Aller au contenu
Fini la pub... bienvenue à la cagnotte ! ×
AIR-DEFENSE.NET

Adaptation structurelle au terrorisme


Tancrède

Messages recommandés

Pour moi c'est du foutage de gueule, tous les gouvernements francais depuis 15 ans tentent de trouver les pretextes les plus foireux pour faire disparaitre l'argent liquide sous l'inspiration des banques qui veulent  faire joujou avec de la thune virtuelle sur les marches, et puis comme ca les bank run sont plus faciles a maitriser, desfois qu'un pays risque de quitter l'euro (hasard de calendrier sans doute). Sauf que moins de liquide, c'est moins de facilite pour laisser l'argent circuler, et il faut que ca circule, sinon c'est l'etouffement a petit feu. Et puis franchement ce projet de rationnement soit disant pour mieux prevenir les activites terroristes, quand on voit comment coulibaly s'est payer les moyens de son massacre, on ferait mieux de supprimer les credits a la consommation, ah oui mais la, c'est ces memes banques qui aiment tant l'argent virtuel pour leurs clients qui vont pas etre d'accord...

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Si le gouvernement pouvait consacrer son effort de communication à la chasse à la fraude fiscale au lieu de jouer les gros bras sécuritaires, ce serait apprécié...

 

A propos, le propriétaire d'un des sites bloqués administrativement signe une tribune sur numérama:

 

http://www.numerama.com/magazine/32516-moi-censure-par-la-france-pour-mes-opinions-politiques.html

 

Il faudrait qu'il porte l'affaire devant la justice administrative et soulève une Question Prioritaire de Constitutionnalité.

Lien vers le commentaire
Partager sur d’autres sites

Que nous vaut un message aussi constructif? L'occasion islamiste fait le larron, tous les dossiers en souffrance sont ressortis de la naphtaline :lol: d'autant que les réaction tres tendre aux "révélation" snowdenienne laisse la porte grande ouverte a faire passer ces texte en loucedé dans l'impunité général.

 

Ce qui est très intéressant c'est la privatisation du système. Sous entendu on veut en mettre plein les yeux, mais avec nos moyen de maliens on est capable de rien donc on va vous forcer vous entreprise de l'internet a faire le travail a notre place et si vous le faite mal vous serez complice...

 

M'enfin ce genre de dérive c'est pas comme si on s'en doutait pas, elles sont a l’œuvre depuis longtemps et tout le monde s'en fout, continue a utiliser encore plus massivement les moyens en question écoute ou pas, c'est donc que c'est déjà tellement banalisé dans un monde ou l'intimité n'intéresse plus personne.

 

Évidement changer notre mode de vie ... s'assoir sur les valeurs qui sont sensé être l'essence de la république etc. c'est bien une victoire du terrorisme, mais chut.

 

Cela se passe de commentaires tout simplement. C'est juste fatiguant d’être dirigé par une telle brochette de pieds nickelés.

 

Sinon on devrait se  servir de quel système ? Parce que sachant que même une lettre passe par un centre de tri il faudrait au minimum en revenir au système Tour et Taxi de la fin du XVIIIième avant d'avoir un début de protection ?

Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...

Petit résumé sur l'espionnage de masse - systématisé - à la française ...

http://www.numerama.com/magazine/32650-la-loi-renseignement-fusillee-par-le-gendarme-du-renseignement.html

La Loi Renseignement fusillée par le gendarme du renseignement !

Jean-Marie Delarue, président de la Commission nationale de contrôle des interceptions de sécurité (CNCIS), qui a en charge de contrôler les demandes des services de renseignement, est vent debout contre le projet de loi Renseignement. Pas seulement parce qu'il supprime la CNCIS, mais parce qu'il bafoue nombre de garanties pour la protection des libertés.

L'article que nous publiions ce matin sur les conflits d'intérêts de Jean-Jacques Urvoas (rapporteur d'un projet de loi sur le renseignement qui supprime la CNCIS dont il est l'un des trois membres, pour la remplacer par une nouvelle autorité dont il pourrait devenir membre), n'a pas suscité de grandes réactions. Mais l'interview cinglante accordée à AEF par le président de la Commission nationale de contrôle des interceptions de sécurité (CNCIS), Jean-Marie Delarue, pourrait achever de convaincre ceux qui douteraient encore qu'il y a bel et bien un problème.

"La CNCIS a rendu un avis sur le projet de loi qui dit des choses à peu près semblables à celles que je viens d’exprimer. Jean-Jacques Urvoas a signé cet avis", lance M. Delarue, extrêmement remonté contre le projet de loi dont l'examen débute ce mardi soir en commission à l'Assemblée nationale. "Lorsqu’il m’a entendu à l’Assemblée en tant que rapporteur du projet de loi, mercredi dernier, il n’a donc pas été surpris du langage que je lui ai tenu".

