• # Prêts pour la relève !

    Posté par  (Mastodon) . Évalué à 10.

    Les même politiciens qui nous alertent sur "la montée des extrêmes" font tout pour que ça tourne à la merde généralisée une fois que ce sera avéré. Le toolkit est prêt !

    En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.

  • # A relativiser...

    Posté par  (site web personnel) . Évalué à 1.

    Je ne suis pas un fan de l'idée, mais je pense qu'il faut aussi se remettre en situation.

    On ne parle pas là de permettre d'activer le téléphone de premier délinquant venu, mais de personnes soupçonnées de terrorisme ou grand banditisme.

    Avant :
    1. Demander et justifier au juge de mettre les suspects sous surveillance ;
    2. Envoyer des gens poser discrètement des mouchards chez les suspects ;
    3. Écouter.

    Après :

    1. Demander et justifier au juge de mettre les suspects sous surveillance ;
    2. Activer l'écoute distante
    3. Écouter

    Vu le public visé, la modification de l'étape 2 me paraît un gain de sécurité conséquent pour les forces de l'ordre.

    Si on doit se battre, AMHA, ce n'est pas sur cette modification, mais plutôt sur l'étape 1. Les demandes sont-elles suffisamment justifiées ? Est-ce qu'il y a un contrôle de la pertinence de ces demandes, de la pertinence des autorisations accordées ? Les juges ont-ils le temps nécessaire pour étudier les dossiers et rendre un avis circonstancié ?

    • [^] # Re: A relativiser...

      Posté par  . Évalué à 10.

      Le problème c'est qu'on nous a déjà fait le coup de la surveillance ou du contrôle «seulement pour les terroristes» et qui plus ou moins rapidement est étendu à tous les délinquants puis tous les délinquants potentiels puis tous les coupables d'infraction — c'est à dire tout le monde. Et si on prend le cas du fichier des tests ADN on en est au point du mécanisme inversé : tu es maintenant délinquant si tu refuses le test.

      Les politiciens étant tous parano, la surveillance fait partie de leur dada depuis toujours.

      Par ailleurs, il faut relativiser le danger encourru par les gens envoyés poser un mouchard : dans le cas des téléphones mobiles il y a des plate-formes d'écoute réservées à la police dans les tours des opérateurs à la défense (en 1997 il y avait 2 étages dans la tour de Bouygues Télécom ou SFR) ; pour les objets connectés, ça m'étonnerait qu'une écoute distante type TEMPEST ne soit pas déjà mise au point, et puis s'ils sont connectés, pas sûr que ce soit crypté, auquel cas on peut se brancher sur le cable ou directement chez le FAI.

      • [^] # Re: A relativiser...

        Posté par  (site web personnel) . Évalué à 9.

        Oups cliqué de travers. Mille excuses. On a récemment vu passer dans les liens le cas d’un promeneur condamné pour non divulgation de méthode de déchiffrement (ie mot de passe) d’un portable qui n’existait pas mais que la police avait prétendument saisie ; condamnation qui justifiait a posteriori une garde à vue au faciès (plus précisément des habits identifiants comme syndicaliste, donc « délit » d’opinion).
        Sauf erreur les gardes à vue et autres divulgation de mot de passe étaient exclusivement réservés aux délinquant… jusqu’au passage de la théorie à la réalité. Ne pas s’attendre au même cheminement ici rappellerait l’histoire du personnage genré à la pilosité typé qui s’exclame régulièrement « oh non, je me suis encore fait avoir… »

        « IRAFURORBREVISESTANIMUMREGEQUINISIPARETIMPERAT » — Odes — Horace

      • [^] # Re: A relativiser...

        Posté par  . Évalué à 6.

        Comme personne ne semble avoir réagi à TEMPEST je vous colle une partie de l'article, en plus court (et c'est moi qui souligne):

        En 2018, une nouvelle classe d'attaque par canal auxiliaire a été introduite à l'ACM et Black Hat par des chercheurs d'Eurecom: « Screaming Channels ». Ce type d'attaque cible des circuits traitant un signal mixte (…) architecture souvent utilisée dans les objets connectés (…) Grâce à des techniques de traitement du signal, les chercheurs ont été capables d'extraire les clés cryptographiques utilisées pendant la communication et d'en déchiffrer le contenu. Cette classe d'attaque est supposée, par les auteurs, être connue depuis plusieurs années par les services de renseignement gouvernementaux.

        L'article sur Wikipedia contient les références.

        Bref, ne soyons pas naïfs : cette loi légalise ce qui se fait déjà et va permettre d'étendre le champ d'intervention.

    • [^] # Re: A relativiser...

      Posté par  . Évalué à 8.

      Ne soyez pas si naïf, ce sera allégrement étendu, le pied dans la porte toussaaa.

      Comme dit orfenor

      Et si on prend le cas du fichier des tests ADN on en est au point du mécanisme inversé : tu es maintenant délinquant si tu refuses le test.

      Peut-être que n'avoir rien à se reprocher et filer droit devait suffire à une époque, les exemples de dérives actuelles d’arrestations non arbitraire prouvent le contraire.
      Le public visé comme vous dites évolue et ce n'est pas nous qui décidons (qui aurait cru à la notion d'écoterrorisme il y a 3ans ?).

