Overblog Suivre ce blog
Administration Créer mon blog

Présentation

  • : Le blog du C.L.A.P33
  • Le blog du C.L.A.P33
  • : Collectif bordelais Contre les Abus Policiers
  • Contact

Recherche

ETAT D'URGENCE

Le cadre légal : klik

****
Kezaco la loi
"Etat d'urgence"



C'est par là : klik !

*****

Non à la loi renseignement

Infos : klik !

****
Retrouvez toutes

les brochures du C.L.A.P33

****
"Résistons Ensemble"


http://resistons.lautre.net/

****
Agenda des luttes

 En ligne ici : klik !

Et encore...

Notre flux Rss




https://a2-images.myspacecdn.com/images04/2/8050b970040d479da3e063184a2bbb9c/full.jpg

http://blog.cgtbayard.org/public/solidar.jpg


 

31 août 2016 3 31 /08 /août /2016 10:05

Le 17 août 2016

La Chine a pris une longueur d’avance dans la maîtrise des technologies de cryptage en lançant, mardi 16 août, un satellite de communication quantique.

Pékin se démarque ainsi en mettant à l’essai, au niveau spatial, une technique de transmission de clés d’encodage réputée inviolable, fondée sur les lois de la physique quantique. Le projet est suivi de près par les physiciens mais aussi par les militaires.

Une fusée Longue Marche 2-D tirée mardi à 1 h 40 de la base de Jiuquan, dans le désert de Gobi, a placé en orbite un satellite d’expérimentation quantique à échelle spatiale (Quess, selon l’acronyme anglais).

Egalement surnommé Mozi, du nom du philosophe et scientifique chinois du Ve siècle avant J.-C., il permettra, sur une mission de deux ans, de tester l’envoi de clés hypersécurisées.

« De tels moyens en disent long sur les ambitions de la Chine. Elle n’hésite pas à investir des sommes colossales dans ces recherches », commente Hoi Kwong Lo, chercheur en cryptographie quantique à l’université de Toronto (Canada).

La recherche quantique est l’une des priorités du treizième plan quinquennal, feuille de route présentée en mars et qui guidera l’économie chinoise jusqu’à la fin 2020.

Clés de chiffrement

De son côté, le Conseil national américain des sciences et technologies note dans un rapport rendu public le 26 juillet que si les Etats-Unis dépensent actuellement 200 millions de dollars (177 millions d’euros) par an dans ce domaine de recherche, leur rythme de progression dans le domaine de l’information quantique a souffert de « l’instabilité » des financements.

Le protocole du satellite chinois utilise des propriétés quantiques des photons qui peuvent être corrélés de telle manière que modifier l’un modifie immédiatement son jumeau, trahissant donc une intervention non désirée.

Si les signaux transitant entre le satellite et la Terre sont interceptés par un espion, la source s’en rendra compte immédiatement et n’utilisera pas les informations envoyées.

Des clés de chiffrement de messages pourront ainsi être transmises sans risque, assurant alors la sécurité des communications.

Derrière ce projet se trouve un scientifique chinois, Pan Jianwei. A la fin des années 1990, M. Pan a effectué sa thèse à l’université de Vienne, sous la direction d’un chercheur en physique quantique, Anton Zeilinger.

Ce dernier raconte avoir demandé un peu plus tard à l’Union européenne (UE) d’appuyer un programme de développement d’un satellite quantique sans jamais avoir obtenu les financements.

De leur côté, les Chinois ont perçu les applications stratégiques d’une telle technologie, y voyant un intérêt national. M. Pan, devenu vice-président de l’Université chinoise des sciences et technologies, a pris, en 2011, la tête de ce nouveau programme.

« Beaucoup de gens pensent que les communications quantiques joueront un rôle, notamment, dans le futur d’Internet. C’est à double usage, on pourra aussi bien crypter une communication militaire que commerciale, ce ne sera qu’une question d’applications », résume par téléphone le professeur Zeilinger, qui assiste Pan Jianwei sur le projet chinois et était présent lors du lancement de la fusée.

« Usage à l’échelle planétaire »

En mai, M. Pan se référait aux fuites de dossiers de l’Agence nationale de sécurité (NSA) américaine pour justifier le développement par la Chine de nouvelles technologies de cryptage. « Le cas Edward Snowden nous a appris que, dans les réseaux de transmission, l’information est exposée au risque d’être surveillée et attaquée par des hackers », déclarait-il à la presse officielle.

La Chine testera d’abord des communications sécurisées entre Pékin et Urumqi, grande ville de l’ouest du pays distante de 2 400 kilomètres, puis entre la capitale chinoise et celle de l’Autriche.

La technologie de cryptage quantique est déjà utilisée au sol, par exemple à l’essai entre des banques reliées par fibre optique, mais sur des distances très limitées.

« On sait depuis plusieurs années faire du cryptage quantique dans une même ville, mais pas entre des régions éloignées. L’emploi du satellite permet d’envisager un usage à l’échelle planétaire », résume Alexander Ling, professeur au Centre de technologies quantiques de l’université de Singapour.

Le président chinois, Xi Jinping, avait regretté en mai la « faiblesse » de son pays, « toujours sous le contrôle d’autres pour ce qui est des technologies fondamentales dans les secteurs clés ».

Il avait détaillé les objectifs fixés par l’Etat : s’imposer comme « l’un des pays les plus innovants en 2020 » puis comme une puissance technologique incontournable en 2049, pour le centième anniversaire de la fondation de la République populaire.

Source :
http://www.lemonde.fr/asie-pacifique/article/2016/08/17/la-chine-fait-un-saut-quantique-dans-le-cryptage-de-ses-communications_4983720_3216.html

Repost 0
29 août 2016 1 29 /08 /août /2016 10:18

Le 7 juin 2016

Quand le lobby de la vidéosurveillance fait son mea culpa... pour mieux passer aux drones...

Depuis la Ligue des Droits de l'Homme - Nice

Lobby de la vidéosurveillance : obsolescence programmée, leçons de morale et essaims de drones

Monsieur le maire : vous vouliez battre des records de mises en service de caméras de vidéosurveillance  1500, 2000  et plus ? Las, le lobby de la vidéosurveillance (Association nationale de la vidéoprotection – AN2V ) vient de vous ringardiser.

Après avoir refilé des dizaines de milliers de caméras aux élus de tous bords, aux communes de toutes tailles, voici que son représentant, M. Dominique Legrand déclare dans la presse  (Sud Ouest du 06/05/2016   [ ICI ]  ) : « Il ne sert à rien de faire du quantitatif et de placer des caméras à tout prix [ … ] Notre position est claire : nous prônons moins de points de visualisation mais avec des images de meilleure qualité »

Bref, ça revient à dire : jusqu’à maintenant on vous a refilé, en quantité, du matériel inutile et obsolète, jetez donc tout ça à la poubelle et équipez vous avec mon beau matériel, vous serez « hig tech friendly », vos administrés vont adorer.

Faisant preuve d’un sacré culot, le lobbyiste se pose en moraliste de la vidéosurveillance : « le coût, les aspects juridiques et éthique ont-t-ils été pris en compte ?

Puis il préconise « une vue d’ensemble pour sortir de l’émotion et des petits calculs électoraux des municipalités ».

Bref, un tract de la LDH !

Et pour terminer en beauté  : vous surveillez vos concitoyens  d’en bas ? et bien, surveillez aussi d’en haut, tant qu’à faire, surveillez en 3D, donc,  « Pourquoi pas un essaim de drones plutôt qu’un hélicoptère pour suivre un rodéo nocturne ? ».

Plutôt que de vendre un seul  et inutile drone, autant en vendre un essaim, sans doute au titre de la maitrise des coûts. Des esprits malveillants prophétisent : « la saison du ball trap est ouverte ».

