La fin de la correspondance privee. 
-----------------------------------
Tout l'internet, mais aussi telephone, fax.. generalise, 'preventif', et stocke.

Un merci aux fachos du G8, Conseil de l'Europe, LSQ et gouvernement francais :-(
Une mention speciale a G.W.Bush & Co, notre planificateur prefere.

[Adopte :(  Le 30 Mai, l'amendement de ouf sur le 'retention des donnees' a ete
    vote par le parlement europeen - ZdNet: Altern et Globenet en resistance ]                

--------------------------------------------------------------------------------
Signez avant  le 28 mai la lettre ouverte disponible ici :    (soutient a
l'amendement du Parlement Europeen qui peut reduire la portee de ces lois)

http://stop1984.com/index2.php?lang=fr&text=letter.txt
ou ici : http://www.stop1984.com/index2.php?lang=fr&text=letter.txt

Signature des organisations a envoyer (avec nom, prenom, URL et prsentation)
a Marc Rotenberg (rotenberg at epic.org).
-------------------------------------------------------------------------------- 


From: "samizdat.net"
Subject: [globe_l] L'Empire et le controle de l'Internet (1)
Date: Mon, 20 May 2002 12:28:28 +0200

     Loin des capitales, le G8 se mobilise
     pour traquer les communications
     ---------------------------------------------    

Mont-Tremblant, à une centaine de kilomètres sur les hauteurs de Montréal au
Québec, met en avant ses pistes de snow-board, ses huit superbes parcours de
golf et son «télécabine panoramique»...

C'est aussi pour son caractère de station retranchée que cette petite
bourgade canadienne a été choisie par les membres du G8, le club des pays
les plus puissants de la planète, pour réunir les 13 et 14mai leurs
ministres de l'Intérieur et de la Justice. Cela aurait pu être l'occasion
d'un baptême du feu diplomatique pour MM. Sarkozy et Perben, nommés
respectivement ministre de «l'Intérieur et de la sécurité intérieure» et
garde des Sceaux dans le gouvernement de Jean-Pierre Raffarin. Mais lundi et
mardi dernier, ils ont dû se faire représenter à Mont-Tremblant par des
hauts fonctionnaires, comme nous l'a confirmé l'un des ministère concerné.

     Les principes démocratiques sont en jeu

Derrière l'anecdote de calendrier, se profile une subtile guerre d'influence
touchant aux moyens de télécommunications. Il est question de surveillance
préventive des informations de connexion (voix ou données) que laisse tout
usager sur le moindre réseau de communication (fixe ou mobile). Un débat
rélancé par les attentats du 11 septembre aux États-Unis: les responsables
internationaux de la police et de la sécurité insistent sur la nécessité de
collecter à l'avance (avant toute constatation d'infraction) tous les "logs"
de connexion d'un abonné, afin de pouvoir retracer plus tard ses
agissements. Question cruciale, puisque la présomption d'innocence et les
valeurs démocratiques exigent logiquement que ce type de surveillance
exploratoire a priori soit proscrite.

Dans leur compte rendu public diffusé cette semaine à l'issue de leur
réunion de Mont-Tremblant, les ministres du G8 se déclarent «très heureux»
d'approuver un document en gestation depuis 1999: «Recommandations sur le
dépistage des communications électroniques transfrontalières dans le cadre
des enquêtes sur les activités criminelles et terroristes» (document html en
français). Avec pour objectif d'aider «nos organismes de police et de
sécurité nationale à localiser et identifier rapidement les criminels et les
terroristes qui se servent des réseaux de communication internationaux à des
fins illicites».

     Retrouver la trace de toute communication...

«Les événements tragiques du 11 septembre 2001 ont rendu ce travail encore
plus urgent», notent les ministres en préambule. «Les terroristes peuvent
utiliser le courriel, les sites internet, les téléphones portables et
d'autres technologies de communication en développement, afin de faire des
plans et de transférer l'information sur plusieurs continents de façon à les
rendre difficiles, sinon impossibles, à dépister. On ne doit pas permettre
aux terroristes de tirer profit de la modernisation et de la mondialisation
des communications.»

