PROJET AUTOBLOG


La Quadrature du Net

source: La Quadrature du Net

⇐ retour index

Respect My Net : une plateforme en ligne pour collecter les violations à la neutralité du Net

jeudi 3 mars 2016 à 10:34

Paris, le 3 mars 2016 — Aujourd'hui, RespectMyNet.eu est relancé. Cette plateforme est une initiative conjointe organisée par Access Now, Bits of Freedom, Digitale Gesellschaft, EDRi, Initiative fur Netzfreiheit, IT-POL, La Quadrature du Net, Nurpa, Open Rights Group, Xnet et de nombreux contributeurs individuels.

Pourquoi Respect My Net ?

Les utilisateurs d'Internet doivent se préoccuper de leur connexion Internet. Au lieu de cela, les fournisseurs d'accès à Internet (FAI) affaiblissent cette capacité et limitent de plus en plus notre comportement en ligne. Ils font cela, par exemple, en bloquant ou restreignant l'accès à certains types de services en ligne, de contenus et d'applications. La plateforme Respect My Net va donner aux individus la possibilité de collecter les comportements abusifs des FAI, nous permettant de classer et signaler ces abus.

Le vote du Règlement européen sur les télécommunications n'a pas fixé clairement les limites de la neutralité du Net, renvoyant ce travail aux régulateurs européens des Telecoms. Afin de pouvoir témoigner des pratiques existantes et orienter la définition précise en cours de la neutralité du Net par ces régulateurs, nos associations ont choisi de faire participer les citoyens à la définition et au contrôle de la Neutralité du Net.

Les citoyens sont donc invités à rapporter sur le site les atteintes à la neutralité du Net qu'ils observent, afin que les régulateurs européens puissent avoir à disposition la base la plus complète possible de cas constatés, et édicter leurs règles en conséquences.

« Cette initiative est essentielle afin de s'assurer que les nouvelles règles défendant un internet libre et compétitif sont appliquées », déclare Joe McNamee, Directeur exécutif de EDRi. « Internet, c'est la liberté, la communication et l'innovation et non des stratégies anti-compétitives à court terme de la part des FAIs » a-t-il rajouté.

« Les institutions européennes n'ont pas été jusqu'au bout de leur travail de régulation et de définition de la neutralité du Net. C'est donc aux citoyens de prendre en main la défense de ce principe fondamental pour un Internet libre, et d'apporter aux régulateurs européens toutes les informations nécessaires à une définition stricte de la neutralité du Net. Nous appelons chaque personne en mesure de faire remonter des atteintes à la neutralité du Net à participer à Respect My Net, afin que la neutralité du Net ne soit pas qu'un principe vide, mais bien une réalité au sein de l'Union européenne et au-delà » déclare Adrienne Charmet, coordinatrice des campagnes de La Quadrature du Net.

Note de contexte :

Respect My Net est une plateforme simple qui vous permet de rapporter comment les FAI violent vos libertés en ligne en bloquant, ralentissant ou interférant avec votre connexion Internet. Sans neutralité du Net, nos droits, notre liberté d'expression, de choix, d'innovation, de compétition, le droit à la vie privée et à communiquer sont menacés. De plus, Respect My Net vous permet de prendre un main des outils facilement utilisables afin de surveiller si votre FAI est en train de manipuler ou de restreindre votre trafic Internet. Ce projet sera très utile pour les régulateurs des télécommunications qui doivent maintenant faire respecter la neutralité du Net. Respect My Net sera complémentaire aux campagnes du site Save The Internet qui sera bientôt relancé.

Respect My Net

[Telerama] Le Parlement prolonge l'état d'urgence : retour sur trente ans de lois antiterroristes

mardi 23 février 2016 à 17:14

L’Assemblée nationale a donc adopté, mardi 16 février au soir, la prolongation de l’état d’urgence pour trois mois supplémentaires, jusqu’au 26 mai. L'occasion de revenir sur la chronologie des dix-neuf lois antiterroristes adoptées aussi bien par la gauche que par la droite. Depuis l'arrivée de François Hollande à l'Elysée en 2012, pas moins de quatre textes ont été votés au Parlement. [...]

http://www.telerama.fr/monde/le-parlement-prolonge-l-etat-d-urgence-reto...

