aris on Sat, 18 May 2002 08:39:07 +0200 (CEST)


[Date Prev] [Date Next] [Thread Prev] [Thread Next] [Date Index] [Thread Index]

[nettime-fr] L'Empire et le controle de l'Internet (1)


    Loin des capitales, le G8 se mobilise
    pour traquer les communications
    

Mont-Tremblant, � une centaine de kilom�tres sur les hauteurs de Montr�al au
Qu�bec, met en avant ses pistes de snow-board, ses huit superbes parcours de
golf et son �t�l�cabine panoramique�...

C'est aussi pour son caract�re de station retranch�e que cette petite
bourgade canadienne a �t� choisie par les membres du G8, le club des pays
les plus puissants de la plan�te, pour r�unir les 13 et 14mai leurs
ministres de l'Int�rieur et de la Justice. Cela aurait pu �tre l'occasion
d'un bapt�me du feu diplomatique pour MM. Sarkozy et Perben, nomm�s
respectivement ministre de �l'Int�rieur et de la s�curit� int�rieure� et
garde des Sceaux dans le gouvernement de Jean-Pierre Raffarin. Mais lundi et
mardi dernier, ils ont d� se faire repr�senter � Mont-Tremblant par des
hauts fonctionnaires, comme nous l'a confirm� l'un des minist�re concern�.

    Les principes d�mocratiques sont en jeu

Derri�re l'anecdote de calendrier, se profile une subtile guerre d'influence
touchant aux moyens de t�l�communications. Il est question de surveillance
pr�ventive des informations de connexion (voix ou donn�es) que laisse tout
usager sur le moindre r�seau de communication (fixe ou mobile). Un d�bat
r�lanc� par les attentats du 11 septembre aux �tats-Unis: les responsables
internationaux de la police et de la s�curit� insistent sur la n�cessit� de
collecter � l'avance (avant toute constatation d'infraction) tous les "logs"
de connexion d'un abonn�, afin de pouvoir retracer plus tard ses
agissements. Question cruciale, puisque la pr�somption d'innocence et les
valeurs d�mocratiques exigent logiquement que ce type de surveillance
exploratoire a priori soit proscrite.

Dans leur compte rendu public diffus� cette semaine � l'issue de leur
r�union de Mont-Tremblant, les ministres du G8 se d�clarent �tr�s heureux�
d'approuver un document en gestation depuis 1999: �Recommandations sur le
d�pistage des communications �lectroniques transfrontali�res dans le cadre
des enqu�tes sur les activit�s criminelles et terroristes� (document html en
fran�ais). Avec pour objectif d'aider �nos organismes de police et de
s�curit� nationale � localiser et identifier rapidement les criminels et les
terroristes qui se servent des r�seaux de communication internationaux � des
fins illicites�. 

    Retrouver la trace de toute communication...

�Les �v�nements tragiques du 11 septembre 2001 ont rendu ce travail encore
plus urgent�, notent les ministres en pr�ambule. �Les terroristes peuvent
utiliser le courriel, les sites internet, les t�l�phones portables et
d'autres technologies de communication en d�veloppement, afin de faire des
plans et de transf�rer l'information sur plusieurs continents de fa�on � les
rendre difficiles, sinon impossibles, � d�pister. On ne doit pas permettre
aux terroristes de tirer profit de la modernisation et de la mondialisation
des communications.�

S'ensuit dix mesures concr�tes pour y parvenir. Pour �tre en mesure de
d�pister les communications, �il est imp�ratif de disposer de donn�es
d'achalandage�, c'est-�-dire les fameux "logs" reconstituant le parcours
d'une personne sur les r�seaux. Il faut donc �assurer la pr�servation
exp�ditive des donn�es d'achalandage existantes relatives � une
communication particuli�re, qu'elles aient �t� transmises par un ou
plusieurs fournisseurs de services, ainsi que la divulgation rapide d'une
quantit� suffisante de donn�es d'achalandage pour permettre l'identification
des fournisseurs de services et du chemin par lequel la communication a �t�
transmise, � la suite de l'ex�cution d'un ordre judiciaire ou autre national
que la loi int�rieure permet.� Plus loin, un autre point recommande de
�promouvoir une architecture de r�seau qui am�liore la s�curit� et permette,
dans les cas appropri�s, de d�pister les usages abusifs du r�seau tout en
tenant compte de la vie priv�e de ses utilisateurs�.

