Le Sarkopithèque

LE SARKOPITHÈQUE A POUR BUT D’ARCHIVER PUIS DE RECOUPER LES INFORMATIONS ET RÉFLEXIONS RELATIVES AU CHEF DE L’ÉTAT, À SON GOUVERNEMENT ET À LEURS [MÉ]FAITS. Nicolas Sarkozy a été élu Président de la République le 6 Mai 2007, jour de la Sainte-Prudence. Voyons-y un signe, et non un hasard.

internet 01.06.07

Filed under: < Souriez Vous Êtes Fichés — eilema @ 12:00
Tags:

https://i0.wp.com/www.tpe-pme.com/uploads/tx_sqlitpepmearticle/Internet-dossier_02.jpg

Sur Globenet (l’internet associatif et solidaire), on trouve des informations sur les lois à venir, et de nombreux document s’y rattachant. Ici.

Entre mille autre choses, la très riche loi « sur la prévention de la délinquance » votée le 6 décembre en première lecture, oblige les F.A.I.(Fournisseurs d’Accès à Internet) et les hébergeurs à rappeler aux internautes que les jeux de hasard sont interdits sauf dans les établissements autorisés par l’Etat.
Tout de suite après les elections, dans la torpeur de l’été , ce devait être la mise en place du dossier médical personnalisé (DMP), finalement reporté à novembre en raison des retards pris par le consortium (le GIP) chargé le gérer. Les dossiers médicaux de tous les assurés sociaux seront sur internet, librement consultables par les personnes agrées (agrées par l’Etat, s’entend, bien entendu). Toutes les consultations et tous les actes médicaux subis par le patient y seront obligatoirement portés. Ce sera une condition du remboursement : pas fiché = pas remboursé. Le consortium qui entre nos données médicales pour les mettre sur internet affirme que « 81% de français sont pour ».
Le but réel de l’opération est de permettre une double concurrence :
D’abord,une concurrence entre les assureurs (donc fin du monopole de la CNAM = Caisse Nationale d’Assurance Maladie). Le DMP est nécessaire pour assurer cette concurrence : quand un client changera d’assurance maladie, le DMP du client passera de l’ancien assureur au nouveau selon le même principe que la portabilité du numéro de telephone.
Ensuite, une concurrence entre les médecins, qui deviendront de droit ou de fait les salariés des assureurs. Un malade ne pourra plus voir un médecin directement, il appellera son assureur qui cherchera un médecin disponible. Comme dans la banque, pour éviter les « conflits d’intérêt », les assureurs privés chercheront à ce que les assurés changent régulièrment de médecin. C’est pour permettre ces changements que le DMP a été créé. Le médecin sera aussi prié par son assureur d’envoyer le patient à un spécialiste du même réseau et pas à « la concurrence ».
Ce futur système de soin est maintenant bien balisé et a fait l’objet de nombreux articles, notemment dans « La Revue Française d’Economie ». Le prochain gouvernement n’a plus qu’à le « vendre » aux ex-electeurs. La prévente a d’ailleurs commencé sur le site de l’Assurance Maladie en ligne, sur le moteur de recherche duquel, en tapant DMP, vous trouverez des informations complémentaires : http://www.ameli.fr/
Cafés internet : la biométrie, seule solution. L’article 29 de la LSQ du 15 novembre 2001 et son décret d’application du 24 mars 2006 obligent les café internet à « logger » leurs clients et donc à les identifier. Par ailleurs, les responsables des cafés internet ne sont pas des spécialistes de la sécurité assermentés (contrairement aux vigiles des trains crées par la loi de la prévention de la délinquance par exemple). Ils n’ont donc aucun droit de demander les papiers de quiconque.
D’après notre cafetier internet préféré, la seule solution pour permettre aux cafés internet de respecter la loi est d’utiliser la biométrie. Il existe des appareils qui « scannent » les empreintes digitales et qaue l’on peut mettre à côté des ordinateurs. Chaque internaute crée un compte en enregistrant son empreinte, puis se connecte en la faisant reconnaitre par l’appareil.

[Sources : Globenet / Indymedia]

Le site Indymedia dresse un petit état des lieux des mesures à prendre pour sécuriser ses connexions internet.

I. HTTPS : Chiffrer la communication.

HTTPS (avec S pour secured, soit « sécurisé ») est la variante de HTTP basée sur les protocoles SSL ou TLS. Il permet au visiteur de vérifier l’identité du site auquel il accède grâce à un certificat d’authentification. Il permet également de chiffrer la communication. Il est généralement utilisé pour les transactions financières en ligne : commerce électronique, banque en ligne, courtage en ligne, etc. Le HTTPS utilise le port 443 par défaut. La RFC 2818 définit le protocole HTTPS.