Mais M. Urvoas sera-t-il le porte-voix d'une CNCIS qui a beaucoup de mal à dire sur la loi présentée par le Gouvernement, ou sera-t-il le relais complaisant et intéressé d'une politique décidée par la majorité dont il est membre, et dont le premier ministre Manuel Valls a fait une priorité et un objectif personnel ?

La liste des griefs contre le projet de loi Renseignement, qui renforce notre conviction d'illégalité au regard du droit international, est longue et précise. "Cette insuffisance de contrôle et l’élargissement des personnes susceptibles d’être surveillées me font dire que le projet de loi relatif au renseignement n’est pas adapté aux libertés publiques et à la sécurité du pays", conclut-il, en demandant à ce qu'il soit "amend(é) sérieusement". Citons quelques uns des principaux reproches et constats :

"Si l’évolution des technologies doit conduire à moderniser la loi de 1991, la contrepartie doit être que cessent les pratiques de surveillance illégales. À ce propos, il est surprenant d’entendre certains responsables dire que ces pratiques sont dans une "zone grise". Elles sont parfaitement illégales !" ;

"Le président de la CNCTR (Commission nationale de contrôle des techniques de renseignement) n’aura accès qu’à des registres tenus sur les dires d’un tiers intéressé. Y aura-t-il des dissimulations ? C’est en tout cas possible" ;

La CNCTR "ne pourra contrôler que ce qu’on voudra bien qu’elle contrôle. On est en train d’ériger un colosse aux pieds d’argile, un contrôleur dépendant d’un tiers pour accéder aux données qu’il est chargé de contrôler. Il y a donc un affaiblissement très net du contrôle" ;

"Le texte prévoit la possibilité de suivre des personnes qui, "volontairement ou non", ont servi d’intermédiaire à une personne qui trempe dans une affaire louche. Si cette dernière prend un taxi, le chauffeur va donc pouvoir être écouté ! Le projet banalise donc totalement la surveillance de personnes qui n’ont rien à voir avec l’enquête." ;

"Dans les techniques offertes par le projet de loi, il y a des techniques évidentes de pêche au chalut. La première concerne les dispositifs techniques qui permettent de recueillir toutes les données de connexion des téléphones portables situés à proximité. Par exemple, si vous placez ce dispositif à la gare du Nord pendant six mois – à savoir la durée maximale prévue par le texte — ce sont les données de plusieurs millions de personnes qui pourront être collectées et conservées pendant cinq ans" ;

Avec les fameuses boîtes noires de surveillance par algorithmes, "cela va donner lieu au recueil de milliards de données pour identifier la quinzaine de personnes ayant appelé un terroriste présumé ! Le recueil et la conservation de milliards de données pendant cinq ans sont-ils proportionnés au besoin de trouver, par exemple, une douzaine de personnes suspectées de terrorisme ? Je suis certain du contraire." ;

L'article d'origine http://www.aef.info/depeche/libre/498047

 

"Le projet de loi relatif au renseignement n’est pas adapté aux libertés publiques et à la sécurité du pays. Il faudra songer à amender sérieusement ce texte qui, en l’état, est extrêmement critiquable." C’est ce qu’indique Jean-Marie Delarue, président de la CNCIS (commission nationale de contrôle des interceptions de sécurité). Le texte prévoit d’étendre les moyens techniques auxquels peuvent recourir les services de renseignement, sous le contrôle d’une commission remplaçant la CNCIS. Jean-Marie Delarue qualifie cette future structure de "colosse aux pieds d’argile". Et d’ajouter : "Ce projet de loi ne respecte pas les conditions d’un contrôle effectif." Le conseiller d’État s’inquiète également des technologies de recueil de données instaurées par le texte, évoquant des "techniques évidentes de pêche au chalut".

AEF : L’Assemblée nationale commence l’examen en commission, mardi 31 mars 2015, du projet de loi relatif au renseignement. La CNCIS réclamait depuis plusieurs années une réforme de la loi de 1991 sur les interceptions de sécurité…

Jean-Marie Delarue : En effet, elle n’a donc pas été hostile à la volonté du gouvernement de présenter un texte, au contraire. La commission a néanmoins toujours considéré qu’une éventuelle réforme devait respecter plusieurs principes. Premièrement, si l’évolution des technologies doit conduire à moderniser la loi de 1991, la contrepartie doit être que cessent les pratiques de surveillance illégales. À ce propos, il est surprenant d’entendre certains responsables dire que ces pratiques sont dans une "zone grise". Elles sont parfaitement illégales !

