Antoninov Posted December 21, 2007 Report Share Posted December 21, 2007 Petite collection de liens ou d'articles sur les technologies mises en oeuvres par les états (et les collaborations avec le privé) pour surveiller, enquêter, .. Link to comment
Antoninov Posted December 21, 2007 Author Report Share Posted December 21, 2007 Tout d'abord, direction USA avec un article qui donne quelques détails sur le système d'écoute téléphonique du FBI. L'article explique comment le réseau de surveillance du FBI est connecté directement avec les grands opérateurs téléphoniques. Les écoutes sont initiées presque de manière automatique; et pour un agent, obtenir la liste des numéros appelés ne nécessite PAS de mandat/accord d'un juge, apparement. Seules les communications sur internet (VOIP, Skype) semblent encore relativement hors de portée du système, jusqu'à présent. Le lien: http://www.wired.com/politics/security/new…currentPage=all Quelques extraits: Intro The FBI has quietly built a sophisticated, point-and-click surveillance system that performs instant wiretaps on almost any communications device, according to nearly a thousand pages of restricted documents newly released under the Freedom of Information Act.The surveillance system, called DCSNet, for Digital Collection System Network, connects FBI wiretapping rooms to switches controlled by traditional land-line operators, internet-telephony providers and cellular companies. It is far more intricately woven into the nation's telecom infrastructure than observers suspected. Le système FBI endpoints on DCSNet have swelled over the years, from 20 "central monitoring plants" at the program's inception, to 57 in 2005, according to undated pages in the released documents. By 2002, those endpoints connected to more than 350 switches.Today, most carriers maintain their own central hub, called a "mediation switch," that's networked to all the individual switches owned by that carrier, according to the FBI. The FBI's DCS software links to those mediation switches over the internet, likely using an encrypted VPN. Some carriers run the mediation switch themselves, while others pay companies like VeriSign to handle the whole wiretapping process for them. The numerical scope of DCSNet surveillance is still guarded. But we do know that as telecoms have become more wiretap-friendly, the number of criminal wiretaps alone has climbed from 1,150 in 1996 to 1,839 in 2006. That's a 60 percent jump. And in 2005, 92 percent of those criminal wiretaps targeted cell phones, according to a report published last year. These figures include both state and federal wiretaps, and do not include antiterrorism wiretaps, which dramatically expanded after 9/11. They also don't count the DCS-3000's collection of incoming and outgoing phone numbers dialed. Far more common than full-blown wiretaps, this level of surveillance requires only that investigators certify that the phone numbers are relevant to an investigation. Les origines: The law that makes the FBI's surveillance network possible had its genesis in the Clinton administration. In the 1990s, the Justice Department began complaining to Congress that digital technology, cellular phones and features like call forwarding would make it difficult for investigators to continue to conduct wiretaps. Congress responded by passing the Communications Assistance for Law Enforcement Act, or CALEA, in 1994, mandating backdoors in U.S. telephone switches.CALEA requires telecommunications companies to install only telephone-switching equipment that meets detailed wiretapping standards. Prior to CALEA, the FBI would get a court order for a wiretap and present it to a phone company, which would then create a physical tap of the phone system. With new CALEA-compliant digital switches, the FBI now logs directly into the telecom's network. Once a court order has been sent to a carrier and the carrier turns on the wiretap, the communications data on a surveillance target streams into the FBI's computers in real time. L'intégration avec les opérateurs est croissante, mais certains résistent encore: Randy Cadenhead, the privacy counsel for Cox Communications, which offers VOIP phone service and internet access, says the FBI