Au journal officiel, le gouvernement a publié un arrêté passé inaperçu, mais pourtant très important pour les services du renseignement. Ce texte modifie « l'arrêté du 4 juillet 2012 fixant la liste d'appareils et de dispositifs techniques prévue par l'article 226-3 du Code pénal ». Explications.
Pour comprendre ces termes abscons, il faut revenir une fois encore dans les méandres de la loi sur le renseignement. La loi du 24 juillet 2015 a sacralisé plusieurs dispositifs de surveillance, très technocentrés, afin de nourrir la connaissance des services pour anticiper le terrorisme, mais également défendre les intérêts économiques français ou lutter contre certains mouvements attentatoires à la sécurité publique.
De l'interdiction à l'autorisation en passant par l'ANSSI
Boites noires, sondes, micros, géolocalisation en temps réel, interception des échanges, etc. Inutile de chercher dans le Leclerc ou Géant Casino du coin, le commerce de ces joujoux est sévèrement réglementé. Il subit même une interdiction par défaut du fait de l'article 226-3 du Code pénal. En effet, et c'est heureux, celui-ci prohibe tout ce qui permet d’ouvrir, supprimer, retarder, détourner, prendre connaissance, intercepter, utiliser, divulguer une correspondance privée.
Mais ce dispositif ouvre aussi une sympathique brèche : quelques heureux élus, pour les besoins de leurs missions, peuvent malgré tout acheter ces produits. Spécialement il s'agit des services du renseignement ou ceux travaillant pour les besoins d’une enquête judiciaire. Cela passe néanmoins par le préalable d’un audit effectué par l’ANSSI, ou Agence nationale de la sécurité des systèmes d'information (arrêté du 4 juillet 2012). Il serait en effet un peu ballot qu’un outil américain ou chinois, dédié à écouter l’autre ne se retourne contre son utilisateur, surtout s’agissant de flux très sensibles !
L'intérêt pour les antennes-relais
Ceci dit, en février dernier, la France avait informé la Commission européenne de sa volonté d’aller beaucoup plus loin dans le déploiement de ces outils intrusifs : elle annonçait sa volonté de pouvoir mettre en place ces oreilles et yeux électroniques dans les matériels installés dans les antennes relais de troisième et quatrième générations. Des appareils qui embarquent désormais un gros lot d’« intelligences » pouvant être exploitées par les services. Et précisément, s’ouvre ici la possibilité de dupliquer à distance les communications passées par les utilisateurs à des fins d’interception légales.
Aujourd’hui au Journal officiel a été consacré ce grand pas en avant : l’arrêté autrefois notifié à Bruxelles passe du projet à la réalité. Juridiquement, il modifie le texte du 4 juillet 2012, celui qui fixe la liste d'appareils et de dispositifs techniques soumis à autorisation, prévue par l'article 226-3 du code pénal, pour y ajouter :
« - les appareils qui permettent aux opérateurs de communications électroniques de connecter les équipements de leurs clients au cœur de leur réseau radioélectrique mobile ouvert au public, dès lors que ces appareils disposent de fonctionnalités, pouvant être configurées et activées à distance, permettant de dupliquer les correspondances des clients, à l'exclusion des appareils installés chez ceux-ci ».
Et voilà donc, par ces quelques traits de plume, les services autorisés à activer et piloter à distance ces appareils implantés dans les antennes relais sur une zone déterminée afin de glaner tous les échanges susceptibles d’intéresser leurs missions.
Les narines de l'ANSSI s'élargissent
Cette mesure entrera en vigueur seulement d’ici octobre 2021. Pourquoi un tel report ? « Pour tenir compte des investissements déjà réalisés par les opérateurs de communications électroniques et leur permettre de se mettre progressivement en conformité avec les nouvelles dispositions » explique le texte signé pour Manuel Valls, par le secrétaire général de la défense et de la sécurité nationale, Louis Gautier.
Une autre disposition du même arrêté entrera en vigueur dès le 1er octobre 2016. À cette date, l’agrément de l’ANSSI ne concernera plus les appareils « conçus pour réaliser » ces atteintes au secret des correspondances, mais aussi ceux « de nature à permettre » de telles intrusions. Par ce glissement sémantique, la fameuse agence rattachée au Premier ministre pourra fouiner les secrets d’une masse beaucoup plus importante d’outils, plus seulement ceux dédiés à l’espionnage.
Commentaires (39)
On va finir par retourner à la bonne vieille lettre pour avoir un minimum de vie privée …
“Les correspondances mobiles pourront être dupliquées à distance”
" />
Clonage par téléportation
Si l’on transmet un message aléatoirement saucissonné par plusieurs canaux distincts, il devient pratiquement impossible de le reconstituer si l’on n’a pas un accès à sa source ou à sa destination…
On va jouer aux ayants droit en disant que c’est du vol de copier les données qui nous appartiennent
" />
La langue française est bien compliquée.
On croit à tort que l’adjectif “privé” dans correspondance privée signifie que cela ne regarde personne d’autre que l’émetteur et le récepteur. Mais fait non, cela signifie “privé du droit d’être réservé aux seuls émetteurs et récepteurs”.
C’est pas compliqué.
Ça peut d’ouvrir très facilement et discrètement, sauf si on a mis des trucs collants (ruban adhésif, étiquette) pour mieux fermer l’enveloppe et même comme ça. Un courrier peut arrivé abimé et donc potentiellement de la faute des employés des postes et pi cé tout.