Deuxième principe, la CNCIS juge important de maintenir les caractéristiques du contrôle actuel, c’est-à-dire indépendant, qui donne un avis préalable et exerce un contrôle a posteriori. Le troisième grand principe concerne les piliers du dispositif actuel d’autorisation : un service effectue une demande d’interception, la commission donne un avis indépendant, l’autorité politique décide de l’autoriser ou non et, enfin, un service du Premier ministre – le GIC — exécute la mesure pour le compte du service demandeur. Toute nouvelle loi doit reposer sur un système de cette nature, avec une distinction des personnes.

AEF : Dans un récent entretien à Mediapart, vous indiquez que le dispositif prévu par le projet de loi ne vous satisfait pas. Il ne respecte donc pas ces principes ?

Jean-Marie Delarue : Tout d’abord, on présente la future CNCTR (commission nationale de contrôle des techniques de renseignement) comme un monument grandiose qui va accroître le contrôle, en soulignant notamment qu’elle sera composée de neuf membres contre trois pour la CNCIS à l’heure actuelle. Une illusion d’optique facilite ce discours : depuis quelque temps, dans les médias, se développe l’idée que la CNCIS dispose de moyens si lilliputiens qu’il ne convient même pas de parler de contrôle. Cette idée facilite le déroulé du tapis rouge à la future CNCTR : "Regardez comme elle est magnifique par rapport à la CNCIS !"

En réalité, ce ne sont que des mirages. L’efficacité d’un contrôle ne se mesure pas au nombre et au prestige de ceux qui l’exécutent. Il s’agit de savoir si la réalité est bien contrôlée. La CNCIS met son nez dans les interceptions, elle consulte les enregistrements et les transcriptions puisque ces éléments sont mis à sa disposition dans ses locaux à l’instant même où ils sont produits. Elle peut donc exercer un contrôle à tout moment.

La CNCTR va-t-elle bénéficier des mêmes facilités ? Pour les interceptions de sécurité, rien ne change. En revanche, pour l’ensemble des techniques de renseignement en dehors des interceptions (lire sur AEF), cela n’a rien à voir. Le texte prévoit des règles de collecte de données entièrement différentes de la centralisation aujourd’hui opérée par le GIC. Le projet de loi charge certes ce dernier de collationner dans des registres les autorisations et ce qu’il en advient. Par exemple, qu’une balise a été apposée sur une voiture pendant deux semaines. Mais ces informations reposeront sur les déclarations des services, qui vont faire une demande et exécuter eux-mêmes l’opération sans transmettre les données recueillies au GIC. Autrement dit, le président de la CNCTR n’aura accès qu’à des registres tenus sur les dires d’un tiers intéressé. Y aura-t-il des dissimulations ? C’est en tout cas possible.

AEF : La CNCTR ne pourra-t-elle pas exercer de contrôle directement dans les services ?

Jean-Marie Delarue : Si, mais les membres de la commission devront sonner poliment à la porte des services pour solliciter l’accès aux données. Il pourra donc se passer un certain temps. Enfin, la CNCTR consultera les données à partir d’un logiciel conçu par les services, sur lequel elle n’aura aucune maîtrise.

En dehors des interceptions de sécurité, pour toutes les nouvelles techniques prévues par le texte, la CNCTR sera soumise de facto à la bonne volonté des services pour y accéder. Elle ne pourra contrôler que ce qu’on voudra bien qu’elle contrôle. On est en train d’ériger un colosse aux pieds d’argile, un contrôleur dépendant d’un tiers pour accéder aux données qu’il est chargé de contrôler. Il y a donc un affaiblissement très net du contrôle. Ce projet de loi ne respecte pas les conditions d’un contrôle effectif. Dans ces conditions, les nouvelles techniques de renseignement promues par le texte sont sujettes à caution.

AEF : Au-delà du contrôle, vous critiquez l’élargissement des cibles potentielles…

Jean-Marie Delarue : Les techniques d’enquête instaurées par le texte élargissent sensiblement le nombre de personnes qui peuvent être suivies ou surveillées. Tout d’abord, la loi de 1991 prévoit que les interceptions de sécurité ne peuvent intervenir qu’à titre "exceptionnel". Ce mot a disparu du projet de loi. Les nouvelles techniques entrent donc dans le cadre normal d’une investigation policière administrative. Deuxième chose, le texte prévoit la possibilité de suivre des personnes qui, "volontairement ou non", ont servi d’intermédiaire à une personne qui trempe dans une affaire louche. Si cette dernière prend un taxi, le chauffeur va donc pouvoir être écouté ! Le projet banalise donc totalement la surveillance de personnes qui n’ont rien à voir avec l’enquête.

