Avertir le modérateur

29/09/2009

EU FP7 project INDECT - projet Indect

article de base du Telegraph:

EU funding 'Orwellian' artificial intelligence plan to monitor public for "abnormal behaviour"

The European Union is spending millions of pounds developing "Orwellian" technologies designed to scour the internet and CCTV images for "abnormal behaviour".

A five-year research programme, called Project Indect, aims to develop computer programmes which act as "agents" to monitor and process information from web sites, discussion forums, file servers, peer-to-peer networks and even individual computers.

Its main objectives include the "automatic detection of threats and abnormal behaviour or violence"...

http://www.ldh-toulon.net/local/cache-vignettes/L339xH385/surveillance-b9dd3.jpg

 

Explication de PCImpact

 

Le journal anglais Telegraph vient de dévoiler des informations au sujet d’un projet européen nommé « Indect ». Si l’on devait fournir une comparaison à ce que prévoit ledit projet, on parlerait alors du système américain Echelon : la détection automatique à travers divers supports en ligne d’attitudes jugées dangereuses.

Le projet Indect a démarré en fait officiellement le 1er janvier 2009. Il a pour but la « détection automatique des menaces, des comportements anormaux ou de la violence », ce qui provoquera indubitablement des sueurs froides chez certains de nos lecteurs. Les supports surveillés seraient :
  • Les sites Web
  • Les serveurs de fichiers
  • Les forums de discussions
  • Les réseaux P2P
  • Les ordinateurs individuels
À cet univers informatique, Indect ajouterait la reconnaissance automatique des comportements suspects dans le réseau de télésurveillance. Un beau programme.

Comme Echelon durant sa phase de mise en place, et bien sûr sans pour autant l’empêcher, de nombreux débats vont se greffer au sujet. Il faut dire que certains ont déjà réagi, tel l’analyste Stephen Booth, qui n’hésite pas à comparer Indect à ce que l’on connaît de 1984 d’Orwell, décidément souvent cité avec l’avancée d’Internet. Il estime que les « citoyens européens devraient se demander si l’Union ne ferait pas mieux de dépenser l’argent des taxes sur autre chose ».

Alors que certains y voient déjà la création d’un service de sécurité qui aboutira à des services secrets européens, le Telegraph indique que dix pays de l’Union participent au projet qui déjà était alimenté par environ 11 millions d’euros. Or, le programme va s’étaler sur cinq ans et le budget sera probablement revu à la hausse puisque celui de la sécurité en Europe est passé cette année à presque 1 milliard d’euros, soit une augmentation de 13,5 %.


L’Union a de vastes ambitions dans ce domaine, notamment parce qu’elle est consciente que seule une certaine cohérence entre les différentes forces nationales pourra donner une lutte efficace sur l’ensemble du territoire. Elle fait donc appel à une « culture commune » sur ce terrain, et demande même qu’un tiers des officiers de police de chaque pays soit formé aux affaires européennes durant tout le reste de la phase de mise en place d’Indect.

Nous attendons actuellement de plus amples informations (nous avons contacté plusieurs personnes de la Commission à ce sujet).

Rédigée par Vincent Hermann le jeudi 24 septembre 2009 à 18h29

 

http://www.tuexperto.com/wp-content/uploads/2009/09/Proyect-Indect-01.jpg

Le site:

 

 

Welcome to INDECT homepage

This is the homepage of the EU FP7 project INDECT.

UE FP7 INDECT Project: "Intelligent information system supporting observation, searching and detection for security of citizens in urban environment"

Grant agreement no.: 218086

Instrument: COLLABORATIVE PROJECT

Research area: SEC-2007-1.2-01 Intelligent urban environment observation system

Duration: 60 months

For more official EU information about INDECT click here.

INDECT partners, please log in to gain access to all project related information.

Project Description

Intelligent information system supporting observation, searching and detection for security of citizens in urban environment.

