Téléphone, Internet: l'État français pourra bientôt tout espionner

zalappy Membre non connecté
-
- Voir le profil du membre zalappy
- Inscrit le : 28/07/2012
- Groupes :
La France vire-t-elle à la société orwellienne? En pleine affaire Snowden, du nom de cette taupe qui a révélé comment l'Amérique espionne le monde au nom de l'antiterrorisme, le gouvernement s'apprête à faire voter un projet de loi de programmation militaire dont certaines dispositions étendent les possibilités de capter les données numériques de dizaines de milliers de personnes par an. Il s'agit de savoir qui ces potentiels «ennemis d'État» appellent et qui les joint, ou même de les localiser en temps réel à travers leurs téléphones, leurs ordinateurs. En dehors de toute action judiciaire.
Cette mission ne mobilisera plus seulement les forces de l'ordre, mais désormais toute la «communauté du renseignement», de l'Intérieur à la Défense, en passant par Bercy. Et pour des motifs bien plus larges que le risque terroriste stricto sensu.
Le texte a déjà été examiné au Sénat en octobre, dans une quasi-indifférence. Il doit revenir ce mardi, pour deux jours à l'Assemblée. Mais cette fois, les grands acteurs d'Internet voient rouge. De Google, à Microsoft, en passant par Facebook, Skype, Dailymotion, Deezer ou AOL, ceux regroupés au sein de l'Association des services Internet communautaires (@sic), créée en 2007 pour promouvoir le «nouvel Internet» des réseaux sociaux, partent en guerre contre les articles de la loi portant sur les «accès administratifs aux données de connexion» et la lutte contre les «cybermenaces». Le président de l'@sic, Giuseppe de Martino, par ailleurs secrétaire général de Dailymotion, réclame un «moratoire» sur ces aspects du texte et s'étonne de «l'inaction de la Commission de l'informatique et des libertés (Cnil)».

Selon lui, en matière de surveillance des services d'État, à l'égard de tous les utilisateurs, sociétés ou simples particuliers, «le projet de loi de programmation militaire veut étendre les régimes d'exceptions et ainsi offrir aux agents du ministère du Budget un accès en temps réels aux données Internet. Ce n'est pas normal!», dit-il.
Ce ne sont pas les écoutes administratives (le contenu des communications) qui posent problème, même si le projet les concerne. Sur amendement du président PS de la commission des lois, par exemple, Tracfin, l'organisme de Bercy qui lutte contre la fraude fiscale, pourrait se voir attribuer le pouvoir de réclamer des écoutes.
Les promoteurs de ce texte font valoir que des garanties seront accordées au citoyen
Ce qui inquiète, c'est la surveillance du contenant. En clair: la surveillance de tout ce que conservent et traitent les opérateurs d'Internet et de téléphonie pour établir leur facture au client, «y compris les données techniques relatives à l'identification des numéros d'abonnement», mais aussi «à la localisation des équipements terminaux utilisés», sans parler bien sûr de «la liste des numéros appelés et appelant, la durée et la date des communications», les fameuses «fadettes» (factures détaillées). Bref, les traces des appels, des SMS, des mails.
Cette surveillance se pratique depuis 2006 (45.000 demandes par an) dans le cadre de la loi antiterroriste. Sous le contrôle d'une «personnalité qualifiée» placée auprès du ministre de l'Intérieur. Beauvau ordonne même à ce titre la géolocalisation en temps réel, mais dans ce cas, sans véritable base légale. En contravention totale avec une jurisprudence de la Cour européenne des droits de l'homme de 2010 qui impose une «loi particulièrement précise».
La justice en sait quelque chose, puisque les parquets viennent de se voir interdire tout moyen de géolocalisation dans leurs enquêtes par la Cour de cassation, celle-ci considérant que seul le juge d'instruction peut les autoriser.
Les grands acteurs d'Internet aimeraient donc des éclaircissements. Ce qui les choque au fond? D'abord, que l'on autorise l'accès aux informations privées de connexion pour des motifs plus large que le seul risque terroriste. «En visant génériquement la prévention de la criminalité, ce régime d'exception s'appliquera à toutes les infractions», s'inquiète le patron de l'@sic.
Ensuite, dit-il, «que l'on étende l'accès aux données à des services autres que ceux de l'Intérieur, sans même passer par un juge.» À l'entendre, même les agents de l'Agence nationale de sécurité des systèmes d'information (ANSSI), rattachés à Matignon, pourront «s'adresser aux fournisseurs d'accès à l'Internet pour obtenir l'identification de toute adresse IP».
Les promoteurs de ce texte font valoir que des garanties seront accordées au citoyen, comme la nomination, d'une «personnalité qualifiée» auprès du premier ministre pour contrôler les demandes des services des ministères. «La commission nationale de contrôle des interceptions de sécurité (CNCIS), autorité administrative indépendante, encadrera le recueil de données de connexion et de géolocalisation, assure Jean-Yves Le Drian, ministre de la Défense.» Un préfet s'étonne de cette polémique naissante: «Quand l'affaire Merah éclate, on dit que la police n'a pas su prévoir. Et maintenant, on reproche aux services de vouloir anticiper.» Reste à trouver le bon équilibre.
lien article:
http://www.lefigaro.fr/actualite-france/2013/11/25/01016-20131125ARTFIG00570-telephone-internet-l-etat-pourra-bientot-tout-espionner.php
<table class="formatter-table">
<tr class="formatter-table-row">
<td class="formatter-table-col">Mageia7.1/6/5-64bits-Xfce</td>
<td class="formatter-table-col">Demander la maj d'un prog existant du CCM.</td>
<td class="formatter-table-col">[Tuto] Configuration d'un serveur LAMP</td>
</tr>
<tr class="formatter-table-row">
<td class="formatter-table-col">[Tuto] installer VeraCrypt.</td>
<td class="formatter-table-col">Cloner un disque, une partition</td>
<td class="formatter-table-col">Thèmes icônes xfce/plasma les modifiées</td>
</tr>
</table>
<tr class="formatter-table-row">
<td class="formatter-table-col">Mageia7.1/6/5-64bits-Xfce</td>
<td class="formatter-table-col">Demander la maj d'un prog existant du CCM.</td>
<td class="formatter-table-col">[Tuto] Configuration d'un serveur LAMP</td>
</tr>
<tr class="formatter-table-row">
<td class="formatter-table-col">[Tuto] installer VeraCrypt.</td>
<td class="formatter-table-col">Cloner un disque, une partition</td>
<td class="formatter-table-col">Thèmes icônes xfce/plasma les modifiées</td>
</tr>
</table>