II. TOR : Un système de connexion anonyme à Internet

Tor est une panoplie d’outils pour tout un éventail d’organisations et de personnes cherchant à améliorer la confidentialité et la sécurité de leurs échanges sur Internet. Utiliser Tor peut aider à rendre anonymes votre navigation et vos publications sur la toile, vos communications de messagerie instantanée, IRC, SSH, et les autres applications utilisant le protocole TCP. Tor fournit également aux développeurs logiciels une plate-forme sur laquelle ils peuvent créer de nouvelles applications intégrant anonymat, sécurité et confidentialité.
Le but de Tor est de protéger contre l’analyse de trafic, une forme de surveillance des réseaux qui menace l’anonymat et la confidentialité des activités et relations entre personnes privées, entre partenaires commerciaux ou entre partenaires institutionnels. Avec Tor, les communications rebondissent au travers d’un réseau de serveurs distribués (nœuds), appelés onion routers, qui vous protègent contre les sites web qui enregistrent les pages que vous visitez, contre les observateurs externes, et contre les « onions routers » eux-mêmes.
Plus le nombre d’utilisateurs de Tor sera important, et plus il y aura de volontaires créant de nouveaux serveurs, plus la sécurité offerte par Tor sera importante. Merci d’envisager, s’il-vous-plaît, le fait d’offrir de votre temps ou d’offrir votre bande-passante. Souvenez-vous aussi qu’il s’agit d’un programme en cours de développement – il ne serait pas judicieux de se fier totalement au réseau Tor actuel si vous avez besoin d’un anonymat très strict.

III. GNU : Crypter ses mails.

Le logiciel GNU Privacy Guard (GPG ou GnuPG) permet à ses utilisateurs de transmettre des messages signés et/ou chiffrés. Cela permet ainsi de garantir l’authenticité dans le premier cas et/ou, dans le second cas, la confidentialité du message.
GPG est un remplacement libre de la suite PGP de logiciels cryptographiques (plus précisément, de cryptographie asymétrique). Il est disponible selon les termes de la GNU General Public License.
GPG est un logiciel stable, apte à la production. Ainsi, il est généralement inclus dans les systèmes d’exploitation libres, comme les BSD ou GNU/Linux. Bien que le programme GPG lui-même soit doté d’une interface en ligne de commande, plusieurs applications ou plugins lui fournissent une interface graphique ; par exemple, il a été intégré à Mozilla et Mozilla Thunderbird via Enigmail, ou encore à KMail, le client mail fourni avec KDE.
Le risque principal de GPG, comme pour tous les systèmes à clé publique, est que la clé privée doit être enregistrée quelque part. Si c’est sur une clef USB que l’on garde avec soi, les risques de perte, de vol ou de copie existent. Si elle se trouve sur le disque dur d’un ordinateur, on est alors exposé aux risques classiques du piratage. Notons qu’une phrase (ou mot) de passe, optionnelle mais pouvant protéger la clé privée, limite alors les risques.

IV. Les Images.

Indymedia conseille de réduire les photos et de flouter ou de masquer les visages afin que les personnes ne soient pas identifiables.
Cette technique est recommandée si vous souhaiter publier des photos d’actions, surtout si ces actions peuvent conduire à des enquêtes, arrestations, procès, ou si vous avez le moindre doute. Attention, dans ces cas, ne publiez pas trop de photos, dont le rapprochement, ou les détails (vestimentaires, etc.) peuvent mener facilement à l’identification des personnes.

V. TIC Dura Lex : Le méta-article évolutif.

« TIC : Dura Lex » est un article qui se veut être un état des lieux des lois liberticides sur Internet. Il est régulièrement mis à jour, et toutes les modifications sont les bienvenues. Vous pouvez le trouver à cette adresse : http://paris.indymedia.org/article.php3?id_article=40329

Quelques extraits :

Aux yeux de la loi française, la personne physique ou morale détentrice du site est souvent considérée comme éditeur‚ même si ce n’est pas elle qui a écrit ce qui est publié sur le site.
Si nous regardons attentivement l’état des lieux des libertés électroniques en Europe par le Sénat, nous remarquons que la France est un des état les plus liberticides et répressif, en quatrième position ex-eaquo avec la Lituanie après l’Irlande, la Lettonie et l’Italie de Berlusconi.
Les données à détenir et à conserver par le fournisseur d’accès sont : Nom / Prénom / Adresse / Adresse de courrier électronique / Adresses associées / Mot de passe et « toute information associée ».
Les traces de toutes les transactions électroniques de plus de 120 € doivent être conservées pendant dix ans.
La loi « Perben 2 » du 9 mars 2004 renforce le pouvoir de réquisition informatique en modifiant l’art. 60-1 du Code de procédure pénale qui autorise maintenant ceci : L’officier de police judiciaire peut requérir de toute personne, de tout établissement ou organisme privé ou public ou de toute administration publique qui sont susceptibles de détenir des documents intéressant l’enquête, y compris ceux issus d’un système informatique ou d’un traitement de données nominatives, de lui remettre ces documents, sans que puisse lui être opposée, sans motif légitime, l’obligation au secret professionnel. Le fait de s’abstenir de répondre dans les meilleurs délais à cette réquisition est puni d’une amende de 3.750 Euros.

Vous pouvez également consulter le site http://vie-privee.org/ de la Fédération Informatique et Liberté, qui suit de près tous ces sujets.

vieprivee.jpg