The main objectives of the INDECT project are:

  • to develop a platform for: the registration and exchange of operational data, acquisition of multimedia content, intelligent processing of all information and automatic detection of threats and recognition of abnormal behaviour or violence,
  • to develop the prototype of an integrated, network-centric system supporting the operational activities of police officers, providing techniques and tools for observation of various mobile objects,
  • to develop a new type of search engine combining direct search of images and video based on watermarked contents, and the storage of metadata in the form of digital watermarks,

The main expected results of the INDECT project are:

  • to realise a trial installation of the monitoring and surveillance system in various points of city agglomeration and demonstration of the prototype of the system with 15 node stations,
  • implementation of a distributed computer system that is capable of acquisition, storage and effective sharing on demand of the data as well as intelligent processing,
  • construction of a family of prototypes of devices used for mobile object tracking,
  • construction of a search engine for fast detection of persons and documents based on watermarking technology and utilising comprehensive research on watermarking technology used for semantic search,
  • construction of agents assigned to continuous and automatic monitoring of public resources such as: web sites, discussion forums, UseNet groups, file servers, p2p networks as well as individual computer systems,
  • elaboration of Internet based intelligence gathering system, both active and passive, and demonstrating its efficiency in a measurable way.

INDECT Partners

  1. AGH Univeristy of Science and Technology (Poland) - Project Coordinator http://www.agh.edu.pl/en
  2. Gdansk University of Technology (Poland) http://www.pg.gda.pl
  3. InnoTec DATA G.m.b.H. & Co. KG (Germany) http://www.innotec-data.de
  4. Grenoble INP (France) http://www.grenoble-inp.fr
  5. MSWIA - General Headquarters of Police (Poland) http://www.policja.pl/
  6. Moviquity (Spain) http://www.moviquity.com/webingles/index.htm
  7. PSI Transcom GmbH (Germany) http://www.psi.de/
  8. Police Service of Northern Ireland (United Kingdom) http://www.psni.police.uk/
  9. Poznan University of Technology (Poland) http://www.put.poznan.pl
  10. Universidad Carlos III de Madrid (Spain) http://www.uc3m.es
  11. Technical University of Sofia (Bulgaria) http://www.tu-sofia.bg
  12. University of Wuppertal (Germany) http://www.uni-wuppertal.de
  13. University of York (Great Britain) http://www.york.ac.uk
  14. Technical University of Ostrava (Czech Republic) http://www.vsb.cz
  15. Technical University of Kosice (Slovakia) http://www.tuke.sk/tuke?set_language=en&cl=en
  16. X-Art Pro Division G.m.b.H. (Austria) http://www.x-art.at
  17. Fachhochschule Technikum Wien (Austria) http://www.technikum-wien.at

http://bugbrother.blog.lemonde.fr/files/2009/05/cctv-l.1241982842.jpg

Fachhochschule Technikum Wien (Austria), ça s'invente pas...

 

19:56 | Lien permanent | Commentaires (2) |

13/06/2009

LOPPSI

 





 

22:07 | Lien permanent | Commentaires (0) |

CIA Web 2.0

CIA adopting Web 2.0 tools despite resistance AFP
Published: Friday June 12, 2009

CIA adopting Web 2.0 tools despite resistance

AFP
Published: Friday June 12, 2009


The CIA is adopting Web 2.0 tools such as blogs and collaborative wikis, but not without a struggle in an agency with an ingrained culture of secrecy, CIA officers said Friday.

"We're still kind of in this early adoptive stage," said Sean Dennehy, a CIA analyst and self-described "evangelist" for Intellipedia, the US intelligence community's version of the popular user-curated online encyclopedia Wikipedia.

"There's a lot of cultural issues we have to encounter with bringing this kind of open source ethos into the intelligence community," Dennehy said during a panel discussion organized by the Washington office of Internet giant Google.

The Central Intelligence Agency analyst recalled Mahatma Gandhi's quote: "First they ignore you, then they laugh at you, then they fight you, then you win."

"We've been ignored, we've been laughed at, on occasion we've been fought and we haven't won yet," he said.

Dennehy said Intellipedia, which runs on secure government intranets and is used by 16 US intelligence agencies, was started as a pilot project in 2005 and formally launched in April 2006.