zalappy Membre non connecté
-
- Voir le profil du membre zalappy
- Inscrit le : 28/07/2012
- Groupes :
La seule chose qui pourrait encore nous aider, c’est un acte de désobéissance généralisée de la part de ceux qui vont devoir nous surveiller, ou une révolution… En attendant, cela ne risque pas de calmer certaines de mes ardeurs sur le blog!
Ça y est, la loi est passée ! Souvenez-vous, il était question d’un texte visant à autoriser la collecte des données des citoyens par l’Etat, sans aucune autorisation auprès de la CNCIS (Commission nationale de contrôle des interceptions de sécurité) et sans contrôle au niveau de la justice. En bref, une loi qui autorise toutes les dérives.
Le gouvernement sera donc en mesure de surveiller en temps-réel les communications téléphoniques et les échanges sur les réseaux avec la collecte :
des renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous

Attention, nous sommes surveillés !
Par ailleurs, un députe UMP a demandé s’il était question de mettre également en place des sondes de captation des données réseaux, mais celui-ci n’aura obtenu aucune réponse. Mais le proverbe que « ceux qui en disent le moins sont ceux qui en font le plus » est très bien venu ici. De plus, la diminution du délai de 9 à 3 jours pour l’interception des données a été refusé. Enfin, rien ne prévoit dans ce texte la suppression des données. Comptent-ils les garder indéfiniment ?
Bref, une nouvelle que vous prendrez comme bonne ou mauvaise…même si cette dernière a de quoi inquiéter. En tout cas, faîtes-nous confiance pour vous fournir une adresse postale si jamais vous voulez nous écrire des commentaires (qui sait ce qui pourrait arriver).
Que pensez-vous de la validation de cette loi ?
Si vous vouliez conserver un tant soit peu de vie privée, ce qu’il vous reste risque très vite de partir en fumée. Il est question d’une loi de programmation militaire visant à donner tous les moyens nécessaires au gouvernement pour capter nos conversations téléphoniques et nos échanges sur internet, quels qu’ils soient.
Le gouvernement pourrait sans donc sans passer par la case « appel à la justice », localiser votre téléphone ou votre ordinateur en temps réel, tout ceci pour la protection du pays, et pour lutter contre le terrorisme bien sûr.

L’État va pouvoir tout espionner, et tout le monde
Alors que nous nous serions attendus à des renforcements du respect de la vie privée des citoyens, suite aux révélations d’Edward Snowden sur le projet Prism et la NSA, le gouvernement français semble donc vouloir suivre le mouvement des Américains, en faisant voter une loi pour mobiliser les forces de l’ordre, le Ministère de la Défense, de l’Intérieur et du Budget, rien que ça.
Ironie du sort, certains acteurs du web s’inquiètent de telles mesures d’autant que la CNIL n’est pas encore intervenue face à ce projet. Google, Microsoft, Dailymotion, Facebook, Deezer, AOL et Skype qui forment l’@sic (Association des services Internet communautaires) sont prêts à lutter contre les textes de loi concernant les « accès administratifs aux données de connexion » et réclament un moratoire, c’est-à-dire l’accord d’un délai ou de la suspension d’une action en cours.
En outre, cette loi offrira la possibilité au gouvernement l’accès en temps réel aux données de l’Internet. Ils pourront récupérer les numéros de téléphone chez les différents opérateurs, la liste des numéros appelés ou reçus, les durées et dates des communications, les SMS, les e-mails.
Pour nous embrouiller rassurer, les acteurs de ce texte de loi assurent que des garanties seront données aux citoyens, à savoir la nomination d’une personne qualifiée pour contrôler les demandes auprès des ministères, tandis que la CNCIS devrait encadrer la récolte des données de connexion et de géolocalisation.
Pas d’inquiétude, tout va bien dans le meilleur des mondes…ou pas. Quel est votre avis sur cette loi ?
article: http://lesmoutonsenrages.fr/2013/12/07/la-loi-sur-lespionnage-en-temps-reel-des-francais-vient-detre-validee
<table class="formatter-table">
<tr class="formatter-table-row">
<td class="formatter-table-col">Mageia7.1/6/5-64bits-Xfce</td>
<td class="formatter-table-col">Demander la maj d'un prog existant du CCM.</td>
<td class="formatter-table-col">[Tuto] Configuration d'un serveur LAMP</td>
</tr>
<tr class="formatter-table-row">
<td class="formatter-table-col">[Tuto] installer VeraCrypt.</td>
<td class="formatter-table-col">Cloner un disque, une partition</td>
<td class="formatter-table-col">Thèmes icônes xfce/plasma les modifiées</td>
</tr>
</table>
<tr class="formatter-table-row">
<td class="formatter-table-col">Mageia7.1/6/5-64bits-Xfce</td>
<td class="formatter-table-col">Demander la maj d'un prog existant du CCM.</td>
<td class="formatter-table-col">[Tuto] Configuration d'un serveur LAMP</td>
</tr>
<tr class="formatter-table-row">
<td class="formatter-table-col">[Tuto] installer VeraCrypt.</td>
<td class="formatter-table-col">Cloner un disque, une partition</td>
<td class="formatter-table-col">Thèmes icônes xfce/plasma les modifiées</td>
</tr>
</table>