Sources :
http://site.ldh-france.org/nice/2016/06/04/lobby-de-videosurveillance-obsolescence-programmee-lecons-de-morale-essaims-de-drones/

http://www.laurent-mucchielli.org/index.php?post/2016/06/07/Quand-le-lobby-de-la-videosurveillance-fait-son-mea-culpa

Repost 0
Publié par C.L.A.P33 - dans Surveillance Drones
commenter cet article
28 août 2016 7 28 /08 /août /2016 11:01

Le 22 août 2016

Le réalisateur s'est insurgé ce jeudi contre le phénomène Pokémon Go, qui pourrait selon lui conduire à une forme de "totalitarisme" compte tenu de son "niveau d'intrusion" dans la vie privée.

Au premier jour de la grand-messe de la bande dessinée Comic-Con 2016 à San Diego, Oliver Stone a affirmé que l'application Pokémon Go faisait partie d'une culture plus large du "capitalisme de surveillance".

Le jeu "explore" nos données

"C'est l'entreprise qui a eu la plus forte croissance jamais enregistrée, et ils ont investi des sommes d'argent énormes dans ce qu'est la surveillance, c'est-à-dire l'extraction de données", a expliqué Oliver Stone devant le public du festival Comic-Con, auquel il participe pour la première fois.
"Ils explorent les données de toutes les personnes présentes dans cette salle pour savoir ce que vous achetez, ce que vous aimez et surtout votre comportement", affirme le cinéaste, primé trois fois aux Oscars.

Jusqu'à la "société robot"?

Le jeu de réalité augmentée, lancé le 6 juillet, est rapidement devenu un phénomène, bien que critiqué en raison de la demande faite aux utilisateurs de pouvoir accéder à leur historique Google et à leurs emails.

Pokémon Go est également accusé d'être responsable d'une vague de délits, de violations de la circulation et d'autres plaintes à travers le monde.

"Vous allez assister à une nouvelle forme de, franchement, société robot, où ils sauront comment vous vous comporter. C'est ce qu'on appelle le totalitarisme", a conclu Oliver Stone.

Source :
http://www.lexpress.fr/culture/cinema/pokemon-go-un-jeu-totalitaire-pour-oliver-stone_1815058.html

***
Compléments d'info

Pokémon Go à l’aube d’un scandale mondial d’espionnage ?
http://clap33.over-blog.com/2016/08/pokemon-go-a-l-aube-d-un-scandale-mondial-d-espionnage.html

[Données personnelles] Un eurodéputé demande une enquête sur Pokemon Go
http://clap33.over-blog.com/2016/08/donnees-personnelles-un-eurodepute-demande-une-enquete-sur-pokemon-go.html

Repost 0
Publié par C.L.A.P33 - dans Surveillance Fichage
commenter cet article
28 août 2016 7 28 /08 /août /2016 10:51

Le 17 août 2016

Alors que le jeu Pokémon Go connaît toujours un succès phénoménal, le journal The Intercept publie un article des plus inquiétant à son sujet. En cause, la politique d’exploitation des données des utilisateurs. Selon le journal, Pokémon Go serait à l’aube d’un scandale mondial d’espionnage.

Vous l’aurez constaté, Pokémon Go suscite toujours autant d’engouement auprès des utilisateurs. Le jeu continue de battre tous les records tant en terme de téléchargements que de revenus.  Néanmoins, quelques voix commencent à se faire entendre pour tempérer un peu tout ça.

Ainsi, il y a quelques jours, un député a proposer de faire voter une « loi Pokémon Go » qui encadrerait le jeu qui mêle réalité et virtuel. En effet, face à des comportements dangereux, ce député propose de légiférer.

Le hic, c’est que les lois actuelles suffisent à encadrer les comportements déviant. Il revient ensuite à chaque joueur de respecter ces lois lorsqu’ils jouent.

Autre évènement du genre cette semaine, le maire de la commune de Bressolles qui a demandé l’interdiction pure et simple du jeu sur son territoire. On frôle le ridicule car dans le fond il y a bien plus inquiétant.

Pokémon Go n’aurait été créé que pour récolter vos données

C’est en tout cas ce que révèle le journal The Intercept dans un bon papier publié cette semaine. Les journalistes se sont intéressés aux coulisses du jeu de Niantic et plus particulièrement sur le passé particulièrement trouble de son créateur : John Hanke.

John Hanke, avant de créer Niantic, était président de la branche Géo de Google. En 2010, alors  que les Google Cars se baladaient dans les rues d’Allemagne pour cartographier les chemins pour Google Maps notamment, le pays s’est inquiété des données récoltées par les voitures.

Après avoir mené l’enquête, l’Allemagne s’est alors rendue compte que les Google Cars ne se contentaient pas de cartographier les rues mais elles récupéraient en même temps les données WiFi des maisons alentours.

Evidemment, John Hanke, qui était aux commandes se retrouvait face à un scandale d’espionnage de la vie privée de grande ampleur.

Google avait alors étouffé l’affaire en expliquant que la récolte massive de ces données n’était de la responsabilité que d’un seul homme : Marius Milner.

La FCC avait par la suite publié un rapport dans lequel Google était bien impliqué dans cette vaste supercherie. Mais là n’est pas la question.

Revenons-en à notre cher Marius Milner.

Mais si, Marius Milner, ça ne vous dit rien ? Et oui, il s’agit bien du créateur de… Pokémon Go. C’est quand même presque bien fait le hasard non ?

Pokémon Go au coeur d’un scandale mondial d’espionnage ?

Les deux acolytes à l’origine de Pokémon Go seraient donc des passionnées de la récolte de données nous dit The Intercept.

Toujours selon le journal, d’autres éléments le prouvent. Les deux compères ne s’en cachent même pas.

En effet, ceux qui suivent l’actualité doivent le savoir, Pokémon Go est basé sur un autre jeu de réalité virtuelle : Ingress. Et le brevet pour le concept d’Ingress a été déposé par qui ? Roulements de tambours… John Hanke et Marius Milner !

Et voici ce que dit ce brevet pour Ingress :

"Le but du jeu est directement lié à la collecte de données ce qui inclut la collecte d’information dans le monde réel et ces informations acquises font partie de la condition pour progresser dans le jeu (…). Le réel challenge repose dans le fait de motiver les joueurs à fournir constamment des données, même après l’engouement provoqué par la découverte du jeu. La collecte d’information se doit d’être aussi divertissante que possible."

Inutile donc d’être un génie pour comprendre que le brevet d’Ingress, sur lequel repose également Pokémon Go, a pour principal but de récolter des données massivement.

D’ailleurs, si on s’intéresse de plus près aux conditions d’utilisation de Pokémon Go, on découvre que Niantic ne cache absolument pas ses intentions.

En effet, il est mentionné que Pokémon Go se réserve le droit de récupérer votre localisation bien évidemment, mais également votre adresse IP ou encore toutes les caractéristiques de votre smartphone.

Et ce n’est que la partie disons la moins dérangeante de l’affaire. Car on découvre également que Niantic peut également savoir quelle page internet vous avez consultée en dernier.
Lire ici :
http://clap33.over-blog.com/2016/08/donnees-personnelles-un-eurodepute-demande-une-enquete-sur-pokemon-go.html

Ce qui dérange et qui fait dire que tout ceci est un espionnage, c’est que toutes ces informations sont mêlées aux règles du jeu. Et Pokémon Go étant mis en avant comme un jeu, les utilisateurs ne s’attardent pas sur cette question de récupération des données.

Comme dirait l’autre, « si c’est gratuit, c’est vous le produit ».

Source :
http://www.phonandroid.com/pokemon-go-aube-scandale-mondial-espionnage.html

***
Complément d'info

Pokémon Go : 200 millions de dollars de revenus nets dans le monde depuis sa sortie
http://www.phonandroid.com/pokemon-go-200-millions-de-dollars-de-revenus-net-dans-le-monde-depuis-sa-sortie.html

Pokémon Go : bientôt une loi en France pour encadrer le jeu ?
http://www.phonandroid.com/pokemon-go-loi-france-encadrer-jeu.html

Repost 0
Publié par C.L.A.P33 - dans Surveillance Fichage
commenter cet article
28 août 2016 7 28 /08 /août /2016 10:30

Le 24 août 2016

« Pokemon Go viole la législation UE ! » Voilà l’affirmation toute en douceur claironnée par Marc Tarabella, eurodéputé du groupe de l'Alliance progressiste des socialistes et démocrates au Parlement européen.