"From that point to where we are here in 2009 it's been a struggle," he said. "Some people have (supported it) but there's still a lot of other folks kind of sitting on the fence."

A number of colleagues with a "fair amount of seniority" are active users, however, who see Intellipedia as "a potential tool that is a gamechanger," he added.

Dennehy said blogs and wikis were "a challenge to our culture because we grew up in this kind of 'need to know' culture and now we need a balance between 'need to know' and 'need to share.'"

"Trying to implement these tools in the intelligence community is basically like telling people that their parents raised them wrong," he said. "It is a huge cultural change."

"We actually had people kind of go through Intellipedia in the early days taking notes down on which pages were wrong and then sending it up to their chain of command," he said.

A desire to compartamentalize information was another problem, he said.

"Inevitably, every person, the first question we were asked is 'How do I lock down a page?' or 'How do I lock down a page so that just my five colleagues can access that?'

"We said 'Go somewhere else,'" Dennehy said. "Go send another email."

"Because this is different and it's going to undercut the power of these tools if we start introducing locks into a culture that's already somewhat risk averse," he explained.

Dennehy said Intellipedia was now averaging about 4,000 edits a day.

Calvin Andrus, a CIA innovation officer and 26-year veteran of the agency, told the gathering that the collaborative and immediate nature of a wiki made it a powerful tool in an age with a need for instant communications.

"The wiki is a bunch of people writing in a collective way and it can change and adapt very quickly to the news," Andrus said. "You don't have to take yesterday's news and publish it tomorrow."

He recalled that because of the slow nature of communications, back then the Battle of New Orleans between British and American forces was fought in January 1815 although a peace treaty had been signed weeks earlier.

"In Iraq we've had an example where we learned, or we had some intelligence, that there were some bad guys in a restaurant and 15 minutes later bombs were dropping," he said.

"We're in a world where the number of policy decisions made per unit of time is increasing exponentially," he said.

http://rawstory.com/news/afp/CIA_adopting_Web_2_0_tools_despite__06122009.html

 

 


13:01 | Lien permanent | Commentaires (0) |

10/06/2009

Radio Paris est allemand

vichy (Large).png

 

 

Anouck, une camarade de SUD Etudiant Paris 8 (St Denis), a été mise en garde à vue ce matin (flic au domicile de ses parents).

Il semble que ce soit dans les suites des manifestations anti-OTAN de Strasbourg: son identié a été relevé lors de son passage en Allemagne.

 

 

20:08 | Lien permanent | Commentaires (0) |

10/04/2009

Black Bloc LOPSI Périclès HADOPI NO NATO

Michèle Alliot-Marie a annoncé mercredi son intention d'étudier la possibilité de mettre en place des mesures, éventuellement législatives, pour empêcher quiconque de participer à des manifestations en dissimulant son visage, notamment à l'aide de cagoules. "Je constate qu'à l'intérieur des manifestations, il y a un certain nombre de gens qui ne viennent pas du tout pour la manifestation mais, profitant d'être dissimulés derrière des cagoules, pour commettre un certain nombre d'exactions", a remarqué la ministre de l'Intérieur à l'issue du Conseil des ministres. Elle a demandé à ses services de "réfléchir dans les plus brefs délais" à la mise en oeuvre de mesures pour empêcher les actions violentes de personnes encagoulées pendant les manifestations.

SA400301.JPG

Cela pourrait éventuellement aboutir à "introduire dans la Lopsi (loi d'orientation et de programmation pour la sécurité intérieure) des dispositions permettant d'interdire ce type d'action par des gens qui, de toute évidence, sont des voyous", a précisé la ministre. Cette décision intervient quelques jours après que des violences ont été commises samedi par des personnes cagoulées, a rappelé la ministre. L'après-midi, un hôtel où des policiers étaient hébergés avait été incendié en marge du sommet de l'Otan à Strasbourg, tandis que le soir à Bastia, lors d'une manifestation nationaliste pour protester contre les "violences policières", 70 membres des forces de l'ordre avaient été blessés, dont trois grièvement. "Ceux qui manifestent pour leurs idées jamais ne dissimulent leurs visages", a estimé la ministre, mais ceux qui se masquent "viennent pour casser, piller, s'attaquer aux forces de l'ordre", selon son entourage.