vouf Membre non connecté
-
- Voir le profil du membre vouf
- Inscrit le : 16/08/2008
- Groupes :
Je ne suis pas surpris. Certains pays d'Europe, dont la France, ont obligé l'avion d'un président Bolivien à atterrir pour s'assurer que Snowden n'était pas dans cet avion. Un accord de libre échange entre les Etats Unis et l’Europe est en cours malgré les révélations de Snowden sur le siphonnage des données européeennes. Les réactions faiblardes, l'absence d'indignation de nos politiques face à cet affaire corroborent les informations déjà publiées dans le Monde comme quoi la France serait un allié formidable pour la NSA et serait en pointe quant à ses capacités d'espionnage. Notre état dispose d’atouts non négligeables !! Nous disposons de leader dans le domaine, et vendions il y a peu des solutions clés en mains destinées à surveiller des états entiers.
Nous disposons de la technologie et des moyens pour opérer une telle surveillance.
Que faire ? Je ne sais pas. Nous sommes en République et non en démocratie, c'est sans doute la raison pour laquelle les médias traditionnels n'ont pas joué leur rôle d'alerte.
Mageia 9 64 bits Plasma - Asus Prime Z690-P D4 -Intel Core i5 12600 K- 32 Go Kingston Fury Renegade DDR4-3600 Mhz- Gigabyte Nvidia RTX 3060 - Go-M2 Samsung Evo 970 1Tb-SSD 512 Gb Samsung Evo 960 -SSD 512 Gb Crucial M5

thierryR Membre non connecté
-
- Voir le profil du membre thierryR
- Inscrit le : 02/02/2010
- Site internet
débusqueur de bugs et chercheur en améliorations
Amicalement vôtre.
Kernel: 4.4.92-desktop-1.mga5 x86_64 (64 bit) Desktop: KDE 4.14.35 Distro: Mageia 5 thornicroft
Machine: Mobo: ASUSTeK model: X751SA v: 1.0 Bios: American Megatrends v: X751SA.403
CPU: Quad core Intel Pentium N3710 (-MCP-) cache: 1024 KB Graphics: Card: Intel Atom/Celeron/Pentium Processor x5-E8000/J3xxx/N3xxx Integrated Graphics Controller

Kernel: 4.4.92-desktop-1.mga5 x86_64 (64 bit) Desktop: KDE 4.14.35 Distro: Mageia 5 thornicroft
Machine: Mobo: ASUSTeK model: X751SA v: 1.0 Bios: American Megatrends v: X751SA.403
CPU: Quad core Intel Pentium N3710 (-MCP-) cache: 1024 KB Graphics: Card: Intel Atom/Celeron/Pentium Processor x5-E8000/J3xxx/N3xxx Integrated Graphics Controller

zalappy Membre non connecté
-
- Voir le profil du membre zalappy
- Inscrit le : 28/07/2012
- Groupes :
L'actuel président de la Fédération des fournisseurs d'accès à Internet associatifs déplore la loi de programmation militaire qui va être discutée mardi.
Par Guillaume Grallet
De décembre 1997 à mars 2013, Benjamin Bayart a été le président de French Data Network, le premier fournisseur d'accès à Internet français encore en activité. Cet expert en télécommunications reste très attaché aux libertés du citoyen dans la société de l'information. Aujourd'hui président de la Fédération FDN (Fédération des fournisseurs d'accès à Internet associatifs), il réagit à la discussion qui doit avoir lieu mardi au Sénat sur la prochaine loi de programmation militaire, et notamment son article 13 qu'il juge liberticide.
Le Point.fr : Pourquoi la perspective du vote sur la loi de programmation militaire vous fait-elle bondir ?
Benjamin Bayart : Il y a en fait des changements fondamentaux par rapport à ce qui se fait aujourd'hui. L'article 13 permet à la police ou aux services secrets d'accéder à n'importe quel moment et sur n'importe quelle plateforme de communication... en temps réel. Jusqu'ici, une réquisition était envoyée par fax ou par e-mail au fournisseur d'accès pour obtenir un historique des connexions passées. Cette demande avait en général été validée par le parquet. Cette fois-ci, le renseignement aura lieu en direct, ce qui veut dire que les services de renseignements seront branchés en permanence sur nos plateformes de communication.
Il n'y aura donc aucun contre-pouvoir ?
La communication de ces renseignements ne sera alors faite à une commission de contrôle que 48 heures après. Celle-ci pourra transmettre au Premier ministre un avis suggérant l'arrêt des écoutes. Bref, une simple suggestion, qui, en plus, arrive lorsque l'écoute a déjà eu lieu... On signe la mort de la séparation des pouvoirs, mais aussi de l'État de droit. Je me suis longtemps interrogé sur la faiblesse des réactions des autorités françaises à la suite des révélations d'Edward Snowden, particulièrement graves, puisqu'elles faisaient état de l'espionnage d'Airbus ou d'Alcatel. J'ai maintenant la réponse à ma question : on est en train de créer notre petit Prism à nous, le système de surveillance géant mis au point aux États-Unis au cours des dernières années.
Qu'est-ce qui est également concerné ?
Eh bien, par exemple, la liste des antennes de téléphonie mobile auxquelles s'est connecté votre téléphone. Ce qui permettra de retracer votre parcours depuis un an. On pourra aussi par exemple savoir si vous avez pris le train, le bus, ou bien si vous vous êtes déplacé à pied. On peut également retracer les messages que vous avez laissés sur Internet de manière anonyme, ou aussi avec qui vous vous êtes connecté sur Internet, sur Skype ou bien à l'occasion d'un "chat" anonyme, encore une fois sans autorisation a priori, et avec un contrôle a posteriori ultra-faible.
Pourquoi l'exécutif s'entête-t-il à faire voter ce texte ?
Je vois trois raisons possibles. Ou bien les services secrets ont des dossiers sur tel ou tel politique et peuvent lui tordre le bras pour le pousser dans le sens qui les arrange. Ou bien les politiques ont peur du changement de société qui vient avec Internet et cherchent à garder le pouvoir en contrôlant les citoyens. Ou encore ils ne connaissent pas les dossiers et, n'ayant simplement pas lu le texte qu'ils font voter, ils se font manipuler par ceux de leurs services qui l'ont rédigé. En tout cas, ce n'est pas faute d'essayer de les former au numérique ! À l'initiative, entre autres, de la députée d'Eure-et-Loir Laure de la Raudière a été créée l'association On vous explique Internet, qui, au cours des 18 derniers mois, a tenu notamment plusieurs réunions, en région, au Conseil économique et social, ou encore à la cantine de l'Assemblée nationale. J'y ai participé à plusieurs reprises. Eh bien, malgré cette proximité, je ne peux pas dire que j'y ai vu beaucoup de parlementaires. Il serait temps qu'ils s'adaptent au temps qui passe, car les lois qu'ils votent aujourd'hui ont des conséquences sur les libertés dans le monde qui vient et qui nous concernent tous.
article: http://www.lepoint.fr/technologie/benjamin-bayart-on-est-en-train-de-creer-notre-petit-prism-a-nous-09-12-2013-1766249_58.php
<table class="formatter-table">
<tr class="formatter-table-row">
<td class="formatter-table-col">Mageia7.1/6/5-64bits-Xfce</td>
<td class="formatter-table-col">Demander la maj d'un prog existant du CCM.</td>
<td class="formatter-table-col">[Tuto] Configuration d'un serveur LAMP</td>
</tr>
<tr class="formatter-table-row">
<td class="formatter-table-col">[Tuto] installer VeraCrypt.</td>
<td class="formatter-table-col">Cloner un disque, une partition</td>
<td class="formatter-table-col">Thèmes icônes xfce/plasma les modifiées</td>
</tr>
</table>
<tr class="formatter-table-row">
<td class="formatter-table-col">Mageia7.1/6/5-64bits-Xfce</td>
<td class="formatter-table-col">Demander la maj d'un prog existant du CCM.</td>
<td class="formatter-table-col">[Tuto] Configuration d'un serveur LAMP</td>
</tr>
<tr class="formatter-table-row">
<td class="formatter-table-col">[Tuto] installer VeraCrypt.</td>
<td class="formatter-table-col">Cloner un disque, une partition</td>
<td class="formatter-table-col">Thèmes icônes xfce/plasma les modifiées</td>
</tr>
</table>