S'ensuit dix mesures concrètes pour y parvenir. Pour être en mesure de
dépister les communications, «il est impératif de disposer de données
d'achalandage», c'est-à-dire les fameux "logs" reconstituant le parcours
d'une personne sur les réseaux. Il faut donc «assurer la préservation
expéditive des données d'achalandage existantes relatives à une
communication particulière, qu'elles aient été transmises par un ou
plusieurs fournisseurs de services, ainsi que la divulgation rapide d'une
quantité suffisante de données d'achalandage pour permettre l'identification
des fournisseurs de services et du chemin par lequel la communication a été
transmise, à la suite de l'exécution d'un ordre judiciaire ou autre national
que la loi intérieure permet.» Plus loin, un autre point recommande de
«promouvoir une architecture de réseau qui améliore la sécurité et permette,
dans les cas appropriés, de dépister les usages abusifs du réseau tout en
tenant compte de la vie privée de ses utilisateurs».

     Une liste exhaustive pour traquer le trafic internet

Un autre document dresse une liste de données techniques à prendre en compte
pour les réseaux IP. D'abord celles du «système d'accès au réseau» (SAR, le
point d'entrée) - «date et heure de connexion, ID utilisateur, adresse IP
assignée, adresse IP du SAR, nombre d'octets transmis et reçus,
identification de la ligne appelante». Puis spécifiquement, le «serveur de
courriel» (journal SMTP) est concerné surtout pour repérer «message-ID
(msgid), expéditeur (login@domain), destinataire (login@domain), (...)
adresse IP du client connecté au serveur, ID utilisateur, dans certains cas,
renseignements sur le courriel récupéré».

Mêmes requêtes pour les protocoles suivants: «serveurs de téléchargement»
(FTP), avec «chemin et nom de fichier des données téléchargées vers l'amont
ou l'aval»; serveurs web, avec «journal http, adresse IP de la source (...),
dernière page visitée»; les newsgroups Usenet, «ID du processus, message-ID
du message livré (...)»; et enfin les «services de bavardage internet», les
forums de chat comme l'IRC, avec «durée de la séance, surnom utilisé pendant
la connexion IRC, nom d'hôte ou adresse IP ou les deux».

Cete liste fait figure de petit vade-mecum pour les forces de l'ordre. Et
pas seulement celles du G8, car son influence est bien plus large en matière
de cybercriminalité. En effet, le "Groupe des 8" a ouvert depuis plusieurs
années un «réseau international de contacts disponibles 24 heures sur 24
pour faire échec à la criminalité en haute technologie». «Depuis le 11
septembre, le G8 a grossi de façon significative [ce] réseau (...) qui, à
l'origine, comptait 16 États participants et en comprend aujourd'hui 26»,
notent les délégués à l'issue de leur réunion canadienne.

     Conflit en Europe, attente des décrets LSQ en France

Les pays de l'Union européenne sont en première ligne pour tenter
d'appliquer, en force, ce principe de «rétention préventive» des données
identifiant l'abonné et ses parcours réticulaires. Le Parlement européen et
le Conseil des ministres sont toujours farouchement opposés sur cette
question. À Strasbourg le 18avril dernier, la commission parlementaire des
Libertés du citoyen a une nouvelle fois approuvé le principe du «droit à
l'oubli», dans une directive en cours de révision (protection des données
dans les télécommunications). Il y est établi que «toute forme de
surveillance électronique générale ou exploratoire pratiquée à grande
échelle est interdite».

Mais de leur côté, les gouvernements et leurs hauts fonctionnaires de la
sécurité et du renseignemlent restent campés sur leurs positions (résumées
dans notre article du 13/12/2001): cet amendement est abusif, disent-ils.
Cette directive ne couvre pas les compétences dites du "3e pillier"
(justice, défense et sécurité), et ne peut donc pas empêcher les États de
prendre de telles mesures, dans le respect des conventions internationales
sur les droits de l'homme. Le Parlement dans son ensemble, qui avait déjà
rejetté, à la majorité, la formulation du Conseil le 13novembre derneir,
doit passer au vote en deuxième lecture le 29mai prochain. Les pendules ne
sont pas prêtes d'être à l'heure...

