Publié dans Droit

14

Extension des algorithmes aux URL, un feu vert malgré un risque constitutionnel ?

Extension des algorithmes aux URL, un feu vert malgré un risque constitutionnel ?

« L’extension du champ des algorithmes à des données de contenus encourrait un risque constitutionnel et conventionnel majeur, au regard de la protection du respect de la vie privée et du secret des correspondances. » Dans un document faisant état de l’avancement de leurs travaux, les rapporteurs – Raphaël Gauvain et Loïc Kervran – relèvent la sensibilité de l’extension des algorithmes de la loi renseignement aux URL.

« Si elles peuvent s’assimiler à de simples données de connexion [...], elles peuvent également être appréhendées comme des données de contenu faisant directement référence au contenu des informations consultées ou des correspondances échangées » pointent-ils dans le document dont nous avons obtenu copie. 

Néanmoins ils citent les écrits de la Commission nationale de contrôle des techniques du renseignement pour qui l’intégration des URL dans le périmètre des algorithmes « correspond à un besoin opérationnel que la CNCTR estime « établi », soulignant en ce sens que « le comportement d’auteurs d’actes terroristes est souvent caractérisé par une utilisation intensive d’Internet » ». 

La position du Gouvernement est également mise en avant, cette évolution étant jugée par l’exécutif comme « indispensable à l’amélioration “très significative” des traitements automatisés de données dans le but de cibler avec davantage de précision les données susceptibles de révéler l’existence de menaces avérées ». 

Enfin, le rapport d’information précité sur l’évaluation des cinq ans de la loi Renseignement de 2015 y est également favorable : « Un algorithme fonctionnant uniquement avec des données téléphoniques est intéressant mais il n’apporte pas aux enquêteurs un niveau de finesse et de pertinence suffisant. Les services de renseignement estiment qu’il leur serait extrêmement utile de pouvoir intégrer les URL aux algorithmes. L’URL révélant les données consultées, une telle extension demanderait une modification législative. »  

14

Tiens, en parlant de ça :

La Section 702 de la loi sur la surveillance du renseignement étranger (Foreign Intelligence Surveillance Act – FISA)

Aux USA, la surveillance des communications d’étrangers sans mandat (FISA) fait débat

Aller FISSA au Sénat

15:40 DroitSécu 2
logo apple en devanture de boutique

Apple autorise puis supprime un émulateur Game Boy sur iOS

Quel est ce phoque ?

14:09 Soft 15
Logo d'Android 14

Android 15 bêta : Wallet par défaut, sécurité des réseaux mobiles et Wi-Fi, bugs sur le NFC

Ce n’est PAS une révolution

11:15 Soft 6
Le brief de ce matin n'est pas encore là

Partez acheter vos croissants
Et faites chauffer votre bouilloire,
Le brief arrive dans un instant,
Tout frais du matin, gardez espoir.

14

Fermer

Commentaires (14)


La solution, c’est de chiffrer tout et de généraliser l’esni…



… la parade à ça sera d’imposer à tous les Français d’installer une autorité de certification étatique dans leurs navigateurs et de faire passer internet via le “grand proxy républicain et souverain” , mais ça devrait permettre de gagner un peu de temps.


La faute aux algorithmes de référencement qui récompensent les URL explicites.
D’ailleurs souvent les URL contiennent un identiant puis une zone de texte libre.
Exemple:





;)


Ou alors des URL tels que https://us3.campaign-archive.com/?e=fe016mmm&u=5436nnn&id=acbeppp
dont on pourrait déduire que l’abonné x à consulté l’article y à telle heure, suite au mail z (l(interprétation exacte m’est inconnue)… ? en Post on peut passer pas mal de choses, pratiquement autant qu’avec des cookies (et en plus c’est inter-sites)


Les mecs n’ont jamais entendu parler de Tor on dirait…


Puisque le chiffrement protège aujourd’hui la partie chemin des URL, cela veut donc dire que par la suite :




  1. L’obligation de conservation des données en violation de la régulation européenne continuera à être effective, et sera même renforcée

  2. Les attaques contre le chiffrement, les propositions de portes dérobées “officielles” et la légalisation de l’invasion de la vie privée via mouchards vont finir par réussir



Sombre futur d’un État policier.


Le chiffrement (TLS) ne protège généralement pas après la terminaison TLS et comme les “boîtes noires” peuvent être installées chez les hébergeurs, elles peuvent probablement voir du trafic en clair et donc les URL complètes si elles sont placées au bon endroit.


fred42

Le chiffrement (TLS) ne protège généralement pas après la terminaison TLS et comme les “boîtes noires” peuvent être installées chez les hébergeurs, elles peuvent probablement voir du trafic en clair et donc les URL complètes si elles sont placées au bon endroit.


D’où mon point n°1.


fred42

Le chiffrement (TLS) ne protège généralement pas après la terminaison TLS et comme les “boîtes noires” peuvent être installées chez les hébergeurs, elles peuvent probablement voir du trafic en clair et donc les URL complètes si elles sont placées au bon endroit.


Sur les pilotes matériels aussi.
Les générateurs de nombres aléatoires certifiés seraient un bon vecteur. Si en
plus on labélisait tous les produits cyber-truc ce serait la fête dans le cockpit… :top:



Espérons juste qu’à l’impossible nul ne sera tenu. :ouioui:


Ca va permettre de chopper les dangereux terroristes qui veulent détruire l’industrie du disque francaise ! Une commande Hadopi ?



« le comportement d’auteurs d’actes terroristes est souvent caractérisé par une utilisation intensive d’Internet »




…et m*rde…. comment dire…. :mad2:



DanLo a dit:


…et m*rde…. comment dire…. :mad2:




T’en fait pas tu va retrouver tes potes “les dissidents du télétravail” aux gniouf vite fait! :mdr:



(reply:1874404:j34n-r0x0r)




Saperlipopette !



(reply:1874406:Idiogène)




:mdr: :francais:



(reply:1874484:j34n-r0x0r)




J’ai vérifié mon historique: j’ai louché sur chocolatine.com hier. :8



Georges a pris une transaction pénale avec croissant.com par contre… c’t’e star !