aris on Sat, 18 May 2002 08:39:07 +0200 (CEST) |
[Date Prev] [Date Next] [Thread Prev] [Thread Next] [Date Index] [Thread Index]
[nettime-fr] L'Empire et le controle de l'Internet (1) |
Loin des capitales, le G8 se mobilise pour traquer les communications Mont-Tremblant, � une centaine de kilom�tres sur les hauteurs de Montr�al au Qu�bec, met en avant ses pistes de snow-board, ses huit superbes parcours de golf et son �t�l�cabine panoramique�... C'est aussi pour son caract�re de station retranch�e que cette petite bourgade canadienne a �t� choisie par les membres du G8, le club des pays les plus puissants de la plan�te, pour r�unir les 13 et 14mai leurs ministres de l'Int�rieur et de la Justice. Cela aurait pu �tre l'occasion d'un bapt�me du feu diplomatique pour MM. Sarkozy et Perben, nomm�s respectivement ministre de �l'Int�rieur et de la s�curit� int�rieure� et garde des Sceaux dans le gouvernement de Jean-Pierre Raffarin. Mais lundi et mardi dernier, ils ont d� se faire repr�senter � Mont-Tremblant par des hauts fonctionnaires, comme nous l'a confirm� l'un des minist�re concern�. Les principes d�mocratiques sont en jeu Derri�re l'anecdote de calendrier, se profile une subtile guerre d'influence touchant aux moyens de t�l�communications. Il est question de surveillance pr�ventive des informations de connexion (voix ou donn�es) que laisse tout usager sur le moindre r�seau de communication (fixe ou mobile). Un d�bat r�lanc� par les attentats du 11 septembre aux �tats-Unis: les responsables internationaux de la police et de la s�curit� insistent sur la n�cessit� de collecter � l'avance (avant toute constatation d'infraction) tous les "logs" de connexion d'un abonn�, afin de pouvoir retracer plus tard ses agissements. Question cruciale, puisque la pr�somption d'innocence et les valeurs d�mocratiques exigent logiquement que ce type de surveillance exploratoire a priori soit proscrite. Dans leur compte rendu public diffus� cette semaine � l'issue de leur r�union de Mont-Tremblant, les ministres du G8 se d�clarent �tr�s heureux� d'approuver un document en gestation depuis 1999: �Recommandations sur le d�pistage des communications �lectroniques transfrontali�res dans le cadre des enqu�tes sur les activit�s criminelles et terroristes� (document html en fran�ais). Avec pour objectif d'aider �nos organismes de police et de s�curit� nationale � localiser et identifier rapidement les criminels et les terroristes qui se servent des r�seaux de communication internationaux � des fins illicites�. Retrouver la trace de toute communication... �Les �v�nements tragiques du 11 septembre 2001 ont rendu ce travail encore plus urgent�, notent les ministres en pr�ambule. �Les terroristes peuvent utiliser le courriel, les sites internet, les t�l�phones portables et d'autres technologies de communication en d�veloppement, afin de faire des plans et de transf�rer l'information sur plusieurs continents de fa�on � les rendre difficiles, sinon impossibles, � d�pister. On ne doit pas permettre aux terroristes de tirer profit de la modernisation et de la mondialisation des communications.� S'ensuit dix mesures concr�tes pour y parvenir. Pour �tre en mesure de d�pister les communications, �il est imp�ratif de disposer de donn�es d'achalandage�, c'est-�-dire les fameux "logs" reconstituant le parcours d'une personne sur les r�seaux. Il faut donc �assurer la pr�servation exp�ditive des donn�es d'achalandage existantes relatives � une communication particuli�re, qu'elles aient �t� transmises par un ou plusieurs fournisseurs de services, ainsi que la divulgation rapide d'une quantit� suffisante de donn�es d'achalandage pour permettre l'identification des fournisseurs de services et du chemin par lequel la communication a �t� transmise, � la suite de l'ex�cution d'un ordre judiciaire ou autre national que la loi int�rieure permet.