En tous cas, le listing des données à conserver élaborée par le G8, approuvé
donc par la France, devrait ressembler à celui que doit contenir l'un des
décrets d'application de la loi sécurité quotidienne du 15novembre 2001. La
LSQ ordonne déjà aux prestataires de conserver pendant un an les données de
connexion (article 29). Selon nos informations, les "arbitrages"
interministériels sur ce décret très attendu n'auraient pas été effectués
avant le premier tour de la présidentielle. Ce qui retarderait d'autant sa
publication après les législatives.

Jusqu'à aujourd'hui, seulement une demi-douzaine de décrets relatifs à la
LSQ sont parus, mais très peu concernant certaines dispositions liées à
l'informatique.

Jerome Thorel
vendredi 17 mai 2002

Source : ZDNet France (http://www.zdnet.fr)
















     Recommandations sur le dépistage des communications électroniques
     transfrontalières dans le cadre des enquêtes sur les activités
     criminelles et terroristes

     ---------------

En octobre 1999, les ministres de la Justice et de l'Intérieur des pays
membres du G8 se sont réunis à Moscou et ont demandé à leurs représentants
d'élaborer un ensemble d'options concrètes permettant de dépister les
communications électroniques transfrontalières dans le cadre des enquêtes
criminelles. Le communiqué des ministres énonçait en partie que :

Dans le but de s'assurer que nous pouvons tous localiser et identifier les
criminels qui utilisent les communications électroniques à des fins
illégales, nous devons accroître notre capacité de dépister ces
communications pendant qu'elles se produisent et après, même quand elles
passent par de nombreux pays. Les processus existants sont souvent trop
lents et sont conçus à des fins de coopération bilatérale plutôt que pour
faire face à des crimes pour lesquels il faut l'aide immédiate de plusieurs
pays. On doit trouver des solutions nouvelles et plus rapides.

En mai 2000, les experts mettaient la dernière main à l'ébauche des options.
En juillet 2000, les chefs d'État du G8 appuyaient le début des travaux à
leur réunion d'Okinawa, au Japon. En février 2001, à la Réunion de Milan,
les ministres de la Justice et de l'Intérieur du G8 demandaient que des
experts élaborent des recommandations sur le dépistage tout en tenant compte
de facteurs pertinents comme la protection des renseignements personnels et
des libertés individuelles.

À Moscou, les ministres demandaient, une fois de plus, aux experts de
consulter des représentants de l'industrie sur le dépistage et sur d'autres
questions relatives au crime en haute technologie. Par la suite, des
conférences et des ateliers ont été tenus à Paris, Berlin et Tokyo auxquels
ont participé plus de cent représentants de sociétés de haute technologie du
monde entier.

Les événements tragiques du 11 septembre 2001 ont rendu ce travail encore
plus urgent. Les terroristes peuvent utiliser le courriel, les sites
Internet, les téléphones portables et d'autres technologies de communication
en développement afin de faire des plans et de transférer l'information sur
plusieurs continents de façon à les rendre difficiles, sinon impossibles, à
dépister. On ne doit pas permettre aux terroristes de tirer profit de la
modernisation et de la mondialisation des communications. Il nous faut donc
travailler collectivement à relever ce défi et à accroître la capacité de
tous nos gouvernements de combattre les actes terroristes et autres
activités criminelles.

Les crimes en haute technologie au niveau international, qui pourraient être
perpétrés à grande distance, soulèvent des défis parallèles. Pour réussir,
les enquêteurs doivent remonter la piste des communications, depuis
l'ordinateur source à l'ordinateur ou aux autres périphériques de la
victime, en passant par les fournisseurs de services intermédiaires de
différents pays. Pour localiser la source d'un crime, les autorités
policières se fient souvent aux dossiers historiques qui indiquent le moment
des différentes connexions, d'où elles ont été faites et qui est susceptible
de les avoir faites. Dans d'autres cas, elles peuvent devoir faire le suivi
d'une connexion au moment où elle est faite. Lorsque les fournisseurs de
services ne relèvent pas de la juridiction territoriale des enquêteurs, ce
qui est souvent le cas, elles ont généralement besoin de l'aide de leurs
collègues d'autres pays. Des mesures d'entraide juridique traditionnelles et
même accélérées sont habituellement conçues pour obtenir des données
historiques et en temps réel dans les cas impliquant deux pays seulement
(c.-à-d. le pays de la victime et celui du contrevenant). Lorsque le
criminel fait passer ses communications par trois, quatre ou cinq pays, le
processus d'entraide juridique exige plusieurs périodes de temps avant que
les autorités policières n'obtiennent les données de chaque fournisseur de
services pour remonter la piste des communications, ce qui augmente les
risques d'indisponibilité et de perte des données. Le criminel demeurera
ainsi anonyme et libre de se livrer à d'autres activités criminelles.

