Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


Surveillance par Europol depuis 2002

Dernière mise à jour : 2017-02-01T00:00 - 01.02.2017 - 00h00
10.01.2013 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour de notre article antérieur (versions 1997-2007)

Europol - Sont sous surveillance : Logs et contacts des services internet (dont email, web, FTP , chat), numéros de téléphone fixe (dont fax), de services mobile ou satellite (dont SMS, traces de géolocalisation).

Surveillance par Europol depuis 2002

EuropolEuropolEuropol

Police Européenne - nos Fournisseurs d'Accès Internet (FAI) doivent conserver et fournir l'ensemble des données techniques servant à identifier le moindre de nos échanges.

Surveillance Europol - Même les logs des FAI sont sous surveillanceSurveillance Europol - Même les logs des FAI sont sous surveillance depuis 2002Surveillance Europol - Même les logs des FAI sont sous surveillance

Europol - Surveillance policière généralisée
Office européen de coopération policière
Espionnage informatique et surveillance générale

Europol (L'office EUROpéen de coopération POLicière) réclame à nos FAI et autres prestataires en communication (fax, téléphone, GSM, SMS, satellite, email, web, FTP, chat, mobile, géolocalisation...), de conserver, aux fins de surveillance générale et exploratoire de nos traces de communications électroniques, toutes les données techniques qui servent à identifier le moindre de nos échanges sur tout type de réseau, à des fins préventives.

Il n'y a pas de contre-mesures possible puisque ces logs se font au niveau de nos fournisseurs (Wanadoo, France-Télécom, Bouygues, SFR, nos FAI etc...) et, en ce qui concerne nos FAI, la loi oblige même les sites d'anonymisation comme Anonymizer.com à conserver ces données techniques.

Le texte suivant est la liste révélée par le Parti Radical Italien et que publie ZDNET, en 2002, dans ses actualités en français ici.

Reproduction de l'article de ZDNet
Document exclusif :
La liste complète des logs sous surveillance

Logs et contacts des services internet (dont email, web, FTP, chat), numéros de téléphone fixe (dont fax), de services mobile ou satellite (dont SMS, traces de géolocalisation). La liste des logs dressée par Europol dans son intégralité.

La surveillance générale et exploratoire de nos traces de communications électroniques est en marche, mais de quoi parle-t-on? ZDNet France a compilé les derniers documents issus de groupes d'experts du G8 et de l'Union européenne sur la question. Ce sont toutes les données techniques qui servent à identifier le moindre de nos échanges sur tout type de réseau, véritables profils intimes de notre correspondance privée. Les autorités réclament de les conserver à des fins préventives. La liste définitive relève de la législation nationale. Ainsi, en France, cela dépend des décrets portant sur l'article 29 de la LSQ, Loi Sécurité Quotidienne du 15 novembre 2001.

Les points de 1 à 6 (spécifiques au protocole internet) sont issus d'une liste publiée officiellement (lire ici) par un comité d'experts du Groupe des 8 pays les plus industrialisés (G8), le 15 mai 2002.

Une liste plus détaillée, qui émane de la réunion qui s'est tenue le 11 avril à La Haye, siège de l'office européen de coopération policière (Europol), complète le listing du G8 (points 7 à 10). Ce document est révélé par le parti radical italien (lire ici l'original en version PDF), comme nous le rappelons aujourd'hui dans un autre article.

[Document G8]

