DARPA
analyse
» La véritable origine de Google repose partiellement sur des bourses de recherche sur la surveillance de masse allouées par la CIA et la NSA - 9 février 2020
Il y a 20 ans, la communauté du renseignement américain travaillait en étroite collaboration avec la Silicon Valley dans le but de surveiller les citoyens dans le cyberespace. Et l’origine de Google est au cœur de cette histoire. Certaines des recherches qui ont mené à l’ambitieuse création de Google ont été financées et (...)
analyse
The Secret History of Facial Recognition | WIRED - 27 janvier 2020
Sixty years ago, a sharecropper’s son invented a technology to identify faces. Then the record of his role all but vanished. Who was Woody Bledsoe, and who was he working for ?
Woody Bledsoe was sitting in a wheelchair in his open garage, waiting. To anyone who had seen him even a few months earlier—anyone (...)
analyse
L’armée américaine développe un drone capable de voler éternellement - 5 septembre 2018
L’armée américaine travaille à la mise au point d’un drone potentiellement capable de voler sans jamais atterrir, grâce à une alimentation énergétique à distance par faisceau laser. Mise en parallèle avec le blocage des discussions internationales sur l’encadrement des armes létales autonomes, la nouvelle a de quoi inquiéter (...)
analyse
L’algopolitique - 20 mai 2015
Dans Les lois de l’imitation, un livre de 1890, le sociologue et criminologue Gabriel Tarde avait définit l’avenir des statistiques comme le "nouvel oeil des médias de masse" . Il écrivait : "Les [journaux] alors deviendront socialement ce que sont vitalement les organes des sens. Chaque bureau de rédaction ne sera (...)
analyse
The Computers are Listening - Speech Recognition is NSA’s Best-Kept Open Secret - 11 mai 2015
Siri can understand what you say. Google can take dictation. Even your new smart TV is taking verbal orders.
So is there any doubt the National Security Agency has the ability to translate spoken words into text ?
But precisely when the NSA does it, with which calls, and how often, is a well-guarded secret. (...)
analyse
The Computers are Listening - How the NSA Converts Spoken Words Into Searchable Text - 6 mai 2015
Most people realize that emails and other digital communications they once considered private can now become part of their permanent record.
But even as they increasingly use apps that understand what they say, most people don’t realize that the words they speak are not so private anymore, either.
Top-secret (...)
analyse
Clearing the air around Tor - 12 décembre 2014
There’s been a lot of debate over Tor in recent months, and much of it has been unproductive and uncivil. This is my attempt to clear the air, for the journalists, the activists, the developers, and most of all, Tor’s users. I’m a long-time supporter of the project, and have taught people around the world about Tor, (...)
analyse
US military studied how to influence Twitter users in Darpa-funded research - 16 juillet 2014
The activities of users of Twitter and other social media services were recorded and analysed as part of a major project funded by the US military, in a program that covers ground similar to Facebook’s controversial experiment into how to control emotions by manipulating news feeds.
Research funded directly or (...)
analyse
La DARPA finance des études d’influence sur les réseaux sociaux - 16 juillet 2014
Si la publication de l’étude Facebook d’influence émotionnelle a provoqué de nombreuses réactions, le financement de projets de manipulations et de propagande sur les réseaux sociaux par la DARPA américaine (Defense Advanced Research Projects Agency : Agence pour les projets de recherche avancée de défense) pose elle (...)
analyse
En surveillance permanente grâce aux réseaux sociaux - 15 février 2013
En publiant sur Internet leurs photos, la plupart des utilisateurs de l’Internet ne réfléchissent pas au fait qu’ils mettent leurs données privées sous le contrôle d’un certain nombre d’organisations et personnes intéressées à récolter ces données. Un certain nombre de sociétés spécialisées dans les logiciels informatiques sont (...)