Les recommandations ci-après proposent un certain nombre d'étapes que les
gouvernements peuvent suivre pour leur permettre de dépister plus
efficacement les communications terroristes et criminelles internationales.
Les recommandations traitent de nombreux problèmes, notamment de la
préservation des données relatives à des enquêtes particulières, de
l'entraide juridique accélérée, du dépistage en temps réel par le biais de
plusieurs fournisseurs et de l'authentification de l'utilisateur. Les
recommandations n'ont pas pour but d'exiger des fournisseurs qu'ils
améliorent les capacités techniques existantes. Enfin, toute mise en ¦uvre
de ces recommandations est assujettie à la législation nationale et aux
obligations internationales et doivent tenir compte de la protection
adéquate des droits de la personne. Dans la mesure du possible, les
recommandations devraient être mises en ¦uvre de manière à éviter ou à
atténuer le potentiel de conflits parmi les lois des pays, ce qui pourrait
constituer un obstacle à la coopération policière internationale et à la
collaboration entre les gouvernements et l'industrie.

Les gouvernements doivent considérer les mesures suivantes qui améliorent la
capacité des forces de l'ordre de prévenir les actes terroristes et autres
activités criminelles et de faire enquête :

1.   
Permettre aux fournisseurs de services de conserver des catégories définies
de données d'achalandage et de données sur les abonnés à des fins
commerciales ou de sécurité publique légitimes, peut-être en appuyant
l'adoption par les fournisseurs de services et leurs associations de codes
de pratiques exemplaires. 1

2.   
S'assurer que la mise en application des lois sur la protection des données
tiendra compte de la sécurité publique et des autres valeurs sociales en
permettant en particulier la conservation et la préservation des données
importantes pour les besoins de sécurité du réseau ou les enquêtes ou
poursuites policières, et surtout en ce qui a trait à Internet et aux autres
technologies en émergence.

3.   
Permettre aux forces de l'ordre nationales d'émettre des directives de
préservation des données de sources étrangères à des fournisseurs de
services nationaux après approbation accélérée, avec examen de fond s'il est
requis par la loi intérieure, par l'intermédiaire d'un ordre judiciaire
national ou autre.

4.   
Assurer la préservation expéditive des données d'achalandage existantes
relatives à une communication particulière, qu'elles aient été transmises
par un ou plusieurs fournisseurs de services, ainsi que la divulgation
rapide d'une quantité suffisante de données d'achalandage pour permettre
l'identification des fournisseurs de services et du chemin par lequel la
communication a été transmise, à la suite de l'exécution d'un ordre
judiciaire ou autre national que la loi intérieure permet.

5.   
Autoriser les forces de l'ordre nationales à utiliser les mécanismes décrits
dans le paragraphe précédent pour répondre aux demandes provenant de
l'étranger par le biais d'une entraide juridique expéditive même s'il n'y a
pas violation de la loi intérieure de l'État requis. 2

6.   
Sur réception d'une demande d'un autre État de dépister une communication
particulière, autoriser les autorités compétentes, même s'il n'y a pas
violation de la loi intérieure de l'État requis, à utiliser rapidement les
mécanismes disponibles en vertu de la loi intérieure afin de préserver
toutes les données nationales existantes nécessaires pour dépister la
communication, aviser l'État requérant si ladite communication semble
provenir d'un État tiers et fournir à l'État requérant des données
suffisantes pour demander l'aide de l'État tiers.