Parmi les motifs sur lesquels peuvent se fonder les services de renseignement, le projet de loi ajoute notamment la préservation des "intérêts essentiels de la politique étrangère et l’exécution des engagements européens et internationaux de la France". Un syndicat agricole chargé de la redistribution des subventions de la politique agricole commune pourra par exemple être écouté… On est dans le ridicule !

Enfin, Jean-Jacques Urvoas disait il y a quelques mois que la stratégie de la France en matière de recueil de données n’est pas de pratiquer la pêche au chalut mais la pêche "au harpon". Nous avons un type de renseignement qui vise des personnes identifiées. Dans les techniques offertes par le projet de loi, il y a des techniques évidentes de pêche au chalut. La première concerne les dispositifs techniques qui permettent de recueillir toutes les données de connexion des téléphones portables situés à proximité. Par exemple, si vous placez ce dispositif à la gare du Nord pendant six mois – à savoir la durée maximale prévue par le texte — ce sont les données de plusieurs millions de personnes qui pourront être collectées et conservées pendant cinq ans.

AEF : Pensez-vous également au dispositif baptisé "boîte noire" ?

Jean-Marie Delarue : Oui. Cet outil placé sur le réseau des opérateurs de communication électronique va transmettre des données afin d’en extirper ce qui concerne la lutte contre le terrorisme, par exemple le fait que certaines personnes téléphonent à un individu identifié. Pour arriver à ce résultat, les "boîtes noires" devront analyser toutes les données qui passent par le réseau Orange, Bouygues ou SFR, par exemple. Cela va donner lieu au recueil de milliards de données pour identifier la quinzaine de personnes ayant appelé un terroriste présumé ! Le recueil et la conservation de milliards de données pendant cinq ans sont-ils proportionnés au besoin de trouver, par exemple, une douzaine de personnes suspectées de terrorisme ? Je suis certain du contraire.

AEF : Le texte, tout comme son étude d’impact (lire sur AEF), ne décrivent pas précisément le fonctionnement de ces "boîtes noires". Avez-vous plus d’informations sur ce point ?

Jean-Marie Delarue : Il s’agit en réalité d’une suite de logiciels qui permettent, à partir des données numériques recueillies, de les traiter, de les travailler et d’y rechercher extrêmement rapidement des informations ciblées. Cela consiste donc à créer des logiciels de recherche et d’analyse qui, comme dans tous les ordinateurs, permettent d’obtenir des résultats à partir d’une saisie.

Cela me permet d’évoquer un point important : outre les données collectées, la CNCTR doit pouvoir contrôler les dispositifs de recueil de données eux-mêmes.

AEF : Concernant les possibilités des services, le texte prévoit des procédures d’urgence leur permettant de se passer de l’avis de la CNCTR. Qu’en pensez-vous ?

Jean-Marie Delarue : La procédure d’urgence permet au service de solliciter directement l’autorisation du Premier ministre et même, dans certains cas, en particulier la pose de balise, de l’informer de la mise en œuvre de la mesure a posteriori. Certes, la technique devra être régularisée sous 48 heures mais, en matière d’enquête, c’est beaucoup. Il se pourrait très bien qu’un service place une balise, la retire avant 48 heures et ne demande même pas de régularisation.

Je suis favorable au fait de donner une grande latitude de travail aux services de renseignement. Mais si un service peut procéder à des actes d’enquêtes tout seul, sans en référer à qui que ce soit pendant un certain délai, nous ne sommes plus dans l’équilibre souhaitable. Le texte donne la possibilité aux services de faire, pendant un temps déterminé, ce que bon leur semble, y compris à l’insu de leur propre ministre.

En définitive, cette insuffisance de contrôle et l’élargissement des personnes susceptibles d’être surveillées me font dire que le projet de loi relatif au renseignement n’est pas adapté aux libertés publiques et à la sécurité du pays. Il faudra songer à amender sérieusement ce texte qui, en l’état, est extrêmement critiquable.

AEF : Le rapporteur du projet de loi à l’Assemblée nationale, Jean-Jacques Urvoas (PS, Finistère), est membre de la CNCIS. Lui avez-vous parlé de vos réserves ?

Jean-Marie Delarue : La CNCIS a rendu un avis sur le projet de loi qui dit des choses à peu près semblables à celles que je viens d’exprimer. Jean-Jacques Urvoas a signé cet avis. Lorsqu’il m’a entendu à l’Assemblée en tant que rapporteur du projet de loi, mercredi dernier, il n’a donc pas été surpris du langage que je lui ai tenu.

AEF : Les opposants critiquent une "extension automatique" des moyens d’enquêtes illégaux utilisés par les services à l’heure actuelle (lire sur AEF). Est-ce également la façon dont vous voyez les choses ?