Ce membre de la Commission du marché intérieur et de la protection des consommateurs estime que les conditions d’utilisation (CGU) du jeu développé par Niantics Labs, « sont truffées de clauses semblant être abusives qui créent un déséquilibre significatif dans les droits et obligations au détriment du joueur ».

Un déséquilibre qui violerait, selon son analyse, le droit européen sur les données à caractère personnel.

Dans sa foulée, après avoir épinglé voilà quelques jours des applications notamment de rencontres pour des raisons similaires, il entend déposer une demande d’enquête à la Commission européenne dès cette semaine. « Tinder ou Pokemon : quoique vous chassiez cet été, il y a danger » avance avec classe l’eurodéputé belge.

La question du consentement explicite du consommateur

Dans le détail, il doute par exemple qu’un seul utilisateur de Pokemon « ait pris la peine de lire ces conditions, plus de 10.000 mots sur un téléphone portable donnent souvent envie de cliquer à l’aveugle ».

Or ces CGU recèlent à ses yeux, de « surprises » :
« Jouer sur l’application équivaut à accepter la politique de confidentialité, politique qui se trouve sur un document tiers.
Niantic recueille votre adresse email Google, celle de votre compte Facebook, et/ou encore celle laissée dans le club des dresseurs de Pokemon ainsi que les paramètres de confidentialité que vous avez déterminés pour ces sites.
Des cookies sont placés sur votre appareil pour pister sa navigation. Rien n’est mentionné sur leur durée de vie et les désinstaller empêche le jeu de fonctionner.
L’entreprise peut aussi, via des web beacons, pister quelles pages web sont visitées par les chasseurs.
Niantic se réserve le droit de récupérer la position de l’utilisateur, son adresse IP, mais aussi la dernière page web ouverte par l’utilisateur ».

Contacté, le bureau parlementaire de l’eurodéputé nous indique que la demande d’enquête sera adressée vendredi à la Commission européenne.

« Même si elle n’est pas toujours très partante pour de telles initiatives, elle a les ressources, les moyens et les enquêteurs pour le faire ».

Il caresse ainsi l’idée de voir l’institution bruxelloise jouer un rôle moteur sur le sujet afin d’éviter « qu’un État membre parte seul à l’abordage des géants de l’informatique ».

Le sujet sera par ailleurs lancé également en commission parlementaire cette fois, sans doute dans celle dédiée à la protection des consommateurs.

Mais quel est le problème exactement ?

« Les utilisateurs peuvent faire ce qu’ils veulent de leurs données, mais ceci doit passer par une phase d’information claire et explicite. Le cas échéant, il n’y a aucun problème. Notre rôle n’est pas de dire que Pokemon Go est le mal absolu, simplement que l’usager soit correctement éclairé » poursuit notre interlocuteur.

Vers un RAPEX des applications à risque ?

Ainsi, pour résumer, trop d’éléments seraient glanés sans le consentement explicite et préalable de l’utilisateur. «

L’application s’appuie donc sur un large accès aux données à caractère personnel, bien au-delà des besoins de son fonctionnement, et leur impose de nombreuses clauses considérées comme abusives ».

Dans la lignée de ce long format de The Intercept, il alimente ses convictions avec le passé du CEO de l’entreprise.

« Le fondateur de Niantic, John Hank, fut (…) aussi le directeur de Google Maps. Dans la description du brevet qu’il a déposé pour Pokemon Go, ses intentions sont claires : ‘le vrai challenge est de motiver les joueurs à donner constamment des données, même après l’excitation initiale de l’innovation technologique. Le processus de collecte de données doit être divertissant’ ».

Google, qui a soutenu Niantic « justifie sa participation à des fins de recherche et d’analyse, de profilage démographique et de buts similaires.

À leurs yeux, la traque aux données intimes des gens est visiblement considérée comme un jeu et une source de recherche ou de revenus.

En Europe, la protection de la vie privée reste un droit fondamental. Il faut réagir, avertir et condamner sévèrement ces fraudes massives ».
Lire ici :
http://www.nextinpact.com/news/96930-google-et-nintendo-investissent-20m-dans-niantic-studio-a-origine-pokemon-go.htm

« Machine à collecter les données » ou à « violer l’intimité ou la vie privée de ses utilisateurs », bref, n’en cherchez pas : l’eurodéputé n’a pas de Pokemon dans sa tasse de thé. Inspiré par le RAPEX (Rapid Alert System for non-food Consumer Products), un système européen d’alerte sur les produits dangereux, il suggère au passage la mise en ligne d’une plateforme similaire pour les applications dites à risque. Une initiative que seule pourrait prendre la Commission européenne.

En France, la CNIL se contente d'un message d'attention

Ces propos certes fleuris rejoignent le message d’attention publié voilà quelques jours par la CNIL. La gardienne des données personnelles a regretté que trop d’utilisateurs n’aient « pas conscience de la quantité d’informations personnelles » susceptibles d’être envoyées à flux tendus chez ce genre d’éditeurs.

Or, « les jeux basés sur la localisation - comme Pokemon Go qui bénéficie d’une base importante d’utilisateurs - attirent les personnes vers des espaces physiques commerciaux (des magasins partenaires, des marques sponsorisant des lieux…). Concrètement, plutôt que de revendre les données de ses utilisateurs, l’éditeur du jeu préfèrera inciter ses joueurs à se rendre chez ses partenaires commerciaux. Ces derniers rémunéreront plus ou moins l’éditeur selon la qualité des profils qui franchiront leur porte. Ainsi, plus les données collectées par l’application sont précises, plus le profilage du joueur/consommateur est fiable, meilleure sera la rémunération de l’éditeur ».

Source :
http://www.nextinpact.com/news/101087-donnees-personnelles-eurodepute-demande-enquete-sur-pokemon-go.htm

***
Complément d'info
Pokémon Go : quelles données Niantic collecte-t-il et que compte-t-il en faire ?
http://www.lesechos.fr/tech-medias/hightech/0211215360297-pokemon-go-quelles-donnees-niantic-collecte-t-il-et-que-compte-t-il-en-faire-2021783.php

Repost 0
Publié par C.L.A.P33 - dans Surveillance Fichage
commenter cet article
26 août 2016 5 26 /08 /août /2016 09:57

Le 14 juillet 2016

Nous vous scrutons, bien que ce ne soit pas vous la cible.

Comment repérer des criminels dans une foule, sans scruter la foule ? Comment connaître les habitudes des terroristes sans connaître celles des non-terroristes ? Comment établir des profils type, sans les comparer à un ensemble ? Comment créer des alarmes comportementales sans connaître les habitudes du plus grand nombre ? Comment fouiller la vie privée d’un seul individu, sans savoir à quoi correspond le quotidien des autres ?

Toutes ces questions n’en représentent qu’une seule. Celle de la fin et des moyens dans la lutte contre le terrorisme, et plus généralement, contre la criminalité.

Plus avant encore : quels moyens mettre en place pour empêcher, répondre à toute tentative d’opposition aux institutions et leurs représentants, contre l’ordre établi. Ou de fraude. De dissidence. De contestation ?

Nous parlons bien entendu de la surveillance — par des biais technologiques — cette nouvelle forme de gouvernance politique qui se répand à une vitesse exponentielle, sans garde-fous ni débats de fond.

Comprendre ces technologies — et leur utilisation effective ou supposée — est une nécessité citoyenne, puisque sans connaissance il est impossible de contrecarrer un projet, quel qu’il soit.

Cet article est le premier d’un dossier sur « l’algopolitique », ou comment les algorithmes peuvent remplacer les hommes et les femmes politiques quand ceux-ci n’ont plus aucune vocation autre que celle de renforcer et administrer un système politico-économique en grande déliquescence.

Data mining, IOL et croisements de bases de données sont dans un bateau

Et personne ne tombe à l’eau. Car le bateau est très neuf, avec des rambardes en acier trempé. Pour l’instant.

