuelle se crée par le biais des réseaux sociaux, comme Facebook ou Twitter, ou des publications sur un blog. Les sites web de tous les genres construisent également notre identité, grâce à laquelle vous pouvez donc être connu et avoir une présence en ligne. Mais ces données, qui se retrouvent à la portée de tous, constituent un risque permanent pour les utilisateurs et pour la protection de leur vie privée. Aujourd’hui, les informations inscrites sur Internet sont très difficiles à effacer. C’est pour cette raison qu’il est préférable de bien réfléchir avant de laisser une trace numérique afin d’éviter toutes les conséquences négatives d’une mauvaise e-reputation.
Même si Google a mis en place un formulaire pour adresser des demandes de droit à l’oubli, celui-ci reste très compliqué à remplir. Cependant, la plateforme en ligne Forget.me est un outil gratuit qui permet de remplir plus facilement puis d’envoyer les demandes de retrait des données. Dans cette continuité Semji propose un service dédié à la suppression des avis Google My Business. Des outils permettent donc de gérer son image et sa présence sur Google. Des lois sur l’identité numérique ont aussi été votées dans le but de protéger les utilisateurs. Récemment, la CNIL et le Conseil d’État ont interdit un dispositif qui permettait de connaître le parcours des piétons pour une utilisation commerciale. La CNIL, la Commission Nationale de l’Informatique et des Libertés a été créée pour assurer la protection des données personnelles. La commission veille à ce qu’internet ne porte pas atteinte à la vie privée des utilisateurs.
Même si elle se bat pour protéger nos identités numériques, cette notion n’est toujours pas définie clairement par le droit.
Les différents types d’identité numérique
Il existe plusieurs types d’identités numériques qui répondent à différentes catégories d’informations, en fonction de la source, de son contenu et de son auteur. Ces informations circulent aussi parfois à l’insu de leur utilisateur, et peuvent avoir une influence néfaste sur l’intégrité de la personne ou de l’entité correspondante.
On peut facilement créer trois catégories distinctes d’identité numérique correspondant à l’origines des sources différentes et aux informations divulguées :
L’identité déclarative
Ce type d’identité numérique correspond aux diverses informations qui ont été déclinées par la personne ou l’entité concernée, avec des renseignements variés, portant sur la nature du sujet, sur son état civil et sur d’autres éléments très objectifs.
L’identité calculée
L’identité calculée résulte des différentes analyses menées à propos de l’identité agissante. Les conclusions permettent ainsi d’établir un profil de l’individu ou d’un service auquel il est affilié.
L’identité agissante
L’identité agissante est déterminée par les différentes actions menées sur le web par l’utilisateur. Ainsi, on pourra effectuer une trace de ce dernier en observant ses attitudes et ses habitudes à partir de son compte personnel. De même que son ami sur Facebook notamment. Ses données seront ainsi récoltées. Le code bancaire et le mot de passe n’ont plus aucun secret pour ces sites web en guise d’illustration. Par ailleurs, ces informations sont une vraie mine d’or pour certaines entreprises, qui utilisent des données de masse en tant que statistiques très instructives au niveau commercial. Une question se pose alors : où se limite le droit à la vie privée et aux données privées ?
Pourquoi protéger son identité numérique ?
Dans le monde d’hier, qui se développait sans internet, l’identité des personnes était protégée. Aujourd’hui, la connexion permanente empêche de gérer ses données personnelles correctement. Par exemple, le cloud computing ou information en nuage, est l’une des pratiques courantes qui met en danger l’identité virtuelle. Ce procédé consiste à stocker des fichiers sur des serveurs comme Youtube, Facebook, Dropbox ou Google Drive. Des données, parfois personnelles, se retrouvent sur le cloud qui peut être exposé à des risques comme des brèches de sécurité ou des piratages. Pourtant, maîtriser son identité numérique est primordial.
Les recruteurs, les amis ou les collègues de travail n’hésiteront pas à Googliser le nom de la personne pour trouver des informations. Le risque est que l’identité numérique ait des répercussions directes sur la vie réelle. Une mauvaise identité numérique ou e-reputation, avec des informations compromettantes sur la toile, peut discréditer une personne lors d’une recherche d’emploi. C’est pour cette raison qu’il est préférable d’éviter de polluer une identité numérique professionnelle avec des informations trop personnelles.
Les plateformes de microblogging comme Facebook ou Twitter donnent la possibilité de publier tout ce qui vous passe par la tête : vos activités, vos envies, votre humeur, votre mécontentement. Cependant, ces courts textes peuvent être lus par votre patron qui peut donc se rendre compte de votre ennui au travail ou que votre arrêt maladie est un prétexte pour faire la fête. Dans les cas les plus extrêmes, certaines personnes payent les conséquences d’une mauvaise e-reputation toute leur vie. Avant de publier quelque chose sur internet, répétez-vous cette phrase de Warren Buffet : « Il faut 20 ans pour construire une réputation et cinq minutes pour la détruire ».
Comment gérer son identité numérique sur le web ?
Les utilisateurs sont obligés de remplir leur profil avec le maximum d’informations pour pouvoir bénéficier d’une visibilité optimale sur la toile. Néanmoins, la divulgation de tous ces renseignements ne peut pas se faire sans précautions. Voici quelques reflexes à avoir pour éviter de prendre des risques liés à votre image et à votre e-notoriété :
Gérer ses paramètres de confidentialité sur les réseaux sociaux
Trop de personnes oublient cette étape indispensable. Les réseaux sociaux sont une source d’informations conséquentes et les paramètres de base ne vous protègent pas assez. Sans certaines modifications, vous vous exposez à une usurpation d’identité numérique. De plus, n’acceptez pas dans votre réseau des personnes que vous ne connaissez pas. Elles peuvent être malveillantes à l’égard de vos informations.
Se méfier de ce qui est gratuit
« Si c’est gratuit, vous êtes le produit. » Lorsque vous naviguez, likez ou recherchez, vous dévoilez gratuitement vos choix de consommateurs. Pour les entreprises privées, ces données sont précieuses puisqu’elles permettent de mieux vous comprendre pour mieux vous vendre. De nos jours, naviguer sans donner d’informations, personnelles ou non, est quasiment impossible.
Changer de mot de passe
Aujourd’hui, il existe des manières plutôt simples pour se procurer un mot de passe. Changer de mot de passe régulièrement rend cette tâche plus compliquée et sécurise un peu plus vos données personnelles et professionnelles. Idéalement, vous devez changer de mot de passe tous les trois mois.
Ne pas cliquer sur n’importe quel lien
L’hameçonnage est une technique courante pour récupérer des informations. Le cybercriminel se fait passer pour une entreprise ou une personne de confiance soit par e-mail, soit par un faux site. Malgré la notoriété de cette anarque, encore beaucoup d’internautes cliquent sur des liens dangereux.
Pour comprendre encore un peu mieux ce sujet, des schémas sur l’identité numérique ont été créés. Ils recensent les catégories d’informations divulguées selon les sites consultés. Désormais vous connaissez les dessous de l’IDN et vous avez toutes les cartes en main pour la gérer au mieux
Semji
source:http://www.geopolintel.fr/
Source : Lire l'article complet par Réseau International
Source: Lire l'article complet de Réseau International