Jean-Marie Delarue : Le raisonnement des rédacteurs du texte, si je le comprends, est surtout d’aligner les techniques de renseignement sur celles mises en œuvre par les services de police judiciaire. Il va plus loin uniquement sur la captation de données informatiques. On peut se demander si la police administrative ne devrait pas avoir moins de moyens que la police judiciaire. Je réponds à cela négativement. Compte tenu des dangers auxquels nous sommes exposés aujourd’hui, je ne vois pas de motifs pour lesquels la recherche de l’auteur d’une infraction devrait bénéficier de plus de moyens que la prévention des infractions graves.

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Est-ce que quelqu'un sait si le dispositif des "boîtes noires" de data-mining est simplement une idée abstraite, ou si c'est un vrai projet dans les cartons d'un service ?

 

A priori le projet de loi ne sert qu'a régulariser des pratiques existantes ... certaines depuis des lustres.

 

On peut supposer que tout ce qu'il y a dans le projet de loi a déjà été testé plus ou moins extensivement, sinon il serait difficile de produire une loi permettant l'usage d'un système dont on ne saurait même exactement le fonctionnement et qui donc se heurterait a un risque juridique important d'inadéquation droit/usage.

Lien vers le commentaire
Partager sur d’autres sites

Pour les pratiques types sonorisation (micros) ou filmer dans les lieux privés, oui c'est de l'existant "a-légal". Mais le coup des algos chez les FAI ca me paraît un peu gros.

 

Je ne sais pas pourquoi, mais j'ai l'impression que ca pourrait être une grosse lubie technologiste qu'un conseiller a fait passer, sans aucun rapport avec les besoins réels des SR... mais bon, pure impression de ma part.

Lien vers le commentaire
Partager sur d’autres sites

Je ne sais pas pourquoi, mais j'ai l'impression que ca pourrait être une grosse lubie technologiste qu'un conseiller a fait passer, sans aucun rapport avec les besoins réels des SR... mais bon, pure impression de ma part.

 

A priori le ministère a été très insistant a ce propos qui avait été largement édulcoré puis rétabli en commission, même si la dernière version a été recentré sur le terrorisme et plus sur la  "prévention des violences collectives de nature à porter gravement atteinte à la paix publique". La première formulation était très extensive ...

 

Accessoirement ce genre de dispositif existent ailleurs et depuis longtemps, donc techniquement c'est parfaitement possible et relativement simple. Des lors je doute que nos SR ne se soit jamais essayer a ça alors que ça fait partis de l'état de l'art à maitriser. Ne pas avoir démontrer la faisabilité du truc serait presque une faute professionnelle...

 

D'autant qu'il y a une ambiguïté volontairement entretenu sur ce qui est analysé. D'un coté on parle des "métadonnée" des connexions... d'un autre coté on par plus simplement d'analyser les flux de donnée, donc y compris la "payload" et pas juste les infos additionnelles nécessaire au transport.

 

On trouve aussi des objectif assez "cyberguerre" genre utiliser les "écoutes massives" pour "promouvoir les intérêts économiques, scientifiques et industriels majeurs" [de la France].

 

Je ne sais pas si c'est un message a destination des SR d'outre atlatique ... ou s'il y a une réel volonté d'intervenir très largement hors de la sphère strictement police/défense.

Lien vers le commentaire
Partager sur d’autres sites

Rapport sénatorial sur la lutte contre le "djihadisme" :

La commission d'enquête sur l'organisation et les moyens de la lutte contre les réseaux djihadistes en France et en Europe a été constituée le 9 octobre 2014.

Composée de 21 sénateurs représentant les différents groupes politiques, elle a conduit ses travaux sous la présidence conjointe de Mme Nathalie Goulet (UDI-UC, Orne) et de M. André Reichardt (UMP, Bas-Rhin), son rapporteur étant M. Jean-Pierre Sueur (Soc., Loiret).

Du 30 octobre 2014 au 31 mars 2015, elle a procédé à plus de 50 auditions (ministres, administrations, autorités administratives indépendantes, chercheurs, représentants religieux, etc.) et effectué 5 déplacements (États-Unis, Turquie, Bruxelles, Strasbourg, maison d'arrêt de Fleury-Mérogis).

Réunie le 31 mars 2015, la commission d'enquête a adopté le présent rapport à l'unanimité. Celui-ci effectue d'abord une analyse du contexte ayant donné naissance au phénomène des départs de jeunes « djihadistes » de la France vers des zones de combat en Syrie ou en Irak, avant d'évaluer la réponse des pouvoirs publics à cette situation. Le rapport présente ensuite une série de propositions destinées à améliorer cette réponse, avec le souci de donner une égale importance aux mesures préventives destinées à entraver les processus de radicalisation et aux mesures ayant pour objet de suivre, de contrôler et de réprimer les réseaux djihadistes.