Les cagoules interdites en Allemagne

Cette "réflexion" engagée par ses services devrait intégrer l'étude de "ce qui se fait dans certains pays étrangers", notamment en Allemagne où, depuis une loi de 1985, les protestataires n'ont pas le droit de prendre part à une manifestation "dans un accoutrement ou avec des ustensiles à même d'empêcher que soit constatée leur identité". Les contrevenants, passibles en théorie d'un an de prison et d'une amende, peuvent y être exclus de la manifestation sur-le-champ par la police. L'efficacité de cette interdiction dépend toutefois de la marge de manoeuvre de la police pour la faire respecter. En effet, procéder à des interpellations au sein d'une manifestation "présente des dangers, à la fois pour les manifestants pacifiques et pour ceux qui interviennent", selon la police.

2369506_aujourd_hui_vandalisme_pont_europe.jpg

Si manifester avec une cagoule est rare en France, à l'exception de la Corse où cela constitue une "tradition", en revanche, "depuis quelques années, nous avons une clientèle qui utilise la mode de la jeunesse : une casquette avec une capuche par-dessus", selon un policier spécialisé. Seulement, souligne-t-il, "comment distinguer si tel manifestant arborant casquette et capuche rabattue ne fait que suivre cette mode, ou s'il l'utilise en vue de commettre des actions sous couvert de l'anonymat ?". Quant aux foulards dont d'autres se recouvrent le visage, cela peut aussi "n'être que pour se protéger des gaz lacrymogènes", ajoute-t-il. En France, la police peut d'ores et déjà interpeller toute personne "qu'elle soupçonne de porter une arme (à feu, blanche ou par destination, tels que manches de pioche, barres de fer, batte de base-ball). Le député UMP Didier Julia a déposé mercredi une proposition de loi visant à "interdire", comme en Allemagne, "le port de cagoule et de tout autre moyen de masquer le visage lors de manifestations ou attroupements".

 

C’est la ministre de l’intérieur, MAM, Michèle Alliot-Marie, qui souhaiterait prendre des mesures, peut-être législatives pour mieux contrôler les manifestants en leur interdisant de se cacher le visage … Exit donc capuches et cagoules !

Mais le gouvernement français n’est pas le seul à s’interroger sur la capuche … La Grèce, en proie à des manifestations très violentes, veut aussi agir de la sorte. Car là bas, malgré la chaleur, la koukoula, la capuche grècque est portée partout et en toute occasion ! Il y a même eu une journée de la capuche …

2369506_aujourd_hui.roger.3.jpg

Ce phénomène vestimentaire gène la police, pour identifier, un certain nombre de personnes, qui viennent aux manifestations pour commettre des exactions et qui se cachent derrière leur cagoule … En Allemagne, une loi qui date de 1985, empêche les manifestants de porter tout vêtement qui cache l’identité …

En France, il est ainsi identifié des personnes portant capuche et casquette par dessus. La loi LOPSI, qui signifie Loi d’Orientation et de Programmation pour la Sécurité Intérieure devrait donc intégrer ce type d’accoutrement comme le député UMP Didier Julia l’ a proposé dans son amendement qui veut interdire (comme en Allemagne), le port de cagoule et de tout autre moyen de masquer le visage lors de manifestations ou attroupements.

Bientôt, il faudra faire attention avant de s’habiller le matin avant d’aller au travail ou pour les jeunes d’aller à l’école ou à la fac … A quand l’uniforme pour tous ?

2369506_aujourd_hui_roger1.jpg

LOPSI 2 : Que disait la Lopsi au fait ?

La Loi d’Orientation et de Programmation pour la Sécurité Intérieure a été publiée le 29 aout 2002.

