Le crâne ancestral

Forum & Blog collectif

Le forum où l'on parle de tout et de rien, littérature, poésie, musique, photographie, éthnologie, sociologie, politique, science, religion, darwinisme etc.

You are not logged in
Liste - Nouveau sujet - Recherche - - -

crypto

con-combre masqué 

publié le 05 November 2001 16:00 de (193.251.1[...]
   

trouvé ici : http://www.lsijolie.net/article.php3?id_article=80



Le volet crypto de la LSQ est illogique, inefficace et inappliquable
samedi 27 octobre 2001

par PPLF
site OpenPGP en Français
Webmaster du site OpenPGP en Français
Le texte de la LSQ voté par le Sénat le 17 octobre et qui a été adopté
en commission des Lois par l'Assemblée le 24 pour être débattu par les
députés le 31, contient des articles portant sur la notion de
"cryptologie".
Les projets d'articles 230-1 et suivants du Code de procédure pénale
disposent notamment : "Lorsqu'il apparaît que des données saisies ou
obtenues au cours de l'enquête ou de l'instruction ont fait l'objet
d'opérations de transformation empêchant d'accéder aux informations en
clair qu'elles contiennent ou de les comprendre, le procureur de la
République, la juridiction d'instruction ou la juridiction de jugement
saisie de l'affaire peut désigner toute personne physique ou morale
qualifiée, en vue d'effectuer les opérations techniques permettant
d'obtenir la version en clair de ces informations."
Illogique :
L'outil de cryptographie considéré comme un standard est le format
OpenPGP. Il s'agit d'une cryptographie forte, reconnue par la
communauté scientifique comme incassable. C'est en raison de cette
résistance à toute possibilité de "cassage" que le législateur français
a considéré que les citoyens ne devaient pas avoir le droit de la diffuser et de l'utiliser librement pour protéger l'intimité de leur vie privée. Demander aux services spécialisés de la Défense Nationale de casser ce qui est incassable est illogique.
Le projet d'article 11-1 de la loi n° 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des télécommunications, loi autorisant les écoutes téléphoniques
administratives (dites "interceptions de sécurité") dispose : "Les
personnes physiques ou morales qui fournissent des prestations de
cryptologie visant à assurer une fonction de confidentialité sont
tenues de remettre aux agents autorisés dans les conditions prévues à
l'article 4, sur leur demande, les conventions permettant le déchiffrement des données transformées au moyen des prestations
qu'elles ont fournies".
Inefficace :
La cryptographie de type OpenPGP est liée à l'essor d'Internet et au
développement des logiciels libres comme Linux. Cette cryptographie est
conçue, améliorée, diffusée, traduite en différentes langue par des
milliers de scientifiques bénévoles et de simples internautes tout
autour du monde. Elle est gratuite, facile à utiliser, et surtout
conçue pour ne pas dépendre d'un fournisseur précis. Paradoxalement,
elle a été élaborée dès l'origine de manière à permettre aux dissidents
des pays totalitaires d'échapper à la surveillance de leur Etat. La
sécurité d'un message chiffré avec OpenPGP ne dépend pas d'un vendeur
ou d'un fournisseur de prestation de cryptologie, mais seulement de
l'expéditeur qui a chiffré le message et du destinataire qui le
déchiffrera. Pour des raisons de sécurité évidente, dans OpenPGP aucun
fournisseur de cryptologie ne possède jamais une copie de la convention secrète utilisée.
Inapplicable :
La cryptographie est une science mathématique dont la large diffusion
dans le grand public est une conséquence de l'informatique personnelle.
Elle est si étroitement liée au traitement informatisé des données que
sa limitation et son interdiction nécessiteraient des limitations
disproportionnées à la liberté d'expression. Par exemple, les trois
lignes de langage de programmation informatique qui suivent permettent
de chiffrer de manière incassable :
-sp0777i$/=unpack('H*',$_);$_=`echo 16dio\U$k"SK$/SM$n\EsN0p[lN*1
lK[d2%Sa2/d0$^Ixp"|dc`;s/\W//g;$_=pack('H*',/((..)*)$/)
En ayant écrit ces trois lignes, je suis devenu un fournisseur de
"cryptologie". Sont ici soulevées des questions de liberté d'expression
assez importantes.
Le projet d'article 434-15-2 du Code pénal dispose : "Est puni de trois
ans d'emprisonnement et de 45 000 euros d'amende le fait, pour quiconque
ayant connaissance de la convention secrète de déchiffrement d'un moyen
de cryptologie susceptible d'avoir été utilisé pour préparer, faciliter
ou commettre un crime ou un délit, de refuser de remettre ladite
convention aux autorités judiciaires ou de la mettre en oeuvre, sur les
réquisitions de ces autorités".
Inapplicable :
Même remarque que précédemment : seul le destinataire du message a
"connaissance" (terme d'ailleurs impropre à qualifier sa possibilité
technique de déchiffrer le message qu'il a reçu) de cette convention
secrète.


La suite... paru sur transfert.net

bob et alice 

publié le 08 November 2001 13:00 de (193.251.1[...]
   


