Avertir le modérateur

10/04/2009

Black Bloc LOPSI Périclès HADOPI NO NATO

Michèle Alliot-Marie a annoncé mercredi son intention d'étudier la possibilité de mettre en place des mesures, éventuellement législatives, pour empêcher quiconque de participer à des manifestations en dissimulant son visage, notamment à l'aide de cagoules. "Je constate qu'à l'intérieur des manifestations, il y a un certain nombre de gens qui ne viennent pas du tout pour la manifestation mais, profitant d'être dissimulés derrière des cagoules, pour commettre un certain nombre d'exactions", a remarqué la ministre de l'Intérieur à l'issue du Conseil des ministres. Elle a demandé à ses services de "réfléchir dans les plus brefs délais" à la mise en oeuvre de mesures pour empêcher les actions violentes de personnes encagoulées pendant les manifestations.

SA400301.JPG

Cela pourrait éventuellement aboutir à "introduire dans la Lopsi (loi d'orientation et de programmation pour la sécurité intérieure) des dispositions permettant d'interdire ce type d'action par des gens qui, de toute évidence, sont des voyous", a précisé la ministre. Cette décision intervient quelques jours après que des violences ont été commises samedi par des personnes cagoulées, a rappelé la ministre. L'après-midi, un hôtel où des policiers étaient hébergés avait été incendié en marge du sommet de l'Otan à Strasbourg, tandis que le soir à Bastia, lors d'une manifestation nationaliste pour protester contre les "violences policières", 70 membres des forces de l'ordre avaient été blessés, dont trois grièvement. "Ceux qui manifestent pour leurs idées jamais ne dissimulent leurs visages", a estimé la ministre, mais ceux qui se masquent "viennent pour casser, piller, s'attaquer aux forces de l'ordre", selon son entourage.

Les cagoules interdites en Allemagne

Cette "réflexion" engagée par ses services devrait intégrer l'étude de "ce qui se fait dans certains pays étrangers", notamment en Allemagne où, depuis une loi de 1985, les protestataires n'ont pas le droit de prendre part à une manifestation "dans un accoutrement ou avec des ustensiles à même d'empêcher que soit constatée leur identité". Les contrevenants, passibles en théorie d'un an de prison et d'une amende, peuvent y être exclus de la manifestation sur-le-champ par la police. L'efficacité de cette interdiction dépend toutefois de la marge de manoeuvre de la police pour la faire respecter. En effet, procéder à des interpellations au sein d'une manifestation "présente des dangers, à la fois pour les manifestants pacifiques et pour ceux qui interviennent", selon la police.

2369506_aujourd_hui_vandalisme_pont_europe.jpg

Si manifester avec une cagoule est rare en France, à l'exception de la Corse où cela constitue une "tradition", en revanche, "depuis quelques années, nous avons une clientèle qui utilise la mode de la jeunesse : une casquette avec une capuche par-dessus", selon un policier spécialisé. Seulement, souligne-t-il, "comment distinguer si tel manifestant arborant casquette et capuche rabattue ne fait que suivre cette mode, ou s'il l'utilise en vue de commettre des actions sous couvert de l'anonymat ?". Quant aux foulards dont d'autres se recouvrent le visage, cela peut aussi "n'être que pour se protéger des gaz lacrymogènes", ajoute-t-il. En France, la police peut d'ores et déjà interpeller toute personne "qu'elle soupçonne de porter une arme (à feu, blanche ou par destination, tels que manches de pioche, barres de fer, batte de base-ball). Le député UMP Didier Julia a déposé mercredi une proposition de loi visant à "interdire", comme en Allemagne, "le port de cagoule et de tout autre moyen de masquer le visage lors de manifestations ou attroupements".

 

C’est la ministre de l’intérieur, MAM, Michèle Alliot-Marie, qui souhaiterait prendre des mesures, peut-être législatives pour mieux contrôler les manifestants en leur interdisant de se cacher le visage … Exit donc capuches et cagoules !

