La géolocalisation et le marquage numérique physique/numérique abusifs

copyright ©️ Shell Jessica Kaela MAHJOUBI – première publication : février 2025 – dernière mise à jour octobre 2025

La géolocalisation numérique abusive fait partie des outils des nouvelles ingénieries d’usurpation d’identité et d’élimination organisées par des groupements criminels physiques/numériques coordonnés

1 – La géolocalisation physique à des fins criminelles

2 – La géolocalisation numérique depuis le terrain physique à des fins de surveillance dans l’espace public

3 – Le marquage identifiant numérique sur vêtements à l’insu de son acheteur, porteur ou revendeur.

4 – La géolocalisation par rendez-vous physiques enregistrés dans des plateformes santé grand public

5 – La géolocalisation physique depuis les réseaux sociaux

6 – Le détournement d’enregistrement numérique de géolocalisation et de marquage numérique identifiant au service des fausses narrations de groupements criminels physiques/numériques

7 – Le « ID SWAP » par faux marquage numérique identifiant

8 – Conclusion


1 – La géolocalisation physique à des fins criminelles

L’usage abusif de la géolocalisation est d’abord physique avec des « chouf », des « guetteurs » (« street watchers »= individu observateur/informateur de terrain souvent utilisés à des fins de préparation d’actes criminels) qu’ils soient fixes dans la rue, dans chaque station de métro, dans les salles de sport ou des commerces complices du crime organisé ou qu’ils soient des « guetteurs » mobiles dans l’espace avec des jobbers forcés à géolocaliser voire suivre, stalker une personne cible à des fins criminelles.

Fixes ou mobiles dans l’espace, ces observateurs de rue doivent très souvent de l’argent à des organisations criminelles, sous lesquelles ils travaillent gratuitement car sous contrainte de mort… et à chaque géolocalisation d’une cible, ils doivent en informer une ou plusieurs applications dont des messageries privées spécialement créés par des donneurs d’ordres, le plus souvent anonymes et inconnus de ces « chargés de marquage numérique et de géolocalisation terrain ».

2 – La géolocalisation numérique depuis le terrain physique à des fins de surveillance dans l’espace public

La géolocalisation numérique se déroule avec la reconnaissance biométrique faciale ou par les empreintes digitales principalement, parfois aussi par des accessoires, tatouages, signes distinctifs comme des vêtements spécifiques), dans la rue ou dans les parties communes de bâtiments par les caméras de surveillance. Cela va jusqu’aux paiements électroniques par carte bancaire, les passages avec carte d’abonnement de transports urbains, parking ou péage d’autoroute ou d’autres dispositifs de bornage de signal mobile par votre téléphone mobile, bornage d’identification administrative (carte vitale chez le pharmacien, présentation spontanée à un guichet de mairie ou au service des impôts, etc…) ou bien par bornage d’objets avec NFC ou par bornage passif par dispositifs de lecture de Qrcode et barcodes.

Cela peut être un simple dispositif traceur GPS collé, une montre connectée ou un porte-clé pour localiser et retrouver des objets, son chat, ses enfants ou sa propre voiture…

Localiser grâce à un traceur GPS ou traceur-localisateur sous forme d’une pastille en plastique à accrocher à un porte-clé ou à mettre derrière un rétroviseur de voiture… Avec une appli de type « Google Find », votre smartphone vous informe du trajet de votre traceur.

Les marquages numériques identifiants les plus fiables sont nos authentiques pièces d’identité avec nos marqueurs biométriques (empreintes, photo de notre visage) avec leur composant NFC intégré. Des badges officiels d’entrée, des cartes de transports urbains, une tablette avec une carte sim attribuée à une vraie identité d’entreprise jouent le même rôle de marqueur identifiant numérique.

3 – Le marquage identifiant numérique sur vêtements à l’insu de son acheteur, porteur ou revendeur.

Des vêtements de vie quotidienne contiennent de plus en plus un QRcode qui peut, sans l’accord de son acheteur, lui être assigné ou assigné à une autre personne par glissement d’identité de l’acheteur. (regardez attentivement les languettes de vos chaussures…).