zalappy Membre non connecté
-
- Voir le profil du membre zalappy
- Inscrit le : 28/07/2012
- Groupes :
Il est toujours temps de ne pas adopter l'article 13, qui étend encore plus encore la possibilité d'accéder aux données des internautes sans passer par l'autorité judiciaire, en violation des libertés publiques.

Depuis de nombreuses années, parlementaires et gouvernements français ont étendu les pouvoirs des services spécialisés en matière d’accès aux données.
Même si ce souhait est voulu dans un but a priori légitime de permettre une lutte plus efficace contre toutes les formes de criminalités, les acteurs de l’Internet qu’ils soient fournisseurs d’accès Internet (FAI) et les hébergeurs (Dailymotion, YouTube, etc.) s’alarment de ces propositions qui, si elles sont adoptées –et c’est assez bien parti pour...– pourraient mettre en péril l’écosystème innovant (si, si) mais fragile (très, très) de l’économie numérique en France. En adoptant de telles mesures, la France va provoquer un déficit de confiance vis-à-vis des solutions nationales d’hébergement et va handicaper le développement d’un secteur porteur de croissance.
Ce qui est paradoxal, c’est en effet que les entreprises américaines conservent, elles, la faculté de repousser les requêtes des autorités françaises en demandant de passer par la voie de la coopération judiciaire internationale. Le paradoxe sera donc que les données pourront être plus protégées en dehors du territoire français qu’ici!
Bon revenons à l’objet du délit. C’est un article élargissant le régime d’accès aux données et documents détenus par les intermédiaires de l’Internet (fournisseurs d’accès et hébergeurs).
Cet article 13 de la Loi de programmation militaire (oui, il y a bien une programmation militaire en France, on espère juste qu’elle est juste mieux pensée que Louvois le logiciel de paye de l’Armée qui vient d’être passé par les armes pour insubordination) veut étendre les régimes d’exception et ainsi par exemple offrir aux agents du ministère du Budget un accès en temps réel aux données Internet.
Résumons le problème:
1 | Accès en temps réel donc aux données numériques des citoyens français.
2 | Or, si on accède en temps réel à des données, par définition, on n’a pas demandé au préalable à un juge l’autorisation de le faire.
3 | Pourtant le juge est le garde-fou qui dans une démocratie empêche l’exécutif de mettre en danger les libertés publiques.
4 | Par conséquent, en l’absence de validation par un juge, l’accès aux données personnelles numérique des citoyens est une atteinte aux libertés publiques
Imparable non?
Vous pourriez répondre qu’il existe déjà, dans notre beau pays, cet accès sans intervention du juge. C’est vrai. La loi antiterrorisme de 2006 en matière d’accès aux données des utilisateurs a ainsi autorisé pour des finalités de lutte contre le terrorisme, un accès «administratif» aux données d’internautes conservées par l’ensemble des intermédiaires de l’Internet (fournisseurs d’accès et hébergeurs). Cet accès administratif signifie, comme l’avait rappelé le Conseil constitutionnel, que ces demandes ne sont pas placées sous la direction ou la surveillance de l’autorité judiciaire.
Ce régime d’exception –qu’on peut discuter mais qui est bel et bien adopté donc gardons nos forces– est étendu très largement dans le cadre du projet de loi de programmation militaire avec ce damné article 13:
Un régime d’exception au-delà des cas de terrorisme: le texte étend le régime dérogatoire aux finalités prévues à l’article L. 241-2 du Code de la sécurité intérieure qui recouvre:
1 | la recherche des renseignements intéressant la sécurité nationale
2 | la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France
3 | la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous
Beaucoup de choses donc. Mais surtout en visant génériquement la «prévention de la criminalité», ce régime d’exception s’appliquera à toutes les infractions.
Un régime d’exception entre les mains de très nombreuses administrations: Le texte prévoit d’offrir un tel accès administratif à des agents des services relevant des ministres chargés de la Sécurité intérieure, de la Défense, de l’Economie et du budget. Les agents de l’Anssi (Agence nationale de la sécurité des systèmes d'information) pourront également s’adresser aux fournisseurs d’accès à l’Internet pour obtenir l’identification de toute adresse IP, notamment pour prévenir la lutte contre les piratages informatiques. Le point commun entre toutes ces administrations: absence d’intervention d’un juge pour autoriser un tel accès aux données. Génial. Big Brother devient en français Grand Frère.
Un accès en «temps réel» qui se fera au travers d’une «sollicitation du réseau»: alors que, jusqu’à présent, toute réquisition judiciaire devait être adressée à l’intermédiaire technique, la loi souhaite offrir à ces autorités administratives la possibilité d’accéder «sur sollicitation du réseau et transmises en temps réel» aux données de l’ensemble des utilisateurs Internet. Est-ce que cette «sollicitation du réseau» signifie que les autorités souhaitent donner un cadre juridique à une «interconnexion directe» sur les réseaux?
Alors que les médias se sont faits l’écho de l’existence de nombreux dispositifs de surveillance des communications électroniques, aussi bien en France qu’en dehors du territoire (NSA, Prism, affaire Snowden) alors que la Cour de cassation vient de sanctionner l’usage de la géolocalisation par les services de police, il n’existe pas à ce jour de réelle photographie transparente de la manière dont l’ensemble des dispositifs juridiques ont été mis en oeuvre sur le territoire français. Il n’existe pas non plus de transparence sur les volumes de réquisitions réalisées chaque année par les autorités françaises auprès des intermédiaires de l’Internet.
