Overblog
Suivre ce blog Administration + Créer mon blog
25 novembre 2013 1 25 /11 /novembre /2013 21:55
Téléphone, Internet: l'État pourra bientôt tout espionner

 

25/11/2013 Par Jean-Marc Leclerc – LeFigaro.fr


Le gouvernement va faire voter une extension considérable des possibilités de capter les données numériques personnelles. Inquiets, les grands acteurs du Web s'inquiètent de l'inaction de la Cnil et réclament un moratoire.

 

La France vire-t-elle à la société orwellienne? En pleine affaire Snowden, du nom de cette taupe qui a révélé comment l'Amérique espionne le monde au nom de l'antiterrorisme, le gouvernement s'apprête à faire voter un projet de loi de programmation militaire dont certaines dispositions étendent les possibilités de capter les données numériques de dizaines de milliers de personnes par an. Il s'agit de savoir qui ces potentiels «ennemis d'État» appellent et qui les joint, ou même de les localiser en temps réel à travers leurs téléphones, leurs ordinateurs. En dehors de toute action judiciaire.

Cette mission ne mobilisera plus seulement les forces de l'ordre, mais désormais toute la «communauté du renseignement», de l'Intérieur à la Défense, en passant par Bercy. Et pour des motifs bien plus larges que le risque terroriste stricto sensu.

Le texte a déjà été examiné au Sénat en octobre, dans une quasi-indifférence. Il doit revenir ce mardi, pour deux jours à l'Assemblée. Mais cette fois, les grands acteurs d'Internet voient rouge. De Google, à Microsoft, en passant par Facebook, Skype, Dailymotion, Deezer ou AOL, ceux regroupés au sein de l'Association des services Internet communautaires (@sic), créée en 2007 pour promouvoir le «nouvel Internet» des réseaux sociaux, partent en guerre contre les articles de la loi portant sur les «accès administratifs aux données de connexion» et la lutte contre les «cybermenaces». Le président de l'@sic, Giuseppe de Martino, par ailleurs secrétaire général de Dailymotion, réclame un «moratoire» sur ces aspects du texte et s'étonne de «l'inaction de la Commission de l'informatique et des libertés (Cnil)».

Selon lui, en matière de surveillance des services d'État, à l'égard de tous les utilisateurs, sociétés ou simples particuliers, «le projet de loi de programmation militaire veut étendre les régimes d'exceptions et ainsi offrir aux agents du ministère du Budget un accès en temps réels aux données Internet. Ce n'est pas normal!», dit-il.

Ce ne sont pas les écoutes administratives (le contenu des communications) qui posent problème, même si le projet les concerne. Sur amendement du président PS de la commission des lois, par exemple, Tracfin, l'organisme de Bercy qui lutte contre la fraude fiscale, pourrait se voir attribuer le pouvoir de réclamer des écoutes.

Ce qui inquiète, c'est la surveillance du contenant. En clair: la surveillance de tout ce que conservent et traitent les opérateurs d'Internet et de téléphonie pour établir leur facture au client, «y compris les données techniques relatives à l'identification des numéros d'abonnement», mais aussi «à la localisation des équipements terminaux utilisés», sans parler bien sûr de «la liste des numéros appelés et appelant, la durée et la date des communications», les fameuses «fadettes» (factures détaillées). Bref, les traces des appels, des SMS, des mails.

Cette surveillance se pratique depuis 2006 (45.000 demandes par an) dans le cadre de la loi antiterroriste. Sous le contrôle d'une «personnalité qualifiée» placée auprès du ministre de l'Intérieur. Beauvau ordonne même à ce titre la géolocalisation en temps réel, mais dans ce cas, sans véritable base légale. En contravention totale avec une jurisprudence de la Cour européenne des droits de l'homme de 2010 qui impose une «loi particulièrement précise».

La justice en sait quelque chose, puisque les parquets viennent de se voir interdire tout moyen de géolocalisation dans leurs enquêtes par la Cour de cassation, celle-ci considérant que seul le juge d'instruction peut les autoriser.

Les grands acteurs d'Internet aimeraient donc des éclaircissements. Ce qui les choque au fond? D'abord, que l'on autorise l'accès aux informations privées de connexion pour des motifs plus large que le seul risque terroriste. «En visant génériquement la prévention de la criminalité, ce régime d'exception s'appliquera à toutes les infractions», s'inquiète le patron de l'@sic.