Mais le gouvernement français n’est pas le seul à s’interroger sur la capuche … La Grèce, en proie à des manifestations très violentes, veut aussi agir de la sorte. Car là bas, malgré la chaleur, la koukoula, la capuche grècque est portée partout et en toute occasion ! Il y a même eu une journée de la capuche …

2369506_aujourd_hui.roger.3.jpg

Ce phénomène vestimentaire gène la police, pour identifier, un certain nombre de personnes, qui viennent aux manifestations pour commettre des exactions et qui se cachent derrière leur cagoule … En Allemagne, une loi qui date de 1985, empêche les manifestants de porter tout vêtement qui cache l’identité …

En France, il est ainsi identifié des personnes portant capuche et casquette par dessus. La loi LOPSI, qui signifie Loi d’Orientation et de Programmation pour la Sécurité Intérieure devrait donc intégrer ce type d’accoutrement comme le député UMP Didier Julia l’ a proposé dans son amendement qui veut interdire (comme en Allemagne), le port de cagoule et de tout autre moyen de masquer le visage lors de manifestations ou attroupements.

Bientôt, il faudra faire attention avant de s’habiller le matin avant d’aller au travail ou pour les jeunes d’aller à l’école ou à la fac … A quand l’uniforme pour tous ?

2369506_aujourd_hui_roger1.jpg

LOPSI 2 : Que disait la Lopsi au fait ?

La Loi d’Orientation et de Programmation pour la Sécurité Intérieure a été publiée le 29 aout 2002.

(texte de la loi en fichier joint -PDF en bas de la page)

Le texte a été proposé par le gouvernement (projet de loi)

député rapporteur : Christian Estrosi

sénateur rapporteur : Jean Patrick Courtois

la loi a été votée selon la « procédure d’urgence » (un seul vote dans chaque assemblée)

La loi avait, comme d’habitude, soulevé un concert d’indignations.

On a l’impression que cette loi fait partie d’un vaste mouvement de militarisation de la lutte contre les comportements illégaux, déviants et anti-sociaux.

Sur la forme, les dispositions importantes sont présentées dans une annexe à la loi elle même.

L’astuce est la suivante : la loi comporte 5 articles. Les articles 2, 3 4 et 5 sont présentés in extenso ( comme sont présentées les lois d’habitude).

En revanche, l’article 1 dit simplement :

« Les orientations de la politique de sécurité intérieure figurant à l’annexe 1 sont approuvées »

Ladite annexe 1 ne se présente pas sous la forme d’un texte de loi avec d’une part les ’considérants’ (motifs de la loi) et d’autre part les dispositions d’ordre normatif. Elle mélange les deux.

Pour prendre un exemple, le chapitre 2 du titre II de la seconde partie de l’Annexe déclare : « l’augmentation de la délinquance comme son changement nécessitent d’alléger un certain nombre de contraintes procédurales ».

L’article 1 de la LOPSI approuve donc cette affirmation.

Sur le fond, la LOPSI dresse un parallèle entre la sécurité extérieure (qui est assurée par les militaires) et la sécurité intérieure (qui est assurée par les policiers et les gendarmes).

Ces forces de sécutité intérieure doivent veiller « au maintient de la paix et de l’ordre public ».

La phrase suivante résume à elle seule l’ensemble du texte :

« Tous les moyens humains et matériels nécessaires seront mis en oeuvre pour faire disparaître les zones de non-droit du territoire français. »

La fin de l’annexe tourne carrément au war-game puisqu’il est prévu d’équiper les personnels de « lanceurs de balles de défense, gilets pare-balles, protection nucléaire, biologique et chimique »

Concernant l’informatique et internet, trois axes sont approuvés :

1) L’interconnexion des fichiers de la police et de la gendarmerie.

2) l’accès à tout policier ou gendarme, où qu’il se trouve, des données contenues sur ces fichiers.

3) l’intervention informatique de la police et de la gendarmerie dans les données des suspects. L’essentiel de ce troisième point est contenu dans une seule phrase :

« il sera élaboré un texte permettant aux officiers de police judiciaire, agissant dans le cadre d’une enquête judiciaire, sur autorisation d’un magistrat, d’accéder directement à des fichiers informatiques et de saisir à distance par la voie télématique ou informatique les renseignements qui paraîtraient nécessaires à la manifestation de la vérité »

ci joint, le texte de la LOPSI

passages soulignés = les grandes lignes

passages surlignés = les dispositions concernant l’informatique et internet.

http://www.globenet.org/prive/vignettes/pdf.png

 

LOPSI 2 : retour sur l’affaire Timberlinebombinfo

Ici en France, une nouvelle loi, dite provisoirement « LOPSI 2 » doit autoriser la police à utiliser des logiciels espions (spywares) pour ’écouter’ les ordinateurs des particuliers sur autorisation d’un juge. Dans ces circonstances, il nous semble intéressant de revenir sur l’affaire « Timberlinebombinfo ».

