¨  Dépannage Maintenance Informatique    fleche-depannage-formation informatique-paris-aiservice    Articles-Info    fleche-depannage-formation informatique-paris-aiservice   projet de loi
17 Mars 2015 - dépannage, maintenance, suppression de virus et formation informatique sur Paris

Un projet de loi accorde de nouveaux droits aux services de renseignements pour mieux lutter contre le terrorisme, avec certains moyens techniques sophistiqués, bien connus, mais aussi utilisés par les cybercriminels « classiques » : («Keylogger », «Imsi Catcher»).

Photo Frédéric Hourdeau

News

le 17/03/2015 à 20h50

sécurite informatique

Ecoutes téléphoniques, pose de balises sur des véhicules ou de micros et des caméras espions… Le texte de loi précise comment les services de police vont pouvoir infiltrer et surveiller les terroristes avec des moyens techniques sophistiqués, mais aussi, pour certains, déjà bien connus des escrocs en tout genre.


Deux mois après les attentats parisiens, le gouvernement souhaite améliorer l'arsenal des moyens des services de renseignement pour lutter contre le terrorisme.

Les services de police judiciaire utilisent déjà tous les jours de multiples techniques, mais avec l'accord d'un juge … ou sans… à leurs risques et périls !

En effet, les services de renseignement, n'avaient pas le droit de les utiliser en théorie, sans le feu vert d’un juge  même s'ils le faisaient depuis quelques années au risque de se voir poursuivis en justice.

Un cadre juridique pour protéger les agents dans leur mission :

C'est justement pour éviter ces poursuites que ce projet de loi, propose un cadre légal à ces pratiques. Les agents des services spécialisés ne devraient donc plus être exposés à des risques pénaux injustifiés puisque, pour la première fois en France, le projet « vise à offrir un cadre légal général à des activités ...susceptibles de porter atteinte à la vie privée et au secret des correspondances ».

La grande nouveauté de ce projet de loi, c'est d'abord qu'il délimite un cadre légal aux pratiques des services de renseignement.

Les services de renseignements vont pouvoir infiltrer et surveiller les terroristes potentiels grâce à des autorisations administratives, sans passer par une autorisation du juge.

Une palette d’outils techniques disponibles :

Les services de renseignement vont ainsi pouvoir désormais bénéficier « librement » de toute la palette des outils mis à leur disposition.

Dans son titre V, le projet de loi définit «les techniques spécialisées de recueil du renseignement» que les agents pourraient mettre en œuvre après autorisations.

ð Des «interceptions de sécurité» portant sur les contenus électroniques des mails et des conversations téléphoniques

Outre les moyens très classiques d’ «accès administratifs aux données de connexions», notamment les fadettes où apparaissent les contacts téléphoniques et les échanges du nombre de SMS, ils pourront effectuer en toute légalité des «interceptions de sécurité» portant sur les contenus électroniques des mails et des conversations téléphoniques », dès lors qu'ils seront en lien direct avec l'enquête.

Le projet de loi prévoit aussi le «recours à des appareils enregistrant les paroles et les images de personnes ou à des logiciels captant les données informatiques». Ce qui permettra aux agents de renseignement de poser des micros et des caméras espions.

ð Des appareils espions qui «siphonnent» les données

Grâce à des logiciels espions de type «keylogger » (1), ces logiciels espions qui permettent de savoir ce que les personnes tapent sur leur clavier, pour mieux infiltrer et surveiller les terroristes potentiels :

-         ils pourront ainsi lire et enregistrer, de façon indétectable et en temps réel, ce que les  terroristes suspectés ou simples « farfelus » dangereux frappent sur leurs claviers. Eu égard au «caractère plus intrusif de cette technique», dont l'usage sera contingenté, le projet prévoit que «la durée de mise en œuvre est limitée à deux mois».

 

ð Enfin, encadrés dans des conditions très strictes, des «agents spécialement habilités» auront le feu vert pour s'«introduire dans un véhicule, un lieu privé ou un système automatisé de traitement de données (…) aux seules fins de poser, mettre en œuvre ou retirer les dispositifs de captation». Le texte précise toutefois qu'«il ne pourra y être procédé si aucun autre moyen n'est possible pour obtenir le renseignement recherché».

 

ð Outre l'emploi de balises «permettant de localiser en temps réel un véhicule ou un objet», le projet de loi prévoit aussi de permettre «l'utilisation de dispositifs mobiles de proximité».

Il s'agit notamment d'appareils espions de type «Imsi Catcher» qui, lorsqu'ils passeront à proximité de la cible, «siphonneront» un nombre plus restreint de données techniques que s'ils étaient employés dans un cadre judiciaire.

En aucun cas, ils ne peuvent capter le contenu des conversations et des métadonnées.

L’atteinte à la vie privée ? Le cas de l'«Imsi Catcher » :

Un point en particulier risque de soulever la question de l'atteinte à la vie privée.

Le projet de loi accorde en effet l'autorisation d'utiliser un nouvel outil, redoutablement efficace, l'Imsi Catcher (2), pudiquement nommée dans le texte « dispositif mobile de proximité ».

