Home
FAQ
Search
Memberlist
Usergroups
Galleries
Register
Log in
View previous topic :: View next topic |
Author |
Message |
rgnbtj86j Master of STF
|
Posted:
Mon 12:58, 07 Oct 2013 |
|
|

Joined: 11 Jul 2013
Posts: 9571 Read: 0 topics
Warns: 0/3
Location: England
|
Guillaume Lovet : En effet, on touche une fois de plus à une différence avec les écoutes traditionnelles, car le "reverse engineering" (décodage du logiciel espion pour le détourner à son profit) ne demande pas de matériel co?teux, simplement des compétences (certes pointues). Le risque de le logiciel espion détourné et utilisé pour de fausses informations, y compris des informations qui accuseraient des innocents, existe.
Guillaume Lovet : A mon sens, les mouchards informatiques décrits à l'article 3 du chapitre 5 n'ont pas vocation à contre la cybercriminalité en particulier, mais plut?t contre la criminalité traditionnelle (par exemple le terrorisme) qui, comme tout le monde, utilise Internet pour . Il est vrai que le projet de loi vise donc les terroristes et criminels sur le sol fran?ais. J'imagine qu' à l'étranger doit dans certains cas être possible sous commission rogatoire internationale.
Remi_1 : bonjour, que pensez de cette loi concernant le respect des libertés individuelles et le "flicage" informatique via des programmes espions ?
Guillaume Lovet : Le projet de loi précise (article 23 du chapitre 5) que le dispositif technique doit la captation des données "telles qu'elles s'affichent sur un écran pour l'utilisateur, ou telles qu'il les y introduit par saisie de caractères". Il n'est donc pas fait mention de micro ou webcam. Cela dit, l'activation du micro et de la webcam est une fonctionnalité archiclassique dans les chevaux de Troie (puisqu'elle existe [url=http://www.rtnagel.com/airjordan.php]nike air jordan pas cher[/url] depuis début 2000) et donc très facile à en place.
figarojuju : A quand la systématisation de l'utilisation de TOR et des support SSH ? Je pense que les lois du type Hadopi ou du moins celles visant à monitorer de plus en plus l'utilisation que font les gens d'Internet ne va que ces derniers à s' autour de canaux de communication chiffrés.
Alix D. : La cyberperquisition permettrait aux agents de la judiciaire d' un logiciel espion afin de contr?ler un ordinateur à distance. Or, les cyberpirates utilisent le même type de logiciels pour à leurs fins (qu'elles soient financières, politiques ou autres). les même moyens que les criminels est-il éthiquement correct ? En clair, la fin justifie-t-elle les moyens ?
midian : Comment le logiciel espion serait-il installé ? A distance, par introduction dans le domicile ?
cth: pensez-vous que le mouchard électronique pourra être détourné par des pirates, comme cela a été le cas avec le dispositif équivalent du FBI appelé "carnivore" ? Ou que les données captées soient rendues par inadvertance accessibles par des tiers ?
Guillaume Lovet : L'article 1.3 du chapitre 5 indique bien qu'il faut une commission rogatoire d'un juge d'instruction : "L'usage de ce procédé d' sera réservé à la lutte contre la criminalité la plus grave, dont le terrorisme, sous le contr?le du juge d'instruction chargé d' la captation par une décision motivée prise après réquisition du Procureur de la République."
houartna : Bonjour, certains articles contenus dans la loi Loppsi sont déjà appliqués dans d'autres pays, notamment européens. Quels sont les éléments les plus polémiques et les plus à cheval sur l'éthique déjà en vigueur ailleurs ?
Guillaume Lovet : Dans le texte, les deux moyens de mise en place du dispositif technique sont cités, c'est-à-dire soit par intrusion au domicile du suspect ou dans son véhicule, soit à travers un réseau de télécommunication, sur son ou ses ordinateurs. Dans les deux cas sous le contr?le d'un juge d'instruction et "à l'insu ou sans le consentement "du suspect.