    Une liste exhaustive pour traquer le trafic internet
 
Un autre document dresse une liste de donn�es techniques � prendre en compte
pour les r�seaux IP. D'abord celles du �syst�me d'acc�s au r�seau� (SAR, le
point d'entr�e) - �date et heure de connexion, ID utilisateur, adresse IP
assign�e, adresse IP du SAR, nombre d'octets transmis et re�us,
identification de la ligne appelante�. Puis sp�cifiquement, le �serveur de
courriel� (journal SMTP) est concern� surtout pour rep�rer �message-ID
(msgid), exp�diteur (login@domain), destinataire (login@domain), (...)
adresse IP du client connect� au serveur, ID utilisateur, dans certains cas,
renseignements sur le courriel r�cup�r�.

M�mes requ�tes pour les protocoles suivants: �serveurs de t�l�chargement�
(FTP), avec �chemin et nom de fichier des donn�es t�l�charg�es vers l'amont
ou l'aval�; serveurs web, avec �journal http, adresse IP de la source (...),
derni�re page visit�e�; les newsgroups Usenet, �ID du processus, message-ID
du message livr� (...)�; et enfin les �services de bavardage internet�, les
forums de chat comme l'IRC, avec �dur�e de la s�ance, surnom utilis� pendant
la connexion IRC, nom d'h�te ou adresse IP ou les deux�.

Cete liste fait figure de petit vade-mecum pour les forces de l'ordre. Et
pas seulement celles du G8, car son influence est bien plus large en mati�re
de cybercriminalit�. En effet, le "Groupe des 8" a ouvert depuis plusieurs
ann�es un �r�seau international de contacts disponibles 24 heures sur 24
pour faire �chec � la criminalit� en haute technologie�. �Depuis le 11
septembre, le G8 a grossi de fa�on significative [ce] r�seau (...) qui, �
l'origine, comptait 16 �tats participants et en comprend aujourd'hui 26�,
notent les d�l�gu�s � l'issue de leur r�union canadienne.

    Conflit en Europe, attente des d�crets LSQ en France
 
Les pays de l'Union europ�enne sont en premi�re ligne pour tenter
d'appliquer, en force, ce principe de �r�tention pr�ventive� des donn�es
identifiant l'abonn� et ses parcours r�ticulaires. Le Parlement europ�en et
le Conseil des ministres sont toujours farouchement oppos�s sur cette
question. � Strasbourg le 18avril dernier, la commission parlementaire des
Libert�s du citoyen a une nouvelle fois approuv� le principe du �droit �
l'oubli�, dans une directive en cours de r�vision (protection des donn�es
dans les t�l�communications). Il y est �tabli que �toute forme de
surveillance �lectronique g�n�rale ou exploratoire pratiqu�e � grande
�chelle est interdite�.

Mais de leur c�t�, les gouvernements et leurs hauts fonctionnaires de la
s�curit� et du renseignemlent restent camp�s sur leurs positions (r�sum�es
dans notre article du 13/12/2001): cet amendement est abusif, disent-ils.
Cette directive ne couvre pas les comp�tences dites du "3e pillier"
(justice, d�fense et s�curit�), et ne peut donc pas emp�cher les �tats de
prendre de telles mesures, dans le respect des conventions internationales
sur les droits de l'homme. Le Parlement dans son ensemble, qui avait d�j�
rejett�, � la majorit�, la formulation du Conseil le 13novembre derneir,
doit passer au vote en deuxi�me lecture le 29mai prochain. Les pendules ne
sont pas pr�tes d'�tre � l'heure...

En tous cas, le listing des donn�es � conserver �labor�e par le G8, approuv�
donc par la France, devrait ressembler � celui que doit contenir l'un des
d�crets d'application de la loi s�curit� quotidienne du 15novembre 2001. La
LSQ ordonne d�j� aux prestataires de conserver pendant un an les donn�es de
connexion (article 29). Selon nos informations, les "arbitrages"
interminist�riels sur ce d�cret tr�s attendu n'auraient pas �t� effectu�s
avant le premier tour de la pr�sidentielle. Ce qui retarderait d'autant sa
publication apr�s les l�gislatives.

Jusqu'� aujourd'hui, seulement une demi-douzaine de d�crets relatifs � la
LSQ sont parus, mais tr�s peu concernant certaines dispositions li�es �
l'informatique.

Jerome Thorel
vendredi 17 mai 2002

Source : ZDNet France (http://www.zdnet.fr)


--------
HACKTIVIST NEWS SERVICE
s a m i z d a t . n e t
Don't hate the media, become the media !
http://hns.samizdat.net



_____________________________________________
#<[email protected]> est une liste francophone de politique,
 art et culture lies au Net; annonces et filtrage collectif de textes.
#Cette liste est moderee, pas d'utilisation commerciale sans permission.
#Archive: http://www.nettime.org contact: [email protected]
#Desabonnements http://ada.eu.org/cgi-bin/mailman/listinfo/nettime-fr
#Contact humain <[email protected]>