[mode] Edit Story 17593 Performed by ImcNantes

nantes at web.boum.org nantes at web.boum.org
Sun Jun 21 02:58:56 PDT 2009


Oscailt 3.0 Automatic Notification
Date   : Sunday, Jun 21 2009, 11:58am
Action   : Edit Story 17593 Performed by ImcNantes
Reason   : <not specified>

Link: http://nantes.indymedia.org/article/17593
--- Story 17593 ---
Title   : Etes-vous un bon citoyen ?
Subtitle   : 
Topic   : Contrôle social
Region   : Global
Type      : Valide
Language   : Francais (fr)
Author   : Arakyss
Organisation   : 
Email   : 
Phone   : 
Address   : 
Related Link   : 
Time Posted   : Friday, Jun 19 2009, 9:53pm
--- Summary ---
Je suis un bon citoyen : je fais tout ce qu’il faut pour que les services de renseignements puissent me suivre et connaître le moindre détail de mes actions sans aucun effort :<br />
<br />
Mon mobile GSM est branché en quasi permanence J’utilise le Télépéage Je paie mes parkings avec une carte bancaire Je règle beaucoup d’achats par carte bancaire Je suis connecté à Internet via un fournisseur d’accès Français Tous mes e-mails passent par ce fournisseur d’accès Je n’utilise pas la cryptographie, ni même la stéganographie J’ai des sites sur Internet Je suis abonné à des mailing-lists Yahoo ! et j’interviens sur ces listes<br />
<br />

--- Content ---
#1 Mobile GSM : Pour pouvoir fonctionner, un mobile GSM se connecte à la borne la plus proche, ce qui correspond le plus souvent à donner sa position à quelques centaines de mètres près. Ces informations sont conservées plus d’un an (pour "des besoins de facturation") et sont prévues être vendues à des sociétés de marketing pour des envois de SMS ciblés ("vous êtes à moins de 100 m de notre magasin : passez nous voir"...).<br />
<br />
Un GSM est très facile à écouter. La France dispose de son propre réseau d’écoutes sur le modèle d’échelon (qui sert aux USA et à la Grande Bretagne, entre autres, à espionner le reste du monde), d’où son nom : Frenchelon. Les communications du GSM sont numériques et codées sur 64 bits : il est affirmé que cette protection est suffisante pour empêcher les écoutes. En fait les 10 derniers bits sont inutilisés, et on trouvait sur Internet un programme de décryptage des transmissions GSM.<br />
<br />
Il parait que quand les agents de enseignements se rencontrent, ils retirent la pile de leur TelPortable pour être bien sûr qu'on ne peut pas les écouter...<br />
<br />
#2 Télépéage Le Télépéage enregistre l’heure et le sens de mes déplacements. Le calcul de la vitesse n’a pas été reconnu comme suffisament valide pour permettre les contraventions, il est néanmoins facile à calculer. Là encore, ces informations sont conservées pour permettre la facturation, et mises à disposition des services de renseignement.<br />
<br />
#3 et #4 : Carte Bancaire Payer par CB est le moyen le plus automatisé de s’identifier. Bien sûr il est possible de prêter sa carte, mais par défaud cette possibilité ne sera pas prise en compte. En payant son parking on ne fait qu’indiquer où on est. En payant ses achats par carte, on y ajoute des informations sur ses goûts et ses tendances. Un ticket de course a une valeur marketing importante, surtout si l’identification par carte bancaire permet de tracer le client.<br />
<br />
La sécurité de la Carte Bancaire a été remise en cause par l’apparition des Yescards. L’information à ce sujet est à la fois extrêmement complexe et fortement censurée mais il apparaît que les systèmes actuels de validation des cartes n’offrent plus la sécurité suffisante, et qu’il faudra longtemps (des mois ? des années ?) pour remédier à ce problème.<br />
<br />
#5 Fournisseur d’Accès Français Les FAI Français ont (ou vont avoir) l’obligation de conserver tous les "logs" (traces des sites visités, mails envoyés, etc. ) des actions de chacun de leurs clients pendant un an et de les mettre à disposition de la justice.<br />
<br />
#6 et #7 : E-Mails et Cryptographie Un courriel non crypté est encore plus facile à lire et à traiter qu’une carte postale : chacun des ordinateurs le voyant passer peut le lire et le copier (en moyenne une quinzaine d’ordinateurs par mail).<br />
<br />
Un courriel mal crypté n’apportera pas beaucoup de protection supplémentaire. Un courriel peut être suffisamment crypté pour être censément illisible, mais cette protection est assez illusoire : le décryptage est peut-être difficile pour ceux qui n’ont pas la clé, mais protéger celle-ci requiert des procédures de sécurité tres lourdes (au moins 2 ordinateurs, la saisie de la clé ne doit être faite qu’en environnement protégé électromagnétiquement, etc.), et de plus il est possible (rumeur persistante) que le logiciel de cryptage le plus utilisé, PGP, contienne déjà une backdoor (ie : une clé supplémentaire uniquement connue des services de sécurité leur permettant de décrypter vos mails). Utiliser la cryptographie ne fait donc que retarder la lecture des mails en augmentant la charge de travail des services de sécurité et donc leur coût (ils sont payés par nos impôts).<br />
<br />
#8 Sites Web Avoir un site web est le moyen le plus facile de se dévoiler : tout le monde y a accès directement, et les informations contenues dans un site sont beaucoup plus importantes que ce que l’on pourrait croire. Il y a bien sûr le(s) sujet(s) du site, qui informe sur les goûts et habitudes de son auteur. Il y a aussi le type de vocabulaire employé et la complexité des phrases, qui montrent à la fois ses références et son niveau culturel.<br />
<br />
Le système de cache des moteurs de recherche (comme Google) fait que la suppression d’une page n’empêche pas son contenu d’être visible pendant encore plusieurs semaines. Le site archives.org permet la même chose des années après.<br />
<br />
#9 Listes Yahoo ! Les archives des listes Yahoo ! sont le plus souvent ouvertes aux inscrits. C’est-à-dire que tout le monde peut en quelques secondes découvrir tout ce qu’a écrit quelqu’un sur un sujet particulier, y compris des années après.<br />
<br />
P.G.<br />
<br />
PS: de merveilleuses inventions vont vous permettre d'être encore <br />
meilleurs<br />
<br />
- Si vous avez un appareil Buetooth, il va se synchroniser avec tous ses petits copains à proximité, qui en garderont la trace de cette connexion<br />
<br />
- Les nouveaux compteurs électriques vont bientôt analyser en temps réel votre conssomation. On saura donc presque tout ce qui se passera chez vous.
--- Story Comments ---

--- Comment 250603 ---
Title   : Encore une fois
Author   : FP
Organisation   : 
Email   : 
Phone   : 
Address   : 
Related Link   : 
Time Posted   : Saturday, Jun 20 2009, 2:58pm
--- Comment Content ---
lisez ceci, et diffusez!!

http://linuxmanua.blogspot.com/2009/03/cyber-resistance-anonyme-en-2-minutes.html




More information about the Imc-france-nantes-mode mailing list