has no independent access to his company's switches."Nothing ever gets connected or disconnected until I say so, based upon a court order in our hands," Cadenhead says. "We run the interception process off of my desk, and we track them coming in. We give instructions to relevant field people who allow for interconnection and to make verbal connections with technical representatives at the FBI." The nation's largest cell-phone providers -- whose customers are targeted in the majority of wiretaps -- were less forthcoming. AT&T politely declined to comment, while Sprint, T-Mobile and Verizon simply ignored requests for comment. Outre les abus possible par l'état lui-même, les systèmes ne sont pas nécessairement très sécurisés contre d'autres abus: To security experts, though, the biggest concern over DCSNet isn't the cost: It's the possibility that push-button wiretapping opens new security holes in the telecommunications network.More than 100 government officials in Greece learned in 2005 that their cell phones had been bugged, after an unknown hacker exploited CALEA-like functionality in wireless-carrier Vodafone's network. The infiltrator used the switches' wiretap-management software to send copies of officials' phone calls and text messages to other phones, while simultaneously hiding the taps from auditing software. The FBI's DiClemente says DCSNet has never suffered a similar breach, so far as he knows. "I know of no issue of compromise, internal or external," DiClemente says. He says the system's security is more than adequate, in part because the wiretaps still "require the assistance of a provider." The FBI also uses physical-security measures to control access to DCSNet end points, and has erected firewalls and other measures to render them "sufficiently isolated," according to DiClemente. But the documents show that an internal 2003 audit uncovered numerous security vulnerabilities in DCSNet -- many of which mirror problems unearthed in the bureau's Carnivore application years earlier. Link to comment
Antoninov Posted January 30, 2008 Author Report Share Posted January 30, 2008 Allemagne: le gouvernement bavarois cherche à sous-contracter un système d'écoute des conversations Skype. Il semble que la solution envisagée nécessite l'instalaliton d'un "malware" sur l'ordinateur de la victime. http://arstechnica.com/news.ars/post/20080…e-backdoor.html http://wikileaks.org/wiki/Skype_and_the_Ba…n_in_the_middle Link to comment
teabag Posted January 31, 2008 Report Share Posted January 31, 2008 Pour combattre le crime organisé et la pédophilie,la future loi d’orientation sur la sécurité va autoriser les services à placer des dispositifs espions sur les Mac et PC. Les ordinateurs vont-ils devenir les pires ennemis des voyous ? La police est en passe d’obtenir le droit de placer sur les machines des particuliers et des entreprises des clés de connexion, souvent semblables à des clés USB, pour espionner des suspects dans le cadre d’enquêtes sur la délinquance organisée. Elle pourra même installer à distance des logiciels pirates, sortes de chevaux de Troie, qui la renseigneront en temps réel sur tout ce qui entre et sort d’un PC ou d’un Mac. Cette autorisation spéciale devrait figurer noir sur blanc dans la future loi d’orientation et de programmation pour la sécurité intérieure (Lopsi 2) que Michèle Alliot-Marie présentera en Conseil des ministres au début de l’année prochaine. Ce superpouvoir sera bien sûr placé sous le contrôle du juge d’instruction, mais aussi du juge des libertés et de la détention (JLD), notamment pour les enquêtes préliminaires. Et accordé uniquement dans les affaires les plus graves (terrorisme, pédophilie, meurtre, torture, trafic d’armes et de stupéfiants, enlèvement, séquestration, proxénétisme, extorsion, fausse monnaie, blanchiment et aide à l’entrée et séjour d’un étranger), dès lors que les faits sont commis en bande. Aussi surprenant que cela puisse paraître, la justice ne pouvait autoriser jusqu’alors que le placement de caméras et de micros espions dans les lieux privés. Elle n’avait pas le droit d’intervenir de façon occulte sur les ordinateurs qui restaient des sanctuaires, sauf peut-être pour les services de renseignements… Certes, la