Le cyberespace sur écoute

La liste complète des logs sous surveillance.  Réflexions sur le recul des libertés et sur les écoutes planétaires comme ébauche d'une prochaine stratégie pour le contrôle des comportement individuels et collectifs.

Ci dessous, une autre contribution à l'écoute globale de la planète, la liste des logs actuellement sous surveillance.

 
L'écoute des télécommunications ne connaîtra aucune limite tant qu'elle constituera une source d'informations, de renseignements et en fin de compte de pouvoirs. Toutes les nations du monde par l'activité de leurs diverses agences de renseignement (intérieur-contre espionnage, extérieur-espionnage, intelligence et sécurité militaire) cherchent à améliorer leurs capacités d'interceptions et d'analyses en temps réel de données partout dans le monde.

La planète du fait de la rapidité des transports et des moyens de télécommunications devient un village global où il est difficile de garder un secret en utilisant des canaux d'informations non sécurisés, malheureusement pour le grand public ou heureusement pour ceux qui le surveillent, ces moyens ne sont disponible que pour les initiés qu'ils soient espions amateurs ou professionnels, criminels, mafieux, terroristes.

Sur cette planète, les nations sont engagées dans une bien étrange course à l'information, c'est la guerre de l'information, tout le monde écoute tout le monde, donc personne ne peut dénoncer son voisin.

Sous le prétexte de vouloir tout sécuriser, émerge des lois et des réglementations touchant le simple citoyen dans ses activités quotidiennes, lui restreignant son droit fondamental à une intimité, à une liberté de mouvement, de parole, d'échanges.

Qu'on ne viennent pas me dire que toutes ces réglementations ont une quelconque utilité pour la chasse aux terroristes car les parades à toutes ces techniques d'écoutes et d'interceptions existent, elles sont connues des spécialistes et bien entendu des terroristes ainsi que des groupes mafieux ou criminels qui ont les moyens financiers pour s'équiper.

Comme pendant la période de la guerre froide, celle de la course à l'armement nucléaire, nous voilà dans une autre escalade qui ne fait qu'aggraver l'état général de confiance du peuple envers ses dirigeants.

La principale activité des services secrets en plus de l'interception et de l'analyse du renseignement relève de la désinformation, c'est à dire l'art de la propagande, de la tromperie, de la fabrication du mensonge.

Big Brother est dejà là, c'est dejà trop tard, le mal est dejà en place, tout ce qui reste à espérer c'est que dans cette escalade de la guerre de l'information, des contres pouvoirs locaux se mettent en place pour maintenir comme du temps de la guerre froide une sorte "d'équilibre de la sécurité de l'information" accessible pour tous et non plus seulement pour certaines élites ou initiés. C'est dans le secteur de l'information que nous percevons les premiers signes du recul de la démocratie et de la liberté.

Toutes pensées politiques reposant exclusivement sur la technologie est totalitaire par nature car elle ne dialogue pas avec le vivant, avec les gens et impose un unique moyen de vivre. Un usage de la technologie qui est imposé unilatéralement, dont on évacue les conséquences sociales revient à nier le droit fondamental au débat et à la réflexion sur ses dangers cachées. Il n'est pas étonnant de voir se constituer des contre pouvoirs locaux réclamant une réflexion de fond ainsi que la construction d'un débat ethique et philosophique sur l'usage de la technologie de l'information et de ses implications psychosociologiques.

Un deuxième signe du recul de la démocratie, c'est l'uniformisation des contenus culturels et idéologiques. J'imagine très bien le rêve de Big Brother, toute la planète doit recevoir le même type d'information, doit comprendre dans un unique sens afin d'éviter toutes formes de contestations et de débats.

Verra-t-on Internet servir des appétits de pouvoirs en tous genres qui convergeront vers la construction en concertation d'une planification mondiale et totalitaire à la fois des contenus mais aussi des contenants ? Le médium devenant le message, c'est la mise au pas de la liberté individuelle, le contenant servant à reguler le contenu jusqu'a le manipuler de facon detournée et implicite. Ce qui revient à soupsonner par avance toutes influences et contre-cultures etablissant un dialogue entre les usagers et leurs revendications legitimes vis à vis des autorités de régulation planétaire.