7.   
Autoriser les forces de l'ordre nationales à dépister en temps réel la
communication particulière en temps réel afin d'en établir le chemin,
l'origine ou la destination, y compris en passant par plusieurs fournisseurs
de services d'un pays, au moyen d'un ordre judiciaire ou autre national si
la loi intérieure le permet.

8.   
Autoriser les forces de l'ordre nationales à utiliser les mécanismes décrits
dans le paragraphe précédent pour répondre à la demande d'un pays étranger,
par le biais d'une entraide rapide, même s'il n'y a pas violation de la loi
intérieure de l'État requis.

9.   
Promouvoir une architecture de réseau qui améliore la sécurité et permette,
dans les cas appropriés, de dépister les usages abusifs du réseau tout en
tenant compte de la vie privée de ses utilisateurs.

10.   
Promouvoir l'authentification musclée des utilisateurs pour les applications
pertinentes tout en respectant la neutralité technologique et la liberté de
choix des utilisateurs.

     ---------------

(1) La ou les catégories de données seraient établies par chacun des États.

(2) La phrase « même s'il n'y a pas violation de la loi intérieure de l'État
requis » signifie que l'État qui fait l'objet de la demande doit fournir son
aide même si la conduite en question ne remplit pas toutes les conditions
requises pour qu'elle soit considérée criminelle ou même si elle ne pouvait
être l'objet d'une poursuite criminelle dans cet État. Le but de cette
expression, et des recommandations en général, n'est pas de limiter les
autres exigences possibles relatives à l'aide fournie que l'État requis
pourrait imposer, notamment les exigences ou les exceptions en matière de
double criminalité pour les intérêts fondamentaux de l'État requis.


Source : http://www.g8j-i.ca/french/doc2.html

Réunion des ministres de la Justice et de l'Intérieur du G8
Mont-Tremblant, 13 et 14 mai 2002
Voir : http://www.g8j-i.ca/french/faqs.html
















     Principes relatifs à la disponibilité des données essentielles
     au maintien de l'ordre public
        
     ---------------

Afin de prévenir les activités criminelles et terroristes, d'intenter des
poursuites et de faire enquête, le cas échéant, les forces de l'ordre
doivent avoir un accès légal aux données d'achalandage et aux renseignements
sur les abonnés dont disposent les fournisseurs de services de
communications. Toutefois, les enquêtes sur les activités criminelles et
terroristes sont de plus en plus entravées par l'absence de ces données et
renseignements.

C'est pour cette raison que les États devraient examiner leurs politiques
sur la disponibilité des données d'achalandage et des renseignements sur les
abonnés, de manière à harmoniser la protection des renseignements
personnels, les préoccupations de l'industrie et le mandat des forces
policières en matière de maintien de l'ordre public. Plus précisément, dans
l'élaboration d'une approche équilibrée, les États devraient préserver les
droits de la personne, y compris la protection des renseignements
personnels. Les politiques de protection des données devraient viser un
juste équilibre entre la protection des renseignements personnels, les
préoccupations de l'industrie telles que la sécurité des réseaux et la
prévention de la fraude, et les besoins des forces de l'ordre de mener des
enquêtes pour lutter contre les activités criminelles et terroristes.

Les gouvernements et l'industrie devraient reconnaître que les progrès de la
technologie et du commerce électronique mettent en jeu la sécurité du public
qui les utilise. Il est essentiel d'assurer la sûreté et la sécurité du
public et des entreprises pour que les économies nationales demeurent
prospères et que croisse la confiance des consommateurs dans les
transactions par Internet.

Afin de faciliter une approche harmonieuse dans l'élaboration de politiques
concernant la disponibilité des données d'achalandage et des renseignements
sur les abonnés, on doit mener des consultations auprès de tous les groupes
d'intéressés, y compris les responsables de la protection des renseignements
personnels et de la vie privée, l'industrie, les organismes d'application de
la loi et les utilisateurs.