La récente annonce du succès de l’administration française « pour chasser les fraudeurs » aux prestations sociales grâce au « big data » couplé aux algorithmes de data mining (précisons que sans le data mining via des algorithmes, on voit mal comment des êtres humains pourraient croiser des milliards d’informations issues des big data) est une bonne campagne de communication.

Imaginez que plus de 200 millions d’euros de prestations indûment versées à ces scélérats de citoyens indélicats ont été ainsi économisés.

Le citoyen affalé sur son canapé devant son poste (en attente de la retransmission d’un match de l’Euro 2016 ou de son épisode de téléréalité) applaudit : la technologie se préoccupe d’économiser ses impôts en fouillant dans la vie administrative de tous.

Formidable. Quel progrès…

Le croisement d’informations entre la CAF, la CPAM, l’UNEDIC, etc, permet aux robots logiciels de détecter les anomalies et pointer ainsi de leur doigt digital tous ceux qui ont touché de l’argent des caisses de l’État ou des commissions paritaires alors qu’il n’auraient pas dû.

Lire la suite :
https://reflets.info/nous-vous-scrutons-bien-que-ce-ne-soit-pas-vous-la-cible/

Repost 0
26 août 2016 5 26 /08 /août /2016 09:35

Le 12 août 2016

La France veut porter avec l’Allemagne une initiative européenne puis internationale sur le chiffrement des communications, qui complique la lutte contre le terrorisme, a annoncé Bernard Cazeneuve, jeudi 11 août.

Le ministre de l’intérieur travaillera sur ce sujet avec son homologue allemand le 23 août, à Paris, « pour que nous puissions sur cette question lancer une initiative européenne destinée à préparer une initiative plus internationale permettant de faire face à ce nouveau défi », a-t-il dit.

« C’est une question centrale dans la lutte antiterroriste, beaucoup des messages échangés en vue de la commission d’attentats terroristes, le sont désormais par des moyens cryptés », a-t-il ajouté à l’issue d’un conseil de défense à l’Elysée.

M. Cazeneuve a souligné « la nécessité d’y faire face au plan international parce que ce n’est pas un pays seul qui peut prendre des initiatives ».

M. Cazeneuve n’a donné aucune précision quant au type de propositions que la France envisage de faire.

Depuis plusieurs années, un vif débat oppose, dans le monde entier, certains gouvernements et les éditeurs de services Internet, soutenus par la vaste majorité des experts en chiffrement.

Le gouvernement britannique a, un temps, menacé de contraindre juridiquement les géants du Net à fournir des clefs permettant de déchiffrer les messages, ou d’installer des « portes dérobées » dans ses logiciels.

Au début de 2016, le FBI américain avait engagé un vaste bras de fer avec Apple, qu’il entendait contraindre à débloquer le contenu d’un iPhone chiffré ayant appartenu aux auteurs de l’attentat de San Bernardino.

A la question de savoir s’il souhaitait que les auteurs de logiciel fournissent aux Etats les moyens de déchiffrer ces communications, ce que nombre d’entre eux se refusent à faire, M. Cazeneuve a répondu : « La France fera des propositions, j’en ai adressé un certain nombre à mon homologue allemand. »

Les experts dubitatifs

Les experts en chiffrement sont très dubitatifs face à ce type de demandes, arguant que toute faille dans un logiciel sera inévitablement exploitée par des tiers, et que le chiffrement, utilisé par de très nombreux services bancaires, commerciaux, ou de sécurité informatique, est un outil indispensable au fonctionnement d’Internet.

Depuis les révélations d’Edward Snowden sur la surveillance de masse pratiquée par la NSA américaine, de nombreux grands acteurs ont renforcé la sécurité de leurs services en les chiffrant ou en en renforçant le chiffrement.

WhatsApp, la très populaire application de messagerie, a ainsi déployé dans le monde entier le chiffrement « de bout en bout » des messages : ces derniers sont désormais indéchiffrables par toute autre personne que leur destinataire, et même l’entreprise ne peut accéder à leur contenu.

L’organisation Etat islamique recommande à ses membres et à ses sympathisants d’utiliser Telegram, une application de messagerie qui permet aussi d’envoyer des messages chiffrés.

Les deux assassins du père Jacques Hamel, à Saint-Étienne-du-Rouvray, utilisaient notamment l’application.

Mais si celle-ci permet d’envoyer des messages chiffrés, au moins l’un des deux hommes utilisait régulièrement la fonction de « chaîne » de Telegram, qui permet de diffuser des messages à un groupe de personnes, et qui n’est elle pas chiffrée.

Source :
http://www.lemonde.fr/pixels/article/2016/08/12/bernard-cazeneuve-veut-une-initiative-europeenne-contre-le-chiffrement_4981741_4408996.html

Repost 0
25 août 2016 4 25 /08 /août /2016 10:51

Le 12 juillet 2016

La Commission européenne a annoncé mardi le lancement officiel d'un nouveau cadre juridique pour protéger les données personnelles de citoyens européens transférées vers le sol américain, après des mois d'incertitude juridique.

Il aura fallu plus de deux ans de négociations avec Washington pour y parvenir. La Commission européenne a annoncé mardi 12 juillet le lancement officiel d'un nouveau cadre juridique pour mieux protéger les données personnelles de citoyens européens transférées vers le sol américain, après des mois d'incertitude juridique pour les entreprises recourant à ce type d'échanges.

Le "Privacy Shield" ("bouclier de protection des données", en français) va "protéger les données à caractère personnel des Européens et procurer une sécurité juridique aux entreprises", a assuré la commissaire européenne à la Justice, Vera Jourova.

"Ce nouveau cadre rétablira la confiance des consommateurs dans le contexte du transfert transatlantique de données", a plaidé Vera Jourova.

Les données en question englobent toutes les informations pouvant permettre d'identifier un individu, de manière directe (nom, prénom ou photo) ou indirecte (numéro de sécurité sociale ou même numéro de client).

Plusieurs milliers d'entreprises, allant de PME à des géants d'internet, transfèrent ce type de données recueillies sur le sol européen vers des "data centers" (centres de données) aux Etat-Unis.

Application immédiate

Elles faisaient face à une situation d'incertitude juridique depuis que la justice européenne a invalidé avec fracas, en octobre 2015, le précédent cadre juridique qui régissait ces transferts, connu sous le nom de "Safe Harbour".

La Cour de justice de l'UE avait alors estimé que "Safe Harbour" n'offrait plus de garanties suffisantes aux Européens pour leurs données personnelles, à la lumière des révélations de l'ancien consultant Edward Snowden sur l'ampleur des programmes de surveillance aux Etats-Unis.

Début février, la Commission européenne avait annoncé avoir trouvé un "accord politique" avec les Etats-Unis, esquissant le nouveau "Privacy Shield", qu'elle a ensuite continué de peaufiner jusqu'à la nouvelle étape franchie mardi.

Formellement, l'exécutif européen a adopté mardi une "décision d'adéquation", qui garantit aux 28 Etats membres que les Etats-Unis garantissent désormais une protection suffisante aux Européens, grâce à une série d'engagements de Washington.

Cette décision "sera notifiée aujourd'hui aux Etats-membres et entrera en vigueur immédiatement", a indiqué la Commission. L

es autorités américaines devront de leur côté rapidement ouvrir la possibilité pour les entreprises d'obtenir une certification sur leur sol, qui vaudra engagement de respecter les nouvelles règles.

Le nouveau "bouclier" prévoit notamment des obligations pour les entreprises et l'installation d'un médiateur ("ombudsman") au sein du département d'Etat américain, pour suivre les éventuelles plaintes de ressortissants européens concernant un accès abusif à leurs données.

Source :
http://www.challenges.fr/monde/20160712.CHA1814/le-plan-de-l-ue-pour-proteger-les-donnees-des-europeens-aux-etats-unis.html

Repost 0
23 août 2016 2 23 /08 /août /2016 10:15

Transmis par Ban Public le 27 juillet 2016

La vidéosurveillance de Salah Abdeslam ou quand la protection de l’ordre public l’emporte sur le respect des droits de l’Homme.