Alors que la société civile et de nombreux acteurs s’alarment des révélations quotidiennes en la matière, il est inconcevable que le gouvernement français se lance dans cette course effrénée à généraliser des régimes d’exception offrant à de nombreuses administrations un accès en temps réels aux données d’internautes. Et pourtant si.
L’industrie de l’Internet a demandé ces derniers jours sans succès un moratoire sur toute adoption de nouveaux pouvoirs d’accès aux données d’internautes qui ne seraient soumis à aucun contrôle ou autorisation d’un juge afin que le ministère de la Justice, lui-même, lance immédiatement un audit complet du cadre juridique existant, de la manière dont ce cadre juridique est mis en oeuvre par les autorités et sur l’étendue du respect des droits et libertés individuelles.
Il est urgent que le Parlement, représentation nationale, réalise également une étude précise, approfondie et publique de la manière dont le cadre juridique et en particulier les régimes d’exception sont mis en oeuvre et respectent les libertés individuelles.
Mais c’est un peu mal barré. Après le Sénat, l’Assemblée nationale a adopté –avec quelques modifications rédactionnelles mineures– l’article 13, un texte qui soulève de nombreuses interrogations quant à sa compatibilité avec les droits et libertés fondamentales.
La loi n’est pas encore adoptée, car le texte global diffère dans ses versions adoptées au Sénat et à l’Assemblée et donc va être revu par ces chambres en seconde lecture. Mais cet article 13 semble s’éloigner des promesses faites, voici un peu plus d’un mois, tant par le président de la République que par le Premier ministre.
Les promesses de Hollande et Ayrault
Rappelons que le 23 octobre dernier Jean-Marc Ayrault avait déclaré devant l’Assemblée nationale à propos de la question de la surveillance des données Internet:
«La sécurité est une exigence, mais elle ne doit pas être garantie à n’importe quel prix; elle ne doit porter atteinte ni aux libertés ni à la vie privée. Telle est la position de la France!»
De même, le président de la République, François Hollande, avait indiqué, à l’issue du Conseil européen consacré au numérique le 25 octobre dernier, à propos de cette question de la surveillance de l’Internet:
«Je suis également convaincu avec les Européens de la nécessité de protéger les libertés individuelles et les droits fondamentaux. … Nous devons nous-mêmes être au clair et ne pas pratiquer ce que nous reprochons à d’autres.»
Il ajoutait à propos des révélations sur un système de surveillance mis en oeuvre en France:
«Je ne voudrais pas qu’on laisse penser que, finalement, cette pratique de (surveillance) serait générale. Donc, il y a un cadre légal, il doit être respecté. Avec la Cnil, nous veillerons à utiliser toutes les informations dans le respect de la loi.»
Les promesses n’engagent définitivement que ceux qui les écoutent...
On a appris ces derniers jours que le cabinet de la ministre du Numérique a promis «une loi» sur les libertés en 2014, mais sans renier la position gouvernementale. On n'est jamais aussi bien trahi que par ses supposés amis.
L’industrie Internet ne baisse pas les bras et continue à réclamer que:
le Parlement et/ou le gouvernement réalisent une évaluation du régime d’exception existant permettant ainsi de justifier son extension et pérennisation;
le Sénat réécrive profondément l’article 13 en:
le limitant aux seuls cas de terrorisme;
le limitant, en ce qui concerne les hébergeurs, au seul accès aux données techniques conservées par eux et non à toute information et document;
supprimant, en ce qui concerne les hébergeurs, l’accès en «temps réel» et sur «sollicitation du réseau».
«En aucun cas il ne faut donner un quelconque blanc-seing aux militaires et à d’autres fonctionnaires pour écouter tout et espionner tout le monde en temps réel.» C’est notre champion français du numérique nommé par le gouvernement, Gilles Babinet, qui le dit.
On avait un champion du numérique, on va désormais légaliser les barbouzes du numérique.
Giuseppe de Martino
article: http://www.slate.fr/tribune/80929/loi-programmation-militaire-internet-big-brother-grand-frere
Édité par zalappy Le 09/12/2013 à 14h52
<table class="formatter-table">
<tr class="formatter-table-row">
<td class="formatter-table-col">Mageia7.1/6/5-64bits-Xfce</td>
<td class="formatter-table-col">Demander la maj d'un prog existant du CCM.</td>
<td class="formatter-table-col">[Tuto] Configuration d'un serveur LAMP</td>
</tr>
<tr class="formatter-table-row">
<td class="formatter-table-col">[Tuto] installer VeraCrypt.</td>
<td class="formatter-table-col">Cloner un disque, une partition</td>
<td class="formatter-table-col">Thèmes icônes xfce/plasma les modifiées</td>
</tr>
</table>
<tr class="formatter-table-row">
<td class="formatter-table-col">Mageia7.1/6/5-64bits-Xfce</td>
<td class="formatter-table-col">Demander la maj d'un prog existant du CCM.</td>
<td class="formatter-table-col">[Tuto] Configuration d'un serveur LAMP</td>
</tr>
<tr class="formatter-table-row">
<td class="formatter-table-col">[Tuto] installer VeraCrypt.</td>
<td class="formatter-table-col">Cloner un disque, une partition</td>
<td class="formatter-table-col">Thèmes icônes xfce/plasma les modifiées</td>
</tr>
</table>

