Intel se plie aux conseils de la CNIL Un document inédit concernant le numéro de série (PSN) du Pentium III est tombé entre les mains de la presse. La polémique a éclaté en janvier 99. Dans ce document qui date du début de l'été, la CNIL détaille les recommendations formulées à Intel sur la base des directives européennes sur le respect de la vie privée (lire lambda 5.02). Recommendations que s'est empressé de suivre Intel au niveau mondial...
> Texte intégral
du document |
B292 ENCORE SOUS PRESSION La radio serbe "B292" de nouveau menacée. L'ex-B92, rebaptisée par ses fondateurs pour ne pas faire la confusion avec la station tombée de force sous la coupe de Belgrade en avril dernier, a vu son site internet (Xs4all aux Pays-Pas) interdit d'accès à partir du réseau académique yougoslave. Communiqué d'ANEM du 2 novembre. Yugoslav Academic Network blocks access to Radio B292 web site http://www.freeb92.net |
Sommaire 5.03
+ Short Cuts
+ La VoiP de son maitre: Cisco fait du zèle sur les écoutes IP
+ Dossier spécial:
- ECHELON TOUCHE LE MONDE
- HELIOS, HELLO: Riposte franco-allemande
- PARANO AUTOUR D'UN BREVET
- Echelon, et après?
+ SHORT CIRCUITS (Chine, UK, GILC ALERT)
IPv6 sur table d'écoute?
Cisco Systems fait du zèle
Le 10 novembre les délégués membres de l'Internet Engineering Task Force (IETF) ont donné un "avis" négatif à 55% sur une modification de la future génération du protocole internet (IPv6). Il fallait dire si, en vue de faciliter la surveillance policière, il fallait inscrire au sein IPv6 des "bretelles de service" pour l'écoute du téléphone IP.
La question est loin d'être tranchée. Puisque l'IETF n'a aucune légitimité juridique pour juger des questions de libertés publiques. Mais les lois déjà en place -- 1994, CALEA aux US et celle de juillet 1991 en France -- et les appels vocaux passant par les systèmes de téléphonie IP seront loin d'échapper aux "services autorisés".
Les opérateurs (fixe et mobiles) comme les fabricants d'autocoms ont du ouvrir des portes de service (backdoors) en cas d'écoute judiciaire. Alcatel, mais aussi Matra-Nortel, Lucent ou Siemens ont dû faire en sorte que les appels puissent être recupérés. Réseaux GSM et satellites comme Iridium aussi. Cela, bien sûr, selon le cadre légal, à la requête d'un juge et avec l'aval de la CNCIS, la commission de contrôle des écoutes administratives. Promis, ca ne sert que lors de procédure légale.
Mais une bretelle est un gigantesque trou dans le système. Qui peut s'assurer, et comment, qu'elle ne sera pas emprunté par une autre partie?
Quelques jours après le "vote" de l'IETF, le lambda tombait sur une note technique de Cisco Systems. Le numéro un mondial des routeurs IP est aussi, au passage, l'ex-employeur de Fred Baker, président de l'IETF. La lambda a également remarqué qu'au moins un groupe de travail de l'IETF chargé d'établir les normes sur les passerelles VoIP (unité "transports" de la task force) sont entièrement composé d'ingénieurs Cisco. Et certains d'entre eux se sont ouvertement prononcé - lors de débats avant le vote - pour accepter l'adaptation demandée par le FBI.
En fait Cisco ne fait pas mystère de la "conformité de ses produits" avec la loi CALEA. Sa gamme de "routeurs large-bande universels uBR7200", modèle 7246 en particulier, a été mise a jour le 27 septembre dernier avec une nouvelle fonction destinée à "fournir une assistance pour une opération d'interception (basic wiretap facility) sur des appels de type VoIP, comme requis par la loi fédérale CALEA."