Pour la première fois en France, l’administration pénitentiaire garde un œil constant sur un homme incarcéré dans l’un de ses établissements. Mais que cache cette décision historique ? Est-elle construite sur de vrais fondements juridiques ou de simples raisons politiques et sociales ?

Depuis qu’il a été remis par la Belgique aux autorités françaises le 27 avril 2016, Salah Abdeslam, a été placé en détention provisoire à la Maison d’Arrêt de Fleury-Mérogis.

Incarcéré dans des conditions de sécurité maximales, il est placé à l’isolement total, seul dans une cellule de 9m² contenant plusieurs caméras de surveillance chargées de le filmer de manière constante.

Une première en France

S’il existait déjà des cellules équipées de caméra dites cellules de protection d’urgence (CPU) pour les détenus suicidaires, le cas de Salah Abdeslam est bien différent puisque les CPU ne peuvent être utilisées que pour une durée maximale de 24 heures consécutives. (Article 3 de l’arrêté du 23 décembre 2014 portant création de traitement de données à caractère personnel relatifs à la vidéoprotection des CPU*)

Des mesures extraordinaires ont donc été prises sur initiative du garde des sceaux, Monsieur Urvoas, qui expliquait ainsi dans un communiqué en date du 27 avril dernier* : « La cellule est équipée d’un dispositif de vidéosurveillance, dont les modalités d’usage ont été fixées conformément aux exigences de la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales et du droit français de la protection des données personnelles. »

Alors que l’avocat de Salah Abdeslam, Maître Franck Berton, entendait déjà contester cette mesure de vidéosurveillance, les récents événements sont venus précipiter les choses.

Sécurité ou curiosité mal placée ?

Le dispositif de vidéosurveillance doit être justifié par des motivations de sécurité et non par une éventuelle volonté d’espionner autrui. Or, en l’espèce, l’usage des caméras dans la cellule de Salah Abdeslam semble avoir récemment subi un certain détournement de son objet.

Alors qu’il se trouvait en visite parlementaire à l’établissement de Fleury-Mérogis en compagnie de journalistes du Journal Du Dimanche (JDD), le député des Hauts-de-Seine Thierry Solère a eu accès à ces caméras et n’a pas hésité à témoigner de tout ce qu’il avait pu voir, sans retenue, aucune.

Il s’est dans un premier temps étonné dans une lettre ouverte au Ministère de la Justice que Monsieur Abdeslam ait, conformément à la loi et au Guide des droits et devoirs des personnes détenues, accès à des activités sportives comme n’importe quelle autre personne détenue.

Dans un second temps, Monsieur Solère, a, avec force de détails et tel le présentateur d’une nouvelle télé-réalité grotesque, pris soin de commenter chaque geste du détenu dont il a pu être témoin, racontant notamment dans les colonnes du JDD « Abdeslam sort des toilettes, se lave les dents et les mains. »

Ce récit déplacé n’a fait qu’interroger davantage sur le respect des droits fondamentaux de ce détenu.

Et le droit dans tout ça ?

Rappelons d’abord que depuis l’arrêt Kudla c/ Pologne du 26 octobre 2000, les conditions de détention doivent être compatibles avec la dignité humaine. Mais quelle dignité reste-t-il pour quelqu’un dont les moindres faits et gestes sont épiés puis retransmis à tout un pays ?

En outre, si le ministre de la justice a affirmé de son côté que le dispositif était conforme à la Convention Européenne de Sauvegarde des Droits de l’Homme et des libertés fondamentales, il est tout de même permis d’en douter.

En effet, rien n’indique que la Cour Européenne des Droits de l’Homme (Cour EDH) viendrait statuer en faveur d’une conformité du dispositif aux articles 3 et 8 de la Convention.

La jurisprudence embryonnaire de la Cour sur la vidéosurveillance

La Cour EDH n’a encore jamais vraiment eu l’occasion de statuer sur l’atteinte à la vie privée que porterait la vidéosurveillance constante d’une personne détenue.

En effet, elle aurait pu avoir cette occasion dans l’arrêt Riina c/ Italie du 11 mars 2014 mais le non-épuisement des voies de recours internes a rendu irrecevable la requête du détenu Italien.

Elle aurait plus récemment pu avoir cette occasion dans les affaires Paluch c/ Pologne et Świderski c/ Pologne du 16 février 2016* mais les requérants n’avaient soulevé que la conformité du dispositif à l’article 3 de la Convention sur les traitements inhumains et dégradants et il n’a donc pas été question de la conformité du dispositif avec l’article 8 sur le droit au respect de la vie privée et familiale.

Et sur ce point, on sait que la Cour a déjà rappelé à maintes reprises l’importance de ce droit, y compris pour les personnes incarcérées.

A titre d’illustration, on citera les arrêts Piechowicz c/ Pologne et Horvch c/ Pologne du 17 avril 2012 où deux détenus considérés comme spécialement dangereux ont été soumis à un régime de détention particulier avec une restriction de leurs visites.

La Cour a conclu à une violation des articles 3 et 8 de la Convention expliquant que « le fait de soumettre des détenus à ce régime durant plusieurs années, en les isolant, en les privant de stimulation mentale et physique suffisante et sans rechercher s’il existait des raisons concrètes de prolonger l’application de ce régime, n’était pas une mesure nécessaire à la sécurité en milieu carcéral. »

Un arrêté ministériel en guise de fondement juridique

En attendant d’en être à un tel niveau, sur un plan national, la décision de placer Salah Abdeslam sous vidéosurveillance a pour le moment été prise sur la base d’un arrêté ministériel sur le fondement duquel Monsieur Urvoas est venu appliquer une mesure individuelle à Monsieur Abdeslam après avis de la Commission Nationale Informatique et Libertés (CNIL).

A l’heure où la France vit à nouveau des heures sombres, on constate ici une volonté affichée d’appliquer cette mesure non pas aux détenus suicidaires mais bien, comme rédigé dans le projet d’arrêté initial à ceux « dont l’évasion ou le suicide pourraient avoir un impact important sur l’ordre public eu égard aux circonstances particulières à l’origine de leur incarcération et l’impact de celles-ci sur l’opinion publique ».

Dans sa délibération en date du 19 mai 2016*, la CNIL précise bien que le système doit faire l’objet d’un encadrement adapté et de garanties particulières… mais de quel cadre et de quelles garanties ce dispositif fait-il l’objet de la part du ministère ?

Dans ce contexte ultra-sécuritaire, on ne peut que s’interroger sur les limites de ce dispositif liberticide qui met à mal les droits de l’Homme.

Une décision victime des circonstances

L’affaire a été portée devant le juge des référés du Tribunal Administratif (TA) de Versailles, qui conscient de l’enjeu a siégé en forme collégiale (3 juges) et a rendu sa décision vendredi 15 juillet 2016.

Estimant qu’il n’y avait pas d’urgence et que « Salah Abdeslam n’était pas en situation de faire valoir l’existence d’une atteinte grave et manifestement illégale au droit au respect de sa vie privée », son référé-liberté fut sans surprise rejeté.

Dans un communiqué de la juridiction, on relèvera surtout une phrase concernant « la nécessité de prendre des mesures exceptionnelles dans le contexte traumatique que vit actuellement la France ».

La solution aurait-elle été ou devrait-elle être différente si elle avait été rendue un jour plus tôt ? Le contexte, si traumatique soit-il, doit-il prévaloir sur le droit ? Et n’est-il pas du rôle du juge de faire abstraction de ce contexte pour rendre une Justice qui soit la plus juste possible ?

La rédaction de Ban Public

Contact presse : 06 63 08 17 39.
--
BAN PUBLIC
Association pour la communication sur les prisons
et l'incarcération en Europe

Adresse postale
22 rue Breguet - 75011 Paris
Tél. Association : 06 62 85 62 97
Mail Association : redaction@banpublic.org
Site : http://www.banpublic.org

Repost 0
19 août 2016 5 19 /08 /août /2016 10:43

Le 12 août 2016

L’application Pokémon Go est la plus téléchargée de l’histoire. Une bonne raison de se pencher sur ce qu’il advient des données personnelles de ses utilisateurs.