(texte de la loi en fichier joint -PDF en bas de la page)

Le texte a été proposé par le gouvernement (projet de loi)

député rapporteur : Christian Estrosi

sénateur rapporteur : Jean Patrick Courtois

la loi a été votée selon la « procédure d’urgence » (un seul vote dans chaque assemblée)

La loi avait, comme d’habitude, soulevé un concert d’indignations.

On a l’impression que cette loi fait partie d’un vaste mouvement de militarisation de la lutte contre les comportements illégaux, déviants et anti-sociaux.

Sur la forme, les dispositions importantes sont présentées dans une annexe à la loi elle même.

L’astuce est la suivante : la loi comporte 5 articles. Les articles 2, 3 4 et 5 sont présentés in extenso ( comme sont présentées les lois d’habitude).

En revanche, l’article 1 dit simplement :

« Les orientations de la politique de sécurité intérieure figurant à l’annexe 1 sont approuvées »

Ladite annexe 1 ne se présente pas sous la forme d’un texte de loi avec d’une part les ’considérants’ (motifs de la loi) et d’autre part les dispositions d’ordre normatif. Elle mélange les deux.

Pour prendre un exemple, le chapitre 2 du titre II de la seconde partie de l’Annexe déclare : « l’augmentation de la délinquance comme son changement nécessitent d’alléger un certain nombre de contraintes procédurales ».

L’article 1 de la LOPSI approuve donc cette affirmation.

Sur le fond, la LOPSI dresse un parallèle entre la sécurité extérieure (qui est assurée par les militaires) et la sécurité intérieure (qui est assurée par les policiers et les gendarmes).

Ces forces de sécutité intérieure doivent veiller « au maintient de la paix et de l’ordre public ».

La phrase suivante résume à elle seule l’ensemble du texte :

« Tous les moyens humains et matériels nécessaires seront mis en oeuvre pour faire disparaître les zones de non-droit du territoire français. »

La fin de l’annexe tourne carrément au war-game puisqu’il est prévu d’équiper les personnels de « lanceurs de balles de défense, gilets pare-balles, protection nucléaire, biologique et chimique »

Concernant l’informatique et internet, trois axes sont approuvés :

1) L’interconnexion des fichiers de la police et de la gendarmerie.

2) l’accès à tout policier ou gendarme, où qu’il se trouve, des données contenues sur ces fichiers.

3) l’intervention informatique de la police et de la gendarmerie dans les données des suspects. L’essentiel de ce troisième point est contenu dans une seule phrase :

« il sera élaboré un texte permettant aux officiers de police judiciaire, agissant dans le cadre d’une enquête judiciaire, sur autorisation d’un magistrat, d’accéder directement à des fichiers informatiques et de saisir à distance par la voie télématique ou informatique les renseignements qui paraîtraient nécessaires à la manifestation de la vérité »

ci joint, le texte de la LOPSI

passages soulignés = les grandes lignes

passages surlignés = les dispositions concernant l’informatique et internet.

http://www.globenet.org/prive/vignettes/pdf.png

 

LOPSI 2 : retour sur l’affaire Timberlinebombinfo

Ici en France, une nouvelle loi, dite provisoirement « LOPSI 2 » doit autoriser la police à utiliser des logiciels espions (spywares) pour ’écouter’ les ordinateurs des particuliers sur autorisation d’un juge. Dans ces circonstances, il nous semble intéressant de revenir sur l’affaire « Timberlinebombinfo ».

LOPSI 2 : Retour sur l’affaire Timberlinebombinfo.

La future loi destinée à permettre à la police française de placer des logiciels espions a été annoncée par "Le Figaro" le 14 décembre

Dans ces circonstances, il nous semble intéressant de revenir sur l’affaire « Timberlinebombinfo » ; ici résumée par O1.Net

Ci après, non traduits et très légèrement mis en forme, des extraits des 18 pages de la déposition de l’agent du FBI qui a installé ou utilisé le spyware (CIVAM dans le langage judiciaire américain) pour ’logger’ le jeune lycéen et auto-proclamé cyber-génie (ses mails valent le détour).