police et la gendarmerie pouvaient exiger des informations auprès des fournisseurs d’accès à Internet. Mais les obstacles restaient innombrables. «Pour échapper aux écoutes sur les téléphones mobiles, par exemple, les gros trafiquants communiquent désormais via leur ordinateur grâce au protocole du logiciel Skype, entièrement crypté. Et la police devient sourde !», déplore un commissaire de la police judiciaire. Puiser l’information à la source Autre problème : la taille grandissante des flux de communication sur Internet. Les accès des simples particuliers peuvent véhiculer jusqu’à 100 mégas d’informations en instantané. La police ne peut plus tout capter via les fournisseurs qui lui réclament d’ailleurs des frais assez élevés pour répondre à ses réquisitions. Pour surmonter ces difficultés, la loi va donc permettre à la police de puiser l’information à la source, directement sur la machine. Comment procédera-t-elle ? Le plus rapide consiste à installer à distance un logiciel espion, ou spyware. Mais de nombreux usagers d’Internet sont désormais équipés de logiciels de nettoyage. La police peut négocier avec les éditeurs de ces anges gardiens informatiques en leur demandant de ne pas signaler à l’usager la présence de son spyware d’enquête. Mais elle ne parviendra pas à tous les convaincre. Au reste, «quelle serait sa responsabilité si un hacker (pirate) détournait son programme couvert par l’anonymat, pour l’employer à des fins crapuleuses ?», interroge Marc, expert en sécurité des systèmes d’information. La police devra donc entrer dans les locaux privés pour placer son dispositif, pas plus gros qu’un morceau de sucre. Et les serruriers vont sans doute connaître un regain d’activité… http://www.lefigaro.fr/actualites/2007/12/…rdinateurs-.php La même mesure prise en Australie a provoqué une levée de bouclier de la part des associations de défense des libertés individuelles protestant contre les possibles dérives. En France, j'ai l'impression que tout le monde ferme sa gueule. Link to comment
h16 Posted January 31, 2008 Report Share Posted January 31, 2008 J'attends avec un sourire amusé qu'on tente de me poser des bidules sur ma machine, chez moi. Link to comment
0100011 Posted January 31, 2008 Report Share Posted January 31, 2008 Qu'ils essayent de placer un dispositif "pas plus gros qu'un morceau de sucre" là dedant Mais bon c'est clair que l'ambiance est lourde… Link to comment
DiabloSwing Posted January 31, 2008 Report Share Posted January 31, 2008 Pour les amateurs de sites XXX, attention quand même à veiller sur l'âge des protagonistes. N'empêche ça me fout le bourdon cette nouvelle. Une autre emprise de l'Etat dans nos vies, alors que les vrais bandits courent toujours et arrivent à passer outre ces protections, l'honnête citoyen va devoir prendre sur lui :/ Link to comment
0100011 Posted January 31, 2008 Report Share Posted January 31, 2008 l'honnête citoyen va devoir prendre sur lui :/ et l'état de continuer de prendre dans ses poches.. Link to comment
ts69 Posted January 31, 2008 Report Share Posted January 31, 2008 Les ordinateurs vont-ils devenir les pires ennemis des voyous ? ça en dit long sur la mentalité du journaliste Link to comment
h16 Posted January 31, 2008 Report Share Posted January 31, 2008 ça en dit long sur la mentalité du journaliste La bonne nouvelle, c'est que l'ordinateur est en train de devenir le pire ennemi du journaliste. C'est déjà ça. Link to comment
Monkeyget Posted February 2, 2008 Report Share Posted February 2, 2008 Voici un rapport très complêt sur la vie privée dans le monde : http://www.privacyinternational.org/article.shtml?cmd[347]=x-347-559597 Link to comment
Herbert West Posted February 2, 2008 Report Share Posted February 2, 2008 Il y a un problème avec ton lien ; comme il y a des caractères bizarroïdes dans l'URL (notamment "[" et "]" je pense), le forum ne le transforme pas automatiquement en lien. Voici le lien correct : http://www.privacyinternational.org/articl…7]=x-347-559597 Link to comment
0100011 Posted February 3, 2008 Report Share Posted February 3, 2008 Voici un rapport très complêt sur la vie privée dans le monde : http://www.privacyinternational.org/article.shtml?cmd[347]=x-347-559597 Merci pour ce très intéressant lien (la France est rose sur la carte du monde de la surveillance : tout un symbole ) Link to comment
