Loading
Podcast Journal
Le Podcast Jour


Le Podcast Journal - podcastjournal.net  

Rechercher un article publié :

 
 
Respectez l'environnement: n’imprimez pas nos pages sur papier, visualisez-les sur écran blanc ou noir, partagez-les sur vos réseaux ou envoyez-les par mail! Reproduction autorisée uniquement avec le lien mentionnant la source: www.podcastjournal.net

Entre méthodes coercitives et atteintes à la personne


Le téléphone sonne, une voix au ton trop suave vous salue et s’assure de votre santé pour vous raconter l’histoire de personnes qui souffrent et qui ont besoin de votre aide. Puis viennent les compliments grandiloquents. Ce n’est pas par hasard que vous avez été choisi et la méthode n’est pas toujours légitime.


Ça y est… on peut transmettre! Photo (c) Ibrahim Chalhoub
Ça y est… on peut transmettre! Photo (c) Ibrahim Chalhoub
En 2005, lorsqu’une amie française nous a raconté une expérience identique, estimant avoir été victime d'une forme d’atteinte à la liberté individuelle à travers l’obtention de ses données privées par des logiciels de socialisations sur Internet aussi bien qu’à travers des institutions privées, ses paroles nous paraissaient comme de la science fiction.

Au Liban, comme dans d’autres pays, les ordres professionnels ont le droit de donner les noms et numéros de téléphone du travail de leurs adhérents aux agences publicitaires avec une permission préalable. Mais ce ne sont pas ces numéros qui sont toujours utilisés. La plupart des appels publicitaires et des sms sont fait sur les numéros de mobile privés. Comment les agences publicitaires ont-elles eu accès à ces numéros quand ils ne figurent pas dans les carnets d’adresses publics? D’autres part, ceux qui ne sont pas membres d’associations, c’est à partir des pages blanches que l’on peut accéder à leurs numéros de téléphone de domicile ou de travail, mais comment obtiennent-ils les numéros de les mobiles privés?
Disons que ces coordonnées sont accessibles d’une façon ou d’une autre, comme le seraient les autres informations personnelles présentes sur les agendas de certaines institutions politiques et de leurs bras commerciaux et bénévoles.

Un rapport télévisé fait par un jeune journaliste, Georges Eid, sur la chaîne libanaise MTV a dénoncé la présence d’informateurs liés aux partis politiques parmi les employés des agences de sécurité privées qui travaillent dans les lieux publics, tels les boîtes de nuit, et comment ils fouillent les voitures de ceux qui leur donnent les clefs pour les garer obtenant ainsi toutes les données possibles pour qui tombe dans le piège.

Sur le plan personnel, j’ai eu un appel d’un certain monsieur qui se prétendait représentant d’une association bénévole. Et comme l’escroc n’était pas suffisamment préparé aux défenses contre ses méthodes coercitives, il succomba en racontant quelques une des informations personnelles qu’il avait sur lui. D’où les a-t-il obtenu ?
De telles informations ne peuvent être obtenues que par quelqu’un d’assez éloigné et qu’à partir de deux types de sources. Celles du secteur privé (banques, agences d’assurance) que l’on peut dénommer secondaires, puisque les informations personnelles y sont utilisées comme adjointes à d'autres dans l’intérêt principal des institutions, et celles du secteur public, lieu de base des informations personnelles.

Le Liban étant un des pays réputé pour son leur application du secret bancaire, jusqu'à maintenant, les comptes des clients sont bien gardés. Mais dans un pays de dépendance et d’interdépendance, les informations «secondaires» seraient-elles aussi bien gardées malgré les habitudes culturelles du pays de la logorrhée ? Et puis ce secret ne s’applique pas sur les compagnies d’assurance où les informations personnelles occupent une large place sur les disques durs des ordinateurs. Les banques aussi bien que les compagnies d’assurance peuvent être infiltrées par des agents employés comme il a été décrit par le journaliste de la MTV, ou bien de la même façon par un "hacker" qui a pu pénétrer les données d’une des banques française en infiltrant ses logiciels.

Si des "leaks" sont passés ces jours-ci à une large envergure comme les "wiki" pourquoi d’autres ne peuvent-elles être obtenues par des agences spécialisées pour les utiliser dans un but commercial et politique aussi bien que pour une escroquerie ? Que dirait-on alors de ce qui pourrait se passer en accédant aux informations dans les institutions du secteur public?

atteintes.mp3 Atteintes.mp3  (285.32 Ko)



Ibrahim Chalhoub
Correspondant - Photographe En savoir plus sur cet auteur
11/04/2011




1.Posté par geom le 12/04/2011 16:24 | Alerter
Utilisez le formulaire ci-dessous pour envoyer une alerte au responsable du site concernant ce commentaire :
Annuler

Tres bien ecrit, merci Ibrahim. Je tiens a souligner, ou plutot insister, vu que l'auteur en parl...  

Nouveau commentaire :

Veuillez respecter la nétiquette.
Nous n'acceptons pas les contenus contraires aux Conditions Générales d'Utilisation, comportant des propos intraduisibles, ayant un aspect militant, incitant à la haine ou à une quelconque discrimination.

Autres articles dans la même rubrique ou dossier:
1 2 3 4 5 » ... 31





Dans nos blogs :

Le parcours inverse d'un steak

L'association de défense des animaux PETA révèle dans une nouvelle vidéo, la transformation "de l'élevage à l'assiette", montrant comment...

Abécédaire animal en vidéo - R

La série du Podcast Journal Animal présente les animaux à travers des vidéos. Avec la lettre R: renard, requin, rhinocéros... Renard roux...

La ville des chiens schtroumpfés

L'histoire des petits hommes de Peyo est imaginaire, tandis que celle des animaux devenus bleus est bel et bien moche et tristement réelle!...



Le Podcast Journal sur :