[Arte] Entretien avec Adrienne Charmet-Alix

mardi 23 février 2016 à 16:25

<script type="text/javascript" src="/files/lib_rp_mediakit.txt"><script type="text/javascript">$(function () {rp_mediakit.plug_video (2371, 2, 1)});

http://www.arte.tv/guide/fr/066238-006-A/entretien-avec-adrienne-charmet...

Le Conseil constitutionnel censure la copie de données lors de perquisitions informatiques

vendredi 19 février 2016 à 14:05

Paris, le 19 février 2016 — Dans une décision publiée aujourd'hui, le Conseil Constitutionnel a censuré une disposition de la loi sur l'état d'urgence relative aux perquisitions informatiques. Le Conseil constitutionnel estime que la copie des données d'un terminal informatique sans décision judiciaire est contraire à la Constitution et au droit français. La Quadrature du Net salue cette décision et appelle le gouvernement français à remettre au centre du processus le juge judiciaire.

Suite à une question prioritaire de constitutionnalité initiée par la Ligue des Droits de l'Homme, le Conseil constitutionnel a censuré partiellement la loi relative à l'état d'urgence adoptée en novembre 2015. La disposition censurée permettait à la police de copier entièrement les données d'un terminal informatique (ordinateur, serveur informatique ou téléphone mobile) lors d'une perquisition, sans obligation de faire une saisie du matériel, d'obtenir l'assentiment de la personne perquisitionnée ni de constater préalablement une infraction.

La disposition de perquisition informatique (article 11, alinéa 3 de la loi du 3 avril 1955 modifiée par la loi du 20 novembre 2015) permet l'accès à « un système informatique ou un équipement terminal présent sur les lieux » de la perquisition et à « des données stockées dans ledit système ou équipement ou dans un autre système informatique ou équipement terminal, dès lors que ces données sont accessibles à partir du système initial ou disponibles pour le système initial ». Cette disposition n'apporte aucune garantie quant aux usages qui sont faits des données ainsi collectées, leur durée de conservation par les autorités, ou toute autre garantie nécessaire dans un État de droit.

Le Conseil constitutionnel estime que cette disposition porte une atteinte disproportionnée à la vie privée, et s'inquiète du fait que la copie de données puisse porter sur des éléments sans lien direct avec la personne visée (de par le fait que la copie englobe les échanges entre la personne perquisitionnée et ses contacts, et que la loi prévoit également de pouvoir saisir les données accessibles depuis l'équipement perquisitionné). Il estime que ce type de disposition ne peut se faire que dans le cadre légal d'une saisie, et non d'une simple perquisition.

Cette censure partielle de la loi sur l'état d'urgence est un succès et souligne le travail indispensable de recours administratifs conduit par diverses organisations de défense des droits (dont La Quadrature du Net) contre l'inflation des atteintes aux droits fondamentaux initiée par le gouvernement français depuis quelques années. Toutefois, il y a fort à parier que la prolongation de l'état d'urgence s'accompagnera d'une nouvelle loi venant préciser ces mesures aujourd'hui dépourvues de tout cadre législatif. Si tel est bien le cas, il faudra être extrêmement vigilants sur la nécessaire rectification législative que le gouvernement sera obligé d'instaurer, et s'assurer qu'elle apporte toutes les garanties nécessaires, devant un gouvernement qui n'a jamais hésité à répondre aux jugements d'illégalité par une simple légalisation, sans prendre en compte le fond des décisions et l'intrinsèque atteinte lourde aux droits fondamentaux.

« Députés et sénateurs auront à être très attentifs aux futures lois qui viendront répondre à cette censure partielle, et à oser donner un cadre protecteur aux mesures d'intrusion dans la vie privée. Nous appelons également les personnes qui ont été visées par ces perquisitions informatiques inconstitutionnelles à faire valoir leurs droits devant la justice. Il est fondamental que l'état d'urgence ne puisse être le règne de l'impunité », déclare Adrienne Charmet, coordinatrice des campagnes de La Quadrature du Net.

Lire la décision complète en PDF.

[BitsOfFreedom] Traduction : Comment votre smartphone transmet en toute innocence pratiquement toute votre vie aux services secrets

mercredi 17 février 2016 à 15:45

Nous republions ici une traduction réalisée par des courageux bénévoles d'un article sur la surveillance des métadonnées du site de l'association néerlandaise Bits of Freedom.