 

La partie C est particulièrement édifiante ...

http://www.senat.fr/rap/r14-388/r14-388.html

 

L'article de libération

 

Deux parlementaires livrent un rapport qui pointe les failles du renseignement.

C’est un travail colossal auquel s’est attelée la commission d’enquête sénatoriale sur les filières jihadistes. Depuis le mois d’octobre, elle a auditionné une cinquantaine de personnes : ministres, pontes du renseignement et de l’antiterrorisme, chercheurs. Le bilan de ce travail tient dans un rapport de 440 pages, dévoilé mercredi. Cette plongée dans les phénomènes de radicalisation jihadiste prend une acuité particulière, trois mois après les attentats des frères Kouachi et d’Amedy Coulibaly. Et l’action des services de renseignement en ressort vivement chahutée. «Notre dispositif antiterroriste doit s’adapter», écrivent en préambule les deux coprésidents, Nathalie Goulet (UDI) et André Reichardt (UMP). «Les services sont rapidement arrivés aux limites de leurs capacités humaines et techniques.» Sans trahir leurs pensées quant au projet de loi renseignement dont les débats débutent lundi à l’Assemblée nationale, les parlementaires pointent de multiples dysfonctionnements. La plupart, déjà soulevés par la presse, résultent de trois phénomènes auxquels, justement, le futur texte ne répond pas : les doublons entre services, le défaut d’analyse des données recueillies, et la terrible concurrence à laquelle se livrent les acteurs de l’antiterrorisme.

Sur le même sujet

Procédure accélérée au Parlement

A Ecouter Lutte contre les filières jihadistes : le rapport sans concession du Sénat

Bureaux. Sur ce dernier point, les sénateurs sont cinglants : «Aujourd’hui, c’est moins le fonctionnement des services de renseignement qui peut susciter des interrogations que leur coordination.» Autrement dit, la Direction générale de la sécurité intérieure (DGSI), la sous-direction antiterroriste (SDAT) et la Direction du renseignement de la préfecture de police de Paris (DRPP) n’échangent que partiellement leurs informations, sur fond d’intenses rivalités. De ce fait, l’efficacité des multiples bureaux de liaison entre unités apparaît altérée. Enfin, la DGSI ne s’appuie et ne valorise pas suffisamment les éléments transmis par le Service central du renseignement territorial (SCRT, regroupant une partie des ex-renseignements généraux). Parmi leurs 110 propositions, les deux coprésidents de la commission, ainsi que le rapporteur Jean-Pierre Sueur (PS), préconisent notamment trois pistes de réforme : la création d’un document de politique transversale (DPT), attribuer à l’Unité de coordination de la lutte antiterroriste (Uclat) le statut de service interministériel à compétence nationale, et systématiser le retour d’informations au(x) service(s) émetteur(s), afin que ces derniers assurent le suivi des dossiers.

Détenus. Selon les sénateurs, un effort important doit aussi être fourni dans les prisons. «Il est clair qu’elles sont un lieu de radicalisation, c’est là où la corrélation est la plus sûre», confie Jean-Pierre Sueur. Problème, le service de renseignement pénitentiaire (EMS3) est notablement sous-dimensionné. Le bureau parisien ne compte que treize agents. «A Fleury-Mérogis, la plus grande prison d’Europe, il n’y a que deux agents : un seul spécialiste et un gardien», abonde Jean-Pierre Sueur, qui recommande la création de 100 postes très rapidement. Les sénateurs suggèrent aussi l’organisation d’une coopération structurelle entre le bureau du EMS3 et les autres services concernés.

Enfin, ils proposent de «mettre en place un programme de suivi des condamnés pour terrorisme, débutant six mois avant la sortie de prison, et s’étendant durant au moins deux ans après la fin de l’incarcération». Selon les parlementaires, le regroupement des détenus prosélytes doit être réalisé avec davantage de discernement, «dans la limite de 10 à 15 personnes, pour permettre une prise en charge individualisée et adéquate». La commission souhaite«renforcer très sensiblement» les moyens de la plateforme d’appel ouverte aux familles désirant signaler un cas de radicalisation : «Il faut qu’elle soit ouverte 24 heures sur 24, et pas seulement de 9 heures à 18 heures. Par ailleurs, elle doit être sortie de Beauvau et confiée à une association agréée pour ne pas être associée à un dispositif supplémentaire de répression.»