The Intercept, le site d’information de Glenn Greenwald, le journaliste à l’origine de la diffusion des révélations d’Edward Snowden aux États-Unis, s’en est chargé. Et les résultats sont inquiétants.

À la différence de Twitter ou Facebook, l’application Pokémon Go nécessite un accès continu au service de localisation et à l’appareil photo des smartphones. Il est donc particulièrement alarmant qu’à la tête de Niantic Labs, l’entreprise l’a développée, se trouve un homme comme John Hanke.

John Hanke, personnage controversé

Avant de fonder Niantic Labs au sein de Google, John Hanke dirigeait le département Geo de l’entreprise, responsable des services de localisation Google. Sous sa houlette, Google Earth a connu l’un des plus grands scandales en matière de collecte de données, lorsqu’il est apparu que les véhicules qui prenaient les photos de rue pour Google Street View collectaient aussi des données des réseaux Wi-fi privés.

À l’époque, Google aurait volé, entre autres, emails, mots de passe, dossiers médicaux et informations financières à des particuliers, jusqu’à être épinglé par une commission de protection de données allemande en avril 2010.

John Hanke et Google ont longtemps nié avoir eu connaissance de cette collecte illégale, pour laquelle l’entreprise est poursuivie dans de nombreux pays. Jusqu’à un rapport accablant de la FCC (l’autorité des communications américaine) publié en 2012, qui prouve que cette collecte avait été réfléchie et discutée par des ingénieurs et cadres au sein même de la compagnie.

L’un des ingénieurs étant identifié par le New York Times comme étant Marius Milner, un hacker reconnu. Il aurait tenté de prévenir sa hiérarchie qui l’aurait ignoré.

Marius Milner travaille aujourd’hui au sein de Niantic (qui notamment développé Ingress) sous la direction de John Hanke. L’ex-filiale de Google est désormais une start-up, détachée du géant Google depuis 2015, à l’aide de 20 millions de dollars de financements provenant de Nintendo (via sa filiale The Pokémon Company) et de Google lui-même.

Faut-il faire confiance à Niantic ?

EPIC (Electronic Privacy Information Center), un centre de recherche qui travaille sur la vie privée et les liberté civiles aux États-Unis, assure qu’il y a de grandes chances pour que “la start-up continue d’ignorer la vie vie privée et la sécurité des utilisateurs” et qu’il n’y a “aucune raison de lui faire confiance compte tenu de son historique avec Google Street View et de son actuelle collecte de données”.

L’autorité décrit Pokemon Go comme “une mine d’or de données personnelles sensibles”.

Selon les conditions d’utilisation de Pokémon Go, Ninantic se réserve le droit d’utiliser les données collectées par l’application tant qu’elles ne permettent pas d’identifier son utilisateur, et ce dans le but de servir la recherche.

La start-up a pourtant déjà commis un faux- pas non négligeable.

À ses débuts, l’application demandait un accès complet au compte Google de ses utilisateurs, bien plus que ce qui est réellement nécessaire.

Une demande qualifiée d’erreur et rapidement rectifiée par Niantic, qui a déclaré avoir “vérifié qu’aucune information personnelle n’avait pu être utilisée”. On a du mal à y croire.

Source :
http://www.lesinrocks.com/2016/08/news/deviennent-donnees-personnelles-collectees-pokemon-go/


Complément d'info
Pokémon Go : l'application mobile de Nintendo peut avoir accès à toutes vos données personnelles
http://gaming.gentside.com/pokemon-go/pokemon-go-l-039-application-mobile-de-nintendo-peut-avoir-acces-a-toutes-vos-donnees-personnelles_art14309.html

Repost 0
18 août 2016 4 18 /08 /août /2016 10:00

Le 16 août 2016

Les grandes enseignes multiplient les expérimentations entre rachats de start-up et créations d'incubateurs. De nombreuses start-up de la tech se spécialisent dans l'analyse de données pour les hypermarchés.

Carte de fidélité, paiement mobile, chariot connecté... Souriez, vous êtes fichés ! Depuis toujours, les hypermarchés collectent et traitent des données.

Mais aujourd'hui, celles qu'ils recueillent sur les consommateurs sont de plus en plus précises et leur analyse devient une arme stratégique majeure pour donner la réplique aux Amazon et autres géants de l'e-commerce dont on leur annonce tous les jours qu'ils vont leur tailler des croupières. C'est évident : l'avenir des hypers passe par le Big Data (mégadonnées).

« Amazon vient concurrencer Auchan et Carrefour avec de nouvelles armes, comme le traitement des données, que ces enseignes traditionnelles doivent s'approprier », clame Yves Marin, directeur chez Wavestone.

Campagnes publicitaires plus efficaces

La route est longue. Un seul chiffre : l'américain Walmart, numéro un mondial de la distribution, a généré l'an dernier un chiffre d'affaires de 13,7 milliards de dollars sur Internet, contre... 107 milliards pour Amazon, dont l'un des points forts réside aussi dans son système de recommandation.

Ce n'est pas pour rien que Walmart a annoncé mardi mettre 3 milliards de dollars sur la table pour racheter Jet.com, un concurrent de la firme de Jeff Bezos. La grande distribution a commencé à se mettre au pas.

Les expérimentations se multiplient : rachats de start-up, créations d'incubateurs ou investissements en matériels et logiciels...

Walmart s'est ainsi offert la société Kosmix pour monter sa propre infrastructure d'étude en temps réel des données.

Auchan Retail Data, l'entité du français Auchan qui gère les données, a quadruplé ses effectifs en un an (40 personnes).

« La nouveauté avec le Big Data, c'est que l'on peut personnaliser la relation client à une très grande échelle. Avant, on s'adressait à un segment de clientèle.

On est aujourd'hui dans une relation de one-to-one grâce aux capacités de calcul », affirme Olivier Girard, son directeur.

Ainsi les bons de réduction susceptibles de vous faire craquer arrivent par miracle sur votre page de navigation et dans votre boîte aux lettres ou e-mails. Les campagnes publicitaires deviennent plus efficaces.

« On constate jusqu'à 40 % d'augmentation des ventes avec notre régie Imédiacenter », note-t-il. Certains, comme E.Leclerc font appel à des « data scientists », très en vogue chez les géants du Web. L'enseigne fait aussi appel aux start-up, sans forcément les racheter.

«  Il suffit qu'un acteur de type Amazon sorte une innovation pour que des technologies qui ont à peine quelques mois deviennent obsolètes. Dans ce cadre, investir ses propres billes à long terme est une prise de risques beaucoup trop importante ! » justifiait l'an dernier Michel-Edouard Leclerc, patron du groupe, dans « L'Usine digitale ».


Aujourd'hui, les données recueillies par les hypermarchés
sur les consommateurs sont de plus en plus précises
et leur analysedevient une arme stratégique majeure

Des jeunes pousses ont ainsi fleuri dans des domaines très pointus.

« Il n'y avait aucun moyen de mettre en relation les données d'une personne à la fois cliente en magasin et en ligne. Notre société est capable de les associer pour améliorer les interactions avec les clients », explique Vihan Sharma, directeur général de Liveramp, une entreprise américaine qui a Carrefour pour client et qui s'est lancée dans l'Hexagone il y a un an.

Elle traite 20 milliards de profils par mois environ en France, au Royaume-Uni et aux Etats-Unis.

A terme se profile la possibilité de monétiser les données aux clients : c'est déjà une source essentielle de revenus chez Cdiscount.

C'est un enjeu pour les grandes surfaces. Pour l'heure, elles cherchent surtout à affiner le data. « Auchan commence à utiliser des données issues de l'open data, c'est-à-dire celles ouvertes et accessibles à tous sur Internet comme la météo et le trafic routier », pointe Olivier Girard.

Quant aux données des réseaux sociaux : « Nous les utilisons peu par peur de se disperser. Ce n'est pas notre priorité aujourd'hui. » Le temps, c'est de l'argent. «  La clef est de nous adapter au gros volume de données qui va nous arriver.