(photo retouchée) QR code de chaussure de sport « street ». Est-ce pour tracer l’authenticité de la chaussure de marque ou bien est-ce utilisé à de fins de traçage de l’acheteur ? Enfin la personne qui les porte… en est-elle l’acheteur, le revendeur ou quelqu’un qui les a volées pour les revendre ??? Enfin, en cas d‘ingénierie d’usurpation d’identité, ce type de dispositif avec QRcode peut, avec de faux emails et de fausses factures faire glisser la propriété des chaussures vers une ou plusieurs autres personnes qui n’existent même pas avec fausses pièces d’identité pour remplacer le vrai acheteur et vrai porteur de ces chaussures qui n’est qu’une seule personne.

Dans les scénarios d’usurpation d’identité, un même objet peut être assigné… à plusieurs fausses identités ceci par la création de fausses factures sous plusieurs identités différentes mais qui ne concernent qu’un seul et unique objet acheté.

4 – La géolocalisation par rendez-vous physiques enregistrés dans des plateformes santé grand public

Ce sont aussi de simples rendez-vous enregistrés notamment sur des plateformes nationales comme Doctolib, site commercial devenu un passage obligatoire pour tout rendez-vous avec un professionnel de santé. La confidentialité patient-médecin y égale le zéro pointé (on se passerait bien du one-time-password par numéro mobile, d’avoir l’obligation d’y inscrire notre numéro de sécurité sociale ainsi que des SMS intempestifs de rappel de rendez-vous…) et le traitement des données sensibles y deviennent à haut risques de réexploitation à des fins criminelles par des sous-traitants de gestionnaires de données qui ont accès direct aux données brutes et qui les revendent via propositions de « requêtes à la demande » sur des groupes Telegram et autres forums du darknet, notamment pour organiser de potentielles agressions physiques.

5 – La géolocalisation physique depuis les réseaux sociaux

Bien sûr, tout cela sans compter les géolocalisations partagées sur les réseaux sociaux par un autre utilisateur ou par le système du réseau social. Le taggage ou marquage numérique est un « ré-étiquetage », une requalification d’un élément (objets, photo, vidéo, documents, etc…) avec des nouvelles «étiquettes» simplifiées dans un but de traitement rapide de l’information pour le plus souvent faire déclencher une action urgente.

Le marquage numérique ou tag peut se faire manuellement par une personne de vos relations sur une photo ou une vidéo où vous êtes présent, un tag de « check-in » peut se faire sur votre profil de réseau social dès l’instant où vous entrez dans un lieu à la mode, ou bien, au moindre contenu uploadé s’ajoute un tag de géolocalisation automatique, autorisée à votre insu dans les paramètres de votre compte

6 – Le détournement d’enregistrement numérique de géolocalisation et de marquage numérique identifiant au service des fausses narrations de groupements criminels physiques/numériques

L’abus se fait aussi par le détournement de la vraie présence physique d’une personne « A » bien attestée par titre biométrique sur une autre personne « B » présente au même endroit, et dont la présence « artificielle » enregistrée, qui imite les déplacements de la personne « A », est destinée à écraser la vraie présence de la personne « A » après modification dans la bases de données avec les droits d’admin dans le panneau d’administration des outils numériques de surveillance dans l’espace public.

Remplacer une personne officielle par une autre identité fictive est simple si on a les droits suffisants dans les logiciels ou dans leurs bases de données piratables et modifiables à l’infini. Ce détournement de géolocalisation numérique occasionne un glissement d’un profil authentique « A » sur un autre profil doublon « B », un mannequin physique (placé et « téléguidé » par des réseaux criminels extrêmement dangereux via des alertes de messagerie cryptée) qui porte sur lui une ou plusieurs fausses pièces d’identité et/ou un ou plusieurs faux pass de transports urbains aux prénoms et noms très proches de ceux de la vraie personne usurpée… Cela crée des enregistrements et des déplacements artificiels qui vont alimenter de faux dossiers avec fausses informations avec des profils virtuels dont la géolocalisation sera calquée aux coordonnées GPS des vrais déplacements d’une autre personne physique, qui elle, existe bien.