G. Lovet : Au niveau de l'article 4 du chapitre 2, qui concerne le filtrage des sites pédopornographiques, déjà mis en place par un certain nombre de pays, les . Par exemple, en décembre 2008, le site de de liberté de la presse et de l'information Wikileaks? () publie la liste secrète des sites censurés par le ministère de l'information et des de la communication de . Alors que le système, à l'origine, fut installé pour contre la pédopornographie, les mille deux cent trois sites de la liste sont tous étiquetés dans la catégorie "lèse-majesté", c'est-à-dire critiquant la royale. Si la Tha?lande est un régime trop différent pour que l'analogie avec la France soit pertinente, prenons par exemple l'. En mars 2009, la liste secrète des sites censurés par l'autorité australienne des communications et des fuite à son tour. Une bonne moitié n'ont rien à avec la pédopornographie, on y trouve des sites pornographiques traditionnels, mais aussi, curieusement, des sites de poker, des Youtube, des pages Wikipédia, des sites gays, des sites sur l'euthanasie, des sites satanistes, des sites anti-avortement et, pour , le site d'un cabinet dentaire de [url=http://www.1855sacramento.com/peuterey.php]peuterey[/url] la province du Queensland. Donc un cocktail de thèmes [url=http://www.ilyav.com/isabelmarant.php]isabel marant sneakers[/url] que certains censeurs ont pu moralement discutables et d'erreurs grossières. Que enfin de la , dont la liste secrète comprend carrément le site des opposants à la loi en question ?
Guillaume Lovet : C'est une très bonne question, mais à laquelle je n'ai pas de réponse.
Guillaume Lovet : Merci pour ces précisions juridiques. Elles sont très intéressantes. Il est remarquable que les deux points relatifs à la cybercriminalité mettent en avant des figures d'épouvantail, à les terroristes et les pédophiles. Ce qui a tendance à le débat, car à la légitimité du projet, on s'érige de facto en défenseur des terroristes et des pédophiles. Or le journaliste Mencken disait déjà dans les années 1950 : "Le problème lorsque l'on se bat pour la liberté de l'homme, c'est qu'on passe son temps à défendre des crapules. Car c'est en premier lieu les crapules que visent les lois oppressives ; or si l'oppression peut être stoppée, c'est dès l'origine qu'elle doit l'être."' Pas impossible que, confronté aux points que vous venez d'évoquer, il e?t trouvé quelques crapules à défendre.
Guillaume Lovet : Pour ce qui concerne la mise en place de logiciels espions sur les machines de suspects, comme le précise l'article 23 du chapitre 5 du projet de loi, il faut que par rapport à des écoutes classiques – à base de micros ou de caméras –, il y a quelques petites différences. Notamment, on peut que le degré d'intrusion dans la est supérieur. Mais surtout, l'effet d'échelle est différent : en place des micros et des caméras chez tout le monde, c'est impossible à cause du co?t [url=http://www.1855sacramento.com/moncler.php]moncler outlet[/url] et du temps que cela prendrait. Par contre, un "cheval de Troie", qui est quelque chose de , on peut le répliquer à l'infini. Et l' relativement facilement à grande échelle. Il y a donc un [url=http://www.gotprintsigns.com/abercrombiepascher/]abercrombie soldes[/url] risque de glissement vers une surveillance globale plus importante que pour les écoutes traditionnelles.
laurent : Le contournement du filtrage tel que presenté dans le projet de loi constitue-t-il un délit ?
[Moderateur : voici le lien du sur le site de nos confrères de PCInpact.]
Alix D. : Bonjour, La Loppsi 2 permettrait aux officiers de police judiciaire, "la captation de données informatiques à distance", en clair de réaliser une cyberperquisition. Cette proposition pour contre la cybercriminalité pose une question de type , celle de la souveraineté numérique. Les compétences des agents de police et gendarmerie sont cantonnées au territoire fran?ais, or la majorité de la cybercriminalité vient de l'étranger (, , Etats-Unis, de l'Ouest, ...). Que alors contre cette cybercriminalité ? Comment réaliser une cyberperquisition sur un ordinateur à l'étranger, sans un incident diplomatique ? Cette proposition ne ferait-elle pas que contre l'arbre qui cache la forêt ?
Guillaume Lovet : Historiquement, tous les systèmes de censure secrets, quel [url=http://android.itmdc.com/home.php?mod=space&uid=96336][/url] que f?t leur objectif initial, donnèrent lieu à des dérives antidémocratiques. On pourrait en une liste dont certains éléments donneraient froid dans le dos. Même sans , rien qu'en observant ce qui s'est produit suite à la mise en place du système de filtrage de sites pédopornographiques, on est en droit de se si cette loi n'est pas tout simplement un pied dans la porte vers une censure gouvernementale de l'Internet. Enfin, l'effet de diabolisation de l'Internet produit par la succession des lois Dadvsi, Hadopi et Loppsi est regrettable et très probablement contre-productif. L'idée de en place une commission indépendante, type Criirem ou Criirad, est une bonne idée à développer.
marko : Les FAI seront-ils obligés de "dénoncer" les utilisateurs allant sur des sites referencés comme illégaux ?