Cette déposition préfigure la manière dont, en France, la LOPSI 2 va être le complément, pour ainsi dire naturel du décret du 24 mars 2006 (conservation des données pen dant 1 an)

(dans le cadre américain c’est le fameux « Patriot Act » qui est invoqué par l’agent, tant pour les demande de « log » aux FAI que pour l’utilisation du spyware).

Cette déposition vous montre aussi, concrètement, ce qui se passe quand no-log (ou un autre FAI) reçoit une demande de logs sur réquisition judiciaire. (autres remarques après les extraits de la déposition)

Glossaire express :

• affidavit = témoignage devant une cour de justice.

• warrant = autorisation légale (typiquement un mandat de perquisition)

• the United States = dans un cadre judiciaire : le gouvernement américain.

• to broadcast = diffuser

• the unknown subject = ici l’individu anonyme

• a threat = une menace

• a hint = une suggestion

• heirein = en ce lieu (langage protocolaire)

• to jeopardize = mettre en péril

WESTERN DISTRICT OF WASHINGTON

AFFIDAVIT number MJO7-5114

of JUNE 12 2007

« U.S. FBI Special Agent Norman B.Sanders being duely sworn depose and say »

« I am a special agent for the Federal Bureau of Investigations... I am currently assigned to the the Seattle Office’s Cyber Crime squad ...

I submit this affidavit in support of the application of the United States for a search warrant.... Essentially, if a warrant is approved, a communication will be sent to the computer being used to administer :

www.myspace.com (« MySpace »)

user account « Timberlinebombinfo »....

In this manner, the FBI may be able to identify the computer and/or user of the computer that are involved in commiting criminal violations of the United States Code ...

More specifically, the United States is aplying for a search warrant authorizing :

a) the use of a computer and Internet Protocol Adress (« IP adress ») Verifier ... [footnote : Section 216 of the USA Patriot Act]

b) ... to send network level messages containing the activating computer’s IP adress ans/or MAC adress....

c) That the FBI receives and read within ten days, at any time of day or night, the information [given by the CIPAV]

In general, a CIPAV utilizes standard internet computer commands commonly used over area networks (LANs)... the exact nature of these commands.... is classified.

As such, the property to be acessed by the CIPAV request is the portion of the activating computer that contains environnemental variables and/or registy-type information such as

the computer’s true assigned IP adress,

MAC adress,

open communication ports,

list of running programms,

operating systems (type, version, and serial number) internet browser and version,

langage encoding,

registered comuter name,

registered company name,

current logged-in use name,

and Uniform Ressource Locator (URL) that the target computer was previously connected to.

An Internet service Provider (ISP) normally controls a range of several hundred (or even thousands) of IP adresses, which it uses to identify its customers’ computers.

IP adresses are usually assigned « dinamically » : each time the user connects to the internet, the customer’s computer is randomly assigned one of the available IP adress controlled by the ISP.

The consumer’s customers retains that IP adress until the user disconnects...

Once the user disconnects ... that IP adress becomes available to other customers who connect thereafter.

However) ISP business customers will commonly have a permanent, 24-hour Internet connection to which a « static » (i.e. fixed) IP adress is assigned.

Every time a computer accesses the Internet and connects to a web site, that computer broadcasts its IP adress along with other environment variables. These environment variables ... may assist in locating the computer ...

The hard drive of some computers contain registry-type information. A registry contains ... informations about what Operating System software and version is installed, the product serial number of that software, and the name of the registered user of the computer.

Sometimes, when a computer connects to a software vendor’s website for the purpose of obtaining a software upgrade, the web site retrieves the computer’s registry information stored on its internal hard drive.

THE INVESTIGATION

.... On June 4, 2007, Timberline High School received a bomb threat [by] e-mail from sender

« dougbriggs123@gmail.com »

On June 5 ; 2007, the unknown subject sent a email from « dougbrigs@gmail.com stating... « Oh, and for the police officers and technology idiots at the district office trying to track this e.mail... I can give you a hint. The e.mail was sent over a newly made gmail account, from overseas in a foreign country. ... So, good luck talking with Italy about getting the identity of the person who owns the 100Mbit dedicated server »

In another e-mail, the unknown subject states the following : « HAHAHA... it’s coming from Italy. Oh, and this e.mail will be [sent] behind a proxy behind the Italy server ».

