Egalité et Réconciliation
http://www.egaliteetreconciliation.fr/
 
 
A A A
imprimer

Les données de connexions accessibles au Renseignement

Le petit décret de la Loi Renseignement aux grandes conséquences

Au Journal officiel, ce week-end, a été publié l’un des tout derniers décrets d’application de la loi sur le renseignement. Il touche au cœur de la mécanique de surveillance, en dressant la liste des données techniques de connexion accessibles aux services de surveillance.

 

Ce décret confie d’abord un rôle pivot au groupe interministériel de contrôle, dont le président sera nommé par Manuel Valls. Le GIC, organisme placé auprès du Premier ministre, va en effet enregistrer l’ensemble des autorisations de surveillance qu’aura prononcée celui-ci. Ceci fait, il recueillera et conservera l’ensemble des métadonnées glanées auprès des intermédiaires techniques, hébergeurs et FAI, tout en centralisant l’exécution des interceptions de sécurité (« écoutes ») et leurs retranscriptions. Enfin, il va « contribuer » à la centralisation et à la traçabilité de ces différentes opérations. Bref, un rôle fondamental dans la mise en œuvre de la loi sur le renseignement.

 

 

Quelles sont les données de connexion ?

Le même texte définit surtout ce que sont les données de connexion susceptibles d’être recueillies. Ce point est là encore primordial, car il touche aux « informations ou documents » pouvant être aspirés par les services sur le dos des infrastructures, serveurs, etc. des intermédiaires.

Le nouvel article R851-5-I commence par définir ce que les données de connexion ne sont pas : elles ne peuvent viser le « contenu des correspondances échangées ou des informations consultées ». C’est là une suite de la décision du Conseil Constitutionnel, qui fut appelée à définir ce champ suite à une question prioritaire de constitutionnalité soulevée par la Quadrature du Net, FDN et FFDN.

Mais quelles sont donc les données de connexion que pourront butiner les services ? Elles dépendent de la qualité de l’intermédiaire, tel que définit par le Code des postes et des télécommunications. Ces données peuvent par ailleurs être glanées en temps différé ou en temps réel.

 

 

Les données glanées en temps différé

Opérateurs de communications électroniques :

- Les informations permettant d’identifier l’utilisateur, notamment pour les besoins de facturation et de paiement
- Les données relatives aux équipements terminaux de communication utilisés
- Les caractéristiques techniques ainsi que la date, l’horaire et la durée de chaque communication
- Les données relatives aux services complémentaires demandés ou utilisés et leurs fournisseurs
- Les données permettant d’identifier le ou les destinataires de la communication

Les opérateurs de téléphonie :

- Les données permettant d’identifier l’origine et la localisation de la communication
- Les données permettant d’établir la facturation

Les « opérateurs » :

- Les données permettant d’identifier l’origine de la communication
- Les caractéristiques techniques ainsi que la date, l’horaire et la durée de chaque communication
- Les données à caractère technique permettant d’identifier le ou les destinataires de la communication
- Les données relatives aux services complémentaires demandés ou utilisés et leurs fournisseurs

 

 

Les FAI :

- L’identifiant de la connexion
- L’identifiant attribué par ces personnes à l’abonné
- L’identifiant du terminal utilisé pour la connexion lorsqu’elles y ont accès
- Les dates et heure de début et de fin de la connexion
- Les caractéristiques de la ligne de l’abonné

Les hébergeurs :

- L’identifiant de la connexion à l’origine de la communication
- L’identifiant attribué par le système d’information au contenu, objet de l’opération
- Les types de protocoles utilisés pour la connexion au service et pour le transfert des contenus
- La nature de l’opération
- Les date et heure de l’opération
- L’identifiant utilisé par l’auteur de l’opération lorsque celui-ci l’a fourni

 

 

Les FAI et hébergeurs :

Au moment de la création du compte,

- l’identifiant de cette connexion
- Les nom et prénom ou la raison sociale
- Les adresses postales associées
- Les pseudonymes utilisés
- Les adresses de courrier électronique ou de compte associées
- Les numéros de téléphone
- Les données permettant de vérifier le mot de passe ou de le modifier, dans leur dernière version mise à jour

Lorsque la souscription du contrat ou du compte est payante, les informations suivantes relatives au paiement, pour chaque opération de paiement :

- Le type de paiement utilisé
- La référence du paiement
- Le montant
- La date et l’heure de la transaction.

Lire la suite de l’article sur nextimpact.com

La loi Renseignement contre les Français, voir sur E&R :

 



Article ancien.
Les commentaires sont désactivés



Alerter

18 Commentaires

AVERTISSEMENT !

Eu égard au climat délétère actuel, nous ne validerons plus aucun commentaire ne respectant pas de manière stricte la charte E&R :

- Aucun message à caractère raciste ou contrevenant à la loi
- Aucun appel à la violence ou à la haine, ni d'insultes
- Commentaire rédigé en bon français et sans fautes d'orthographe

Quoi qu'il advienne, les modérateurs n'auront en aucune manière à justifier leurs décisions.

Tous les commentaires appartiennent à leurs auteurs respectifs et ne sauraient engager la responsabilité de l'association Egalité & Réconciliation ou ses représentants.

  • #1386599

    J’ai l’impression qu’ils veulent faire de nos neurones des clusters vierges de toute information, un peu comme des cases neuves !