Ainsi, avec un tel hacking, ces groupements criminels peuvent ou bien singer des déplacements de personnes absentes physiquement après obtention de leurs documents d’identité qui seront portés physiquement par une ou plusieurs autres « marionnettes » mobiles. Ces mêmes organisations criminelles peuvent aussi… faire le contraire : effacer la présence physique d’une personne qui est bien là physiquement en la remplaçant par une ou plusieurs personnes virtuelles avec fausses identités, ceci avec l’aide de ces « mules porteuses de fausse identité »

7 – Le « ID SWAP » par faux marquage numérique identifiant

Une des applications abusives de cette méthode de « ID SWAP » soit le glissement d’identité d’une personne physique vers une autre (ici par manipulation de données brutes par les salariés qui ont les droits d’admin dans les logiciels de gestion de données).

Il se reproduit également sur les objets qui ont été marqués en premier lieu comme appartenant à l’identité « A », et qui se retrouvent comme par magie numérique de la modification / suppression et remplacement des données brutes de la base de données de géolocalisation, ou d’autres bases de données de services publics, comme étant désormais des objets appartenant à la personne « B »…

8 – Conclusion

La corruption au sein des administrations européennes (comme d’autres régions du monde détruites par la crise économique, les inégalités sociales et la pauvreté, la corruption, le crime organisé, etc…) va malheureusement occasionner des effacements et des modifications de données à la demande, notamment en cas de géolocalisation physique enregistrée qui n’arrangerait pas…

Cette corruption peut aussi s’accompagner de la complicité criminelle de leurs sous-traitants numériques de gestion de serveurs et de bases de données pilotés depuis des pays de l’Asie du Sud-Est pour la majorité, ceci pour des raisons de réduction de coûts à des niveaux beaucoup beaucoup plus bas… Des pays très laxistes sur les droits humains où règne une corruption systémique.

Toutes ces données de taggage et de géolocalisation sont pourtant vos propres données personnelles, et elles sont malheureusement utilisées à votre insu contre vous car à haut risque d’être réexploitées par des réseaux criminels organisés physiques et numériques.

Quelle solution face à de telles organisations criminelles tentaculaires physiques/numériques coordonnées ?

Résumons le tableau :

– Des « ressources humaines », extensions d’intelligence artificielle donneuse d’ordres composées d’individus au nombre qui semble infini (mais d’où viennent-ils ?), corvéables à merci et déployables en un claquement de doigt absolument n’importe où sur le territoire. S’ils sont sous contrainte de mort, ils exécutent souvent ces tâches pour parfois rembourser des dettes qu’ils devront ad vitam eternam. D’où viennent ces hordes de criminels urbains (lesquels n’étant ni migrants, ni illettrés, ni arabes, ni noirs,…)?

des donneurs d’ordres invisibles et déconnectés du terrain, est-ce un script d’IA (intelligence artificielle) avec des requêtes automatiques et des flux entrants de data copiées de bases de données qui envoie des alertes et posts automatiques dans des applis de messagerie privée que les « esclaves guetteurs » doivent remplir à chaque déplacement de la victime cible ?

des groupes Telegram privés duplicables à l’infini, entièrement dédiés à l’organisation de faits criminels dans l’espace public. Un groupe signalé est finalement supprimé ? Cent nouveaux autres sur le même thème apparaissent !

des systèmes de surveillance numérique de la population incontrôlables par leurs propres clients et leurs usagers dont les déplacements sont enregistrés et dont les données brutes sont perverties, piratables et remplaçables par de fausses données transformées à l’envi par des sous-traitants opaques situés hors d’Occident dans des pays sans régulation.

– des droits de traitement de données personnelles impossibles à faire respecter ni par les usagers ni par les victimes innocentes visées.

Quelles solutions peuvent avoir les victimes sans histoire avec la justice, devenues des proies de choix pour ces organisations criminelles qui sont un danger réel pour les démocraties européennes ?

Enfin, à quoi servent des outils numériques de surveillance s’ils sont piratables, détournables et dont les contenus sont modifiables, duplicables et effaçables à l’insu de leurs utilisateurs ?

Ces outils numériques de surveillance sont-ils véritablement utiles, créateurs d’économies, boosters de productivité et fiables dans leurs données enregistrées alors qu’il faut recruter et employer encore plus de ressources humaines (sérieuses et donc à très bien payer) pour surveiller et fiabiliser les données numériques récoltées ? La réponse évidente est NON.