Comment peut on faire vivre au sein du cyberespace, et faire se coexister les influences culturelles multiples issues des modes de vie de communautés différentes ? Un enjeu majeur, une question capitale qui n'est pas prise en compte, qui n'est pas à l'ordre du jour et qui est mise au rancart. La méfiance du peuple, des usagers, des gens "d'en bas" envers ces élites qui régulent à notre place et qui pensent à notre place ne fera que s'accentuer. De là, on peut raisonnablement prévoir que les buts de ces intelligentsias éparses et autocratiques ne sont qu'une étape pour le contrôle et le partage géopolitique du cyberespace.

La prochaine évolution attendue sera le contrôle de l'information à des fins coercitives pour maintenir une mainmise sur les comportements individuels et collectifs. Les premiers signes sont dejà là, il suffit de vérifier.

Mel Vadeker (juillet 2002).


Source ZDnet.fr
http://news.zdnet.fr/story/0,,t119-s2111471,00.html

Logs et contacts des services internet (dont email, web, FTP, chat), numéros de téléphone fixe (dont fax), de services mobile ou satellite (dont SMS, traces de géolocalisation). La liste des logs dressée par Europol dans son intégralité.

La surveillance générale et exploratoire de nos traces de communications électroniques est en marche, mais de quoi parle-t-on? ZDNet France a compilé les derniers documents issus de groupes d'experts du G8 et de l'Union européenne sur la question. Ce sont toutes les données techniques qui servent à identifier le moindre de nos échanges sur tout type de réseau, véritables profils intimes de notre correspondance privée. Les autorités réclament de les conserver à des fins préventives. La liste définitive relève de la législation nationale. Ainsi, en France, cela dépend des décrets portant sur l'article 29 de la LSQ, Loi sécurité quotidienne du 15 novembre 2001.

Les points de 1 à 6 (spécifiques au protocole internet) sont issus d'une liste publiée officiellement (lire ici) par un comité d'experts du Groupe des 8 pays les plus industrialisés (G8), le 15 mai 2002.

Une liste plus détaillée, qui émane de la réunion qui s'est tenue le 11 avril à La Haye, siège de l'office européen de coopération policière (Europol), complète le listing du G8 (points 7 à 10). Ce document est révélé par le parti radical italien (lire ici l'original en version PDF), comme nous le rappelons aujourd'hui dans un autre article.

[Document G8]

1. Système d'accès au réseau (SAR)

- Journaux d'accès particuliers aux serveurs d'authentification et d'autorisation comme TACAS+ ou RADIUS (Remote Authentification Dial-in User Service) utilisés pour contrôler l'accès aux routeurs IP ou aux serveurs d'accès au réseau.
- date et heure de connexion du client au serveur
- ID utilisateur
- adresse IP assignée
- adresse IP du SAR
- nombre d'octets transmis et reçus
- identification de la ligne appelante (ILA).

2. Serveur de courriel

- Journal SMTP (protocole de transfert de courrier simple)
- date et heure de connexion du client au serveur
- adresse IP de l'ordinateur d'envoi
- message-ID (msgid)
- expéditeur (login@domain)
- destinataire (login@domain)
- indicateur de situation
- journal du POP (Post Office Protocol) ou du IMAP (Protocole d'accès message Internet)
- date et heure de connexion du client au serveur
- adresse IP du client connecté au serveur
- ID utilisateur
- dans certains cas, renseignements sur le courriel récupéré.

3. Serveurs de téléchargement en amont et en aval

- Journal FTP (protocole de transfert de fichier)
- date et heure de connexion du client au serveur
- adresse IP de la source
- ID utilisateur
- chemin et nom de fichier des données téléchargées vers l'amont ou l'aval.

4. Serveurs web

- Journal HTTP (protocole de transfert hypertexte)
- date et heure de connexion du client au serveur
- adresse IP de la source
- transaction (c'est-à-dire commande GET)
- chemin de la transaction (pour récupérer la page html ou l'image)
- dernière page visitée
- codes de réponse.