  • #1386629

    Magnifique. Ces mesures vont permettre d’éradiquer tout trafic de drogue, criminalité organisée, délinquance, comme les milliers de caméras de surveillance ont éradiqué les agressions, vols et autres délits. J’ai bon ?

     

    • #1386660

      Eh oui, nous allons pouvoir, enfin, vivre dans un monde de bisounours !!!!!!!!!!!....un monde dans lequel nos liberté d’expression, de culte, de mouvement.... seront , dorénavant respectées...Merci monsieur Valls !


  • Sur le fond une chose est sûre, ça va les rendre plus nombreux, plus coûteux, plus vicieux mais malheureusement pas plus intelligents le tout sous la houlette de ce que la vrounze a eu de pire comme premier sinistre(une caricature) Comme si les VRAIS’ terroristes communiquaient par téléphone ou sur internet, ce qui prouve que ça n’est pas eux qui sont visés mais bien leurs victimes potentielles. Prétexte.


  • A quoi va leur servir une telle base de données ? faire un tri dans la population entre les Charlie et les insoumis, pour au final faire partie ou non des 500 millions restants ?
    Rappelons nous les paroles de Sa Sainteté Nathalie Saint-Cricq :" il faut repérer et traiter ceux qui ne sont pas Charlie ". Reste plus qu’à savoir se qu’ils entendent par " traiter "

     

    • #1386802

      @Rip........"reste plus qu’à savoir ce qu’ils entendent par traiter " !...quelques pistes : rééduquer, assigner à résidence, convoquer, incarcérer, nettoyer, effacer..etc...


  • #1386688
    le 01/02/2016 par sylvie une française
    Les données de connexions accessibles au Renseignement

    On nous fait tout simplement croire que c’est nouveau alors que chacun est "fiché" depuis longtemps, réveillez-vous S.V.P., il faut assumer ce que l’on fait sans avoir de crainte à partir du moment où nos idées vont dans l’intérêt de la France.


  • Moi je serais cazeneuve et toute sa clique je ferais gaffe car toutes ces techniques vont être utilisées contre eux quand le vent aura tourné. Et dans leur fuite à varenne ils risquent de même pas traverser le périph...

     

    • L’Histoire l’a souvent démontré : les politiques qui ont réprimé violemment leurs ennemis, ça revient toujours dans leur gueule.

      La fuite du roi Louis XVI à Varennes n’était pas une trahison. Ne confondons pas tous.
      Sous la royauté, il eut peu de traître (Charles VI, Louis XV). Les traîtres sont une spécificité républicaine (ex : les 2 premiers et derniers présidents de la république, pour le reste faite le travail, la liste est longue).


  • #1386702
    le 01/02/2016 par la pince mon seigneur
    Les données de connexions accessibles au Renseignement

    C’est déjà le cas, les bases de données de STIC était déjà opérationnel avant leur lancement officiel en 2001 et là soit disant le cadre législatif est opérationnel ? c’est opérationnel en pratique depuis longtemps...


  • Espérons qu’avec ces mesures les "vrais terroristes" seront enfin arrêtés et mis au gnouf, pas éliminés (tués sous les coups d’armes à feu tirés par...) comme d’habitude sans autre forme de procès, ensuite ces fana de Dieu (Allah) passeront par la phase "procès public" lors duquel le peuple qui y assistera (pourquoi pas un "procès télévisé"... ) pourra enfin savoir :
    1) qu’est-ce que le terrorisme ?
    2) quelles sont motivations des terroristes ?
    3) qui sont les commanditaires,
    4) etc...

     

    • #1386924

      A Solaine :

      Ces gens ne sont pas des fanas de Dieu comme tu écris mais des FANAS de L’ARGENT :) de simplissimes êtres guidés par l’argent Dieu.

      S’ils étaient de vrais fanas du Créateur, jamais au grand jamais ils n’enlèveraient la vie. Il faut nuancer les choses. Les êtres spirituels sont au dessus de ces gens, esclaves comme 90% de la populace misérable, de leurs passions et de l’argent. Esclaves de leurs envies....des êtres insignifiants.

      Laissez Dieu tranquille, c’est trop puissant pour nous...


  • ...il est bientôt venu le temps de demander l’asile politique à la Russie ou à l’Iran

     

    • #1387009

      Ils font la même chose depuis longtemps : ça leur permet de traquer les agents de l’étranger, les opposants ou les terroristes islamiques selon les besoins du moment.

      Comment vous croyez que le FSB a fait pour publier les conversations de Victoria Nuland et de l’ambassadeur Américain en Ukraine à votre avis ?

      La Russie n’a pas encore une société civile aussi développée et réactive que la notre et l’Iran réprime la sienne franchement. C’est une réalité.
      De toute façon... est-ce que la société civile apporte vraiment un progrès ou est-ce qu’au contraire elle l’empêche ?


  • la surveillance numérique ça concerne aussi les élites du monde politique qui vont faire du tourisme sexuel à Marrakech ou à Phnom Penh ?


  • Comme d’habitude, le site c’est NextINpact, pas impact.


  • Bah il nous restera toujours le bon vieux pigeon voyageur ou les signaux de fumée ou la poste avec de l’encre sympathique.


Commentaires suivants