Commentaire de Cisco France aux questions de Zdnet: "Ce n'est pas un mystère et tous les produits Cisco sont en conformité avec les lois en vigueur. Ces réquisitions, valables également en France, concernent tout matériel utilisé pour assurer un "service public de téléphonie".
Or cette fonction d'écoute dépend de l'adresse "MAC" des modems cable, adresse qui peut identifier la machine utilisateur qui initie l'appel VoIP. Mais d'après cette note, modifiée à nouveau le 11 novembre, le mode d'interception semble concerner tout type de données :
Ressources (zdnet):
ECHELON TOUCHE...
LE MONDE
Le Monde (le journal) et Jacques Isnard semblent avoir découvert le réseau de surveillance Echelon, mis en Une le samedi 20 (21/22 janv). Alors comme ça l'agence aurait piqué une "colère" suite aux "indiscretions" d'un certain Christopher Simpson, universitaire, qui a "révélé" les fameux mot-clés qui permettent au "réseau d'espionnage Echelon d'écouter la planète entière"?
Le Monde distille certaines infos sur Echelon qui sont censées expliquer pourquoi ce Simpson est si dangereux pour la NSA. Est notamment cité le nom d'un "logiciel" utilisé pour trier les données récoltées: "Oratory". Oratory apparait en bonne place dans le rapport de Duncan Campbell remis au parlement européen cette année (Interception Capabilities 2000). Mais il s'agit plus d'une version légère des "ordinateurs dictionnaires" que du point central du dispositif.
Jusqu'ici, les tentatives de brouiller les capaciés d'interceptions d'Echelon ont été vaines. Comme l'a prouvé le récent "Jam Echelon Day" du 21 octobre, même si ses motivations premières ont été satisfaites: faire du bruit!
BROUILLER ECHELON ?
Le Jam Echelon Day l'a tout de même échappé belle. Cette journée d'action, née au sein de la mailing list hacktivism fin septembre, a failli se faire noyauter et récupérer par un groupuscule qui se sert de l'espionnage civil pour répandre ses idées conspirationnistes voire suprémacistes. L'American Justice Federation, un machine proche des milices de droite qui ont inspiré le poseur de bombe d'Oklahoma City, s'est incrusté dans les discussions et est même parvenu à flouer Wired News pour quelques heures.
Finalement, le "JED" a tout de même montré ses limites. L'intérêt, justement, c'est qu'on en apprend plus chaque jour sur le fonctionnement présumé de ce réseau d'espionnage.
Pour Wayne Madsen de l'EPIC, le JED a du causer de franches rigolades du côté de Fort Meade. ("I think it will cause a lot of laughter up at NSA, to tell the truth. If they seriously think they're going to bring the computers at the NSA to a grinding halt, they're going to be seriously disappointed.")
Document issu du rapport de Duncan Campbell, Interception Capabilities 2000, 1999
Duncan Campbell, le journaliste et militant écossais à l'origine du premier scoop en 1988 comme du dernier rapport de 99, n'a pas dit pas le contraire dans un communiqué tout préparé pour le jour J:
Inclure des mot-clés réputés subversifs dans des messages électroniques de routine? En fait Echelon utiliserait des stratégies d'interception "sélective" et non aveugle et désordonné. Exemple: l'analyse de trafic, qui consiste simplement à ne surveiller que les points d'émission et de réception, renseignement de type "qui parle à qui", qui donne parfois assez d'éléments pour discriminer une "cible". C'est sur cette cible que sont lancé ensuite des outils d'extraction et des gros dictionnaires pour en sortir le sens -- sans jamais avoir à aspirer à l'aveuglette le contenu des messages.
HELLO¡ HELIOS!