LOPSI 2 : Retour sur l’affaire Timberlinebombinfo.

La future loi destinée à permettre à la police française de placer des logiciels espions a été annoncée par "Le Figaro" le 14 décembre

Dans ces circonstances, il nous semble intéressant de revenir sur l’affaire « Timberlinebombinfo » ; ici résumée par O1.Net

Ci après, non traduits et très légèrement mis en forme, des extraits des 18 pages de la déposition de l’agent du FBI qui a installé ou utilisé le spyware (CIVAM dans le langage judiciaire américain) pour ’logger’ le jeune lycéen et auto-proclamé cyber-génie (ses mails valent le détour).

Cette déposition préfigure la manière dont, en France, la LOPSI 2 va être le complément, pour ainsi dire naturel du décret du 24 mars 2006 (conservation des données pen dant 1 an)

(dans le cadre américain c’est le fameux « Patriot Act » qui est invoqué par l’agent, tant pour les demande de « log » aux FAI que pour l’utilisation du spyware).

Cette déposition vous montre aussi, concrètement, ce qui se passe quand no-log (ou un autre FAI) reçoit une demande de logs sur réquisition judiciaire. (autres remarques après les extraits de la déposition)

Glossaire express :

• affidavit = témoignage devant une cour de justice.

• warrant = autorisation légale (typiquement un mandat de perquisition)

• the United States = dans un cadre judiciaire : le gouvernement américain.

• to broadcast = diffuser

• the unknown subject = ici l’individu anonyme

• a threat = une menace

• a hint = une suggestion

• heirein = en ce lieu (langage protocolaire)

• to jeopardize = mettre en péril

WESTERN DISTRICT OF WASHINGTON

AFFIDAVIT number MJO7-5114

of JUNE 12 2007

« U.S. FBI Special Agent Norman B.Sanders being duely sworn depose and say »

« I am a special agent for the Federal Bureau of Investigations... I am currently assigned to the the Seattle Office’s Cyber Crime squad ...

I submit this affidavit in support of the application of the United States for a search warrant.... Essentially, if a warrant is approved, a communication will be sent to the computer being used to administer :

www.myspace.com (« MySpace »)

user account « Timberlinebombinfo »....

In this manner, the FBI may be able to identify the computer and/or user of the computer that are involved in commiting criminal violations of the United States Code ...

More specifically, the United States is aplying for a search warrant authorizing :

a) the use of a computer and Internet Protocol Adress (« IP adress ») Verifier ... [footnote : Section 216 of the USA Patriot Act]

b) ... to send network level messages containing the activating computer’s IP adress ans/or MAC adress....

c) That the FBI receives and read within ten days, at any time of day or night, the information [given by the CIPAV]

In general, a CIPAV utilizes standard internet computer commands commonly used over area networks (LANs)... the exact nature of these commands.... is classified.

As such, the property to be acessed by the CIPAV request is the portion of the activating computer that contains environnemental variables and/or registy-type information such as

the computer’s true assigned IP adress,

MAC adress,

open communication ports,

list of running programms,

operating systems (type, version, and serial number) internet browser and version,

langage encoding,

registered comuter name,

registered company name,

current logged-in use name,

and Uniform Ressource Locator (URL) that the target computer was previously connected to.

An Internet service Provider (ISP) normally controls a range of several hundred (or even thousands) of IP adresses, which it uses to identify its customers’ computers.

IP adresses are usually assigned « dinamically » : each time the user connects to the internet, the customer’s computer is randomly assigned one of the available IP adress controlled by the ISP.

The consumer’s customers retains that IP adress until the user disconnects...

Once the user disconnects ... that IP adress becomes available to other customers who connect thereafter.

However) ISP business customers will commonly have a permanent, 24-hour Internet connection to which a « static » (i.e. fixed) IP adress is assigned.

Every time a computer accesses the Internet and connects to a web site, that computer broadcasts its IP adress along with other environment variables. These environment variables ... may assist in locating the computer ...

The hard drive of some computers contain registry-type information. A registry contains ... informations about what Operating System software and version is installed, the product serial number of that software, and the name of the registered user of the computer.