Comment votre smartphone transmet en toute innocence pratiquement toute votre vie aux services secrets

L'article original, paru dans le journal néerlandophone De Correspondent, a été écrit par Dimitri Tokmetzis et illustré par Momkai.

Les services de renseignement collectent les métadonnées des communications de tous les citoyens. Les politiciens voudraient nous faire croire que ces informations ne sont pas si importantes. Un lecteur du De Correspondent a voulu vérifier et a prouvé le contraire : les métadonnées révèlent à votre sujet bien plus que vous ne l'imaginez.

Ton Siedsma est nerveux. Cela fait plusieurs semaines qu'il a pris cette décision, mais il ne cesse de la repousser. Nous sommes le 11 novembre, par une fraîche soirée d'hiver. C'est à vingt heures dix (20:10:48 pour être précis) en passant la gare d'Elst sur le chemin de la maison, qu'il a lancé l'application. Cette dernière va enregistrer la totalité des métadonnées de son téléphone sur une période d'une semaine.

Les métadonnées ne sont pas le contenu des communications, mais les données en rapport avec ces communications, comme les numéros qu'il appelle ou whatsappe, la géolocalisation du téléphone à un instant donné, mais également les destinataires et sujets des mails envoyés et les sites web visités.

Ton ne va rien faire qui sorte de l'ordinaire, il va simplement mener sa vie quotidienne. Les jours de semaine, il prend son vélo pour se rendre de son domicile à Nimègue jusqu'à la gare, d'où il prend le train pour Amsterdam. Le samedi, il se rend en voiture à Den Bosch et passe la nuit près de Zuiderpark avant de rentrer à Nimègue le lendemain par les transports en commun. Plus tard dans la journée, il prendra un verre ou deux dans un café, le St. Anna.

Il met un terme à l'expérience au bout d'une semaine exactement, le lundi 18 novembre. Après coup, il affirme s'être senti soulagé d'en avoir terminé. Sa nervosité s'explique facilement : tout ce qu'il aura fait, là où il aura été et les gens avec qui il aura été en contact, tout cela sera communiqué à des dizaines de milliers de personnes. Aujourd'hui, à vous et moi, et à l'ensemble des lecteurs de cet article.

Ces derniers mois, il est devenu clair que les agences de renseignement, sous l'égide de la National Security Agency (NSA), collectent de gigantesques quantités de métadonnées. Ceci comprend l'enregistrement du trafic des e-mails ainsi que les données de localisation des téléphones mobiles. Dès le début, les politiciens et les agences de renseignement ont défendu cette surveillance en mettant l'accent sur le fait que le contenu des communications n'est pas surveillé, l'idée étant que seules les métadonnées intéressent les agences. Selon le ministre néerlandais de l'Intérieur et la Dutch Intelligence Agency (AIVD), à l'instar du Président Obama et de la NSA, il n'y a pas vraiment de mal à cela. Et encore récemment, sur son site internet, l'AIVD parlait de la collecte de métadonnées comme d'une « violation mineure de la vie privée ».

Mais est-ce bien le cas ? Sûrement pas, comme l'expérience de Ton Siedsma le prouve. Les métadonnées (y compris les vôtres) sont plus révélatrices qu'on pourrait le croire, et bien plus que les autorités voudraient vous le faire croire.

Une semaine en dit déjà long

J'ai soumis les métadonnées de Ton à l'équipe de recherche iMinds de l'université de Gand, ainsi qu'à Mike Moolenaar, le propriétaire de Risk and Security Experts. J'ai aussi conduit mes propres analyses. Avec une semaine de relevés (logs), nous avons pu dater avec précision 15 000 événements. Chaque fois que le téléphone de Ton s'est connecté à une antenne de communication, et chaque fois qu'il a envoyé un e-mail ou consulté un site, nous avons pu voir le moment où cela s'est produit et l'endroit où il se trouvait à quelques mètres près. Nous avons pu cartographier son réseau de relations à partir de son téléphone et de son trafic e-mail. Avec ses données de navigation web, nous avons pu savoir quels sites il avait visités et les recherches qu'il avait effectuées. Et nous avons pu voir l'objet, l'expéditeur et le destinataire de chacun de ses e-mails.