Merci marc pour cette pépite.
" />
“ces appareils disposent de fonctionnalités, pouvant être configurées et activées à distance, permettant de dupliquer les correspondances des clients, à l’exclusion des appareils installés chez ceux-ci ”
1 - c’est parti pour le miroring de port, SPAN/ TAP http://www.authsecu.com/sniffers-reseaux-commutes/sniffers-reseaux-commutes.php)
2 - appareils installés chez ceux-ci !!!!!!!!!!!!!!!!
Putain on croit rêver.
ils envisageaient même de passer outre les box et taper dans les LAN(réseau) privée des gens !!!!
C’est pas demain la veille que je vais changer ma recette vieille de 20 ans !
… toujours avoir son pare feu derrière une box (qui est un cancer que l’on a chez soi !!) !!!
DONC cela indique CLAIREMENT qu’ ils vous sniffent le trafic à la box comme des gros malades …. énorme Même G ORWELL n’avait pas envisagé cela dans 1984 !
Tu utilises quoi comme pare-feu ?
Et oui, j’ai adoré l’exclusion des BOX. “Franchement, Nanar, on va un peu loin” :=)
lol, pas pour toi mais lol quand même.
Il y a 2 ans de cela j’ai voulu écrire un “manifeste” (le grand mot bah!!!) sur la sécurité informatique … les moyens à utiliser etc … toutes de sortes de conneries d’informaticiens comme moi, quoi …
Pis j’ai dit tiens , tu vas énumérer les acteurs de la sécurité informatique …
… pour les pare-feu (les vrais , pro et tout et tout) par exemple, pour commencer …
…. et là, ben j’ai tout arrêté : au moins 80 % (++) des pare-feu hardware sont tous de marques … AMÉRICAINE !
Donc j’ai dit , ben mon gars tu connais le patriot act ?
Alors lâches l’affaire, ouvres tout, laisses la box pour les kids et allumes plus ton ordinateur.
Puis j’ai un peu réfléchis (ca m’arrive) en me disant c’est pas possible, je vais quand même pas me foutre à poil !
Donc ma recette ?
Puis derrière protégeant mon switch de réseau qui est privée, ma vie privée …
Mais on prends quoi ?
hein ?
jeune j’ai eu du :
… je vais la changer pour une version rack ! J’en suis là
… le souci majeur c’est le hardware, c’est souvent bien backdooré , alors bon on fait au moins pire !
Mais le top ce serait de prendre un APU PCENGINE avec un icop dessus.
on a jamais eu de virus en 20ans, pas d’attaque (ou alors tellement discrète que … j’ai rien vu de flagrant), as-t-on été un membre de botnet … j’en sais rien : et c’est souvent comme cela en sécurité informatique … on en sait rien en fait …. mais on vends le contraire !
ouaih ben si tu savais ou elle bosse et sa place maintenant tu te marrerais moins …
ouaih je crois que c’est ça !
chez orange …
…. l’après pouvoir ça se … PRÉPARE !!!!
Et comment les differentes parties saucissonnees savent où aller? Si elles savent où aller la police ira aussi. On a prouvé que les RG ont la possibilité d’avoir la main sur les DSLAM:https://reflets.info/qosmos-et-le-gouvernement-francais-tres-a-lecoute-du-net-de…
En plus, ce sont les vacances, y a pas trop d’articles avec énormément de commentaires pour s’occuper
" />
J’ai pas assez de 3 vies pour faire tout ce que j’ai à faire hors taf. Je pense pas que je m’ennuyerais une seule seconde à être payée à rien foutre. Même pas une demi
" />
Pas de bol. Faut préparé des petites vengeance au collègue.
" />
http://www.topito.com/top-blagues-bureau-collegues-open-space
Je vais assez peu sur HFR. C’est quoi un TT ?
" />
" />
Je passe rapidement sur le topic Lego en fait pour voir un peu les réalisations
intéressant, merci pour le partage de config
" />
question bête : niveau matériel est-ce qu’un raspberry pourrait faire l’affaire avec ipcop ? ou est-il trop limité question performance et connectique ?
Imaginons que vous ayez un texte à envoyer à un destinataire.
Vous avez 7 pages blanches devant vous.
Vous prenez successivement chaque lettre du texte et vous lancez un dé. Selon le résultat, vous écrivez cette lettre (éventuellement à la suite des précédentes sur la page ayant le numéro indiqué par le dé.
Puis vous écrivez le chiffre du dé sur la septième page.
Et vous recommencez ainsi de suite jusqu’à ce que la fin du texte.
Ensuite vous postez les sept lettres à des adresses différentes mais que peut récupérer votre interlocuteur…
Bien malin celui, autre que votre destinataire, qui pourra récupérer les sept lettres (surtout que vous n’êtes pas obligé de n’en choisir que sept) et reconstituer le message, qui sera inintelligible même si vous en récupérez que certaines. En plus on peut ajouter un niveau en tirant au sort la place des lettres dans chaque message.
Transposez cela en informatique : Adresses IP distinctes, messages envoyés à des moments distants par de moyens distincts (e.g. ADSL, 4G, VPN,…)
Facile à automatiser par programme, un bon sujet pour étudiants de première année !