Riposte "Comint" franco-allemande
N'oublions pas que le programme français Helios, un réseau de satellites "d'observation" qui a la tâche officielle de prendre des photos minutieuses de la plaète (coopération France Esagne Italie). Helios-1B a été lancé le 6 décembre dernier. (lire flash 504)
A bord du premier engin lancé dans l'espace en 1995, Helios-1A, un petit boitier d'écoutes électroniques a été ajouté au dispositif. Il s'agirait d'un relais d'un réseau d'écoutes sur lequel s'est greffé l'Allemagne, qui surveille des signaux radio - y compris ceux de ses plus proches alliés - avec la même dexterité. Le programme a ensuite été rebaptisé "Cerise". C'est Le Point et Jean Guisnel qui ont déjà remis la France à sa place en juin 1998 en dévoilant ce qu'un titre américain a appelé le "Frenchelon" (Ken Cukier, Communications Week). Le mois suivant, la Défense réagissait et reconnaissait l'existence de ce réseau d'écoute de type "comint". Plutot rare, notait l'hebdo, pour la DGSE. Version reprise par The Tocqueville Connection:
PARANO AUTOUR D'UN BREVET
Document issu du rapport de Duncan Campbell
(1999)
Interception
Capabilities 2000,
En matière d'information élaborée, les Frenchies ont des ressources -- et Jean Guisnel en connais un rayon. Ce sont les pros du "language-pivot", un mode de codage des textes en toute langue qui classifie et trie l'info de manière optimale. Il y avait le puissant moteur sémantique Taiga, issu des recherche à Marne-la-Vallee. Et maintenant deux produits dérivés de Taiga, Aperto Libro (Inforama) pour grosses cylindrées et Digout4U (Aprisem) en version légère. Et ce ne sont pas les brevets de la NSA qui vont les faire fuir.
Echelon Watch fait en effet un lien sur une invention déposée par trois personnes au nom de la "National Security". Un brevet (n°US 5937422) déposé en avril 1997 et accepté le 10 août 1999, donne une idée du niveau de l'art de la NSA en matière de language pivot (N-gram pour eux). C'est une invention sur un système de tri sélectif et intelligent de l'information, à partir de textes de toute provenance, dont les appels téléphoniques préalablement transcrits en mode texte. Mais il ne décrit rien sur les appels téléphoniques, contrairement à ce qui a été rapporté (The Independent, notamment.)
> Lien vers le brevet déposé au US Patent Office
E c h e l o n
et après?
Le député américain Bob Barr a déposé un amendement dans le budget 2000 du Renseignement, réclamant des explications publiques au sujet des capacités de la NSA. Une fois voté, l'état fédéral aura 60 jours pour répondre. Et Barr pourra ensuite organiser des auditions devant ses collègues, auditions déjà repoussées par refus de communiquer avec les parlementaires. Tout est sur le site de référence Echelon Watch, monté par l'ACLU, l'EPIC, Omega Foundation et CR-Cyberliberties.
> Premier rapport qui révéla Echelon publié par le STOA, signé par la fondation Omega (1997)
COURT CIRCUITS
Frontières chinoises
Source: "No national borders on the Internet? No way!", China Youth Daily, 13 sept. 99
TIENS BON, JACK!
Un traquenard à la serrure pour le chef du Home Office
Le ministre de l'Intérieur britannique Jack Straw a risqué théoriquement une peine allant jusqu'à deux ans de prison selon les termes d'une loi qu'il a lui-même introduit au parlement.
LES FAITS
Selon la proposition de loi du ministre (E-Communications Bill, en débat
cet automne), toute personne en possession d'une pièce à conviction
doit pouvoir en informer les autorités; si cette pièce a été
protégé par un logiciel de chiffrement, il faut pouvoir fournir
à tout moment la clé à cees mêmes autorités.
Sinon peine encourue : 2 ans de prison ferme pour obstruction
à la justice.
Le groupe d'activistes anglais, Stand, des petits malins, ont imaginé un traquenard.
Ils écrivent dans leur lettre d'intro envoyée au ministre:
Ref.: Un ministre coincé pour délit électronique
Volume 3, Issue 6, September 21, 1999