Un autre rapport rédigé, lui, par le syndicat de police Alliance (classé à droite et majoritaire chez les gardiens de la paix) parachève le constat délétère dressé par le Sénat. Au gré des paroles de policiers recueillies sur le terrain, c’est le visage d’une guerre des polices et d’un cruel manque de formation des fonctionnaires qui apparaît. A l’évidence, le phénomène jihadiste, par sa fulgurance et sa radicalité, a pris l’ensemble de la société française de cours. «Magistrats, éducateurs, policiers, imams, tous se trouvent démunis et parfois en grande détresse, observe Jean-Pierre Sueur. Cette affaire va durer longtemps. Les problèmes sont profonds et se développent énormément. On n’aura pas éradiqué ce phénomène en un an.»

Quelqu'un a mis la main sur le rapport d'Alliance?

Lien vers le commentaire
Partager sur d’autres sites

Plein de professionnels soucieux des données de leurs clients - et surtout de leurs clients soucieux de leur données - ont déjà pris des dispositions pour proposer des hébergement de service hors France ... c'est pas vraiment nouveau ça servait déjà a contourner les problèmes de fichier avec la CNIL notamment mais ça risque de s'accélérer. D'autant plus que le texte laisse dans l'incertitude la plus total sur les modalités d'applications.

Le drame de ce genre de texte "sécuritaire" c'est que tout le parlement va le voter comme un seul homme juste pour pouvoir se couvrir sous l'obligatoire de moyen en cas d'attentat futur vis a vis de ses électeurs.

Alors que justement les sondés explique notamment a propos du scrutin des "cantonales" que les attentats de janvier et la manière dont il ont été "gérés" n'ont influé en rien sur leur vote...

Lien vers le commentaire
Partager sur d’autres sites

Je ne sais pas pourquoi, mais j'ai l'impression que ca pourrait être une grosse lubie technologiste qu'un conseiller a fait passer, sans aucun rapport avec les besoins réels des SR... mais bon, pure impression de ma part.

 

Un argument qui me conforte dans mon idée un peu floue : mais au fait, combien ça va coûter ces boites noires ?

Lien vers le commentaire
Partager sur d’autres sites

Un argument qui me conforte dans mon idée un peu floue : mais au fait, combien ça va coûter ces boites noires ?

 

Sauf que l'auteur précise que son analyse ne tient pas compte d'une éventuelle sous traitance de cette surveillance aux FAI/ISP.

 

Le problème réside dans le texte lui-même mais le flou autour de ses modalités d'application est plus inquiétant encore. Scripta Manent et rien n'empêche de procéder par étapes en fonction des majorités et de leurs clientèles (ainsi que victimes) politiques en dépit de l'urgence alléguée.

 

Le gouvernement Valls a accouché d'un sacré serpent de mer...

Lien vers le commentaire
Partager sur d’autres sites

Sauf que l'auteur précise que son analyse ne tient pas compte d'une éventuelle sous traitance de cette surveillance aux FAI/ISP.

 

Ca ne fait que déporter le problème : les FAI se retrouveraient à casquer du matériel, de la bande passante et des h de travail pour un boulot (peut-être moins mais en millions d'euros) qui ne leur rapporte rien. Sans parler du risque que n'importe quel technicien aux idéaux un rien geek balance ce qu'il sait.

Lien vers le commentaire
Partager sur d’autres sites

L'estimation de cout est un brin orientée, il prend en compte le stockage de toutes les communications cryptées sur 10 ans, ce qui parait très irréaliste (surtout au prix annoncé).

Pour les communications cryptés, en bref les seuls intéressantes dans une optique anti terroriste sérieuse, on a le choix entre acheter des super ordinateurs en quantité défiant l'imagination pour tenter de décrypter les messages, ou bien de les stocker en attendant :

- les progrès de la cryptanalyse et ou des ordinateurs,

- la découverte d'une faille algorithmique ou d'un bug simplifiant de décryptage

- la découverte de la clef de dé"chiffrement par un biais ou un autre permettant de déchiffrer les messages stockés.

 

En pratique, le premier choix est financièrement inatteignable à la France (pour ce qu'on sait la NSA n'y arrive pas systématiquement non plus). Le deuxième s'impose donc.

 

En pratique on tente les deux solutions. le décryptage sur les algo les plus faibles ou ceux pour lesquels on connaît des failles simplifiant le problème. Le stockage pour ceux qui mettrait des années à décrypter.

 

Ajoutons pour la NSA, la création de faille dans les logiciels qui posent problème (via des contributions pour les logiciels libre et par divers biais dont l'infiltration dans les référentiels de sources pour le logiciel en source fermé) ou en faisant fermer les projets qui dérangent.