School administrators ordered an evacuation of the school on June 5, 2007

On June 7, 2007, Detective Jeremy Knight, Lacey Police Department, received information from the Thurston County Sheriff’s office which had received a complaint from a person identified as A.G.

A.G stated that he had received an information through myspace.com from the MySpace profile of

« Timberlinebominfo »....

On June 8, 2007, Comcast Internet, New Jersey, reported that residential adress ...... received Comcast Internet services from the following suscriber :

S.... S..... ............. ; WA .......

Telephone .........

Dynamically Assigned Active Account

Account number : 8498380070269681

On June 4, 2007 ; Google provided suscriber, registration and IP Adress log history for the e-mail adress

« dougbriggs123@gmail.com.

• Status : enabled

• Name Doug Briggs

• Created on : 03-Jun-2007

• Lang : en

• IP : 80.76.80.103

• LOGS : All times are displayed in UTC/GMT dougbriggs123@gmail.com

• Date/Time IP

04-Jun-2007 05:47:29 am 81.27.207.243

04-Jun 2007 05:43:14 am 80.76.80.103

03-Jun-2007 06:19:44 am 80.76.80.103

On June 6, 2007, a SmartWhoIs lookup of IP Adress 80.76.80.103 resolved to :

Sonic S.R.L., Via S.Rocco 1, Grumello Del Monte, Italy

Phone +3903544912.., Email .....@sonic.it.

[Our service] connected to http://sonic.it, which displayed an Italian business webpage for Sonic SRL Internet service provider.

On June 7, 2007, a request t MySpace for suscriber and IP Adress logs for MySpace user

« Timberlinebominfo »

provided the following results :

• USER ID : 199219316

• first Name : Doug

• Last Name : Briggs

• Gender : Male

• date of Birth : 12/10/1992

• Age : 14

• Country : US

• City : Lacey

• Postal Code 985003

• region : Western Australia

• User Name : timberlinebombinfo

• Sign up IP adress 80.76.80.103

• Sign up Date : June 2007 7:49PM

• Delete Date N/A

• Loging Date : June 7, 2007 7:49:32:247 PM

• IP Adress 80.76.80.103

FBI Seattle Division contacted FBI Legate Attache Rome, Italy and an official request was provided to the Italian National Police requesting assistance in locating Sonic SRL and locating the compromized computer utilizing IP Adress 80.76.80.103.....

Compromized computers are generally infected with computer viruses, trojans, or other malevolent programs which can allow a user the ability to control computer(s) on the internet...

It is common for individuals engaged in illegal activity to access and control compromised computer(s) to perform malicious acts in order to conceal their originating IP adresses.

Based on training, experience, and the investigation described herein, I have concluded that using a CIPAV on the target MySpace « Timberlinebombinfo » account may assist the FBI to determine the identities of the individual(s) using the activating computer.....

The CIPAV will be deployed through an electronic messaging program from an account controlled by the FBI.

After the one-time search, the CIPAV will function as a pen registrer device and record the routing and destination adressing information for electronic communications originating from the activating computer.

The pen register will record IP adress, date, and times of the electronic communications, but not the contents of such communications, and forward the IP adress data to a computer controlled by the FBI for a period of 60 days.

CONCLUSION

assuming providing notice would ... jeopardize the investigation.... , I request permission to ask this court to authorize an additional delay in notification ... because there are legitimate law enforcement interests that justify an unannounced use of the CIPAV ...

I ask this court to authorize the proposed use of the CIPAV without the prior announcement of its use.

remarques finales :

L’investigation est très rapide, presque instantanée :

• le 4 juillet, le collège reçoit la menace

• le jour même, Google fournit les logs

• le 6 juillet, la police locale est informée de l’existence du compte « timberlinebombinfo »

• le jour même, MySpace fournit les logs

• le 6 juillet également, le FBI contacte la police italienne.