Il faut être sûr que ce ne soit pas une source de perte de temps et d'inintelligence, expliquait récemment Georges Plassat, PDG de Carrefour, au Salon Viva Technology.

«  Nous évoluons vers une manière plus prédictive de servir le consommateur mais honnêtement si nos clients ont besoin, dans le futur, d'un indicateur sur leur réfrigérateur indiquant qu'ils ont besoin de lait, il faut que l'on s'inquiète. »

Source :
http://www.lesechos.fr/journal20160816/lec2_high_tech_et_medias/0211129515358-comment-le-big-data-a-envahi-lunivers-de-la-grande-distribution-2020807.php

Repost 0
Publié par C.L.A.P33 - dans Fichage Surveillance
commenter cet article
13 août 2016 6 13 /08 /août /2016 10:40

Le 22 juillet 2016

La loi contre le terrorisme et prorogeant l’état d’urgence a été publiée ce matin au Journal officiel . Cette situation est étendue de 6 mois, soit jusqu’au 22 janvier 2017. Mais c’est surtout sur la partie renseignement qu’il faut s’arrêter puisque le texte profite de l’occasion pour étendre les capacités de la lutte anti-terroriste

La loi prorogeant l’état d’urgence aurait pu s’en tenir à deux articles. L’un pour prévoir un nouveau délai d’extension, l’autre pour activer telle ou telle option de la loi socle de 1955, par exemple les perquisitions informatiques.

Après l’attentat de Nice, les députés et sénateurs ont profité de la fenêtre parlementaire pour charger la barque d’un texte fort désormais de 21 articles.

De fait, amendement après amendement, cette loi est devenue surtout un nouveau texte contre le terrorisme, malgré des dispositions déjà adoptées lors de la loi de programmation militaire (2013), la loi contre le terrorisme (2014), la loi renseignement (2015), la loi sur la surveillance des communications internationales (2015), la loi sur la réforme pénale (2016), etc.

Dans notre panorama de ses nouvelles dispositions, il faut surtout retenir celles relatives au renseignement et spécialement à l’extension des sondes, lesquelles sont indépendantes de l'état d'urgence.

Revenons d’abord sur la mécanique de la loi sur le Renseignement.

Depuis 2015, les services ont la capacité d’exploiter des algorithmes prédictifs, nourris de données de connexion moissonnées sur les réseaux, en exploitant même une partie des URL visitées par les internautes.

Ce sont les fameuses « boites noires », nom trop vite donné par un conseiller technique de François Hollande lors d’une conférence presse en comité restreint à laquelle nous participions.

Paramétrés, ces algorithmes veulent par traitements automatisés « détecter des connexions susceptibles de révéler une menace terroriste ». (L.851-3 du Code de la sécurité intérieur)

Dès le début 2015, lors des débats parlementaires, l’Intérieur avait dévoilé ses intentions : « Si elle nécessite un suivi exhaustif des activistes déjà identifiés et répertoriés, l’anticipation de la menace attachée aux activités terroristes, qui constitue un impératif majeur pour la sécurité nationale, rend également nécessaire la détection de personnes qui ne l’avaient pas été précédemment ».

Selon les documents préparatoires au projet de loi renseignement, l’exécutif avait en effet en tête « la recherche d’objectifs enfouis sous le maquis des réseaux de communications transnationaux, Internet offrant à cet égard des opportunités de furtivité immenses pour les acteurs et vecteurs de la menace ».

De la loi de Programmation militaire...

Une fois la menace mieux identifiée, un autre dispositif législatif peut prendre le relai pour pour concentrer l’attention. Il est d’ailleurs antérieur à la loi renseignement, puisqu’implanté par la loi de programmation militaire de 2013.

Avec l’article L.246-1 du Code de la sécurité intérieure, les agents de l’Intérieur, de la Défense et de Bercy, justifiant de la recherche de renseignements concernant….

  • la sécurité nationale,
  • la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France,
  • la prévention du terrorisme,
  • la prévention de la criminalité et de la délinquance organisées
  • la prévention de la reconstitution ou du maintien de groupements dissous.

… peuvent en effet aspirer sur « sollicitation du réseau » tous les « documents » et « informations » détenus dans les mains des acteurs du net et des télécommunications.

Cette notion de « sollicitation », éclairée par le Conseil constitutionnel suite à une heureuse QPC de la Quadrature du Net, FDN et FFDN, indique qu’il faut une demande de l’autorité administrative et une réponse des opérateurs, FAI et hébergeurs.

Selon les sages de la Rue de Montpensier, en effet « les autorités administratives ne peuvent accéder directement au réseau des opérateurs ». Une interprétation validée par le Conseil d’État.

...En passant par la loi Renseignement

Avec la loi Renseignement, l’outil a changé de calibre et pas seulement parce que la loi a démultiplié le nombre de finalités permettant aux services du premier cercle, comme du second, de surveiller les communications. Cet espionnage peut se faire en effet un but offensif comme défensif, visant :

  • L'indépendance nationale, l'intégrité du territoire et la défense nationale ;
  • Les intérêts majeurs de la politique étrangère, l'exécution des engagements européens et internationaux de la France et la prévention de toute forme d'ingérence étrangère ;
  • Les intérêts économiques, industriels et scientifiques majeurs de la France ;
  • La prévention du terrorisme ;
  • La prévention des atteintes à la forme républicaine des institutions, des actions tendant au maintien ou à la reconstitution de groupements dissous, des violences collectives de nature à porter gravement atteinte à la paix publique ;
  • La prévention de la criminalité et de la délinquance organisées ;
  • La prévention de la prolifération des armes de destruction massive.

Notre article L.246-1 du Code de la sécurité intérieure, introduit par la LPM est à l’occasion devenu le L.851-1 du même code. Il permet le « recueil » chez les FAI, opérateurs, hébergeurs, éditeurs de sites, etc. des données de connexion « traitées ou conservées par leurs réseaux ou services de communications électroniques ».

Dans le marbre, on a certes perdu au passage la logique de « sollicitation » du réseau prévue par la LPM, mais il faut en réalité toujours une demande exprimée par les services, d’ailleurs transmise à la Commission nationale de contrôle des techniques du renseignement.

Pour la prévention du terrorisme, la dynamique de l’open bar dénoncée par Snowden aux États-Unis, trouve ici ses lettres de noblesse grâce à un nouvel article.

Le L.851-2 du CSI permet en effet « la collecte, en temps réel, sur les réseaux des opérateurs, de la totalité des données, informations et documents relatifs aux communications de personnes préalablement identifiées comme des menaces » (extrait de l’étude d’impact).

Dans ce cadre spécifique, la loi Renseignement autorise le recueil en temps réel de l’ensemble des traces numériques laissées dans le sillage d’une personne qualifiée de menaçante par les services.

Ce critère de la menace est important puisqu’« on est donc au-delà d’une simple suspicion. Il faut un minimum d’éléments tangibles pour la mise en œuvre de cette technique – c’est ce qu’a prévu le législateur » expliquait en ce sens Françis Delon, président de la CNCTR, lors d'une audition à l’Assemblée nationale en mai dernier.

L’autorisation de pistage délivrée par le Premier ministre vaut pour deux mois, renouvelable autant de fois que nécessaire, sans qu’il soit toutefois possible de se passer de l’avis préalable de la CNCTR, cette hypothèse ouverte en cas d’ « urgence absolue » étant interdite ici.

Ce mécanisme a été validé par le Conseil constitutionnel, celui-ci considérant que « le législateur a assorti la procédure de réquisition de données techniques de garanties propres à assurer entre, d'une part, le respect de la vie privée des personnes et, d'autre part, la prévention des atteintes à l'ordre public et celle des infractions, une conciliation qui n'est pas manifestement déséquilibrée » (point 56, voir aussi notre actualité détaillée).

Jusqu’à la loi contre le terrorisme et prolongeant l’état d’urgence

Après le choc de l’attentat de Nice, les parlementaires ont profité de l’instant pour asséner un nouveau tour de vis sécuritaire à cette disposition née avec la loi de Programmation militaire, grandie avec la loi Renseignement.