Les gouvernements et l'industrie devraient reconnaître qu'il y a des
conséquences économiques à la collecte et à la conservation des
renseignements, qui dépendent de nombreux facteurs, y compris la quantité de
données disponibles (p. ex., quels champs dans quels journaux), la durée de
conservation et divers modèles d'entreprises. Les gouvernements devraient
donc préciser quels types de données seraient utiles à des fins de sécurité
publique. Certains journaux d'accès au réseau, par exemple, sont
particulièrement utiles pour les enquêtes criminelles. L'Annexe A contient
une liste des journaux qui pourraient être disponibles.

Les gouvernements devraient éviter d'imposer un fardeau fonctionnel et
financier déraisonnable à différents modèles d'entreprises de fournisseurs
de services Internet (FSI) dans le seul but de rendre disponibles les
données d'achalandage et les renseignements sur les abonnés.

Les États devraient élaborer des approches concertées au sujet de la
disponibilité des données afin d'éviter tout fardeau indu aux fournisseurs
de services qui procurent les services transfrontaliers, en tenant compte de
toute obligation pertinente en matière de commerce international.

Les politiques élaborées au niveau national et portant sur la disponibilité
des données d'achalandage et des renseignements sur les abonnés devraient
tenir compte du besoin de coopération internationale afin de permettre le
dépistage rapide des communications électroniques transfrontalières
criminelles et terroristes.


     Annexe A
    
     ---------------

Voici la liste des détails des journaux de certains services qui peut être
accessible à un fournisseur de services Internet. Veuillez prendre note que
le contenu de ces journaux peut être assujetti à certaines conditions
commerciales, techniques et juridiques pertinentes et que toutes les données
qui suivent ne seront pas disponibles dans tous les journaux.

(1) Système d'accès au réseau (SAR)

- journaux d'accès particuliers aux serveurs d'authentification et
d'autorisation comme TACAS+ ou RADIUS (Remote Authentification Dial-in User
Service) utilisés pour contrôler l'accès aux routeurs IP ou aux serveurs
d'accès au réseau

     - date et heure de connexion du client au serveur
     - ID utilisateur
     - adresse IP assignée
     - adresse IP du SAR
     - nombre d'octets transmis et reçus
     - identification de la ligne appelante (ILA) .

(2) Serveur de courriel

- journal SMTP (Protocole de transfert de courrier simple)

     - date et heure de connexion du client au serveur
     - adresse IP de l'ordinateur d'envoi
     - message-ID (msgid)
     - expéditeur (login@domain)
     - destinataire (login@domain)
     - indicateur de situation
     - journal du POP (Post Office Protocol) ou du IMAP
       (Protocole d'accès message Internet)
     - date et heure de connexion du client au serveur
     - adresse IP du client connecté au serveur
     - ID utilisateur
     - dans certains cas, renseignements sur le courriel récupéré

(3) Serveurs de téléchargement en amont et en aval

- journal FTP (Protocole de transfert de fichier)

     - date et heure de connexion du client au serveur
     - adresse IP de la source
     - ID utilisateur
     - chemin et nom de fichier des données téléchargées vers
       l'amont ou l'aval

(4) Serveurs Web

- journal HTTP (protocole de transfert hypertexte)

     - date et heure de connexion du client au serveur
     - adresse IP de la source
     - transaction (c.-à-d. commande GET)
     - chemin de la transaction (pour récupérer la page html ou l'image)
     - « dernière page visitée »
     - codes de réponse

(5) Réseau USENET

- journal NNTP (Network News Transfer Protocol)

     - date et heure de connexion du client au serveur
     - ID du processus (nnrpd[NNN_N])
     - nom d'hôte (nom du serveur de nom de domaine (DNS) de l'adresse
       dynamique IP assignée)
     - activité de base du client (sans contenu)
     - message-ID du message livré

(6) Service de bavardage Internet

- journal IRC

     - date et heure de connexion du client au serveur
     - durée de la séance
     - surnom utilisé pendant la connexion IRC
     - nom d'hôte ou adresse IP ou les deux


Source : http://www.g8j-i.ca/french/doc3.html

Réunion des ministres de la Justice et de l'Intérieur du G8
Mont-Tremblant, 13 et 14 mai 2002
Voir : http://www.g8j-i.ca/french/faqs.html