Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Data mining - extraire des données privées sur tout le Web

Data mining : en nouvelles technologies, fouiller tout le Web et extraire des données privées que les internautes sèment sans en avoir conscience.

cr  01.01.2012      r+  22.01.2024      r-  20.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)


Ce que l'on dit de vous

Ce que vous dites de vous

Le « Data mining » est toute une science, dans le domaine des mathématiques statistiques, mais, en ce qui concerne les nouvelles technologies et la mise à mal de la vie privée sur le Web, il s'agit de la collecte (vol) d'informations sur les personnes (ce que l'on dit d'elles comme ce qu'elles disent d'elles-mêmes) en pillant toutes les ressources qui peuvent être atteintes, et elles sont innombrables.

Tout cela, concernant la personne physique, est encore plus pointu en matière de souveraineté nationale et de renseignements économiques et industriels, avec le « Data mining » ciblé administration/recherche/économie/défense, etc.

Lorsque le « Data mining » dépasse les 100 tera-octets de données collectées sur un sujet, il prend le nom de « Big Data ».

  1. Tout ce qui est publié, sans être sous le contrôle de l'édition commerciale, et qui n'est pas de la sphère du domaine privé, mais comporte des noms d'auteurs, des attributions de contributions etc. ...

    • Rapports d'études signés

    • Rapports de recherches signés

    • Rapports d'activités des entreprises

    • Rapports en tout genre

    • Articles publiés et signés dans des revues et périodiques (culturels, scientifiques...)

    • Actes de congrès signés

    • Thèses

    • Brevets

    • Tout ce que produit un gouvernement, une organisation, une instance... (Journal officiel, Conseil de l'Europe...)

    • Les actes de commerce

    • Le journal officiel

    • Les bases de données consultables, comme celles des registres du commerce et des métiers.

    • Les publications de justice (condamnations...)

    • Les média (journaux, magazines, informations (news) sur l'Internet... incluant l'analyse des rubriques des chiens écrasés et les rubriques carnets mondains, naissances, mariages, divorces, décès etc.

    • Trombinoscopes (syndicats, écoles, comités d'entreprises, etc. ...)

    • Communautés spécialisées sur l'Internet (dont les Newsgroup)

    • Émissions télévisées et radiophoniques transcrites

    • Journaux

    • Publications spécialisées

    • Fiches biographiques et profils d'entreprises

    • Fils de presse

    • Blogues (sélectionnés)

    • Sites Web de référence

    • Etc.

  2. Tout ce qui est publié par les personnes elles-mêmes, et tout ce qui est dit sur elles, sans être sous le contrôle de l'édition commerciale, et qui relève normalement de la sphère privée, la frontière entre la sphère privée étant sans cesse repoussée jusqu'à la déclaration de Mark Zuckerberg du 11 janvier 2010 prétendant que la notion de vie privée a pris fin.

    • Toutes les données de votre profil, données par vous-mêmes, dans les réseaux sociaux

    • Toutes les données de votre profil, données par vous-mêmes, dans les sites de rencontres

    • Toutes les données de votre profil, données par vous-mêmes, dans la publication numérique de vos CV

    • Reconnaissance faciale des personnes qui vous entourent et reconnaissance de forme des objets qui vous entourent, des plus petits (photos d'intérieur) aux plus grands (photos d'extérieur) sur les photos publiées

    • Analyse des données EXIF des photos publiées (géolocalisation, horodatage, ...)

    • Tout ce que vous dites dans les forums, blogs, zones de chat... incluant les journaux (logs) des outils d'analyse et décontamination lorsque vous demandez de l'aide sur un forum

    • Tout ce que vous faîtes avec votre smartphone

    • Tout ce que vous faîtes avec votre console de jeu

    • Tous les contenus que vous mettez en ligne (photographies, vidéos, Wiki, Blogs, réseaux sociaux, cercles de connaissances...

    • Recherches de personnes perdues de vue

    • Annuaires des écoles

    • Conférences de presse et textes de discours...

    • Petites annonces d'achats, ventes, recherches...

    • Communication par email

    • Communications téléphoniques

    • Transactions financières

    • Etc.

  3. Toutes vos confessions en ligne en remplissant, méticuleusement, sincèrement, et vaniteusement, quantité de questionnaires dits « Questionnaires de Proust » (« Questionnaires à la Proust »), sur Facebook, sur des sites de rencontres, sur Doctissimo, et partout ailleurs, servant exactement à ce qu'ils prétendent servir : dévoiler vos goûts et aspirations : faire vos profils. Par exemple :

  4. Partout où vous allez avec un smartphone à positionnement GPS ou avec le WiFi activé (Géolocalisation).

  5. Etc.

La fusion peut être faite, selon les législations du pays et le niveau d'acréditation de l'organisation qui le fait, avec tout :

  • Les bases de données bancaires

  • Les bases de données des caisses de retraite

  • Les bases de données de tous vos paiements par carte bancaire avec le détail de ce que vous consommez dans tous les domaines

  • Les bases de données des mutuelles de santé

  • Les bases de données des cartes de fidélité des commerces avec le détail de ce que vous consommez tous azimuts

  • Les fichiers de police

  • Etc.

Les choses vont encore plus loin avec, par exemple, le FAI français Orange, qui capture et analyse, depuis des années, la totalité du trafic de la totalité de ses abonnés, en utilisant du DPI (Deep Packet Inspection) et du DCI (Deep Content Inspection), des outils d'espionnage pur utilisés en milieu militaire ou répressif. Orange déclare même, dans ses CGV, conserver ces données 1 an mais rien ne permet de le vérifier et il est probable que l'intégralité des données de l'intégralité du trafic (incluant la messagerie, le voix sur IP, l'IRC, le WEB http et https etc. ...) est conservé indéfiniment (et la CNIL de bronche pas !).

Alors... Le plus simple n'est pas de pérorer autour du « Data mining », de ce qui est capturé, risque de l'être, est suposé l'être etc. ... Voici, tout simplement, des programmes qui le font, sous des pretextes comme :

  • Technologies discriminantes

  • Pattern mining

  • Subject-based data mining




]




  • Commander une pizza

  • Vous êtes guettés - Vous sentez-vous cernés

  • Intelligence industrielle et commerciale (espionnage) appelée Open-source intelligence (OSINT)

  • Révélation des relations avec des prostituées du gouverneur Eliot Spitzer alors que les logiciels de « Data mining » ciblaient des terroristes et que le gouverneur n'était pas suspecté de terrorisme.

]