Accueil > HERISSON, HADOPI ET LOPPSI

HERISSON, HADOPI ET LOPPSI

Publie le jeudi 3 septembre 2009 par Open-Publishing
1 commentaire

Alors qu’aujourd’hui 2 septembre 2009 Sarkosy convoque les directions de la police et de la gendarmerie afin de fixer les nouvelles modalités légales des services de surveillances qui devraient être votés en mars prochain. Voici un texte de synthèse de ces dispositions.

Depuis plusieurs années (2002), le président Nicolas Sarkosy a mis en place dans les services de polices et de gendarmerie la DCRI (Direction Centrale du Renseignement Intérieur), qui se regroupent dorénavant en un seul service géré anciennement par les Renseignements Généraux (RG) et la DST (Direction de la Surveillance du Territoire.) Cette nouvelle configuration structurelle des services de renseignements vise à court-circuiter toutes tentatives de contestations dans le but de défendre la vie privée des citoyens sous prétexte de sécurité intérieure pour une répression tous azimuts.

Après des recherches sur Internet nous nous sommes aperçu qu’il existe actuellement 54 fichiers de renseignements dont un quart sont illégaux car non proposés sous forme de décrets et encore moins votés à l’Assemblée Nationale.

Voici quelques-uns de ces fichiers ;

- FAED : Fichier Automatisé des Empreintes digitales.

- FAEG : Fichier automatisé des Empreintes Génétiques

- SALVAC : Système d’Analyse des Liens de Violences Associés aux Crimes associé au fichier EDWIGE pour activités syndicales et politiques, voire sexuelles.

- SIS : Système d’Informations Schengen pour les visas et titres de séjours couplé avec le FPNE, JUDEX et ELOI (ie : voir plus bas).

 FNIS : Fichier National des Interdits de Stades en relation avec des logiciels de reconnaissance faciale utilisés aussi par la R.A.T.P., ainsi que la carte Navigo (classée secret défense au niveau industriel sur http://www.certa.ssi.gouv.fr/politique_produit/catalogue/index.html ), pour suivre les déplacements des personnes par géolocalisation avec leurs cartes Navigo ou bancaires, entres autres.

 ELOI : fichier des étrangers en situation irrégulière en vue de rétention administrative.

 FPNE : Fichier des Personnes Nées à l’Etranger.

 FICOBA : Fichier des COmptes Bancaires et Assimilés. Il recensait en 2008 plus de 80 millions de comptes personnels.

 RNIPP : Répertoire National d’Identification des Personnes Physiques tant au niveau de la répartition de la population que du découpage électoral selon les couleurs politiques. Statistiques pilotées par l’INSEE.

 JUDEX : fichier des ressortissants étrangers.PERICLES : il regroupe plusieurs fichiers de la police nationale et de la gendarmerie. Fichiers d’antécédents judiciaires, cartes grises, permis de conduire, polices des frontières dont les douanes, données bancaires, données téléphoniques - téléphones fixes et portables, par géolocalisation des personnes par GPS (Global Positionning System), données personnalisées sur Internet (échanges de données hypertexte, mail, fournisseurs d’accès et données administratives) .

 BASE ENFANTS : en cours de réalisation pour mars 2010 dans les écoles maternelles, primaires et secondaires avec des systèmes de références dans les écoles à leur insu pendant cet été pour ficher les gosses. Pour le secondaire et les universités, c’est pareil.

Certains fichiers comme « CRISTINA » échappent au contrôle de la Cnil parce que non soumis au Secret Défense. Il sont réservé aux informations ou supports protégés dont la divulgation est de nature à nuire gravement à la défense nationale.

En droit, le Secret Défense est pénalisée comme suit.

"Sans autorisation préalable de l’autorité émettrice, la reproduction totale d’informations ou de supports protégés n’est possible qu’en cas d’urgence exceptionnelle.

Le secret défense est défini par l’article 413-9 du code pénal. La loi de programmation militaire 2009-2014 prévoit une modification du droit sur le secret défense[4].

L’article 413-10 punit de sept ans d’emprisonnement et de 100 000 euros d’amende le fait, par toute personne dépositaire, soit par état ou profession, soit en raison d’une fonction ou d’une mission temporaire ou permanente, d’un renseignement, procédé, objet, document, donnée informatisée ou fichier qui a un caractère de secret de la défense nationale, soit de le détruire, détourner, soustraire ou de le reproduire, soit de le porter à la connaissance du public ou d’une personne non qualifiée.

Est puni des mêmes peines le fait, par la personne dépositaire, d’avoir laissé détruire, détourner, soustraire, reproduire ou divulguer le renseignement, procédé, objet, document, donnée informatisée ou fichier visé à l’alinéa précédent.

Lorsque la personne dépositaire a agi par imprudence ou négligence, l’infraction est punie de trois ans d’emprisonnement et de 45 000 euros d’amende.

