Evoweb.net : retour au sommaire
Evolutionnisme et Société

 

UN BON CITOYEN

ABSTRACT

Je suis un bon citoyen : je fais tout ce qu'il faut pour que les différents services de renseignements de l'Etat puissent me suivre et connaître mes actions sans aucun effort.

KEYWORDS

vie privée, intimité, sécurité

DATEv1 : 28 février 2002
v2 : 4 janvier 2004

Je suis un bon citoyen : je fais tout ce qu'il faut pour que les services de renseignements puissent me suivre et connaître le moindre détail de mes actions sans aucun effort :

  1. Mon mobile GSM est branché en quasi permanence
  2. J'utilise le Télépéage
  3. Je paie mes parkings avec une carte bancaire
  4. Je règle beaucoup d'achats par carte bancaire
  5. Je suis connecté à Internet via un fournisseur d'accès Français
  6. Tous mes e-mails passent par ce fournisseur d'accès
  7. Je n'utilise pas la cryptographie, ni même la stéganographie
  8. J'ai des sites sur Internet
  9. Je suis abonné à des mailing-lists Yahoo! et j'interviens sur ces listes

 

#1 Mobile GSM :

    Pour pouvoir fonctionner, un mobile GSM se connecte à la borne la plus proche, ce qui correspond le plus souvent à donner sa position à quelques centaines de mètres près. Ces informations sont conservées plus d'un an (pour "des besoins de facturation") et sont prévues être vendues à des sociétés de marketing pour des envois de SMS ciblés ("vous êtes à moins de 100 m de notre magasin : passez nous voir"...).

    Un GSM est très facile à écouter. La France dispose de son propre réseau d'écoutes sur le modèle d'échelon (qui sert aux USA et à la Grande Bretagne, entre autres, à espionner le reste du monde), d'où son nom : Frenchelon. Les communications du GSM sont numériques et codées sur 64 bits : il est affirmé que cette protection est suffisante pour empêcher les écoutes. En fait les 10 derniers bits sont inutilisés, et on trouvait sur Internet un programme de décryptage des transmissions GSM.

#2 Télépéage

    Le Télépéage enregistre l'heure et le sens de mes déplacements. Le calcul de la vitesse n'a pas été reconnu comme suffisament valide pour permettre les contraventions, il est néanmoins facile à calculer. Là encore, ces informations sont conservées pour permettre la facturation, et mises à disposition des services de renseignement.

#3 et #4 : Carte Bancaire

    Payer par CB est le moyen le plus automatisé de s'identifier. Bien sûr il est possible de prêter sa carte, mais par défaud cette possibilité ne sera pas prise en compte. En payant son parking on ne fait qu'indiquer où on est. En payant ses achats par carte, on y ajoute des informations sur ses goûts et ses tendances. Un ticket de course a une valeur marketing importante, surtout si l'identification par carte bancaire permet de tracer le client.

    La sécurité de la Carte Bancaire a été remise en cause par l'apparition des Yescards. L'information à ce sujet est à la fois extrêmement complexe et fortement censurée mais il apparaît que les systèmes actuels de validation des cartes n'offrent plus la sécurité suffisante, et qu'il faudra longtemps (des mois ? des années ?) pour remédier à ce problème.

#5 Fournisseur d'Accès Français

    Les FAI Français ont (ou vont avoir) l'obligation de conserver tous les "logs" (traces des sites visités, mails envoyés, etc. ) des actions de chacun de leurs clients pendant un an et de les mettre à disposition de la justice.

#6 et #7 : E-Mails et Cryptographie

    Un courriel non crypté est encore plus facile à lire et à traiter qu'une carte postale : chacun des ordinateurs le voyant passer peut le lire et le copier (en moyenne une quinzaine d'ordinateurs par mail).

    Un courriel mal crypté n'apportera pas beaucoup de protection supplémentaire. Un courriel peut être suffisamment crypté pour être censément illisible, mais cette protection est assez illusoire : le décryptage est peut-être difficile pour ceux qui n'ont pas la clé, mais protéger celle-ci requiert des procédures de sécurité tres lourdes (au moins 2 ordinateurs, la saisie de la clé ne doit être faite qu'en environnement protégé électromagnétiquement, etc.), et de plus il est possible (rumeur persistante) que le logiciel de cryptage le plus utilisé, PGP, contienne déjà une backdoor (ie : une clé supplémentaire uniquement connue des services de sécurité leur permettant de décrypter vos mails). Utiliser la cryptographie ne fait donc que retarder la lecture des mails en augmentant la charge de travail des services de sécurité et donc leur coût (ils sont payés par nos impôts).

#8 Sites Web

    Avoir un site web est le moyen le plus facile de se dévoiler : tout le monde y a accès directement, et les informations contenues dans un site sont beaucoup plus importantes que ce que l'on pourrait croire. Il y a bien sûr le(s) sujet(s) du site, qui informe sur les goûts et habitudes de son auteur. Il y a aussi le type de vocabulaire employé et la complexité des phrases, qui montrent à la fois ses références et son niveau culturel.

    Le système de cache des moteurs de recherche (comme Google) fait que la suppression d'une page n'empêche pas son contenu d'être visible pendant encore plusieurs semaines. Le site archives.org permet la même chose des années après.

#9 Listes Yahoo!

    Les archives des listes Yahoo! sont le plus souvent ouvertes aux inscrits. C'est-à-dire que tout le monde peut en quelques secondes découvrir tout ce qu'a écrit quelqu'un sur un sujet particulier, y compris des années après.

©Philippe Gouillou

       

©Philippe Gouillou - 1997-2004 - http://www.evoweb.net - pg@evoweb.net

LIVRES

Pourquoi les femmes des riches sont belles. Gouillou (2003) Ed. Duculot

Guide Pratique de l'Enfant Surdoué  - JC Terrassier / P. Gouillou - Ed. ESF

Hommes, Femmes : l'evolution des differences sexuelles humaines - GEARY (2003)  - De Boeck Université

<BLOG>SITES</BLOG>

<BLOG>Bipolaire</BLOG>

<BLOG>Douance</BLOG>

<BLOG>Evopsy</BLOG>

<BLOG>Evoweb</BLOG>

<BLOG><A href="blog/index.html title=Brouillons>Blog Evoweb</BLOG>

<BLOG>Gouillou</BLOG>