Sometimes, when a computer connects to a software vendor’s website for the purpose of obtaining a software upgrade, the web site retrieves the computer’s registry information stored on its internal hard drive.

THE INVESTIGATION

.... On June 4, 2007, Timberline High School received a bomb threat [by] e-mail from sender

« dougbriggs123@gmail.com »

On June 5 ; 2007, the unknown subject sent a email from « dougbrigs@gmail.com stating... « Oh, and for the police officers and technology idiots at the district office trying to track this e.mail... I can give you a hint. The e.mail was sent over a newly made gmail account, from overseas in a foreign country. ... So, good luck talking with Italy about getting the identity of the person who owns the 100Mbit dedicated server »

In another e-mail, the unknown subject states the following : « HAHAHA... it’s coming from Italy. Oh, and this e.mail will be [sent] behind a proxy behind the Italy server ».

School administrators ordered an evacuation of the school on June 5, 2007

On June 7, 2007, Detective Jeremy Knight, Lacey Police Department, received information from the Thurston County Sheriff’s office which had received a complaint from a person identified as A.G.

A.G stated that he had received an information through myspace.com from the MySpace profile of

« Timberlinebominfo »....

On June 8, 2007, Comcast Internet, New Jersey, reported that residential adress ...... received Comcast Internet services from the following suscriber :

S.... S..... ............. ; WA .......

Telephone .........

Dynamically Assigned Active Account

Account number : 8498380070269681

On June 4, 2007 ; Google provided suscriber, registration and IP Adress log history for the e-mail adress

« dougbriggs123@gmail.com.

• Status : enabled

• Name Doug Briggs

• Created on : 03-Jun-2007

• Lang : en

• IP : 80.76.80.103

• LOGS : All times are displayed in UTC/GMT dougbriggs123@gmail.com

• Date/Time IP

04-Jun-2007 05:47:29 am 81.27.207.243

04-Jun 2007 05:43:14 am 80.76.80.103

03-Jun-2007 06:19:44 am 80.76.80.103

On June 6, 2007, a SmartWhoIs lookup of IP Adress 80.76.80.103 resolved to :

Sonic S.R.L., Via S.Rocco 1, Grumello Del Monte, Italy

Phone +3903544912.., Email .....@sonic.it.

[Our service] connected to http://sonic.it, which displayed an Italian business webpage for Sonic SRL Internet service provider.

On June 7, 2007, a request t MySpace for suscriber and IP Adress logs for MySpace user

« Timberlinebominfo »

provided the following results :

• USER ID : 199219316

• first Name : Doug

• Last Name : Briggs

• Gender : Male

• date of Birth : 12/10/1992

• Age : 14

• Country : US

• City : Lacey

• Postal Code 985003

• region : Western Australia

• User Name : timberlinebombinfo

• Sign up IP adress 80.76.80.103

• Sign up Date : June 2007 7:49PM

• Delete Date N/A

• Loging Date : June 7, 2007 7:49:32:247 PM

• IP Adress 80.76.80.103

FBI Seattle Division contacted FBI Legate Attache Rome, Italy and an official request was provided to the Italian National Police requesting assistance in locating Sonic SRL and locating the compromized computer utilizing IP Adress 80.76.80.103.....

Compromized computers are generally infected with computer viruses, trojans, or other malevolent programs which can allow a user the ability to control computer(s) on the internet...

It is common for individuals engaged in illegal activity to access and control compromised computer(s) to perform malicious acts in order to conceal their originating IP adresses.

Based on training, experience, and the investigation described herein, I have concluded that using a CIPAV on the target MySpace « Timberlinebombinfo » account may assist the FBI to determine the identities of the individual(s) using the activating computer.....

The CIPAV will be deployed through an electronic messaging program from an account controlled by the FBI.

After the one-time search, the CIPAV will function as a pen registrer device and record the routing and destination adressing information for electronic communications originating from the activating computer.

The pen register will record IP adress, date, and times of the electronic communications, but not the contents of such communications, and forward the IP adress data to a computer controlled by the FBI for a period of 60 days.

CONCLUSION

assuming providing notice would ... jeopardize the investigation.... , I request permission to ask this court to authorize an additional delay in notification ... because there are legitimate law enforcement interests that justify an unannounced use of the CIPAV ...