vouf Membre non connecté
-
- Voir le profil du membre vouf
- Inscrit le : 16/08/2008
- Groupes :
Pour savoir de quoi on parle, vous trouverez [url=http://www.legifrance.gouv.fr/affichLoiPreparation.do;jsessionid=D0C92CFE9736D3D303ACDB8AD0156F2B.tpdjo15v_2idDocument=JORFDOLE000027803764&type=contenu&id=2&typeLoi=&legislature=]ici le projet de loi.[/url]
L'article 13 en cause :
Citation :
I. - Le code des postes et des communications électroniques est ainsi modifié :
1° Au V de l'article L. 34-1, après les mots : « et du IV » sont ajoutés les mots : « du présent article et du premier alinéa de l'article L. 34-1-1 » ;
2° Le premier alinéa de l'article L. 34-1-1 est remplacé par un alinéa ainsi rédigé :
« Afin de prévenir les actes de terrorisme, les agents individuellement désignés et dûment habilités des services de police et de gendarmerie nationales spécialement chargés de ces missions peuvent exiger des opérateurs et personnes mentionnés au II de l'article L. 34-1 la communication des données traitées par les réseaux ou les services de communications électroniques de ces derniers, après conservation ou en temps réel, impliquant le cas échéant une mise à jour de ces données. »
II. - Au premier alinéa du II bis de l'article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, sont ajoutés les mots : « après conservation de ces données ou en temps réel ».
III. - Aux articles L. 222-2 et L. 222-3 du code de sécurité intérieure, après les mots : « données conservées » sont ajoutés les mots : « et traitées ».
1° Au V de l'article L. 34-1, après les mots : « et du IV » sont ajoutés les mots : « du présent article et du premier alinéa de l'article L. 34-1-1 » ;
2° Le premier alinéa de l'article L. 34-1-1 est remplacé par un alinéa ainsi rédigé :
« Afin de prévenir les actes de terrorisme, les agents individuellement désignés et dûment habilités des services de police et de gendarmerie nationales spécialement chargés de ces missions peuvent exiger des opérateurs et personnes mentionnés au II de l'article L. 34-1 la communication des données traitées par les réseaux ou les services de communications électroniques de ces derniers, après conservation ou en temps réel, impliquant le cas échéant une mise à jour de ces données. »
II. - Au premier alinéa du II bis de l'article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, sont ajoutés les mots : « après conservation de ces données ou en temps réel ».
III. - Aux articles L. 222-2 et L. 222-3 du code de sécurité intérieure, après les mots : « données conservées » sont ajoutés les mots : « et traitées ».
Apparemment, il y a des réactions !! Tant mieux !! Personnellement, je suis prêt à signer toute pétition permettant de révéler ce scandale et d'écrire à mon député favori. Cette loi est extrêmement dangereuse. Avec un tel pouvoir, on pourrait surveiller ces opposants/concurrents politiques, les syndicalistes. Il suffit d'un "agent individuellement désigné et dûment habilités du
Normalement, dans une vrai démocratie, on a une vrai séparation des pouvoirs. Le pouvoir exécutif, législatif et judiciaire sont séparés. Cette loi ne respecte pas le pouvoir judiciaire. Je pense qu'elle est anti constitutionnelle....
Mageia 9 64 bits Plasma - Asus Prime Z690-P D4 -Intel Core i5 12600 K- 32 Go Kingston Fury Renegade DDR4-3600 Mhz- Gigabyte Nvidia RTX 3060 - Go-M2 Samsung Evo 970 1Tb-SSD 512 Gb Samsung Evo 960 -SSD 512 Gb Crucial M5