Guillaume Lovet : La surprotection n'induit pas techniquement une plus grande difficulté à désinfecter une machine "virusée" (infectée).
En revanche, l'installation d'un mouchard par les forces de police sur une machine déjà infectée peut pour conséquence l'interception par des pirates qui ma?trisent cette machine des données destinées à la police. Enfin, [url=http://www.mnfruit.com/doudounemoncler.php]moncler pas cher[/url] dans certains cas rares, il peut y des risques d'hybridation entre le mouchard et un virus déjà présent ou introduit sur la machine par la suite.
Guillaume Lovet : Sachant qu'un tel logiciel opère à très bas niveau dans le système d'exploitation, il n'est pas possible d' une version compatible avec tous les systèmes (Windows, Linux, MacOS). En revanche, rien n'empêche de créer plusieurs versions du logiciel pour chacun de ces systèmes. Donc, un peu comme pour la cybercriminalité classique, un système ésotérique peut d'échapper à l'installation de mouchards. La variété de systèmes d'exploitation étant virtuellement infinie, on peut que l'utilisation d'un système d'exploitation particulièrement confidentiel permettra de se prémunir contre l'installation d'un mouchard. Quant aux trois principaux (Windows, Linux, Mac OS), ils seront à mon avis couverts par des versions spécifiques du mouchard.
Christophe : La question de l'efficacité de tels mouchards a déjà été sérieusement attaquée lors d'Hadopi, même si le gouvernement a ignoré ce débat. Ne sommes-nous pas exactement dans la même situation ici ? A ma connaissance, on n'a jamais vu de logiciel n'ayant pu être cracké...
Guillaume Lovet : Cela soulève un point important dont je pense qu'on n'a pas assez débattu, voire pas du tout, c'est que ce logiciel espion, qui doit être un cheval de Troie comprenant notamment un keylogger [programme de capture de saisie clavier], présente des caractéristiques rigoureusement identiques aux logiciels utilisés par les pirates et les cybercriminels. En conséquence, les logiciels antivirus sont très précisément faits pour les détecter. Et là, c'est à nouveau un point de différence avec l'écoute traditionnelle, puisque si personne n'a chez soi des détecteurs de micro HF, par exemple, quasiment tout le monde possède un antivirus. Les probabilités que l'antivirus du suspect détecte le cheval de Troie sont donc non négligeables. A de là, que fait-on ? Doit-on le risque que le suspect en retourne l'usage contre les enquêteurs ? Doit-on aux éditeurs d'antivirus de le cheval de Troie sur liste blanche (ne pas le détecter sciemment) ?
Chris : Ce genre de logiciel permet d' la webcam et le micro de la machine contr?lée. Cela est-il prévu dans la loi ? N'est-ce pas trop instrusif dans la vie privé ?
Guillaume Lovet : C'est une question qui va un peu au-delà de la spécificité du mouchard informatique. Pour ma part, je pense que dans des cas aussi graves que le terrorisme, [url=http://www.1855sacramento.com/peuterey.php]peuterey outlet[/url] il est bon que les enquêteurs puissent à armes égales avec les criminels. Pour autant, il faut vigilant et t?cher de à ce qu'une dérive vers une surveillance globale ne se produise pas.
Guillaume Lovet : Je n'ai rien vu de tel dans le projet de loi. Les FAI devront se de en place la liste noire établie de manière secrète par le ministère de l'intérieur (article 4 du chapitre 2). Au niveau de l'élaboration de la liste, Les enfants du Net 3 suggère de la aux policiers de l'OCLCTIC, puis de la vérifier par une administration avant d'être communiquée directement aux FAI.
Cela pourrait légitimement la question de la liberté d'expression et de communication. On sait que la liberté d'expression et donc, par suite, de consultation des informations, a des limites (incitation à la violence, négationnisme, etc.). Mais autant que je sache, c'est au moins à un juge de décider si ces limites sont franchies. Pas à un système de filtrage dont le contenu est élaboré de manière secrète par l'exécutif. Attention, donc, aux dérives.
Thibault : Vous avez à plusieurs reprises parlé de dérive potentielle vers une surveillance globale et appelé à la vigilance. Doit-on cette vigilance, par exemple par la mise en place d'une commision indépendante chargée de ceux qui nous surveillent ?
Moderateur: Merci à tous. Ce chat est maintenant terminé.
midian: Ce genre de logiciel peut-il être intallé en dehors de Windows, sur un Linux, un OpenBsd, un Mac ?
et Loppsi".
Guillaume Lovet : En effet, on peut que l'ensemble de ces mesures durcissent très nettement l'attitude des internautes.