Ce graphique montre les habitudes quotidiennes de Ton, en matière d'e-mail, de navigation web et de téléphonie. On peut voir son utilisation intensive de WathsApp chaque jour, juste après le déjeuner, vers 14h00

Qu'avons-nous donc appris à propos de Ton ?

Voici ce que nous avons pu apprendre, rien qu'en analysant une semaine de métadonnées de la vie de Ton Siedsma. Ton est un jeune diplômé, la vingtaine. Il reçoit des mails qui parlent de logement étudiant et de boulots à temps partiel, ce que nous pouvons déduire de leurs objets et de leurs expéditeurs. Il fait de gros horaires, en partie à cause d'un long temps de trajet en train. Il ne rentre que rarement chez lui avant 20 heures, et même chez lui, il continue à travailler tard.

Sa copine s’appelle Merel. Impossible de savoir avec certitude s'ils vivent ensemble. Ils s'envoient environ une centaine de messages WhatsApp par jour, la plupart du temps lorsque Ton n'est pas chez lui. Merel l'appelle avant qu'il monte dans son train à la gare d'Amsterdam Central. Ton a une sœur qui s'appelle Annemieke. Elle est encore étudiante : un de ses mails parle de sa thèse, à en croire son objet. Il a fêté Sinterklass (Saint Nicolas) cette année, et a tiré au sort à qui il offrirait un cadeau.

Ton aime les actualités sportives, qu'il lit sur nu.nl, nrc.nl et vk.nl. Son centre d'intérêt principal est le cyclisme, qu'il pratique lui-même. Il lit des polars scandinaves, à en croire ses recherches sur Google et Yahoo. Il s'intéresse également à la philosophie et à la religion. On suspecte que Ton est chrétien. Il se renseigne à propos de Karen Armstrong, un écrivain spécialiste du fait religieux, mais également de l'Évangile de Thomas, de « The Messiah book Middle Ages » (« livre du Messie moyen âge »), ainsi que sur le symbolisme dans les églises et cathédrales. Wikipédia lui offre beaucoup d'informations sur ces sujets.

Ton a aussi un côté plus frivole. Il regarde des vidéos sur Youtube, comme « Jerry Seinfeld: Sweatpants » et « Never Gonna Give You Up » de Rick Astley. Il regarde aussi une vidéo de Roy Donders, une vedette de télé-réalité néerlandaise. Sur Internet, il lit aussi des choses à propos de « chats qui portent des collants », « princesses Disney barbues » et « chiens à la place de guitares ». Il cherche aussi à se procurer un snuggie, une certaine « couverture Batman avec manches » retenant son attention. Oh, et il cherche avec ardeur un bon casque audio (avec Bluetooth, si possible).

Si nous examinions le profil de Ton d'un point de vue mercantile, nous le bombarderions de publicité en ligne. Il s'est inscrit à un grand nombre de newsletters d'entreprises telles que Groupon, WE Fashion et plusieurs magasins d'informatique. Il fait visiblement beaucoup d'achats sur internet et n'éprouve pas le besoin de se désinscrire de ces newsletters. Cela pourrait vouloir dire qu'il considérerait favorablement des publicités en ligne.

Il compartimente assez bien ses communications par mail, utilisant trois adresses différentes. Il reçoit toutes les publicités sur son compte Hotmail, qu'il utilise également pour communiquer avec plusieurs de ses connaissances, même s'il envoie rarement des messages depuis ce compte. Il a une deuxième adresse personnelle, qu'il utilise pour le travail, mais aussi avec ses amis les plus proches. Cette seconde adresse est beaucoup plus active. Sa troisième adresse est professionnelle. Ton est technophile (a de vastes connaissances en matière technique). Il s'intéresse aux technologies de l'information, à la sécurité informatique, aux problématiques autour de la vie privée et des libertés sur Internet. Il chiffre souvent ses messages à l'aide de PGP. Il effectue des recherches sur les logiciels de bases de données (SQLite). C'est un habitué des forums techniques et il y cherche des informations relatives à l'enregistrement et à l'analyse de données. Il se tient également au courant de l'actualité du monde des hackers ainsi que des sujets traitant de pédopornographie.