Vie privée : la débâcle continue

par Jean-Marc Manach

mis en ligne le 7 novembre 2001



La LSQ permet aux "ficheurs" de commercialiser leurs fichiers, les États-Unis ne respecteront pas leurs (faibles) engagements en matière de protection de la vie privée, et cherchent à faire pression sur les eurodéputés. Souriez, nous sommes fichés.





"En vertu de la Convention européenne des droits de l´homme et conformément aux arrêts rendus par la Cour européenne des droits de l´homme, toute forme de surveillance électronique générale ou exploratoire pratiquée à grande échelle est interdite." La proposition de directive "concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques", adoptée par le Parlement européen, rappelle par deux fois le caractère hors-la-loi de toute forme d´espionnite technologique aiguë. Fervents défenseurs de la vie privée et des droits de l´homme, Mario Cappato, rapporteur du projet de directive, et la Commission des libertés et des droits des citoyens auquel il appartient, vont même jusqu´à proposer d´interdire l´utilisation des cookies et autres web bugs à moins d´en avoir reçu, au préalable, le consentement express de l´internaute. C´est dire si la "privacy" leur est chère, et pas sous l´angle du business des données personnelles, que la France semble vouloir suivre. Non seulement les pouvoirs publics français privilégient clairement l´opt-out (la possibilité de refuser de recevoir toute publicité) à l´opt-in (celle d´être interrogé et de dire oui ou non à la pub), et veulent donc brader nos données sur l´autel du marketing direct, sinon du spam, mais l´article de la LSQ qui intronise la surveillance de l´internet prévoit également la commercialisation des données de connexion enregistrées. Officiellement, en vue de lutter contre le terrorisme. Comme le souligne Jean-Christophe Le Toquin, délégué général de l ´Association des fournisseurs d´accès, à nos confrères de 01Net, "si l´on s´en tient à la lettre du texte, la justice civile est moins bien servie que le marketing".


À qui profite l´anti-terrorisme ?
De son côté, StateWatch, une ONG qui veille au grain en matière de libertés en Europe, a décidé d´effectuer une veille des projets de lois sécuritaires discutés suite aux attentats. Premières conclusions étonnantes : la majeure partie des propositions de lois étaient d´ores et déjà en discussion, sinon en préparation, les attentats n´ont fait qu´accélérer et intensifier le processus. D´autre part, les gouvernements disposaient, dès avant le 11 septembre, de tout l´arsenal nécessaire à la lutte anti-terroriste... Mais le sacrifice d´une partie de nos vies privées, au nom de l´anti-terrorisme, ne s´arrête pas là. La Federal Trade Commission, chargée de protéger la "privacy" aux États-Unis, annonçait ainsi récemment que, suite aux attentats, elle ne chercherait plus à renforcer la protection de la vie privée des internautes américains. De son côté, un rapport du Cato Institute concluait, la semaine dernière, que le Safe Harbor, cet accord régissant les transferts de données personnelles entre l´Europe et les États-Unis, était non seulement mal parti, mais qu´il risquait tout bonnement de ne pas aboutir. Raisons invoquées : l´absence de prise du conscience des entreprises américaines, les surcoûts auxquels elles devraient faire face, mais aussi l´incapacité, sinon l´absence de volonté, des forces politiques européennes à renforcer leur législation en la matière.


Bush à l´assaut des eurodéputés
Histoire de parfaire le tableau, le journal The European Voice rapporte que Georges Bush a adressé une lettre à Guy Verhofstadt, premier ministre belge mais aussi, et surtout, président de l´Union européenne, afin qu´il abaisse le niveau de protection de la vie privée des citoyens européens. L´effacement automatique des données prévu par la directive sus-citée est clairement visé, mais aussi, selon StateWatch, les directives de 1995 et 1997 portant sur la surveillance des télécommunications. Bush, appuyé par les Anglais, qui militent en ce sens depuis des années, arrivera-t-il à retourner les eurodéputés ? Le texte doit encore être voté le 13 novembre prochain, son adoption étant a priori prévu pour le printemps 2002. Notre confrère ZDNet rappelle que les forces de l´ordre américaines mènent, depuis des années, un intense travail de lobbying auprès de leurs homologues européennes, afin d´intensifier la surveillance du réseau. Selon The European Voice, plusieurs membres de l´ETNO, le lobby des télécoms, coopèrent d´ores et déjà avec les forces de l´ordre en matière de fichiers logs. Sauf qu´ils renâclent tout de même (pour des raisons financières) à accepter de les conserver pendant sept ans, ce que les Anglais, entre autres, cherchent à mettre en place. On rappellera simplement que la (Commission nationale de l´informatique et des libertés), tout comme le Parlement européen, ainsi que la Commission européenne, sans même parler des ONG et des instances professionnelles, prônent, quant à eux, une durée de conservation de trois mois, ce qu´avait d´ailleurs entériné le Conseil de l´Europe suite au tollé provoqué par son projet de traité sur la cybercriminalité.



Lien(s) de l'article :
Le Parlement européen :
http://www2.europarl.eu.int')">http://www2.europarl.eu.int

StateWatch :
http://www.statewatch.org')">http://www.statewatch.org



  |