Cette fausse antenne relais, de la taille d'une valise, se connecte à tous les téléphones portables se trouvant à proximité.

Cet appareil espion relèvera donc en fait, sans distinction, tous les appels, SMS et données, dans un rayon de plusieurs dizaines voire de plusieurs centaines de mètres.

Ainsi, même si le texte garantit que son utilisation sera exceptionnelle, et que le contenu des conversations et des métadonnées ne pourra être capté, ces restrictions d'usage ne seront sans doute pas considérées suffisantes pour les associations de défense des droits de l'homme et des libertés.

Les géants du Net aussi !

Le projet de loi prévoit également des nouvelles mesures de surveillance pour les géants d’Internet.

« Le texte permet aux enquêteurs d’obtenir un « recueil immédiat, sur les réseaux des opérateurs » des données de connexion des suspects» .

Ainsi, les fournisseurs d’accès à Internet, mais aussi aux plates-formes comme Google, Facebook, Apple ou Twitter, pourraient avoir à déceler eux-mêmes des comportements suspects, en fonction d’instructions qu’ils auront reçues, et transmettre ces résultats aux autorités.

 

(1)Logiciels espions de type « keylogger »

En informatique, un enregistreur de frappe (en anglais, keylogger) est un logiciel espion ou un périphérique qui espionne électroniquement l'utilisateur d'un ordinateur.

Le terme keylogger est parfois utilisé pour parler de l'espionnage des périphériques d'entrée/sortie, bien que ces espions puissent être nommés spécifiquement en fonction du périphérique visé, comme les mouseloggers pour la souris.

Le but du keylogger est de s'introduire entre la frappe au clavier et l'apparition du caractère à l'écran.

Les enregistreurs de frappe sont logiciels ou matériels :

-         Dans le premier cas, il s'agit d'un processus furtif inclus par exemple dans un autre processus, ou pouvant porter un nom ressemblant à celui d'un processus système.

-         Dans le cas d'enregistreurs de frappe matériels, il s'agit d'un dispositif (câble ou dongle) intercalé entre le port du clavier et le clavier lui-même.

Sous la forme de logiciels, ces outils d'espionnage ne sont pas répertoriés parmi les virus, vers, ou chevaux de Troie car ils n'ont pas pour objectif de modifier quoi que ce soit dans la machine cible et permettent simplement l'enregistrement d'informations. En tant que simples espions, ils sont inoffensifs :

Leur fonction première étant l'enregistrement des événements sur le clavier, ces enregistrements peuvent être ensuite utilisés volontairement pour l'utilisateur, dans le cas des macros ou des raccourcis clavier par exemple.

Le danger réside dans la transmission d’informations (via internet par exemple) à un pirate qui pourra les exploiter.

Pour empêcher que les informations du keylogger ne puissent être transmises sur Internet, l'utilisation d'un pare-feu, plus ou moins efficaces, est conseillée,

Bien évidemment, les logiciels de protection ne sont pas efficaces dans le cas d'un espionnage matériel.

 

(2)         Imsi catcher : La mallette « qui écoute tout »

 

l'IMSI-catcher (parfois aussi désignée par sa marque, StingRayl permet de capter et d'enregistrer toutes les communications (appels, SMS) des téléphones à proximité. Techniquement, il se fait passer pour l'antenne de l'opérateur pour faire transiter par son disque dur toutes les conversations.

Il suffit de se trouver à portée d'un suspect pour l'écouter.

C’est une solution largement utilisée par les agences de renseignement dans le monde entier. Aux Etats-Unis, 46 agences locales dans 18 Etats y ont recours.

Selon "Wired".l'IMSI-catcher est plus accessible que jamais : avec 1.800 dollars pour acquérir une mallette prête à l'emploi sur internet.

Selon des documents d'Edward Snowden, la police fédérale américaine utilise de petits avions de tourisme dotés de la même technologie afin de capter les communications de suspects.




barre-dépannage, installation, maintenance et formation informatique Paris à domicile


Grâce au célèbre fabricant d’aspirateurs, nos batteries pourront nous alimenter plus longtemps, et en étant plus compactes. - Dépannage, réparation, installation et maintenance informatique à domicile Paris 19éme 75019

Dyson : une batterie révolutionnaire pour équipements ménagers mais aussi mobiles qui dure deux fois plus longtemps. - News - publié le 17/03/2015


Grâce au célèbre fabricant d’aspirateurs, nos batteries pourront nous alimenter plus longtemps, et en étant plus compactes.

Comment l’incompétence managériale et informatique peut conduire à des désastres sociaux et économiques. Il n’y a pas que l’administration d’Etat qui peut « dysfonctionner » dans ce domaine (1) ! -   Dépannage, réparation, installation et maintenance informatique à domicile Paris 20éme 75020

Bugs informatiques, erreurs stratégiques et managériales, défaillances administratives : le RSI suscite la colère des travailleurs indépendants. - News - publié le 16/03/2015


Comment l’incompétence managériale et informatique peut conduire à des désastres sociaux et économiques. Il n’y a pas que l’administration d’Etat qui peut « dysfonctionner » dans ce domaine (1) !