Nous le soupçonnons également d'être un sympathisant du parti politique hollandais « Gauche Verte ». Il est en contact régulier avec plusieurs partis politiques par l'entremise de son travail (nous y reviendrons). Cependant, « Gauche Verte » est le seul dont il reçoit des mails sur son compte Hotmail, ce compte étant plus ancien que son actuelle adresse professionnelle.


Un jour dans la vie de Ton Siedsma : le mardi 12 novembre 2013. Ce jour-là, il ne prend pas son trajet habituel, qui l'aurait fait rentrer à Nimègue depuis Amsterdam via Utrecht. Il reçoit un coup de fil de Hilversum et fait un détour par le Mediapark avant de rentrer chez lui

Quel est exactement le travail de Ton ?

Les données recueillies indiquent clairement que Ton est juriste pour l'organisation de défense des droits « Bits of Freedom ». Il s'occupe principalement d'accords internationaux et entretient des relations suivies avec le ministère des Affaires étrangères et quelques députés sur ces sujets. Il s'intéresse de près aux prises de décision de l'Union Européenne. Il s'intéresse également aux méthodes d'enquête utilisées par la police et les services de renseignement. Ceci explique aussi son intérêt pour les actualités concernant le hacking et le démantèlement de réseaux pédopornographiques.

Durant la semaine analysée, Ton s'implique beaucoup dans une discussion par e-mail avec ses collègues sur le sujet « Van Delden doit partir ». Les e-mails concernent Bert van Delden, le président du Comité de Supervision des Services de Sécurité et du Renseignement (CTIVD), qui est l'organe supervisant les agences de renseignement AIVD et MIVD. Ot van Daalen, un collègue, consacre également une partie de sa semaine à l'élaboration d'une stratégie pour le « Freedom Act », qui est vraisemblablement un projet de Bits of Freedom.

Jeudi, Ton envoie un message à tous les employés intitulé « Nous sommes hors de danger ! » Ils semblent avoir une bonne raison d'être soulagés. Ton examine également une thèse consacrée aux SMS furtifs, et une décision est prise pour savoir qui se rendra à un débat chez les Jeunes Démocrates. Un certain nombre de messages concernent l'organisation d'une évaluation de performances, qui sera probablement conduite par Hans, le director de Bits of Freedom.

Ton met à jour quelques fichiers personnels dans une zone restreinte du site web de Bits of Freedom. On peut retrouver les noms des fichiers à partir des URL qu'il utilise. Ils traitent d'accords commerciaux internationaux, du parlement néerlandais, du WCIII (Loi sur les Crimes Informatiques III) et de lois. Ton met également à jour le site web. Il est facile pour nous de voir quels articles de blog il a édité.

Ton n'a pas l'air de faire grand'chose de son temps libre. Il continue à recevoir et envoyer des mails professionnels tard dans la soirée. Ton se rend sur différents sites d'actualité et discute sur WhatsApp avec des gens inconnus de nous. Il se couche vers minuit la plupart du temps.

Avec qui Ton est-il en relation ?


Le réseau social de Ton Siedsma (basé sur son comportement vis-à-vis des courriels) révèle différents groupes.

En analysant les liens sociaux de Ton à partir de ses échanges de mails, il est possible pour nous de dégager différents groupes d'appartenance. Ces groupes sont formés par ces trois comptes courriels. Il serait possible que les groupes apparaissent comme légèrement différents si nous utilisions aussi les métadonnées de son téléphone. Nous avions toutefois accepté de ne pas réaliser d'investigation supplémentaires telles que d'essayer activement de dévoiler l'identité de l'utilisateur d'un numéro particulier afin de protéger la vie privée de ceux présents dans le réseau de Ton.

Via son compte Hotmail, Ton communique avec ses amis et relations. Thomas, Thijs, et Jaap semblent être les principaux contributeurs dans un groupe d'amis plus vaste. À en juger par leurs adresses mail, ce groupe ne compte que des hommes. Il y a aussi un ensemble de liens avec un autre groupe chapeauté par un certain « Bert ». La nature de ce groupe est la seule chose qui ait été censurée par Ton : d'après lui, ce n'est qu'une affaire personnelle.



Le réseau social de Ton Siedsma d'après son e-mail personnel

Nous pouvons discerner un autre groupe, plus petit, d'amis : Ton, Huru, Tvanel, et Henry. Nous pensons que ce sont des amis, car ils participent tous à la discussion via mail, c'est-à-dire qu'ils se connaissent tous. Qui plus est, certains envoient aussi des e-mails à ton[at]sieds.com, l’adresse de Ton pour les amis et la famille.

