Suite à la MAJ du forum un bug sur l’affichage de la liste des topics dans les catégories. Le bug sera corrigé prochainemment.
Plus d’info : Echange entre l’équipe et les membres.

Les outils de surveillance de Marine Le Pen ou d'Emmanuel Macron, élu(e) président(e)


  • Admin

    C’est dans moins d’une semaine que l’on connaîtra le nom du futur locataire de l’Élysée : Marine Le Pen ou Emmanuel Macron. Les électeurs s’exprimeront démocratiquement dans les urnes dimanche. Une excellente occasion pour revenir sur les pouvoirs de surveillance qui résideront dans ces nouvelles mains.

    0_1493766349158_fgy.PNG

    « La meilleure façon d’éviter un tel gouvernement est de ne pas accorder ses suffrages à certains : que je sache, c’est la meilleure garantie politique pour éviter l’élection d’individus ayant des idées pernicieuses ». Voilà comment, le 15 novembre 2016, Bernard Cazeneuve, alors ministre de l’Intérieur, avait tenté de rassurer les députés inquiets du déploiement rapide et sans concertation du fichier TES. Un méga fichier rassemblant en une seule base l’ensemble des cartes d’identité et des passeports des Français. Soit, théoriquement, 60 millions de personnes.

    Pour autant l’Intérieur a pris ce risque. Tout comme le législateur et le gouvernement à l’occasion des votes de la loi Renseignement, de celle sur la surveillance des communications électroniques internationales, des multiples prorogations de l’état d’urgence décidées au pas de courses depuis les attentats du Bataclan en novembre 2015. Quels seront donc les pouvoirs dans les mains du ou de la futur(e) président(e) ?

    Les pouvoirs nés de la loi Renseignement

    Inutile de nous replonger avec un luxe de détails dans la loi du 24 juillet 2015. Nous l’avons fait, plusieurs fois, du projet initial à la publication au Journal officiel, en passant par chacune des strates de la phase parlementaire.

    Retenons seulement qu’avec cette loi, le pouvoir en place, et au-dessus de tout le futur Premier ministre, aura la possibilité d’organiser une surveillance administrative d’un nombre conséquent de personnes. Seul souci : les finalités, pouvant justifier juridiquement cette surveillance, ont été rédigées en des termes très généreux.

    Depuis cette loi, les services du renseignement peuvent ainsi mettre à nu la vie privée d’une personne ciblée, ou d’un groupe plus importants dès lors que doivent être « la défense » ou « la promotion » d’une série d’ « intérêts fondamentaux de la Nation », à savoir :

    • L’indépendance nationale, l’intégrité du territoire et la défense nationale ;
    • Les intérêts majeurs de la politique étrangère, l’exécution des engagements européens et internationaux de la France et la prévention de toute forme d’ingérence étrangère ;
    • Les intérêts économiques, industriels et scientifiques majeurs de la France ;
    • La prévention du terrorisme ;
    • La prévention des atteintes à la forme républicaine des institutions, des actions tendant au maintien ou à la reconstitution de groupements dissous, des violences collectives de nature à porter gravement atteinte à la paix publique ;
    • La prévention de la criminalité et de la délinquance organisées ;
    • La prévention de la prolifération des armes de destruction massive

    Ces missions doivent être vues comme autant de portes permettant à cette police intervenant sans juge d’éplucher tous les secrets d’une personne, notamment ses liens noués avec des tiers. Et puisque le législateur a opté pour des termes volontairement flous, pour la plus grande satisfaction de la Place Beauvau, ce ne sont plus des portes, mais des trous d’air où la vie privée peut vite s’enrhumer.

    Une fois le pont levis abaissé, les modalités de cette épiage sont en effet définis par plusieurs articles du Code de la sécurité intérieure (CSI) : la géolocalisation L851-4, les sondes L851-1 les balises L851-5, les données de connexion glanées par IMSI catcher et assimilés L.851-6, les interceptions de sécurité L. 852-1 (I), les interceptions de sécurité via IMSI catcher L. 852-1 (II), les micro et caméra espions L853-1, les mouchards informatiques L853-2, etc.