jabial Posted February 4, 2008 Report Share Posted February 4, 2008 J'attends avec un sourire amusé qu'on tente de me poser des bidules sur ma machine, chez moi. Tu es sous quel OS? Link to comment
h16 Posted February 4, 2008 Report Share Posted February 4, 2008 Peu importe. Ils peuvent toujours essayer, je n'ai aucun scrupule à tout reformater. Link to comment
jabial Posted February 7, 2008 Report Share Posted February 7, 2008 Pour ça, il faut déjà que tu voies ce qui se passe. Link to comment
h16 Posted February 7, 2008 Report Share Posted February 7, 2008 hu hu hu. Permets moi de pouffer. Link to comment
jabial Posted February 7, 2008 Report Share Posted February 7, 2008 hu hu hu. Permets moi de pouffer. A ta place, si tu utilises windows, je ne poufferais pas. Link to comment
A.B. Posted February 7, 2008 Report Share Posted February 7, 2008 Peu importe. Ils peuvent toujours essayer, je n'ai aucun scrupule à tout reformater. Les donnees de h16 sont partout dans le monde ^^ Link to comment
Herbert West Posted February 7, 2008 Report Share Posted February 7, 2008 A ta place, si tu utilises windows, je ne poufferais pas. Alors que sous Linux, vu que les mecs sont tellement convaincus qu'on ne peut pas placer de backdoors que… ah ben tiens, justement si, le procédé est encore plus efficace Link to comment
h16 Posted February 8, 2008 Report Share Posted February 8, 2008 A ta place, si tu utilises windows, je ne poufferais pas. Si si, je pouffe. Link to comment
Antoninov Posted February 8, 2008 Author Report Share Posted February 8, 2008 http://blog.wired.com/27bstroke6/2008/02/s…tive-surve.html FBI's Sought Approval for Custom Spyware in FISA CourtThe FBI sought approval to use its CIPAV spyware program from the secretive Foreign Intelligence Surveillance Court in terrorism or foreign spying cases, THREAT LEVEL has learned. Officials processing a Freedom of Information Act request from Wired.com have turned up some 3,000 pages of FBI documents about the CIPAV, according to an FBI FOIA official. They date back to at least 2005. Some 60 - 75 percent of them are internal e-mails. Others are technical documents and legal filings. Link to comment
DeadZone Posted February 8, 2008 Report Share Posted February 8, 2008 http://blog.wired.com/27bstroke6/2008/02/s…tive-surve.html http://it.slashdot.org/article.pl?sid=07/0…250&tid=172 What is CIPAV? CIPAV stands for 'Computer and Internet Protocol Address Verifier'; a lengthy term for powerful spyware the Federal Bureau of Investigation can bring to bear on web-based crime. It was used last month in a case where someone was emailing bomb threats regularly to a Washington high school. An affidavit by an FBI agent revealed some of the workings of CIPAV. 'According to the court filing, this is [some of] what the CIPAV collects from the infected computer: IP address, Media Access Control address for the network card, List of open TCP and UDP ports, List of running programs … Last visited URL. Once that initial inventory is conducted, the CIPAV slips into the background and silently monitors all outbound communication, logging every IP address to which the computer connects, and time and date stamping each.' In a Computerworld article, the author attempts to dissect CIPAV's purpose and raises a number of questions such as: What happens to the data the CIPAV collects? Does the CIPAV capture keystrokes? Can the CIPAV spread on its own to other computers, either purposefully or by accident? Does it erase itself after its job is done?" the obvious question would be "How does it get installed?" "Mr. Gman from Quantico, VA has sent you an eGreetingCard from Flowers By Irene! Just open this P.D.F. file to view…" Link to comment
jabial Posted February 11, 2008 Report Share Posted February 11, 2008 Alors que sous Linux, vu que les mecs sont tellement convaincus qu'on ne peut pas placer de backdoors que… ah ben tiens, justement si, le procédé est encore plus efficace C'est pas faux, surtout pour les utilisateurs de distribs à la RedHat où les failles mettent parfois plusieurs jours à être corrigées après leur publication. Link to comment
