Egalité et Réconciliation
https://www.egaliteetreconciliation.fr/
 
A A A
imprimer

Surveillance pour tous : les boîtes noires contrôlées par les services de renseignement sont actives !

Le Président de la CNCTR, qui doit contrôler l’usage des boîtes noires par les services de renseignement, a déclaré que celles-ci étaient actives depuis un mois maintenant.

 

L’information a été lâchée ce mardi 14 novembre par Francis Delon, le Président de la Commission nationale de contrôle des techniques de renseignement (CNCTR) : depuis maintenant un mois, les fameuses boîtes noires nées dans le cadre de la loi relative au renseignement, et qui sont censées repérer des comportements suspects en se basant sur les données de connexion, sont actives.

Cette annonce, faite lors d’une journée d’étude à Grenoble sur le thème « Contrôle du renseignement : comment concilier surveillance et respect des droits de l’homme ? », a été rapportée par des journalistes présents sur place, comme Pierre Alonso de Libération et Elsa Trujillo du Figaro, ainsi que par Serge Slama, professeur de droit public à Grenoble.

 

 

Jusqu’à présent, il était considéré que ce dispositif prévu à l’article 851-3 du code la sécurité intérieure n’était pas actif. Mais à la suite d’un certain nombre de navettes entre le gouvernement et la CNCTR, cette dernière a fini par « valider l’algorithme [au cœur des boîtes noires, ndlr] début octobre », indique Pierre Alonso. Donc dans la plus grande discrétion. La matière est, il est vrai, très sensible.

Les boîtes noires doivent en effet servir à observer en temps réel les métadonnées, sans regarder le contenu des communications :

« Pour les seuls besoins de la prévention du terrorisme, il peut être imposé aux opérateurs la mise en œuvre sur leurs réseaux de traitements automatisés destinés, en fonction de paramètres précisés dans l’autorisation, à détecter des connexions susceptibles de révéler une menace terroriste », lit-on dans la loi. Pour cela, un algorithme est employé mais sa conception est classifiée.

[...]

C’est en juillet 2015 que le Conseil constitutionnel a validé la loi relative au renseignement, en ne censurant que quelques dispositions relativement anecdotiques du texte. Les boîtes noires sont pourtant très vite apparues comme la disposition la plus controversée et la plus inquiétante sur le plan des libertés publiques, avec le risque que le dispositif conduise à d’inévitables violations des droits de l’homme.

Lire l’intégralité de l’article sur numerama.com

La généralisation de la surveillance, sur E&R :

Oligarchie, contrôle et surveillance,
lire chez Kontre Kulture :

 






Alerter

21 Commentaires

AVERTISSEMENT !

Eu égard au climat délétère actuel, nous ne validerons plus aucun commentaire ne respectant pas de manière stricte la charte E&R :

- Aucun message à caractère raciste ou contrevenant à la loi
- Aucun appel à la violence ou à la haine, ni d'insultes
- Commentaire rédigé en bon français et sans fautes d'orthographe

Quoi qu'il advienne, les modérateurs n'auront en aucune manière à justifier leurs décisions.

Tous les commentaires appartiennent à leurs auteurs respectifs et ne sauraient engager la responsabilité de l'association Egalité & Réconciliation ou ses représentants.

Suivre les commentaires sur cet article

Afficher les commentaires précédents
  • #1843286

    A la fin de la lecture, on a aucune idée des informations susceptibles d’être recueillies au final. Flou et confusion totales. On attend les premiers exemples, pardon les premières bavures et dérives. Cela ne saurait tarder vu le niveau d’incompétence étatique.

     

    Répondre à ce message

  • Ca sent l’extermination de la libre pensée ! Le totalitarisme dans toute sa grandeur c’est pas réjouissant ! J’entends ; "épluches tes carottes et fermes la, reste dans ton coin et bouge plus ! Après le mouvement physique, on immobilise la pensée ! Cela va pousser les gens à rêver beaucoup plus non ?

     

    Répondre à ce message

  • Bon ben, à partir de maintenant nos ordinateurs deviennent des "Télécrans" (voir livre 1984)

     

    Répondre à ce message

  • « 1984 » nous est passé devant si l’on peut dire : il n’y a qu’à écouter la chronique du gars Morel du 26/10 sur le sujet de la technologie : Les Chinois sous surveillance.
    Quant à l’usage, nous savons, toutes et tous, quel en est le but... mondial.
    Vidéo qu’un pote m’a envoyée donc et dont je vous retransmets le lien :
    http://rmc.bfmtv.com/mediaplayer/vi...
    Quand on voit que sur une publication ou sur un tweet, Pierpoljack se fait serrer à la vitesse de l’éclair pour tout et rien à la fois et que seule la supposée intention fait loi, les masses sont plutôt mal barrées.
    D’autant que s’il n’existait plus de terroristes, certains auraient tôt fait d’en inventer : dans le faux-jeton, tout est bon.