Comme expliqué dans nos colonnes, désormais, ce recueil en temps réel des données de connexion pourra viser non les seules données de connexion d’ « une personne préalablement identifiée comme présentant une menace » mais aussi celles d’une personne « préalablement identifiée susceptible d'être en lien avec une menace ».

Vous voyez la nuance ? La « menace » est certes toujours une condition nécessaire, mais le cercle concentrique des individus pouvant être traqués est considérablement élargi. Ses vagues n’éclaboussent plus seulement ceux en lien direct avec la « menace » mais aussi ceux simplement « susceptibles » de l’être.

Mieux. Cette extension du domaine de la lutte s’étend davantage, grâce à une logique de contamination sociale. Avec ce même article, les services pourront alpaguer, toujours en temps réel, également le nuage de données de connexion délesté par l’entourage de cette personne. Il suffira de disposer, non de preuves, mais de « raisons sérieuses de penser » qu'une ou plusieurs personnes « sont susceptibles de fournir des informations » au titre de la lutte contre le terrorisme.

Et en pratique ?

Avec la loi Renseignement, les services pouvaient espionner en temps réel l’individu A, car ils disposaient d’informations montrant que celui-ci est une menace terroriste.

Avec la loi sur le terrorisme et prolongeant l’état d’urgence, un individu B pourra subir le même sort, si ces mêmes services estiment qu’il est simplement susceptible d’être en lien avec une telle menace.

Et puisque la menace terroriste est diffuse, le renseignement gagne nécessairement en liberté d’action.

L’environnement social de B, ses amis dans la vraie vie ou sur Facebook, ou les amis de ses amis sur le réseau social, ses followers ou les followers de ses followers sur Twitter pourront subir le même sort.

Comment ? Rien de plus simple.

Les services du renseignement, après autorisation du Premier ministre et avis de la CNCTR, n’auront qu’à disposer de « raisons sérieuses de penser » que l’un de ces individus est « susceptible » de fournir des informations intéressant « une menace » avec laquelle l’un de ses proches, même indirect, serait lui-même « susceptible » d’être en lien… Ouf !

En toute logique, on peut avoir des « raisons sérieuses de penser » que n'importe qui est « susceptible » d’être ainsi visé s’il est l’ami de l’ami de l’ami d’un possible apprenti terroriste, puisqu’à ce stade les services n’ont aucune information solide. Et pour cause, cette quête informationnelle est la raison d’être de la surveillance.

Revenons pour finir à l’audition du président de la CNCTR
http://www.assemblee-nationale.fr/14/cr-cemoyter/15-16/c1516024.asp

Un député lui avait spécialement demandé pourquoi, via ce fameux article L851-2, « en matière de surveillance à bas bruit, on ne pêche pas plus large, si vous me passez l’expression ».

Réponse de Francis Delon : « Parce que la loi ne le permet pas. La loi dispose expressément que l’individu considéré doit représenter une menace ».

Et celui-ci, de presque regretter du coup que « cette technique commence à être mise en œuvre, mais, pour l’heure, sur un nombre assez réduit de personnes ».

Désormais, par le trou de serrure de la loi sur l’état d’urgence, les services pourront taper sur un nombre bien plus vaste de personnes, même celles ne représentant aucune « menace ».

Source :
http://www.nextinpact.com/news/100718-comment-services-renseignement-pourront-surveiller-presque-nimporte-qui.htm

Repost 0
8 août 2016 1 08 /08 /août /2016 14:07

Le 5 août 2016

Le juge des référés du Conseil d’Etat a décidé vendredi 5 août d’autoriser l’exploitation des données d’un téléphone saisi lors d’une perquisition dans le cadre de l’état d’urgence à Toulon.

Cette demande avait dans un premier temps été refusée par le tribunal administratif de cette ville.

C’est la première affaire de ce genre qui remonte jusqu’à la plus haute juridiction administrative en France.

Il s’agit d’une application de la loi du 21 juillet 2016 qui prolonge l’état d’urgence et étend les pouvoirs de surveillance électronique de la police après l’attentat de Nice.

Lire aussi :   L’exécutif face à la répétition infernale du terrorisme

L’affaire

Le juge des référés de Toulon avait été saisi d’une demande d’autorisation d’exploitation des données du téléphone portable d’un Tunisien en situation irrégulière, saisi lors de la perquisition administrative de son domicile le 28 juillet.

Les enquêteurs avaient rapidement consulté le téléphone lors de la perquisition, estimant que les données qu’il contenait nécessitaient d’être analysées en profondeur.

Le Tunisien de Toulon était présenté par le ministère de l’Intérieur comme un « individu radicalisé dont le comportement constitue une menace pour l’ordre et la sécurité » et qui avait « affiché son intention de perpétrer des actes terroristes » et qu’un rapide examen du téléphone avait révélé qu’il contenait des « vidéos salafistes ».

Que dit la loi ?

La loi du 21 juillet prévoit que les juges des référés des tribunaux administratifs sont désormais compétents pour autoriser l’exploitation des éléments informatiques saisis lors des perquisitions effectuées dans le cadre de l’état d’urgence.

Les précédentes décisions ?

Le 2 août, un juge administratif de Toulon a refusé d’autoriser l’exploitation du portable, estimant que les éléments apportés par l’administration ne suffisaient pas à préciser la menace représentée par l’intéressé.

Ces éléments ont ensuite été étoffés par l’administration, qui a fait appel. Elle a précisé que l’homme était en contact sur les réseaux sociaux avec des personnes se trouvant en Irak et en Syrie, que son frère aurait trouvé la mort en commettant dans cette zone un attentat-suicide.

Il a aussi fait part d’une note blanche selon laquelle le Tunisien aurait été lié avec un Allemand soupçonné d’avoir voulu commettre des attentats dans son pays, visé par un mandat d’arrêt international et qui combattrait en Syrie dans les rangs des djihadistes du groupe Etat islamique.

Lire aussi :   Terrorisme : l’Etat de droit au cœur de la polémique

La décision finale du Conseil d’Etat

« Le juge des référés du Conseil d’État, qui a constaté que la procédure de saisie avait été régulièrement menée, a estimé que le téléphone portable saisi était susceptible de contenir des données relatives à une menace pour la sécurité et l’ordre publics. Il a donc autorisé l’exploitation des données contenues dans le téléphone par l’administration », a indiqué vendredi soir le Conseil dans un communiqué.

Le juge des référés Fabien Raynaud a cependant souligné lors de l’audience la nécessité de trouver un point d’équilibre : les enquêteurs qui souhaitent conformément à la nouvelle version de la loi exploiter les données d’un téléphone ou d’un ordinateur doivent avoir recueilli assez d’éléments probants pour obtenir l’autorisation du juge, mais sans pour autant récupérer l’ensemble des informations sur place, pour que cette autorisation ait encore un sens.

Lire aussi :   Terrorisme : état d’urgence et Etat de droit

Source :
http://www.lemonde.fr/police-justice/article/2016/08/05/etat-d-urgence-le-conseil-d-etat-autorise-l-exploitation-des-donnees-d-un-telephone_4979061_1653578.html

Repost 0

Documentation

ACTIONS C.L.A.P33 & Co...

Guides juridiques - C.L.A.P33
Porter plainte contre la police
Garde A Vue, manifs - Conseils

*****
Violences Policières

France - Quatre rapports
ACAT : klik !

Amnesty International : klik !
Paris Luttes Infos : klik !
Bastamag :  klik !

 

*****
L'impact disproportionné
de l'état d'urgence

Un rapport d'Amnesty  : klik !

****
Retrouvez toutes nos vidéos

klik là !

****
Hommage aux victimes

21 Mars 2015

 
15 mars 2014
 

19 mars 2011
 

****

" Vétérante "

O.P.A

******
Soutien à m.
Nous n'oublierons pas
 le 19 Mars 2009 à Bordeaux !
 
Infos :  klik !
 

 

L'oeil de Pancho

D'autres dessins de Pancho : klik

Retour à la page d'accueil