      C'est hors de contrôle; le FNAEG recense 10% de la population majeure en 25 ans, c'est l’exemple de un fichier parmi les autres fichiers policiers, vous percevez l'évolution pour les prochaines décennies ?
      https://www.laquadrature.net/2023/05/31/transformer-les-objets-connectes-en-mouchards-la-surenchere-securitaire-du-gouvernement/

      On pourrait encore et encore citer Niemöller

      Quand ils sont venus chercher…

      • [^] # Re: A relativiser...

        Posté par  . Évalué à 4.

        L'article précise justement :

        le spectre des infractions visées peut aussi dépasser l’imaginaire de la « grande criminalité », y sont inclus notamment : la production et la vente de stupéfiant quelque soit l’échelle, le proxénétisme dont la définition très large peut inclure la seule aide à une personne travailleuse du sexe, les vols en bande organisée…
        Concernant la technique de géolocalisation des objets connectés, le spectre est encore plus large puisque l’activation à distance pourra concerner toutes les personnes suspectées d’avoir commis un délit puni de cinq années de prison, ce qui – en raison de l’inflation pénale des lois successives – peut aller par exemple du simple recel, à la transmission d’un faux document à une administration publique, ou le téléchargement sans droit de documents d’un système informatique.

      • [^] # Re: A relativiser...

        Posté par  (site web personnel) . Évalué à 4.

        « C'est hors de contrôle; le FNAEG recense 10% de la population majeure en 25 ans […] »

        Ça pose question. Surtout en admettant que les proportions soient les mêmes que dans les prisons (ie 97% de mâles), ça ferait 1/5 dans cette catégorie !

        « IRAFURORBREVISESTANIMUMREGEQUINISIPARETIMPERAT » — Odes — Horace

  • # Ca me rappele cvertaines choses que j'écrivais il y a plus ou moins longtemps

    Posté par  . Évalué à 9.

    en 2017 :

    https://linuxfr.org/forums/general-general/posts/flicage-generalise-etes-vous-au-courant-de-ca

    Bien naïf celui ou ceux qui croient qu'on ne va pas vers un système style 1984. Le problème c'est que le jour ou ça arrivera, il sera trop tard (un peu comme le réchauffement climatique).

  • # géolocalisation ou écoute?

    Posté par  . Évalué à 3.

    J'ai lu l'article avec intérêt mais un point me chiffonne.

    L'article parle des avocats qui sont scandalisés de l'activation du micro et de la caméra à distance.

    https://www.avocatparis.org/communique-du-conseil-de-lordre

    "Surtout, l’article 3 du projet prévoit l’activation à distance de tout appareil électronique dont les téléphones portables en vue d’une captation de son et d’image."

    Il y a un lien vers le projet de loi, https://www.senat.fr/leg/pjl22-569.html
    Alors je ne sais pas lire le jargon juridique et tout ça, mais nulle part je n'ai trouvé d'infos liés à cette captation de son et d'image.

    On trouve un article:
    " l’activation à distance d’un appareil électronique à l’insu ou sans le consentement de son propriétaire ou possesseur aux seules fins de procéder à sa localisation en temps réel."

    Du coup:
    1/ le gouvernement veut pirater à distance les téléphones, et c'est mal
    2/ le gouvernement le fait uniquement pour géolocaliser (en regardant le GPS?)

    Mais surtout est faite cette mention de captation de son et d'image? Je ne la trouve pas?

    • [^] # Re: géolocalisation ou écoute?

      Posté par  . Évalué à 4.

      Dans le projet de loi que tu donnes en lien :

      18° Après l’article 706-96-1, il est inséré un article 706-96-2 ainsi rédigé :
      « Art. 706-96-2. – Le juge des libertés et de la détention, à la requête du procureur de la République, ou le juge d’instruction, après avis du procureur de la République, peut autoriser l’activation à distance d’un appareil électronique à l’insu ou sans le consentement de son propriétaire ou de son possesseur aux seules fins de procéder aux opérations mentionnées à l’article 706-96.

      Et les opérations mentionnées à l'article 706-96 du code de procédure pénale sont bien «  la captation, la fixation, la transmission et l'enregistrement de paroles prononcées par une ou plusieurs personnes à titre privé ou confidentiel, dans des lieux ou véhicules privés ou publics, ou de l'image d'une ou de plusieurs personnes se trouvant dans un lieu privé. »

  • # ça sert à quoi d'activer la caméra ?

    Posté par  . Évalué à 2.

    à observer le plafond ?
    savoir si la cible met son téléphone dans la poche de son pantalon ou dans un sac ?
    observer l'oreille de la cible pendant qu'elle téléphone ?

    À part le cas où la cible utilise son téléphone comme GPS et le place sur un support ad-hoc sur le tableau de bord de sa voiture, j'ai du mal à imaginer l'intérêt.

    • [^] # Re: ça sert à quoi d'activer la caméra ?

      Posté par  (site web personnel, Mastodon) . Évalué à 2.

      Je crois qu'il n'y a pas que la caméra frontale sur les téléphones… Mais l'utilité reste discutable bien que cela soit une pratique d'espionnage connue : on amasse beaucoup de données inutiles dans l'espoir d'apercevoir la silhouette ou le crâne d'un complice-laden

      “It is seldom that liberty of any kind is lost all at once.” ― David Hume

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.