zalappy Membre non connecté
-
- Voir le profil du membre zalappy
- Inscrit le : 28/07/2012
- Groupes :
je vous invite à lire:
http://www.atlantico.fr/decryptage/quand-meme-geants-web-disent-stop%E2%80%A6-6-exemples-pour-mieux-comprendre-en-quoi-surveillance-electronique-etats-impacte-concretement-921588.html
qui est en plusieurs point:
1 - Marketing de la transparence
2 - Adieu liberté d'expression
3 - "Espionnage industriel", qu'est-ce que c'est ?
4 - Politique
5 - Le journalisme, pilier de la démocratie ? Pas vraiment.
6 - La société Panoptique, l'avenir de la République ?
le point qui résume un peu la globalité de la tension qui sera quand ce texte sera définitivement adopté est celui tiré de:
5 - Le journalisme, pilier de la démocratie ? Pas vraiment.
Le secret des sources et la confidentialité d'une investigation en cours constituent la base indispensable au journalisme d'investigation. Ces deux éléments ne sont désormais à la portée que des seuls journalistes maitrisant de façon avancée la sécurité informatique et le chiffrement. Les autres sont priés de changer de profession au plus vite, au risque de mettre en danger leurs sources. Les sources en question feraient mieux – à l'instar d'Edward Snowden avec Glenn Greenwald, se s'assurer préalablement à toute transmission d'information, d'avoir face à eux une personne en mesure de maîtriser les base de la cryptographie et de la sécurité informatique.
C'est donc la mort d'un certain type de journalisme qu'annonce la légalisation de la surveillance de masse en France. Il est probable que les acteurs de premier plan du journalisme d'investigation se forment, mais les autres devraient rapidement réaliser qu'il est dangereux pour eux de s'aventurer dans des investigations susceptibles de perturber la gouvernance, et vont vraisemblablement rester docile et éviter de telles folies. Les sources, de leur coté, prendront soin de ne pas approcher de journaliste, sauf à s’assurer au préalable d’avoir à faire à un technophile averti.
<table class="formatter-table">
<tr class="formatter-table-row">
<td class="formatter-table-col">Mageia7.1/6/5-64bits-Xfce</td>
<td class="formatter-table-col">Demander la maj d'un prog existant du CCM.</td>
<td class="formatter-table-col">[Tuto] Configuration d'un serveur LAMP</td>
</tr>
<tr class="formatter-table-row">
<td class="formatter-table-col">[Tuto] installer VeraCrypt.</td>
<td class="formatter-table-col">Cloner un disque, une partition</td>
<td class="formatter-table-col">Thèmes icônes xfce/plasma les modifiées</td>
</tr>
</table>
<tr class="formatter-table-row">
<td class="formatter-table-col">Mageia7.1/6/5-64bits-Xfce</td>
<td class="formatter-table-col">Demander la maj d'un prog existant du CCM.</td>
<td class="formatter-table-col">[Tuto] Configuration d'un serveur LAMP</td>
</tr>
<tr class="formatter-table-row">
<td class="formatter-table-col">[Tuto] installer VeraCrypt.</td>
<td class="formatter-table-col">Cloner un disque, une partition</td>
<td class="formatter-table-col">Thèmes icônes xfce/plasma les modifiées</td>
</tr>
</table>

zalappy Membre non connecté
-
- Voir le profil du membre zalappy
- Inscrit le : 28/07/2012
- Groupes :
Citation :
et d'écrire à mon député favori.
Normalement, dans une vrai démocratie, on a une vrai séparation des pouvoirs. Le pouvoir exécutif, législatif et judiciaire sont séparés. Cette loi ne respecte pas le pouvoir judiciaire. Je pense qu'elle est anti constitutionnelle....
et d'écrire à mon député favori.
Normalement, dans une vrai démocratie, on a une vrai séparation des pouvoirs. Le pouvoir exécutif, législatif et judiciaire sont séparés. Cette loi ne respecte pas le pouvoir judiciaire. Je pense qu'elle est anti constitutionnelle....
Je vais faire la même chose contacté quelques députés pour savoir si tout ça est normal
les e-mails député sont ici:
http://www.assemblee-nationale.fr/qui/xml/liste_alpha.asp?legislature=14#
<table class="formatter-table">
<tr class="formatter-table-row">
<td class="formatter-table-col">Mageia7.1/6/5-64bits-Xfce</td>
<td class="formatter-table-col">Demander la maj d'un prog existant du CCM.</td>
<td class="formatter-table-col">[Tuto] Configuration d'un serveur LAMP</td>
</tr>
<tr class="formatter-table-row">
<td class="formatter-table-col">[Tuto] installer VeraCrypt.</td>
<td class="formatter-table-col">Cloner un disque, une partition</td>
<td class="formatter-table-col">Thèmes icônes xfce/plasma les modifiées</td>
</tr>
</table>
<tr class="formatter-table-row">
<td class="formatter-table-col">Mageia7.1/6/5-64bits-Xfce</td>
<td class="formatter-table-col">Demander la maj d'un prog existant du CCM.</td>
<td class="formatter-table-col">[Tuto] Configuration d'un serveur LAMP</td>
</tr>
<tr class="formatter-table-row">
<td class="formatter-table-col">[Tuto] installer VeraCrypt.</td>
<td class="formatter-table-col">Cloner un disque, une partition</td>
<td class="formatter-table-col">Thèmes icônes xfce/plasma les modifiées</td>
</tr>
</table>

vouf Membre non connecté
-
- Voir le profil du membre vouf
- Inscrit le : 16/08/2008
- Groupes :
Pour ceux qui souhaiterait protester, une pétition est en ligne : http://www.change.org/fr/pétitions/internet-au-service-du-peuple-et-non-de-l-état-élus-saisissez-le-conseil-constitutionnel
Je vous invite également à lire l'article présent sur ZDNET : Pourquoi la Loi de Programmation Militaire 2014-2019 est dangereuse
Mageia 9 64 bits Plasma - Asus Prime Z690-P D4 -Intel Core i5 12600 K- 32 Go Kingston Fury Renegade DDR4-3600 Mhz- Gigabyte Nvidia RTX 3060 - Go-M2 Samsung Evo 970 1Tb-SSD 512 Gb Samsung Evo 960 -SSD 512 Gb Crucial M5

paskal Membre non connecté
-
- Voir le profil du membre paskal
- Inscrit le : 03/09/2011
- Groupes :
pc's fixes sur mesure sur base Asus en CM et CG et cpu's intel i7 et i9. pc's portables asus.