0100011 Posted February 15, 2008 Report Share Posted February 15, 2008 De son côté Bush continue son petit bonhomme de chemin vers la surveillance illimitée : http://www.romandie.com/infos/news2/080214…48.2v33ru1k.asp Afrique: Bush pourrait retarder un voyage pour faire voter sur les écoutesWASHINGTON - Le président américain George W. Bush a appelé jeudi une nouvelle fois le Congrès à adopter une loi controversée autorisant la mise sur écoutes de conversations téléphoniques, prévenant qu'il était prêt à reporter un voyage en Afrique si nécessaire. "Je suis prêt à retarder mon départ et rester à Washington si ça peut aider", a déclaré M. Bush à des journalistes à la veille d'une tournée qui doit l'emmener dans cinq pays africains. Une loi autorisant des écoutes extra-judiciaires en cas de soupçon de lien avec le terrorisme doit expirer vendredi, alors que le Congrès s'apprête à entamer un congé d'une semaine. Le Sénat a approuvé mercredi un texte définitif autorisant la surveillance sans mandat d'un juge, en cas de soupçon de lien avec le terrorisme, des appels et courriels échangés avec l'étranger, ainsi que de ceux transitant par le sol américain, qui doit encore être examiné par la Chambre des représentants. La présidente démocrate de la Chambre Nancy Pelosi avait expliqué mercredi que même si la loi en vigueur expirait vendredi, "les Américains peuvent avoir confiance, notre pays reste sûr et fort". (©AFP / 14 février 2008 19h20) Il veut pouvoir se passer du judiciaire décidément trop encombrant… Link to comment
teabag Posted February 22, 2008 Report Share Posted February 22, 2008 Voila deux nouveau projets en opposition, l'un européen, visant à déclarer l'adresse IP comme donnée personnelle, et l'autre, purement franco-français, visant tous les acteurs de l'internet pour qu'ils conservent les données personnelles pendant un an (adresse IP, mot de passe, login, pseudo, terminal utilisé, coordonnées de la personne physique ou morale et identifiants de contenus). 1/ Dans le cadre d'une réflexion relative à la protection de la vie privée sur Internet, un groupe de travail formé par la Commission européenne est arrivé à la conclusion que l'adresse IP relevait des informations personnelles. A ce titre, son utilisation par les sociétés de l'Internet doit être réglementée, a estimé lundi Peter Scharr, commissaire européen en charge de la protection des données, dont les travaux sont motivés par la concentration croissante observée dans le domaine de la publicité en ligne, illustrée en avril dernier par le rapprochement entre Google et DoubleClick, actuellement étudié par Bruxelles. La question a donné lieu à une discussion publique lundi, à Bruxelles, suite à laquelle le Parlement européen devra prendre une décision.http://www.theinquirer.fr/2008/01/22/leuro…ersonnelle.html 2/ Le gouvernement Fillon devrait prochainement défendre un projet de loi invitant les différents acteurs de la toile et du mobile à conserver les données des utilisateurs. Parlementaires et professionnels mettent déjà en doute la solidité du projetBig Brother n'est plus très loin. Conserver les données personnelles au nom de la sécurité des citoyens : le projet de loi défendu par le gouvernement Fillon poussant les opérateurs, les hébergeurs et les fournisseurs d’accès à conserver les données des utilisateurs est, selon Les Echos, sur le point d’être finalisé. Ce texte serait intégré aux propositions pour lutter contre la cybercriminalité présentées par le gouvernement le 15 février dernier. D'après le texte, adresse IP, mot de passe, login, pseudo, terminal utilisé, coordonnées de la personne physique ou morale et identifiants de contenus devront être conservés pendant un an par les différents acteurs mis à contribution et mis à la disposition de la justice en cas de procédure. Il s'agit bien d'identifier tout créateur de contenu en ligne. Les signatures des ministres de la Défense, de l’Intérieur, du Budget, de la Justice, de l’Economie ainsi que celle du Premier ministre sont attendues. Mandatées par le chef du gouvernement, différentes organisations chargées des télécoms au nombre desquelles figurent l’Arcep et la CNIL, planchent toujours sur ce nouveau projet, à fort potentiel polémique, et ce pour