Enfin, il y a aussi le groupe de travail de Ton. On peut voir que ses principaux contacts sont Rejo, Hans et Tim. Tim et Janneke sont les seuls qui apparaissent aussi dans des courriels personnels. Le nombre de courriels envoyés entre lui et ses six autres collègues est extrêmement important. Il y a apparemment une vraie mode du « CC » (NDT :copie carbone) chez Bits of Freedom

Ton envoie rarement des courriels à un unique collègue, mais quand c'est le cas, le destinataire est le plus souvent Rejo ou Tim. La plupart des courriels sont envoyés à l'adresse collective de tous les employés.



Le réseau social de Ton Siedsma basé sur ses courriels professionnels

Ton a relativement peu de contact avec des tiers extérieurs. Pendant la semaine, il envoie les courriels nécessaires pour fixer un rendez-vous avec l'assistant de Foort van Oosten, un membre du parlement du « Parti du peuple pour la Liberté et la Démocratie » (People’s Party for Freedom and Democracy (VVD)), et à un journaliste du nom de Bart. Il communique également avec un grand nombre de fournisseurs de logiciels antivirus.

En s'appuyant sur ces métadonnées, l'expert en sécurité Mike Moolenaar en conclut que Ton occupe « un bon poste d'observation au sein de Bits of Freedom ». Il semble avoir une bonne idée de la situation, un fait important quand on regarde ce réseau dans une perspective de renseignement.

Mais ce n'est pas tout. Les analystes belges de iMinds ont comparé les données de Ton avec un fichier contenant des mots de passe ayant fuité. Début novembre, Adobe (la société éditrice du lecteur PDF Acrobat, de Photoshop et du lecteur Flash) a annoncé le piratage d'un fichier contenant 150 millions de noms d'utilisateurs et de mots de passe. Les mots de passe eux-mêmes étaient chiffrés, mais ce n'était pas le cas des indices fournis par les utilisateurs pour les retrouver. Les analystes ont pu voir que certains utilisateurs avaient le même mot de passe que Ton et les indications de mot de passe étaient « punk metal », « astrolux » et « another day in paradise », cela nous mène rapidement au groupe préféré de Ton Siedsma, Strung Out, et au mot de passe « strungout ».

Avec ce mot de passe, ils ont pu accéder aux comptes Twitter, Google et Amazon de Ton. Les analystes ont fourni une capture d'écran de messages direct sur Twitter qui sont normalement protégés, ce qui signifie qu'ils pouvaient voir avec qui Ton communiquait secrètement. Ils ont aussi montré quelques paramètres de son compte Google. Ils pouvaient aussi commander des choses via le compte Amazon de Ton — ce qu'ils n'ont pas fait. Les analystes voulaient simplement montrer à quel point il était facile d'accéder à des données très sensibles avec juste quelques informations.

Ce que nous avons fait dans cet article est un jeu d'enfant comparé aux possibilités des agences de renseignement (surveillance). Nous nous sommes surtout concentrés sur les métadonnées, que nous avons analysées avec des logiciels basiques. Nous nous sommes empêché de réaliser des investigations supplémentaires à l'exception de l'utilisation de la base de donnée fuitée d'Adobe.

De plus, cette expérimentation était limitée à une semaine. Une agence de renseignement a des métadonnées sur bien plus de personnes et sur une période bien plus longue avec des outils bien plus avancés à sa disposition. Les fournisseurs d'accès internet et les prestataires de services en ligne sont obligés par la loi Néerlandaise de conserver les métadonnées pendant au moins 6 mois.

La police et les agences de renseignement n'ont aucune difficulté pour demander et recevoir ce type de données.

La prochaine fois que vous entendrez un officiel, un expert en sécurité, un responsable des services de renseignement dire "Oh, mais il s'agit seulement de métadonnées", pensez à Ton Siedsma, l'homme sur qui vous savez tellement, seulement parce qu'il a partagé une semaine de métadonnées avec nous.

Merci aux bénévoles qui ont participé à cette traduction <3

https://www.bof.nl/2014/07/30/how-your-innocent-smartphone-passes-on-alm...