Le spyware n’espionne pas le contenu des messages : l’autorisation n’est demandée que pour les données de connexion (les mêmes qui sont demandées par la LCEN), en aucun cas sur le contenu des communications. Apparemment le ’Patriot Act’ ne l permet pas.

L’autorisation est secrète :

C’est toute la différence entre l’autorisation demandée et un mandat de perquisition. L’agent du FBI demande l’autorisation de perquisitionner l’ordinateur, mais secrètement en en ouvrant silencieusement les serrures informatiques. Cela revient à demander l’autorisation d’entrer au domicile d’un suspect en son absence et à fouiller secrètement dans ses affaires.

 

La loi Lopsi numéro 2 (loi d'orientation et de programmation pour la sécurité intérieure) sera présentée sous peu au vote au Parlement. Le texte envisage toute une série de mesures qui concernera au premier rang le domaine des nouvelles technologiques (voir notre présentation en février 2008). Selon Michèle Alliot-Marie, ce texte ne vise pas à « surveiller à la "Big Brother". Il s'agit de protéger les utilisateurs d'Internet. »

On sait que le texte va grandement faciliter les captations à distance des données numériques se trouvant dans un ordinateur (perquisition numérique) ou transitant par lui (approche « radar »). Ceci « permettra, par exemple, la captation de données au moment où elles s'affichent sur l'écran d'un pédophile ou d'un terroriste ». Le Monde donne à ce titre quelques précisions sur ce chapitre. La loi va autoriser l’introduction d’un cheval de Troie dans les ordinateurs, évidemment sans le consentement de l’intéressé, mais avec l’aval d’un juge. Il sera alors possible d’accéder aux données, de les collecter, les enregistrer, les conserver, les transmettre, « écouter » les frappes au clavier, etc. Selon nos confrères cette surveillance pourra durer jusqu’à huit mois (quatre mois mais renouvelable une fois) et être mise en place à n’importe quelle heure.

Selon les données qui furent distillées dans le passé, les logiciels espions ne seraient circonscrits qu’à certaines infractions commises en bande : terrorisme, pédophilie, meurtre, torture, trafic d’armes et de stupéfiants, enlèvement, séquestration, proxénétisme, extorsion, fausse monnaie, blanchiment et aide à l’entrée et séjour d’un étranger. À l‘instar de l’Allemagne, l’objectif de la LOPSI version 2.0 (la première fut votée en 2002) sera de mettre à jour les moyens des forces de l’ordre face aux nouvelles technologies. Comme nous l’indiquions, ce genre de texte pose plusieurs problèmes épineux. Spécialement, quel sera le degré d’implication des éditeurs de solutions antivirus ? Les spywares légaux seront-ils volontairement oubliés ou devront-ils être détectés comme n’importe quel pourriciel ? En cas de collaboration active, comment feront les autorités pour s’accorder avec un éditeur d’un pays étranger sans liaison particulière avec la France (ni traité, ni accord international) ?

Rédigée par Marc Rees le jeudi 26 juin 2008 à 10h44

La CNIL devra se prononcer sur le futur fichier de gendarmerie Périclès, qui pourrait comprendre de nombreuses données personnelles. La préparation de la future loi d'orientation et de programmation pour la performance de la sécurité intérieure (Lopsi), que le gouvernement souhaiterait soumettre au conseil des ministres à l'automne, oppose deux camps. D'un côté, les tenants d'un arsenal judiciaire toujours plus développé, de l'autre, ceux qui reconnaissent l'efficacité des nouveaux instruments, mais s'inquiètent pour les libertés publiques. Trois chantiers prioritaires illustrent les crispations. Le fichier Périclès.

 

 

15:41 | Lien permanent | Commentaires (1) |

 
Toute l'info avec 20minutes.fr, l'actualité en temps réel Toute l'info avec 20minutes.fr : l'actualité en temps réel | tout le sport : analyses, résultats et matchs en direct
high-tech | arts & stars : toute l'actu people | l'actu en images | La une des lecteurs : votre blog fait l'actu