� Plus loin, un autre point recommande de �promouvoir une architecture de r�seau qui am�liore la s�curit� et permette, dans les cas appropri�s, de d�pister les usages abusifs du r�seau tout en tenant compte de la vie priv�e de ses utilisateurs�. Une liste exhaustive pour traquer le trafic internet Un autre document dresse une liste de donn�es techniques � prendre en compte pour les r�seaux IP. D'abord celles du �syst�me d'acc�s au r�seau� (SAR, le point d'entr�e) - �date et heure de connexion, ID utilisateur, adresse IP assign�e, adresse IP du SAR, nombre d'octets transmis et re�us, identification de la ligne appelante�. Puis sp�cifiquement, le �serveur de courriel� (journal SMTP) est concern� surtout pour rep�rer �message-ID (msgid), exp�diteur (login@domain), destinataire (login@domain), (...) adresse IP du client connect� au serveur, ID utilisateur, dans certains cas, renseignements sur le courriel r�cup�r�. M�mes requ�tes pour les protocoles suivants: �serveurs de t�l�chargement� (FTP), avec �chemin et nom de fichier des donn�es t�l�charg�es vers l'amont ou l'aval�; serveurs web, avec �journal http, adresse IP de la source (...), derni�re page visit�e�; les newsgroups Usenet, �ID du processus, message-ID du message livr� (...)�; et enfin les �services de bavardage internet�, les forums de chat comme l'IRC, avec �dur�e de la s�ance, surnom utilis� pendant la connexion IRC, nom d'h�te ou adresse IP ou les deux�. Cete liste fait figure de petit vade-mecum pour les forces de l'ordre. Et pas seulement celles du G8, car son influence est bien plus large en mati�re de cybercriminalit�. En effet, le "Groupe des 8" a ouvert depuis plusieurs ann�es un �r�seau international de contacts disponibles 24 heures sur 24 pour faire �chec � la criminalit� en haute technologie�. �Depuis le 11 septembre, le G8 a grossi de fa�on significative [ce] r�seau (...) qui, � l'origine, comptait 16 �tats participants et en comprend aujourd'hui 26�, notent les d�l�gu�s � l'issue de leur r�union canadienne. Conflit en Europe, attente des d�crets LSQ en France Les pays de l'Union europ�enne sont en premi�re ligne pour tenter d'appliquer, en force, ce principe de �r�tention pr�ventive� des donn�es identifiant l'abonn� et ses parcours r�ticulaires. Le Parlement europ�en et le Conseil des ministres sont toujours farouchement oppos�s sur cette question. � Strasbourg le 18avril dernier, la commission parlementaire des Libert�s du citoyen a une nouvelle fois approuv� le principe du �droit � l'oubli�, dans une directive en cours de r�vision (protection des donn�es dans les t�l�communications). Il y est �tabli que �toute forme de surveillance �lectronique g�n�rale ou exploratoire pratiqu�e � grande �chelle est interdite�. Mais de leur c�t�, les gouvernements et leurs hauts fonctionnaires de la s�curit� et du renseignemlent restent camp�s sur leurs positions (r�sum�es dans notre article du 13/12/2001): cet amendement est abusif, disent-ils. Cette directive ne couvre pas les comp�tences dites du "3e pillier" (justice, d�fense et s�curit�), et ne peut donc pas emp�cher les �tats de prendre de telles mesures, dans le respect des conventions internationales sur les droits de l'homme. Le Parlement dans son ensemble, qui avait d�j� rejett�, � la majorit�, la formulation du Conseil le 13novembre derneir, doit passer au vote en deuxi�me lecture le 29mai prochain. Les pendules ne sont pas pr�tes d'�tre � l'heure... En tous cas, le listing des donn�es � conserver �labor�e par le G8, approuv� donc par la France, devrait ressembler � celui que doit contenir l'un des d�crets d'application de la loi s�curit� quotidienne du 15novembre 2001. La LSQ ordonne d�j� aux prestataires de conserver pendant un an les donn�es de connexion (article 29). Selon nos informations, les "arbitrages" interminist�riels sur ce d�cret tr�s attendu n'auraient pas �t� effectu�s avant le premier tour de la pr�sidentielle. Ce qui retarderait d'autant sa publication apr�s les l�gislatives. Jusqu'� aujourd'hui, seulement une demi-douzaine de d�crets relatifs � la LSQ sont parus, mais tr�s peu concernant certaines dispositions li�es � l'informatique. Jerome Thorel vendredi 17 mai 2002 Source : ZDNet France (http://www.zdnet.fr) -------- HACKTIVIST NEWS SERVICE s a m i z d a t . n e t Don't hate the media, become the media ! http://hns.samizdat.net _____________________________________________ #<[email protected]> est une liste francophone de politique, art et culture lies au Net; annonces et filtrage collectif de textes. #Cette liste est moderee, pas d'utilisation commerciale sans permission. #Archive: http://www.nettime.org contact: [email protected] #Desabonnements http://ada.eu.org/cgi-bin/mailman/listinfo/nettime-fr #Contact humain <[email protected]>