zalappy Membre non connecté
-
- Voir le profil du membre zalappy
- Inscrit le : 28/07/2012
- Groupes :
Un demi-millier d'auteurs de 80 pays, dont cinq Nobel, réagissent aux révélations sur la NSA. Ils s'élèvent contre la société de surveillance de masse et exigent le droit pour tous de déterminer comment et par qui sont traitées leurs données personnelles.
article: http://www.zdnet.fr/actualites/petition-562-ecrivains-pour-une-defense-de-la-democratie-a-l-ere-numerique-39796265.htm
pétition (Déjà signée par 105.000 personnes):
http://www.change.org/fr/p%C3%A9titions/pour-une-d%C3%A9fense-de-la-democratie-%C3%A0-l-%C3%A8re-num%C3%A9rique#share
<table class="formatter-table">
<tr class="formatter-table-row">
<td class="formatter-table-col">Mageia7.1/6/5-64bits-Xfce</td>
<td class="formatter-table-col">Demander la maj d'un prog existant du CCM.</td>
<td class="formatter-table-col">[Tuto] Configuration d'un serveur LAMP</td>
</tr>
<tr class="formatter-table-row">
<td class="formatter-table-col">[Tuto] installer VeraCrypt.</td>
<td class="formatter-table-col">Cloner un disque, une partition</td>
<td class="formatter-table-col">Thèmes icônes xfce/plasma les modifiées</td>
</tr>
</table>
<tr class="formatter-table-row">
<td class="formatter-table-col">Mageia7.1/6/5-64bits-Xfce</td>
<td class="formatter-table-col">Demander la maj d'un prog existant du CCM.</td>
<td class="formatter-table-col">[Tuto] Configuration d'un serveur LAMP</td>
</tr>
<tr class="formatter-table-row">
<td class="formatter-table-col">[Tuto] installer VeraCrypt.</td>
<td class="formatter-table-col">Cloner un disque, une partition</td>
<td class="formatter-table-col">Thèmes icônes xfce/plasma les modifiées</td>
</tr>
</table>

sanspseudo.odt Membre non connecté
-
- Voir le profil du membre sanspseudo.odt
- Inscrit le : 08/06/2012
- Groupes :
Ce qui est délirant, c'est qu'à aucun moment ils ont parlé de cette loi à la télévision... c'est scandaleux. On comprend mieux pourquoi les états veulent à tout prix contrôler internet.


Mageia 6 64bits GNOME - Asus x405-M519T

zalappy Membre non connecté
-
- Voir le profil du membre zalappy
- Inscrit le : 28/07/2012
- Groupes :
sanspseudo.odt :
Salut,
Ce qui est délirant, c'est qu'à aucun moment ils ont parlé de cette loi à la télévision... c'est scandaleux. On comprend mieux pourquoi les états veulent à tout prix contrôler internet.
Les gens devraient plutôt manifester contre cette loi liberticide que pour des bêtises.

Ce qui est délirant, c'est qu'à aucun moment ils ont parlé de cette loi à la télévision... c'est scandaleux. On comprend mieux pourquoi les états veulent à tout prix contrôler internet.


Le pire étant qu'aux USA ce type de système n'existe pas, la NSA essai de récolter le max d'infos sur n'importe qui mais ça restait avant une collecte de masse pour une analyse de gros flux
sécurité nationale, et tous ceux relier a d'autre mafieux ou autres réseaux
enfin c'était du genre on chasse les vilains terro ris tes mais on englobe le max d'infos au passage
mais là la France invente un truc dont aucun état n'avait l'idée de le faire, (sarkozy en revait , ça lui aurait surement évité d'aller faire visiter les bureaux d'un jounal par des hommes en noir)
pour découvrir les sources de certaines affaires)
enfin vous voyez le tableau, ils n'auront plus besoin de se déplacer pour savoir la vie de quelqu'un, si le mec se connecte une seule fois sur le site d'une banque suisse , il risquera surement dans quelques années de se prendre un contrôle fiscal si son nom se retrouve dans une affaire,
mais la l'état français mais la main dans un truc dont il ne mesure pas les risques, il commence doucement avec ce type d'espionnage légal
l'échelon au-dessus c'est quoi?
un mega moteur de recherche qui centralise toutes ces données pour savoir qui a fait quoi
car il ne faut pas se mentir dans quelques années la dst autres services de renseignements demanderont quelque chose de plus puissant.
<table class="formatter-table">
<tr class="formatter-table-row">
<td class="formatter-table-col">Mageia7.1/6/5-64bits-Xfce</td>
<td class="formatter-table-col">Demander la maj d'un prog existant du CCM.</td>
<td class="formatter-table-col">[Tuto] Configuration d'un serveur LAMP</td>
</tr>
<tr class="formatter-table-row">
<td class="formatter-table-col">[Tuto] installer VeraCrypt.</td>
<td class="formatter-table-col">Cloner un disque, une partition</td>
<td class="formatter-table-col">Thèmes icônes xfce/plasma les modifiées</td>
</tr>
</table>
<tr class="formatter-table-row">
<td class="formatter-table-col">Mageia7.1/6/5-64bits-Xfce</td>
<td class="formatter-table-col">Demander la maj d'un prog existant du CCM.</td>
<td class="formatter-table-col">[Tuto] Configuration d'un serveur LAMP</td>
</tr>
<tr class="formatter-table-row">
<td class="formatter-table-col">[Tuto] installer VeraCrypt.</td>
<td class="formatter-table-col">Cloner un disque, une partition</td>
<td class="formatter-table-col">Thèmes icônes xfce/plasma les modifiées</td>
</tr>
</table>
Répondre
Vous n'êtes pas autorisé à écrire dans cette catégorie