20/03/2015
Liberté et informatique... les secousses à la "chinoise"...
La "surveillance administrative" est-elle privative des libertés fondamentales ?
Le contexte actuel (le terrorisme est-il vraiment la cible ?) permet au pouvoir politique de restreindre "les libertés fondamentales" par une simple décision administrative...Dans un contexte politique Droite Gauche les dérives sont inévitables...
Sur le plan technique les écueils sont nombreux, notamment sur les "traitements automatiques", censés suivre des comportements répétés sur des sites, considérés comme dangereux... la martingale, qui permet de distinguer un comportement "normal" d'un comportement "anormal, n'est toujours pas dans les mains des "services américains", qui disposent de moyens autrement plus considérables !
Les chinois, qui semblent les "meilleurs" dans le monde pour la surveillance électronique, utilisent des techniques, qui ne semblent pas tolérables dans une société occidentale.
La France de demain sera-t-elle la Chine d'aujourd'hui ?
Chevaux de Troie, keyloggers et écoutes mobiles au menu de la loi sur le renseignement
01 Net du 17 mars 2015
Gilbert Kallenborn
Le gouvernement compte renforcer considérablement les moyens techniques d’espionnage. Il veut également créer un genre de Prism à la française pour les acteurs du Net et les opérateurs télécoms.
C’est une véritable révolution qui se prépare dans le milieu feutré des services de renseignement. Jeudi prochain, le gouvernement va présenter un nouveau projet de loi qui va considérablement renforcer les moyens à disposition des espions français. Le journal Le Figaro vient d’en publier les grandes lignes. En voici les principaux points.
Carte blanche au piratage informatique
Déjà largement utilisés sous le manteau, les techniques de hackers figureront désormais officiellement au catalogue des outils de renseignement, sous le terme de « techniques spécialisées ». Ainsi, les barbouzes français pourront utiliser des « IMSI Catcher », c'est-à-dire des fausses stations de base permettant d’intercepter toutes les communications mobiles dans une zone donnée. Ils pourront également procéder à des intrusions informatiques pour siphonner les données stockées ou échangées. Dans le langage policier, cela s’appelle des « interceptions de sécurité ».
Sous ce terme se cache en réalité la panoplie habituelle du hacking, comme les keylogger ou les chevaux de Troie. L’idée étant que l’on puisse voir en temps réel ce que quelqu’un tape sur son clavier ou raconte sur Skype, ou encore ce qu’il a sauvegardé sur son disque dur. Théoriquement, les données récupérées par ces techniques particulièrement intrusives ne pourront être conservées que pendant un mois. Mais si les données sont chiffrées, cette durée « peut être prolongée pour les seuls besoins de l’analyse technique du chiffrement ». C'est-à-dire jusqu’à que les services puissent les déchiffrer.
Plus classique, des « agents spécialement habilités » pourront également s’introduire dans un véhicule ou un lieu privé pour y poser des micros, des caméras ou des balises GPS. Ces pratiques étaient déjà plus ou moins monnaie courante. Le nouveau projet de loi les rend désormais légales. Par ailleurs, le projet de loi consacre l’accès aux données de connexion, telles que les fadettes ou les adresses IP.
Un cadre d’application plutôt large
Le projet de loi souligne que ces atteintes à la vie privée et au secret des correspondances ne pourront avoir lieu « que dans les seuls cas de nécessité d’intérêt public prévus par la loi, dans le respect du principe de proportionnalité ». Ce qui sonne rassurant. Mais contrairement à ce que l’on pouvait croire, ces nouvelles dispositions ne concernent pas uniquement la lutte contre le terrorisme ou la prolifération d’armes de destruction massive.
Les agents pourront également recourir aux « techniques spéciales » à partir du moment où entrent en jeu « la défense nationale, les intérêts de politiques étrangères, les intérêts économiques ou scientifiques majeurs » ou encore pour prévenir « des violences collectives pouvant porter atteinte à la paix publique ». Le champ d’application est donc finalement... assez vaste.
Le risque de dérive est accentué par le fait que les agents n’auront pas besoin d’attendre la décision d’un magistrat : une autorisation administrative délivrée par le Premier ministre est suffisante. Celle-ci sera valable pendant « quatre mois renouvelables ». Et si les agents sont vraiment pressés, ils ne seront même pas obligés de remplir cette formalité. Ils pourront mettre en œuvre leurs dispositifs « immédiatement », à condition que le premier ministre et les autorités de contrôle « en soient informés sans délai ». A ce titre, le projet de loi prévoit la création d’une nouvelle autorité indépendante, baptisée Commission nationale de contrôle des techniques de renseignement (CNCTR), qui devrait remplacer l’actuelle Commission nationale de contrôle des interceptions de sécurité (CNCIS).