    Et, comme déjà listées, les données de connexion aspirées par ces différents outils ne sont pas neutres :

    • Les informations permettant d’identifier l’utilisateur, notamment pour les besoins de facturation et de paiement
    • Les données relatives aux équipements terminaux de communication utilisés
    • Les caractéristiques techniques, ainsi que la date, l’horaire et la durée de chaque communication
    • Les données relatives aux services complémentaires demandés ou utilisés et leurs fournisseurs
    • Les données permettant d’identifier le ou les destinataires de la communication
    • L’identifiant de la connexion
    • L’identifiant attribué par ces personnes à l’abonné
    • L’identifiant du terminal utilisé pour la connexion lorsqu’elles y ont accès
    • Les dates et heure de début et de fin de la connexion
    • Les caractéristiques de la ligne de l’abonné
    • L’identifiant attribué par le système d’information au contenu, objet de l’opération
    • Les types de protocoles utilisés pour la connexion au service et pour le transfert des contenus
    • La nature de l’opération
    • Date et heure de l’opération
    • L’identifiant utilisé par l’auteur de l’opération lorsque celui-ci l’a fourni
    • Les nom et prénom ou la raison sociale
    • Les adresses postales associées
    • Les pseudonymes utilisés
    • Les adresses de courrier électronique ou de compte associées
    • Les numéros de téléphone
    • Les données permettant de vérifier le mot de passe ou de le modifier, dans leur dernière version mise à jour
    • Le type de paiement utilisé
    • La référence du paiement
    • Le montant
    • La date et l’heure de la transaction
    • Les données permettant de localiser les équipements terminaux
    • Les données relatives à l’accès des équipements terminaux aux réseaux ou aux services de communication au public en ligne
    • Les données relatives à l’acheminement des communications électroniques par les réseaux
    • Les données relatives à l’identification et à l’authentification d’un utilisateur, d’une connexion, d’un réseau ou d’un service de communication au public en ligne
    • Les données relatives aux caractéristiques des équipements terminaux et aux données de configuration de leurs logiciels.

    Élargissement des outils taillés pour la prévention du terrorisme

    Dans cet arsenal de la surveillance administrative, des outils ont été taillés spécialement pour la lutte contre le terrorisme, ou plutôt pour assurer la prévention de cette criminalité particulière. Ce sont d’abord les boites noires, nom attribués par un conseiller du Premier ministre aux traitements algorithmiques encadrés par la loi à l’article L851-3 du CSI.

    En pratique, des outils greffés chez les FAI viendront butiner des lampées de données de connexion afin d’espérer, après traitement classés secret-défense, « détecter des connexions susceptibles de révéler une menace terroriste ».

    Ceci fait, les services pourront concentrer leur attention sur les personnes sorties du lot algorithmique, celles dont l’activité en ligne a été épinglée comme « susceptible de caractériser l’existence d’une menace à caractère terroriste ».

    L’article L851-2 du CSI prend alors le relai. Il sera possible en temps réel de déshabiller l’ensemble de leurs données de connexion, toujours parce qu’elles ont été « préalablement identifiées susceptibles d’être en lien avec une menace ». Et mieux encore, cette surveillance pourra être élargie à l’ensemble de leur entourage si les services ont de « raisons sérieuses de penser » que les personnes le composant « sont susceptibles de fournir des informations ».

    Bien sûr, on pourrait opposer que « si on n’a rien à cacher, on n’a rien à craindre ». Mais sans citer la petite phrase d’Edward Snowden qui a fait merveilleusement mouche, soulignons que cette surveillance ne repose pas sur des preuves, mais des « soupçons de », des personnes « susceptibles » d’être une menace ou simplement « susceptibles » de détenir une information concernant ces personnes. Bref : cela vise tout le monde, et n’importe qui : du vrai méchant à notre bonne vieille Mme Michu.

    Suite et source : nextinpact.com



  • :hum: Une chose est certaine, un gouvernement frontiste n’aurait pas la moindre intention de recourir à ces moyens de flicage des populaces. Faudrait qu’il soit sacrément parano.

    (ooops, on me dit dans l’oreillette qu’il l’est).



  • @Ratonhnhakéton Cet article est très intéressant!

    Je me demande quel algorythme il mettent pour les FAI, car on sait bien que même en affinant un algorythme régulièrement c’est pas hyper précis.

    Sinon ça fait flipper mais on ne peut rien faire, on se sent impuissant.



Il semble que votre connexion ait été perdue, veuillez patienter pendant que nous vous re-connectons.