Ensuite, dit-il, «que l'on étende l'accès aux données à des services autres que ceux de l'Intérieur, sans même passer par un juge.» À l'entendre, même les agents de l'Agence nationale de sécurité des systèmes d'information (ANSSI), rattachés à Matignon, pourront «s'adresser aux fournisseurs d'accès à l'Internet pour obtenir l'identification de toute adresse IP».

Les promoteurs de ce texte font valoir que des garanties seront accordées au citoyen, comme la nomination, d'une «personnalité qualifiée» auprès du premier ministre pour contrôler les demandes des services des ministères. «La commission nationale de contrôle des interceptions de sécurité (CNCIS), autorité administrative indépendante, encadrera le recueil de données de connexion et de géolocalisation, assure Jean-Yves Le Drian, ministre de la Défense.» Un préfet s'étonne de cette polémique naissante: «Quand l'affaire Merah éclate, on dit que la police n'a pas su prévoir. Et maintenant, on reproche aux services de vouloir anticiper.» Reste à trouver le bon équilibre.

Interception communications en France - credits lemonde.fr

Interception communications en France - credits lemonde.fr

Partager cet article
Repost0
6 septembre 2013 5 06 /09 /septembre /2013 16:20
Internet et les réseaux de téléphones sont sous la loupe des agences de renseignement américaine et britannique (Photo: Archives/InternetSociety)

Internet et les réseaux de téléphones sont sous la loupe des agences de renseignement américaine et britannique (Photo: Archives/InternetSociety)

06/09/2013 par Nicolas Laffont – 45eNord.ca

 

S’appuyant une nouvelle fois de documents remis par l’ancien analyste de la NSA, Edward Snowden, plusieurs médias viennent de publier une série d’articles mettant encore en cause les agences de renseignement américaine et britannique, qui seraient capables de décoder les systèmes de cryptage sur Internet censés sécuriser notamment les courriels et les transactions bancaires en ligne.

 

The Guardian, le New York Times et ProPublica affirment ainsi que la NSA américaine et son homologue britannique, le GCHQ, ont réussi à obtenir les «clés» des différents systèmes de cryptage grâce à leurs supercalculateurs et à la coopération des sociétés internet, parfois obtenue à la faveur d’injonctions judiciaires.

D’après ces documents, ce programme secret nommé Bullrun permet de décoder quasiment tout ce qui est crypté sur la Toile: dossiers médicaux, conversations téléphoniques, clavardage, …

Le programme Bullrun aurait conduit en 2010 à une percée technologique exceptionnelle, qui aurait permis à la NSA de rendre «exploitables» de grandes quantités de données interceptées grâce à des écoutes de câbles Internet, ce que leurs propriétaires ont toujours démenti. Le GCHQ, avec un programme similaire baptisé Edgehill, aurait ainsi décrypté le trafic des «quatre grands» d’Internet: Hotmail, Google, Yahoo! et Facebook.

D’autres documents obtenus par les trois publications mentionnent également l’accès prochain, dès 2013, aux données d’un «opérateur majeur de télécommunications», ainsi que d’un «service de communications de pair à pair de premier plan», qui pourrait être Skype.

Si cette capacité à passer outre les différents niveaux de cryptages peut aider à retrouver des terroristes et prévenir des attentats, elle peut également avoir des «conséquences non prévues en affaiblissant la sécurité des communications», note le New York Times.

 

 

Interrogé par le quotidien de New York, Matthew Green, chercheur en cryptographie explique que le risque d’avoir créé «une porte d’accès dérobée dans des systèmes est que vous ne soyez pas le seul à l’exploiter».

Le New York Times et ProPublica rapportent que des responsables américains du renseignement leur ont demandé de ne pas publier ces informations, craignant que leurs révélations ne conduisent des entités ciblées par ce programme à changer de méthodes de cryptage ou de mode de communication.

Défendant la publication, le Times affirme que «les médias n’ont pas mentionné certains aspects mais ont décidé de publier l’article en raison de l’importance d’un débat public sur les actions du gouvernement qui affaiblissent les outils les plus puissants censés protéger la vie privée des Américains et d’autres».

Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories