Michèle Alliot-Marie veut mieux « identifier » les internautes

le 15/02/2008, par Marc Olanié, Actualités, 949 mots

L'on trouve tellement de pédophiles et d'escrocs sur Internet, que le Ministre de l'intérieur, de l'outre-mer et des collectivités territoriales a décidé de prendre le problème à bras le corps et d'amorcer une grande réforme qui devrait être suivie de mesures destinées à protéger les victimes des cybercriminels. Et plus particulièrement les enfants ou les personnes craignant pour l'intégrité de leur identité « virtuelle ». Les opérateurs et fournisseurs d'accès devront travailler directement avec les forces de police et de gendarmerie. La vision d'Internet qu'offre le Ministre est relativement sombre. Outre les prédateurs sexuels, l'on y trouve également et essentiellement des escrocs, des racistes, antisémites, des malandrins spécialisés dans l'atteinte à la vie privée et des chimistes diffuseurs de recettes d'explosifs. Afin de nettoyer, sous très haute pression, l'internet Français des miasmes qui le polluent, le Ministre envisage notamment : - Une extension de la loi anti-terroriste (conservation des « traces » par les cybercafés) à l'ensemble des acteurs, y compris gestionnaires de « bornes d'accès Wifi, aux éditeurs de messagerie électronique, aux points d'accès dans les lieux publics ». Précisons que les fournisseurs d'accès et de services, qui sont avant tout des businessmen « vendeur de minutes », ont toujours refusé d'endosser cette responsabilité... pour d'évidentes raisons économiques. Fliquer coûte cher, et le R.O.I. ne rapporte qu'aux politiques. - Une autorisation « sous contrôle du juge de la captation à distance de données numériques se trouvant dans un ordinateur ou transitant par lui. » (en d'autres termes, légaliser l'usage militaro-policier de rootkits et spywares. Rappelons que l'usage, la détention et la diffusion d'outils d'analyse « forensic » sont en grande partie illégaux en France). C'est là la transcription Française des méthodes utilisées aux Etats-Unis par les « agences à trois lettres » (Magic Lantern, Carnivore, Echelon ...) ou e celles que commence à mettre en place le réseau d'espionnage Allemand, le BKA. - Une condamnation pour toute « usurpation d'identité sur Internet [afin qu'elle] soit punie par la loi comme un délit, passible d'un an d'emprisonnement et de 15 000 euros d'amende ». Voilà qui va sans le moindre doute faire cesser du jour au lendemain les attaques en phishing du RBN et les campagnes de social engineering des « scam nigérians ». Tremblez aussi, hackers Chinois ! A ce propos, il serait bon de préciser que le vol d'identité ou de crédences, en Chine, pays dont la tradition séculaire en matière de libertés individuelles est mondialement reconnue, est condamné de 6 mois à un an d'emprisonnement « seulement ». Voir à ce sujet le papier que l'Avert Lab consacre à ce sujet aujourd'hui. - Une reconversion dans les « services de surveillance » de nos cybercriminels locaux dans la « création de peines alternatives de travaux d'intérêt général pour les "hackers" condamnés. Ainsi, leurs réelles compétences en la matière pourront être nettement mieux utilisées au service de la collectivité ». La question du « would you hire a hacker » s'efface devant les principes édictés par Eugène-François Vidocq. - « La mise en place d'accords internationaux permettant la perquisition à distance informatique sans qu'il soit nécessaire de demander au préalable l'autorisation du pays hôte du serveur. Bien évidemment, comme toute perquisition, cette procédure s'effectuera sous contrôle du juge ». C'est avec ces mêmes mécanismes dictés par un « principe d'urgence » qu'ont été instituées les décisions européennes permettant à l'Administration Fédérale US de disposer, sans la moindre limitation, des données personnelles et bancaires des voyageurs des lignes aériennes internationales. Et le Ministre d'ajouter : « La Russie accepte maintenant plus volontiers de répondre à nos sollicitations, lorsque nous leur signalons des sites pédophiles, par exemple. Pour les Etats-Unis, avec qui nos relations sont permanentes sur ce sujet, la quantité de sites hébergés nécessite une procédure plus directe d'échanges d'informations. Je me rendrai prochainement aux Etats-Unis pour examiner les possibilités d'une coopération bilatérale avec nos partenaires américains ». L'inaction du FSB envers les activités du RBN, dénoncées même par les professionnels de la sécurité Russe -dont Eugène Kaspersky, lire ci-après- et la ferme volonté des Etats-Unis à ne pas souhaiter modifier les filières de blanchiment d'argent via l'industrie du spam laissent peu d'espoirs quant à l'efficacité de tels projets. Il est en revanche relativement plus prévisible de voir s'établir un renforcement des « échanges d'informations » -ergo d'un flicage plus intensif et d'une dépossession des données privées des internautes. Pendant ce temps, les associations de défense Françaises réagissent. Ce samedi 16, la section de la Ligue des droits de l'Homme de Paris 14/6 organise une conférence-débat sur le thème « Technologies et droits de l'homme: une société sous surveillance ? », de 13h30 à 17h30, à la Société des Gens de Lettres - Hôtel de Massa 38 rue du Fbg Saint-Jacques, 75014 Paris (M°/RER : Denfert-Rochereau, Port-Royal). L'association Les Iris sera présente, ainsi que plusieurs personnalités du monde de la presse et de la défense des libertés individuelles, dont, précise le communiqué : Alain Weber, modérateur avocat, responsable de la commission Libertés et informatique de la LDH - Daniel Naulleau, membre fondateur du CREIS, ancien maître de conférences à l'Université Paris VI. Puis, selon les thèmes abordés : "Les problématiques de l'informatique dans la société" - Jacques Henno, journaliste indépendant, auteur de « Tous fichés », Télémaque, 2005. "Tous fichés : fichiers commerciaux et fichiers de police" - Françoise Dumont, secrétaire générale adjointe de la LDH. "Le fichier Base élèves : le fichage de nos gamins" - Gilles Hebbrecht et Pierre Suesser, médecins, membres de DELIS. "Le dossier médical personnel : nos pathologies sur internet" - Hubert Bouchet, membre de la CNIL. "Le monde du travail" - Michel Alberganti, journaliste scientifique au journal Le Monde, auteur de « Sous l'oeil des puces, la RFID et la démocratie », Actes Sud, 2007. "La RFID et la démocratie" - Ambroise Soreau, avocat, docteur en droit, président de PVP. "La biométrie pour tous" - Marie-Claude Bonneville, membre de Souriez, vous êtes filmés "La vidéosurveillance généralisée menace-t-elle nos libertés ?" - Meryem Marzouki, chargée de recherche au CNRS, présidente d'IRIS.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...