plusieurs raisons. Les membres de la CSSPPCE (Commission supérieure du service public des postes et des télécommunications), l’un des groupes consultés par le Premier ministre, soulignent déjà "l’absence de lisibilité et de cohérence du périmètre des données à conserver". Les hébergeurs de leur côté affirment ne conserver aucune trace ni sur les modifications faites sur les sites, ni sur les contenus qui y circulent. D’une manière plus générale, les différents acteurs de la Toile s’interrogent sur les coûts engendrés par le stockage. Les réserves de la CNIL sont d’une autre nature. La commission informatique et libertés s’inquiète de son côté de voir une adresse IP, qu’elle reconnaît comme une donnée à caractère personnelles, visée par le projet de loi. Reste un acteur supplémentaire : la Commission européenne. Les commissaires sembleraient pencher pour une reconnaissance de l’adresse IP comme une donnée à caractère personnel. En cas d’opposition de Bruxelles, la France devrait se plier aux injonctions communautaires et remanier son projet en conséquence. http://www.silicon.fr/fr/news/2008/02/19/i…_gouvernemental Link to comment
DeadZone Posted February 25, 2008 Report Share Posted February 25, 2008 la paranioa etatique n' a pas de limite … http://blog.wired.com/27bstroke6/2008/02/n…ns-spies-w.html U.S. Spies Want to Find Terrorists in World of WarcraftVirtual_osama_full Be careful who you frag. Having eliminated all terrorism in the real world, the U.S. intelligence community is working to develop software that will detect violent extremists infiltrating World of Warcraft and other massive multiplayer games, according to a data-mining report from the Director of National Intelligence. The Reynard project will begin by profiling online gaming behavior, then potentially move on to its ultimate goal of "automatically detecting suspicious behavior and actions in the virtual world." * The cultural and behavioral norms of virtual worlds and gaming are generally unstudied. Therefore, Reynard will seek to identify the emerging social, behavioral and cultural norms in virtual worlds and gaming environments. The project would then apply the lessons learned to determine the feasibility of automatically detecting suspicious behavior and actions in the virtual world. * If it shows early promise, this small seedling effort may increase its scope to a full project. Reynard will conduct unclassified research in a public virtual world environment. The research will use publicly available data and will begin with observational studies to establish baseline normative behaviors. The publicly available report -- which was mandated by Congress following earlier concerns over data-mining programs -- also mentions several other data-mining initiatives. These include: * Video Analysis and Content Extraction - software to automatically identify faces, events and objects in video * Tangram - A system that wants to create surveillance and threat warning system that evaluates known threats and finds unknown threats to issue warnings ahead of an attack * Knowledge Discovery and Dissemination - This tool is reminiscent of the supposedly-defunct Total Information Awareness program. It seeks to access disparate databases to find patterns of known bad behavior. The program plans to work with domestic law enforcement and Homeland Security. The report gives no indication why the find-a-terrorist cell in Sims project is called Reynard, though that is a traditional trickster figure in literature. Link to comment
neuneu2k Posted February 25, 2008 Report Share Posted February 25, 2008 Reynard will conduct unclassified research in a public virtual world environment. The research will use publicly available data and will begin with observational studies to establish baseline normative behaviors. J'adore "baseline normative behaviors", comme ça, tous ceux qui ne sont pas des kikoolol seront automatiquement recherchés par les RG ! Protégez vous des services de renseignements, pensez a dire kikoo au moins une fois par heure et lol toutes les 4 lignes ! Link to comment
0100011 Posted February 26, 2008 Report Share Posted February 26, 2008 Ca va être la fête aux barbouzes d'ici peu : http://fr.news.yahoo.com/afp/20080225/tsc-…-c2ff8aa_1.html Un groupe japonais s'apprête à lancer un système qui, en utilisant la conductivité naturelle du corps humain comme mode de transport de données, permettra d'ouvrir des portes ou de franchir des contrôles d'accès sans utiliser de clé ou de carte d'identification.NTT Microsystem, filiale du géant des télécoms NTT, a conçu des badges d'accès spéciaux qui, glissés dans une poche ou un sac à main, transmettent leur identifiant à des capteurs placés sur les poignées de porte ou sur le sol. Ces derniers sont eux-même reliés à un dispositif de contrôle. Plus besoin de fouiller partout à la recherche de sa clé ou de sa carte d'accès: un signal d'identification part du badge, transite par le buste, les bras et mains, ou les jambes et pieds de la personne, pour atteindre la poignée de porte ou le plancher. Si l'individu est reconnu, il a la voie libre. "Dans la vie quotidienne, nous touchons beaucoup de choses. Ne serait-ce qu'en étant debout, puisqu'on est au contact du sol", explique un chercheur de NTT Microsystem, Mitsuru Shinagawa. "Cette simple action peut permettre de communiquer", ajoute-t-il NTT Electronics, une autre filiale de NTT, prévoit de commercialiser un système de contrôle d'accès pour entreprises exploitant cette technologie, grâce à des capteurs aux sols. "Il existe un marché important pour la circulation sans entraves des personnes dans les lieux de travail", raconte un responsable de la firme, Toshiaki Asahi. "Grâce à ce système, des personnes peuvent franchir les portes en marchant sur des capteurs, les mains chargées d'objets", cite-t-il en exemple, signalant par ailleurs que dans certaines usines il est dangereux de se balader avec un badge pendu au cou, une pratique pourtant archi-courante. L'objectif de NTT est d'aller au-delà de la communication d'homme à machine, et d'utiliser cette même technologie pour la relation interpersonnelle. "Du fait du développement des technologies de télécommunications, les contacts humains se sont appauvris. Nous avons conçu cette technologie avec l'espoir de créer un nouveau mode de communication par le toucher", affirme M. Shinagawa. Un médecin pourrait ainsi mesurer la température et le pouls d'un patient simplement en le touchant avec ses mains. Les informations transiteraient par le corps du docteur pour être reçues par des instruments de mesure. Une telle pratique serait, selon le chercheur, moins anxiogène pour les malades. Une autre filiale de NTT, l'opérateur de télécommunications mobiles NTT DoCoMo, ainsi que son concurrent KDDI, travaillent également depuis des années sur cette technologie qui peut servir à de nombreuses applications. NTT DoCoMo devrait prochainement proposer un téléphone mobile muni d'un émetteur spécial pour envoyer un signal via le corps humain. Deux personnes équipées d'un tel appareil pourront échanger leurs coordonnées et d'autres informations contenues dans leurs terminaux simplement en se serrant la main. "Si nous parvenons à augmenter les débits, il sera aussi possible d'écouter de la musique en ayant un casque sur les oreilles et le téléphone/baladeur dans la poche, sans aucun fil entre les deux, ou bien de regarder des vidéos avec des lunettes/écran, juste en utilisant le corps comme mode de transmission", assure un chercheur de NTT DoCoMo, Yuji Nakayama. De même, il suffira de poser sa main sur une caisse enregistreuse dans un commerce pour payer, sans authentification biométrique, simplement en ayant son mobile/carte de crédit sur soi. Un aveugle pourra être guidé vocalement par son terminal cellulaire recevant des informations depuis le sol, via sa canne et sa main, sans utiliser la localisation par satellite GPS. De nombreuses autres idées ont déjà germé dans les laboratoires japonais. Certains se penchant aussi sur les éventuels effets de cette technologie sur le corps humain, mais ils n'ont à ce jour pas identifié de risques. Link to comment
jabial Posted February 28, 2008 Report Share Posted February 28, 2008 Si le système porté par l'utilisateur est bien conçu (ie, pas de réponse sans une requête horodatée signée électroniquement), je ne vois pas de problème. Link to comment
Recommended Posts
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now