 

Notons qu'avec les progrès des GPU (le circuit graphique de votre PC haut de gamme) par exemple, le temps de décryptage peut être plus long que le temps d'attente d'un GPU suffisamment performant pour décrypter en temps raisonnable.

Lien vers le commentaire
Partager sur d’autres sites

Ajoutons pour la NSA, la création de faille dans les logiciels qui posent problème (via des contributions pour les logiciels libre et par divers biais dont l'infiltration dans les référentiels de sources pour le logiciel en source fermé) ou en faisant fermer les projets qui dérangent.

 

J'ai eu envire de répondre "lol" à ce passage.

 

"pour la NSA" : parce que ses homologues d'ailleurs n'ont jamais pensé à faire la même chose...

 

"via des contributions pour les logiciels libre" : suicidaire et tellement pratiqué que l'affirmation repose sur quoi, un unique exemple interprété dans ce sens ?

 

"en faisant fermer les projets qui dérangent" : là encore, autre chose qu'une pure interprétation d'un incident en période de publicité sur la NSA ?

Lien vers le commentaire
Partager sur d’autres sites

Pourtant les deux cas sont avérés ça a entraîné la fermeture de plusieurs projet libre...

Les victimes sont frappés de super injonction leur interdisant d'aborder le sujet, ça règle le problème pour les contributers américains ou qui envisagent d'y faire carrière.

Lien vers le commentaire
Partager sur d’autres sites

On parle de quels cas ? Si il y a injonction interdisant de discuter du fond, l'affirmation que l'introduction d'une faille ou la fermeture d'un projet était le but est purement hypothétique.

 

Et pendant ce temps-là, la crypto forte end-to-end continue à être légale.

Modifié par Rob1
Lien vers le commentaire
Partager sur d’autres sites

On parle de quels cas ? Si il y a injonction interdisant de discuter du fond, l'affirmation que l'introduction d'une faille ou la fermeture d'un projet était le but est purement hypothétique.

 

Et pendant ce temps-là, la crypto forte end-to-end continue à être légale.

 

Elle continue a être légal grâce a la justice américaine qui a pris plusieurs décision en ce sens qui fond jurisprudence. L'autre souci c'est le business... interdire la crypto c'est jeter tes entreprise en pâture a la concurrence. Ça a été longtemps le cas en France ... on connait le résultat. Ce qui savait s’assaillaient sur la loi et on sauvé les meubles, les autres ...

 

Même si tu es sous injonction tu peux quand même grâce a l'infini étendu du langage faire comprendre que ce qui ce passe n'est pas tout a fait de ton ressort...

 

C'est tout l'hypocrisie du systeme.

 

La crypto est indispensable ne serait ce que pour respecter la loi - medecin, avocat et toute autre profession soumise au secret se doivent de protéger leur donnée, leur conversation etc. par exemple - ou pour poursuivre leur activité - n'importe quel business exige une confidentialité qu'il est de plus en plus compliqué de garantir quand on ne contrôle plus les outils qu'on utilise pour le développer -.

 

Donc d'un coté l'état se doit de promouvoir les outil permettant de sécuriser les activités sur laquelle la société elle même est basé.

 

De l'autre coté ce même état souhaite pouvoir y accéder quand il veut et comme il veut, justement pour conserver le contrôle sur la société, alors qu'il a l'impression de le perdre.

 

Ménager cette équilibre est compliqué.

 

La seul fiable c'est que l'état produisent lui même sa solution dans lequel il installe des portes dérobé a son usage. Un truc qui résiste a tout les autres mais qui est transparent pour toi.

 

Évident c'est un peu gros comme plan... donc il faut utiliser des chemin détourné pour arriver a la même fin. Un des chemin c'est de trouver des "arrangements" avec les fournisseurs de solution de cryptage, l'autre c'est d'éliminer les solutions qui résiste. Évidement on essaye de composer avec les deux méthodes

 

Pour les solutions peu courante, peu accessible etc. on s'y intéresse peu parce que les utilisateur seront suffisamment expérimenté pour disposer de contre mesure additionnelle qui risque de toute facon de rende les infos inexploitable, ou bien parce qu'on les rencontrera peu.

 

Si par contre une solution devient massivement utilisée, qu'elle est très souple et qu'on arrive pas décrypter les données alors qu'on s'en est donné vraiment la peine... il serait sage quelle ne perdure pas trop.

 

Demande a Ladar Levison son avis sur la question par exemple...

Lien vers le commentaire
Partager sur d’autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
  • Statistiques des membres

    6 003
    Total des membres
    1 749
    Maximum en ligne
    pandateau
    Membre le plus récent
    pandateau
    Inscription
  • Statistiques des forums

    21,6k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...