Pour toute personne non visée par l’article 413-10 précité, le fait de se procurer ou de divulger des informations classifiées est passible de 5 ans d’emprisonnement et 75 000 euros d’amende selon l’article 413-11."

Source : http://fr.wikipedia.org/

Après cette brève introduction de la mise en place d’une police politique en France voici en quoi consiste le projet de loi Hadopi associée à la loi Loppsi dont le vote est reporté au mois de mars.

Source : http://www.bugbrother.org/

"Un mémoire issu du Centre d’Etudes Scientifiques de Défense : http://cesd.univ-mlv.fr concluait que si "l’art du piratage est enseigné dans les écoles d’ingénieurs, les universités, discuté lors de symposiums nationaux et internationaux, de la défense, de l’intérieur et du secteur privé (...), le cyberterrorisme n’existe pas stricto sensu à ce jour".

Cela relèverai plutôt de cyberpropagande de la part du gouvernement et de sa police pour surveiller la population au travers de la loi Hadopi par exemple et demain vous serez un espion malgré vous géré par le système HERISSON qui englobe les textes Hadopi et Loppsi sur http://spreadsheets.google.com
Ces recherches ont été faites sur http://www.archive.org

Autrement dit, le CESD détaille ainsi comment Herisson doit être capable de glaner à peu près tout ce qui passe sur les réseaux, qu’ils transitent sur les chats IRC, mailings listes, forums, réseaux sociaux, newsgroups, flux RSS, blogs, podcasts, flux vidéo, systèmes P2P, FTP… Il doit également être “calibré pour accéder à n’importe quel contenu (texte, image, son et vidéo), quels que soient les langages utilisés (HTML, PHP, ASP, javascript, Flash…), et en prenant en compte la problématique des liens cachés.

Le système s’attaque aussi bien au web qu’aux radios et aux TV. Ainsi, les langues des documents audio devant être identifiées par le système HERISSON.

On y apprend également qu’il a entre autres pour objectifs de “proposer aux entités opérationnelles (direction du renseignement militaire, armées, douanes…) de consolider leurs expressions de besoins pour des systèmes de renseignement de sources ouvertes, adaptés à leurs activités (et que) ce démonstrateur a fait l’objet d’un contrat de trois ans notifié le 7 novembre 2008 aux sociétés EADS, Bull et Bertin Technologies. Il devrait être livré dans sa première version en mars 2010.

Enfin, oser écrire comme la CNIL qu’Herisson n’est pas un système de surveillance” au motif qu’il n’interceptera pas la correspondance privée, et qu’il ne collectera pas d’informations “à l’insu d’une personne ou au moyen de méthodes intrusives pour connaître l’utilisation qu’elle fait d’Internet (pages consultées, achats réalisés…)” est un argument plutôt spécieux.

Comment, en effet, qualifier autrement un système chargé de scanner l’ensemble des télécommunications afin d’identifier très précisément toutes les fois où, dans une vingtaine de langues, le nom de notre président (et ses nombreuses déclinaisons ou surnoms potentiels) auraient été prononcés, ainsi que toutes les photos et vidéos où il apparaîtrait (y compris caricaturé) ? "

Interrogée par Ecrans.fr sur une éventuelle déclaration à la CNIL, le porte-parole de la DGA avait eu beau jeu de répondre que “Non” :

"Nous avons regardé, mais elle n’est pas nécessaire car il s’agit d’un démonstrateur technologique et que nous ne constituons pas de bases de données. On va récupérer de l’information mais seulement pour avoir un échantillon représentatif pour pouvoir tester les différentes logiciels. On ne va pas conserver ni classifier l’information dans HERISSON. Ça n’a rien de « folichon », c’est d’ailleurs pourquoi les infos relatives à l’appel d’offres n’ont pas été classées Secret Défense. Si cela avait été un projet de type Echelon, cela aurait été le cas".

Simple question : vous avez déjà vu, vous, un service de renseignement - qui plus est militaire -, demander une autorisation de la CNIL avant de créer un nouveau fichier, ou système de surveillance ?

De plus se greffe un paradoxe sur les performances des polices qui selon le rapport d’Alain Bauer criminologue met l’accent sur les performances quantitatives et non qualitatives au nom de l’efficacité alors que le ministère de l’intérieur supprime 8000 postes !

"En revanche, il est prévu d’augmenter les effectifs de police technique et scientifique (personnels scientifiques : + 163 ETPT et techniques : + 214 ETPT). Cette option traduit la priorité donnée à la police d’investigation. Elle conduit par ailleurs à généraliser les fichiers automatisés des empreintes digitales (FAED) et des empreintes génétiques (FAEG) afin d’améliorer encore davantage les taux d’élucidation." Voici un article sur le logiciel ACROPOL rapporté par Bugbrother le 13 juin 2002.