I ask this court to authorize the proposed use of the CIPAV without the prior announcement of its use.

remarques finales :

L’investigation est très rapide, presque instantanée :

• le 4 juillet, le collège reçoit la menace

• le jour même, Google fournit les logs

• le 6 juillet, la police locale est informée de l’existence du compte « timberlinebombinfo »

• le jour même, MySpace fournit les logs

• le 6 juillet également, le FBI contacte la police italienne.

Le spyware n’espionne pas le contenu des messages : l’autorisation n’est demandée que pour les données de connexion (les mêmes qui sont demandées par la LCEN), en aucun cas sur le contenu des communications. Apparemment le ’Patriot Act’ ne l permet pas.

L’autorisation est secrète :

C’est toute la différence entre l’autorisation demandée et un mandat de perquisition. L’agent du FBI demande l’autorisation de perquisitionner l’ordinateur, mais secrètement en en ouvrant silencieusement les serrures informatiques. Cela revient à demander l’autorisation d’entrer au domicile d’un suspect en son absence et à fouiller secrètement dans ses affaires.

 

La loi Lopsi numéro 2 (loi d'orientation et de programmation pour la sécurité intérieure) sera présentée sous peu au vote au Parlement. Le texte envisage toute une série de mesures qui concernera au premier rang le domaine des nouvelles technologiques (voir notre présentation en février 2008). Selon Michèle Alliot-Marie, ce texte ne vise pas à « surveiller à la "Big Brother". Il s'agit de protéger les utilisateurs d'Internet. »

On sait que le texte va grandement faciliter les captations à distance des données numériques se trouvant dans un ordinateur (perquisition numérique) ou transitant par lui (approche « radar »). Ceci « permettra, par exemple, la captation de données au moment où elles s'affichent sur l'écran d'un pédophile ou d'un terroriste ». Le Monde donne à ce titre quelques précisions sur ce chapitre. La loi va autoriser l’introduction d’un cheval de Troie dans les ordinateurs, évidemment sans le consentement de l’intéressé, mais avec l’aval d’un juge. Il sera alors possible d’accéder aux données, de les collecter, les enregistrer, les conserver, les transmettre, « écouter » les frappes au clavier, etc. Selon nos confrères cette surveillance pourra durer jusqu’à huit mois (quatre mois mais renouvelable une fois) et être mise en place à n’importe quelle heure.

Selon les données qui furent distillées dans le passé, les logiciels espions ne seraient circonscrits qu’à certaines infractions commises en bande : terrorisme, pédophilie, meurtre, torture, trafic d’armes et de stupéfiants, enlèvement, séquestration, proxénétisme, extorsion, fausse monnaie, blanchiment et aide à l’entrée et séjour d’un étranger. À l‘instar de l’Allemagne, l’objectif de la LOPSI version 2.0 (la première fut votée en 2002) sera de mettre à jour les moyens des forces de l’ordre face aux nouvelles technologies. Comme nous l’indiquions, ce genre de texte pose plusieurs problèmes épineux. Spécialement, quel sera le degré d’implication des éditeurs de solutions antivirus ? Les spywares légaux seront-ils volontairement oubliés ou devront-ils être détectés comme n’importe quel pourriciel ? En cas de collaboration active, comment feront les autorités pour s’accorder avec un éditeur d’un pays étranger sans liaison particulière avec la France (ni traité, ni accord international) ?

Rédigée par Marc Rees le jeudi 26 juin 2008 à 10h44

La CNIL devra se prononcer sur le futur fichier de gendarmerie Périclès, qui pourrait comprendre de nombreuses données personnelles. La préparation de la future loi d'orientation et de programmation pour la performance de la sécurité intérieure (Lopsi), que le gouvernement souhaiterait soumettre au conseil des ministres à l'automne, oppose deux camps. D'un côté, les tenants d'un arsenal judiciaire toujours plus développé, de l'autre, ceux qui reconnaissent l'efficacité des nouveaux instruments, mais s'inquiètent pour les libertés publiques. Trois chantiers prioritaires illustrent les crispations. Le fichier Périclès.

 

 

15:41 | Lien permanent | Commentaires (1) |

 
Toute l'info avec 20minutes.fr, l'actualité en temps réel Toute l'info avec 20minutes.fr : l'actualité en temps réel | tout le sport : analyses, résultats et matchs en direct
high-tech | arts & stars : toute l'actu people | l'actu en images | La une des lecteurs : votre blog fait l'actu