     

    Répondre à ce message

  • Bon, ben, là, on est tous cuits !...

     

    Répondre à ce message

  • Et donc ? Tous en taule ? Va falloir faire de la place...

     

    Répondre à ce message

  • Je propose qu’on se Dieudonnise ! Et merde au baltringue qui me trace, je ne cherche pas les honneurs car moi j’en ai, je suis libre et Vive le christ roi !

     

    Répondre à ce message

  • Les "boites noires" sont surtout la pour intercepter le traffic chiffré, c’est des proxy SSL/TLS ce qui permet de lire les contenus même chiffrés grâce à la cooperation d’entreprises francaise comme OVH ou d’autres qui peuvent delivrer des certificats valides pour vos naviguateurs, ce qui permet de faire du DPI (pour deep packet inspection). Cela existe deja depuis bien longtemps, juste aujourdhui cela devient publique et acté dans la loi.
    Pour ceux qui bossent en entreprise, il y’en a partout et c’est légal, même si vous êtes en HTTPS, votre patron(et les admins sys) peuvent voir ce que vous faite et écrivez par exemple(dans un but de protection contre d’éventuelles intrusions, téléchargement de malwares ou exfiltration de données par exemple).
    La France à aussi un bon potentiel sur le réseaux Tor(exit nodes) via OVH qui détient plus de 50% des nœuds dans son réseaux, une utilisation correct de Tor par contre est extrêmement utile car ils ne peuvent pas tout lire ni vraiment choisir qui tracer)
    Cela fait bien longtemps que l’Etat écoute le CONTENU des comms internet au cas par cas mais la cela devient généralisé car de nos jours les capacités de stockage et d’analyse sont énormes.
    Comment vous croyez qu’ils chopent des mecs sous Whatsapp, instagram, site en HTTPS, VPN etc si ils n’ont pas accès aux contenues et non juste au métadonnées comme ils disent....
    Et si jamais ils ont pas les moyens de vous écouter facilement car vous vous y connaissez un minimum, ils peuvent toujours vous hacker pour avoir vos mdp de VPN perso etc
    Un solution qui fonctionne plutot bien, utiliser un unique PC portable par exemple qui ne sera jamais connecté à aucun compte vous liant personnellement, qui n’utilise que Tor sur TOUT les ports et protocoles (passerelles physique Whonix ou PORTAL par exemple), NE JAMAIS LE CONNECTER DIRECTEMENT à INTERNET(si PC compromis un jour par un exploit firefox par exemple :) ) et utilisez un points d’accès au net type wifi gratuit ou autre pour lancer la connexion à Tor sur la passerelle physique !
    Ne jamais utiliser les memes mdp sur ce PC que sur vos comptes persos(les services ont des Terabytes de mdp sauvegardés prêt à être recoupés), ne jamais utiliser les meme pseudos, meme mails etc etc
    Un petit guide de l’opsec à destination des "dissidents" serait une bonne idée à partager.

    Si vous voulez plus d’infos.

    Amitiés
    Matopot

    ps : oubliez les VPN(même perso) c’est pas hadopi en face.
    ps2 : si ils s’intéressent déjà à vous, c’est niqué.

     

    Répondre à ce message

    • PS : non, n’oubliez pas les VPN, c’est encore la solution la plus sécurisée car la transaction qui passe par le Fournisseur d’accès et donc par les boîtes noires et donc l’Etat est totalement chiffrée !
      Bien sûr il faut avoir confiance au prestataire VPN. Et qu’il ne fasse pas de log (archivage).

      Et un VPN n’a pas de mot de passe contrairement à ce que tu dis, il s’agit d’un échange de clés publiques "serveur VPN / Utilisateur".

      Et pour le reste tu peux toujours te gratter pour déchiffrer du VPN en 4096 bits ! Bon courage !

       
  • Trois lettres pour vous : VPN

    Ces boites de la CNCTR ne verrons rien, peu importe l’algorithme implanté.

    Il y a maintenant des services VPN à moins de 4 euros par mois.

     

    Répondre à ce message

  • Il suffit d’inonder leur boite noire de faux messages... et ils seront vite débordés :

    « Alors moi sur Le Bon Coin je vends une cocotte minute, un lot de clous, du chlorate de potassium, et un Coran d’occasion. »

    Rien d’interdit pour des bricoleurs et bibliophiles.

     

    Répondre à ce message

Afficher les commentaires précédents