Pour Hadopi, c'est déjà le cas ; avec le foisonnement arriveront des sites proposant des tutoriels (explication [url=http://61.153.15.86:4055/E_GuestBook.asp]abercrombi[/url] d'installation par le détail et pas à pas) pour échapper au système et des offres de connexion au réseau de téléchargement par réseau privé chiffré payantes.
De toute fa?on, on peut se , par exemple pour l'article 4 du chapitre 2 sur le filtrage, si le véritable but est d'empêcher les pédophiles d'accéder aux sites pédopornographiques. En effet, la recommandation rendue par le Forum des droits sur Internet (FDI), groupe de réflexion qui comprend notoirement des observateurs du gouvernement, reconna?t elle-même que le système n'empêchera pas un "utilisateur avisé" de le système. Le système ayant un co?t [url=http://www.gotprintsigns.com/abercrombiepascher/]abercrombie pas cher[/url] conséquent, à la fois pour l'Etat (on parle de 48 millions de [url=http://www.1855sacramento.com/woolrich.php]woolrich outlet[/url] dollars pour la première année de mise en place en Australie, pays trois fois moins peuplé que la France) et pour l'utilisateur (avec une possible dégradation de la vitesse de connexion), et une efficacité très [url=http://www.thehygienerevolution.com/barbour.php]barbour paris[/url] limitée, on se demande alors pourquoi de sa mise en place. Les enfants du Net 3 citent comme utilité la prévention des expositions involontaires aux contenus pédopornographiques, [url=http://www.1855sacramento.com/woolrich.php]woolrich[/url] qui arriveraient sous la forme de spams ou de publicités. Ce me semble assez peu convaincant.
CHAMPLOIX : N'ayant pu me le texte de ce projet, pouvez-vous nous un lien nous permettant de le découvrir ? En l'état, vos propos semblent qu'il ne s'agit même pas de procédés destinés à n'être utilisés que sur commission rogatoire d'un juge d'instruction. Quel est le [url=http://www.mxitcms.com/abercrombie/]abercrombie milano[/url] cadre juridique dans lequel ces procédés sont destinés à être utilisés ?
CHAMPLOIX : A la simple lecture de l'exposé des motifs du projet, on s'aper?oit que ledit projet justifie le texte par des objectifs de poursuite de certaines infractions. Si l'on imagine ce que signifie "infractions les plus graves", il est permis de que le texte place la lutte contre les "violences intra-familiales" parmi les motifs... Or, ces violences "intra-familiales" sont précisément celles qui, considérées comme encombrant sans [url=http://www.eboysen.com/forum/forum_posts.asp?TID=489207&PID=491892#491892]louboutin Un joueur international anglais de cricket révèle son homosexualité[/url] doute inutilement les tribunaux correctionnels, sont fréquemment traitées par des délégués du procureur, en médiation pénale, alternative à la poursuite correctionnelle traditionnelle. L'exposé des motifs évoque également les "violences urbaines", qui troublent "la tranquillité des quartiers"... Il est donc largement permis de de la pertinence de la justification avancée... Sur le plan de la technique juridique, il est manifeste que cette loi ne vise pas du tout les "terroristes". Il suffit de l'article 23 du projet, qui se réfère à l'article 706-73 du Code de procédure pénale. Si les procédés ne peuvent être mis en ?uvre que sous l'égide d'un juge d'instruction, ils peuvent l'être pour toute infraction dite "en bande organisée" ( 706-73 tiret 15°, et 450-1 du Code pénal). Or ces infractions sont très facilement retenues. Nul besoin d'être suspecté de "terrorisme" pour cela. Je pense qu'il faut être clair, dès l'origine, sur l'enjeu de cette loi, qui dépasse très largement la seule lutte contre le terrorisme. Sylvain CHAMPLOIX, Avocat.
Caniveau_Royal : Bonjour, si les utilisateurs surprotègent leurs ordinateurs (anonymiseurs, cryptage, autres moyens) pour leurs "petits" téléchargements illégaux, n'y a-t-il pas un risque plus grand ? Si leurs ordinateurs deviennent des zombies par l'effet d'un virus ou d'un cheval de Troie, les de sécurité ne seront-ils pas dépassés par des millions d'ordinateurs devenus très difficiles à détecter et à ? Cela ne nous serait-il pas fatal en cas d'attaque d'envergure ?
The post has been approved 0 times |
|
 |
|
 |
|
|
You cannot post new topics in this forum You cannot reply to topics in this forum You cannot edit your posts in this forum You cannot delete your posts in this forum You cannot vote in polls in this forum
|
fora.pl - załóż własne forum dyskusyjne za darmo
|
|