5. Réseau USENET

- Journal NNTP (Network News Transfer Protocol)
- date et heure de connexion du client au serveur
- ID du processus (nnrpd[NNN...N])
- nom d'hôte (nom du serveur de nom de domaine (DNS) de l'adresse dynamique IP assignée)
- activité de base du client (sans contenu)
- message-ID du message livré.

6. Service de bavardage internet

- Journal IRC
- date et heure de connexion du client au serveur
- durée de la séance
- surnom utilisé pendant la connexion IRC
- nom d'hôte ou adresse IP, ou les deux.

[Document Europol - réunion du 11 avril 2002]
7. Données devant être conservées par les compagnies de téléphone pour les abonnés de lignes fixes

A. Liste minimum:
- numéro appelé même si l'appel n'aboutit pas
- numéro appelant même si l'appel n'aboutit pas
- date et heure du début et de la fin de la communication
- type de communication (entrant, sortant, liens vers des services, appels conférence)
- dans le cas d'appels conférence ou de liens vers des services, tous les numéros intermédiaires
- infos à la fois sur l'abonné et sur l'usager (nom, date de naissance, adresse)
- adresse où est envoyée la facture
- dates de début et de résiliation de l'abonnement
- type de communication que l'usager utilise (normal, RNIS, ADSL, et s'il s'agit d'une com à double voie ou pour recevoir seulement)
- numéro appelé ? (Forwarded called number)
- la durée de l'appel
- numéro de compte bancaire / autres modes de paiement.

B. Liste optionnelle:
- copie du contrat
- pour améliorer les méthodes d'investigation, les compagnies de téléphone ["Telcos" dans le texte] devraient être capables de distinguer la nature de la télécommunication: voix/données/fax.

8. Données devant être conservées par les compagnies de téléphone pour les abonnés de lignes mobiles / satellites

A. Liste minimum:
- numéro appelé même si l'appel n'aboutit pas
- numéro appelant même si l'appel n'aboutit pas
- date et heure du début et de la fin de la communication
- type de communication (entrant, sortant, liens vers des services, appels conférence)
- dans le cas d'appels conférence ou d'appels vers des services, tous les numéros intermédiaires
- infos à la fois sur l'abonné et sur l'usager (nom, date de naissance, adresse)
- numéros IMSI et IMEI [identifiant les combinés mobiles]
- adresse où est envoyée la facture
- dates de début et de résiliation de l'abonnement
- identification de l'appareil utilisé par le destinataire de l'appel
- identification et lieu géographique des cellules [hertziennes] utilisées pour relier le destinataire (appelé et usager appelé) sur le réseau de télécommunications
- coordonnées géographiques de l'emplacement de la station au sol du réseau mobile
- service WAP
- service SMS (date et heure des messages entrants et sortants, numéro composé)
- service GPRS
- dans le cas d'appels conférences ou de liens vers des services, tous les numéros intermédiaires
- numéro appelé (Forwarded called number)
- durée de l'appel
- numéro de compte bancaire / autres moyens de paiement
- Les réseaux GPRS et UMTS étant basé sur [le protocole], par conséquent toutes les données mentionnées ci-dessus (comme les adresses IP) devraient être conservées.

B Liste optionnelle:
- copie du contrat
- pour améliorer les méthodes d'investigation, les compagnies de téléphone ["Telcos" dans le texte] devraient être capables de distinguer la nature de la télécommunication: voix/données/fax.

9. Format des numéros

Tous les numéros de téléphone (à la fois pour les ISP et les compagnies de téléphone) devraient être décrits par:
- code pays
- code local [area number]
- numéro d'abonné.
Toutes les informations en code ASCII avec des séparateurs de tabulation et les retours de transport [carriage return]
- certains services pouvant permettre aux usagers de se connecter à l'ISP via des numéros gratuits. Par conséquent, la structure de ce numéro est demandée.

10. Temps synchronisé

- Les opérateurs de télécommunications, les fournisseurs d'accès internet et les fournisseurs de services internet doivent synchroniser leurs serveurs avec l'heure de leur pays [de résidence] dotée de spécifications GMT.