Nicolas Sarkozy fait le point sur le système ACROPOL

Le ministre de l’intérieur, de la sécurité intérieure et des libertés locales, a reçu le 12 juin 2002 les dirigeants du groupe EADS-Télécom pour faire le point sur le déploiement et les performances du système ACROPOL à Paris et dans les départements de la petite couronne.
Tout en se félicitant des avantages considérables apportés par le nouveau système de radiocommunications numériques de la police nationale, le Ministre a demandé au constructeur de tout mettre en œuvre pour que les fonctionnaires de police bénéficient du meilleur niveau de performance du système en toutes circonstances, quelle que soit la situation opérationnelle où ils se trouvent.

Pour répondre à la demande du Ministre, EADS-Télécom s’est engagé :
à accélérer le déploiement d’une nouvelle version logicielle qui répondra à l’impératif de continuité des communications des policiers au cours de leurs déplacements : ce déploiement, initialement prévu pour la fin de l’année, interviendra en septembre 2002 ;
à prendre la responsabilité puis à coordonner la mise en œuvre, dans les départements de Paris et de la petite couronne, au plus tard à la fin de l’année 2002, des compléments de couverture radio nécessaires à la suppression totale des zones où la qualité d’émission ou de réception est insuffisamment, voire, dans quelques cas, pas du tout assurée ; cette expertise sera étendue aux milieux souterrains (tunnels, galeries marchandes, parkings, Parc des Princes etc...) dont les plus sensibles seront équipés de dispositifs propres à garantir une bonne qualité des communications ;
à apporter son expertise et son assistance technique à la mise en ?uvre des mesures prescrites par le Ministre pour la réalisation d’un important programme de formation initiale et continue à l’utilisation du système ACROPOL. Ce programme aura pour objet de permettre à chaque fonctionnaire de police de mieux connaître les possibilités de l’outil mis à sa disposition, et de s’exercer régulièrement à son maniement dans la diversité des situations opérationnelles rencontrées ;
enfin, à se mettre systématiquement à l’écoute des utilisateurs de terrain, pour que leur expérience et leurs pratiques professionnelles orientent en permanence les adaptations ou les évolutions du système.
Au terme de cet entretien, Nicolas SARKOZY a insisté sur la nécessité d’obtenir très rapidement des résultats significatifs sur ces différents points : " les policiers ont désormais en mains un outil formidable ", a-t-il déclaré, " il faut qu’ils puissent l’utiliser naturellement, sans appréhension ni réserves ".

Comme toute question appelle des solutions, il reste au moins trois possibilités de contourner ce projet de répression intérieure.

Utiliser tor : http://www.tor.org/ pour surfer anonymement en changeant à chaque fois son Ip (Internet protocol ou adresse numerique) par rebonds sur des proxy sur le web.
Télécharger dans un premier temps le navigateur "Firefox" pour ensuite intégrer une extension fournit par ce même naviguateur nommé Hackbar. Il suffit de faire une recherche. Il permet de crypter sa page en cochant dans le menu "Encoding" n’importe qu’elle clé de cryptage SHA-1 ou 256 par "fonction de hachage, de cryptage", de votre page internet. Le cryptage MD5 vient recemment d’être cassé par les trois chercheurs Xiaoyun Wang, Dongguo Feng et Xuéjia Lai en Chine. Donc une faille de sécurité.
Mais reprenons notre exemple de détournement de la loi Hadopi qui est un prétexte pour fliquer les gens sur le web au nom des droits d’auteurs.

Au moins, je cite les auteurs de mon enquête (par empreintes), contre Big Brother dans ce pays.

Voici une empreinte (appelée abusivement signature) obtenue sur une phrase :

MD5 ("Wikipedia, l’encyclopedie libre et gratuite") =
d6aa97d33d459ea3670056e737c99a3d

En modifiant un caractère, cette empreinte change radicalement :

MD5 ("Wikipedia, l’encyclopedie libre et gratuitE") =
5da8aa7126701c9840f99f8e9fa54976

C’est ce que l’on appelle de la cryptographie informatique.

Et voici un lien utile, un générateur de hachage :

http://outils-en-ligne.uzabnet.com/generateur-hashs-md5-sha1-et-autres-en-ligne.php

3) De nouveaux logiciels d’échanges P2P apparaissent en ce moment aux États-Unis pour l’échange de fichiers qui, j’y crois, contreront le système HERISSON et HADOPI puisque leurs serveurs ne sont pas situés en France.

Voici quelques sites qui vous protègeront contre les intrusions pirates du pouvoir à condition d’utiliser soit, les techniques de hachages soit, l’anomyser Tor, soit ces sites contre la loi Hadopi !

http://www.seedboxhosting.com

http://www.torrentflux.com/

http://wewillhostit.com/

http://www.seed-hosting.com/

Maintenant vous devriez en toute logique être protégés contre les intrusions pirates du gouvernement.

Bon surf.

Chris le chinois.

Messages