Mais le pouvoir de cette nouvelle instance est tout relatif. Elle ne pourra pas bloquer une opération d’espionnage, mais seulement « recommander l’interruption » et, le cas échéant, saisir le Conseil d’Etat. Certes, il s’agit là d’une amélioration par rapport au fonctionnement opaque et peu efficace de la CNCIS. Mais est-elle suffisante compte tenu du renforcement spectaculaire des techniques d’espionnage ?
Les géants du Net contraints à la surveillance préventive
C’est la petite surprise de ce projet de loi : les fournisseurs de services Internet et les opérateurs seront contraints à une surveillance proactive de la Toile pour aider les agents à dénicher les terroristes. Plus précisément, ils devront « détecter, par un traitement automatique, une succession suspecte de données de connexion ». Exemple : quelqu’un qui recherche des informations sur un lieu de culte ou une infrastructure critique, ou qui se connecte à un forum de terrorisme.
Autre nouveauté : le projet de loi permettra aux services de renseignement d’obtenir auprès des prestataires un « recueil immédiat » des données de connexion, dont le délai de conservation sera porté de un à cinq ans. Jusqu’à présent, ces informations ne sont transmises que sur requête. Cette disposition implique donc une certaine automatisation dans la collecte de données qui fait étrangement penser au programme Prism de la NSA.
D’ailleurs, à l’instar du Patriot Act américain, le projet de loi français prévoit que les entreprises du web et des télécoms seront soumises au secret de la défense nationale pour toutes ces demandes. Les personnes impliquées dans cette collecte de données ne pourront donc pas en parler à des tiers, sous risque d’aller en prison.
Cette nuit en Asie, le piège chinois se referme sur Qualcomm
Les Echos du 18 mars 2015
Après avoir écopé d’une amende record, le géant américain doit livrer une bataille juridique contre un concurrent chinois très gourmand.
Et maintenant, 100 milliards de dollars ! Qualcomm, le géant américain des microprocesseurs pour téléphone, a récemment appris à ses dépens qu’on ne plaisante pas avec les règles de la concurrence en Chine : il a écopé, en février, d’une amende de 975 millions de dollars. Désormais, il doit livrer une bataille juridique contre une société chinoise qui affirme posséder l’antériorité de la marque dans le pays. Genitop Research, groupe shanghaien qui développe des logiciels de traitement de l’information et des puces à semi-conducteurs, affirme que son nom chinois, Gaotong, a été usurpé par Qualcomm. Il a demandé une compensation de 16 millions de dollars. Mais hier, l’avocat de la société a subitement fait monter les enchères : il s’apprête à réclamer une « pénalité administrative » de 100 milliards de dollars ! La loi chinoise prévoirait en effet des sanctions à hauteur de trois fois la valeur des ventes de l’entreprise dans le pays, et Genitop, pour justifier son calcul, se fonde sur trois années d’exercice de Qualcomm en Chine.
Une demande évidemment excessive, mais qui illustre le fait que le géant américain est actuellement dans une position de faiblesse stratégique dans le pays. Non seulement l’amende dont il a écopé en février a pesé sur son image, mais ce bras de fer intervient dans un contexte très tendu entre Pékin et Washington . La Chine travaille actuellement à un projet de loi anti-espionnage qui prévoit des dispositions jugées inacceptables aux Etats-Unis. Les autorités centrales de la Chine entendent développer des spécificités pour tous les produits technologiques vendus en Chine, permettant en particulier un accès aux contenus qui y sont échangés. Une façon pour le régime d’étendre sa surveillance des télécommunications dans le pays, mais aussi de pousser ses propres sociétés sur son marché, en évinçant les géants américains de la hi-tech.
Commentaires
Grâce à l'islam et aux socialaudsnous avons fait un grand pas en avant vers le totalitarisme!
Bientôt les "pas d'accord" ou les bloggeers comme JBH disparaitront dans un camp quelque part.
Écrit par : Adolfo Ramirez | 20/03/2015
C'est déjà bien que certains se posent la question à savoir si un projet de loi antiterroristes garantira nos libertés.Vous pensez qu'il y aura des dérives?Ou alors que cette loi veut mettre dans un cadre légal ce qui ce se faisait sous le manteau?
Écrit par : newsoftpclab | 21/03/2015
C'est une loi analogue avec les moyens de l'époque qui a permi à Heydrich de mettre en place son SD: on sait comment cela a fini. Jdanov, et Trotsky l'avait déjà fait. On peut craindre le pire car ce genre de lois scélérates finit toujours par être utilisé contre les opposants.
Écrit par : Adolfo Ramires y Walls | 21/03/2015
Les commentaires sont fermés.