1. Système d'accès au réseau (SAR)

  • Journaux d'accès particuliers aux serveurs d'authentification et d'autorisation comme TACAS+ ou RADIUS (Remote Authentification Dial-in User Service) utilisés pour contrôler l'accès aux routeurs IP ou aux serveurs d'accès au réseau.
  • date et heure de connexion du client au serveur
  • ID utilisateur
  • adresse IP assignée
  • adresse IP du SAR
  • nombre d'octets transmis et reçus
  • identification de la ligne appelante (ILA).
2. Serveur de courriel
  • Journal SMTP (protocole de transfert de courrier simple)
  • date et heure de connexion du client au serveur
  • adresse IP de l'ordinateur d'envoi
  • message-ID (msgid)
  • expéditeur (login@domain)
  • destinataire (login@domain)
  • indicateur de situation
  • journal du POP (Post Office Protocol) ou du IMAP (Protocole d'accès message Internet)
  • date et heure de connexion du client au serveur
  • adresse IP du client connecté au serveur
  • ID utilisateur
  • dans certains cas, renseignements sur le courriel récupéré.
3. Serveurs de téléchargement en amont et en aval
  • Journal FTP (protocole de transfert de fichier)
  • date et heure de connexion du client au serveur
  • adresse IP de la source
  • ID utilisateur
  • chemin et nom de fichier des données téléchargées vers l'amont ou l'aval.
4. Serveurs web
  • Journal HTTP (protocole de transfert hypertexte)
  • date et heure de connexion du client au serveur
  • adresse IP de la source
  • transaction (c'est-à-dire commande GET)
  • chemin de la transaction (pour récupérer la page html ou l'image)
  • dernière page visitée
  • codes de réponse.
5. Réseau USENET
  • Journal NNTP (Network News Transfer Protocol)
  • date et heure de connexion du client au serveur
  • ID du processus (nnrpd[NNN...N])
  • nom d'hôte (nom du serveur de nom de domaine (DNS) de l'adresse dynamique IP assignée)
  • activité de base du client (sans contenu)
  • message-ID du message livré.
6. Service de bavardage internet
  • Journal IRC
  • date et heure de connexion du client au serveur
  • durée de la séance
  • surnom utilisé pendant la connexion IRC
  • nom d'hôte ou adresse IP, ou les deux.
[Document Europol - réunion du 11 avril 2002]

7. Données devant être conservées par les compagnies de téléphone pour les abonnés de lignes fixes
  • A. Liste minimum:
    • numéro appelé même si l'appel n'aboutit pas
    • numéro appelant même si l'appel n'aboutit pas
    • date et heure du début et de la fin de la communication
    • type de communication (entrant, sortant, liens vers des services, appels conférence)
    • dans le cas d'appels conférence ou de liens vers des services, tous les numéros intermédiaires
    • infos à la fois sur l'abonné et sur l'usager (nom, date de naissance, adresse)
    • adresse où est envoyée la facture
    • dates de début et de résiliation de l'abonnement
    • type de communication que l'usager utilise (normal, RNIS, ADSL, et s'il s'agit d'une com à double voie ou pour recevoir seulement)
    • numéro appelé ? (Forwarded called number)
    • la durée de l'appel
    • numéro de compte bancaire / autres modes de paiement.

  • B. Liste optionnelle:
    • copie du contrat
    • pour améliorer les méthodes d'investigation, les compagnies de téléphone ["Telcos" dans le texte] devraient être capables de distinguer la nature de la télécommunication: voix/données/fax.
8. Données devant être conservées par les compagnies de téléphone pour les abonnés de lignes mobiles / satellites
  • A. Liste minimum:
    • numéro appelé même si l'appel n'aboutit pas
    • numéro appelant même si l'appel n'aboutit pas
    • date et heure du début et de la fin de la communication
    • type de communication (entrant, sortant, liens vers des services, appels conférence)
    • dans le cas d'appels conférence ou d'appels vers des services, tous les numéros intermédiaires
    • infos à la fois sur l'abonné et sur l'usager (nom, date de naissance, adresse)
    • numéros IMSI et IMEI [identifiant les combinés mobiles]
    • adresse où est envoyée la facture
    • dates de début et de résiliation de l'abonnement
    • identification de l'appareil utilisé par le destinataire de l'appel
    • identification et lieu géographique des cellules [hertziennes] utilisées pour relier le destinataire (appelé et usager appelé) sur le réseau de télécommunications
    • coordonnées géographiques de l'emplacement de la station au sol du réseau mobile
    • service WAP
    • service SMS (date et heure des messages entrants et sortants, numéro composé)
    • service GPRS
    • dans le cas d'appels conférences ou de liens vers des services, tous les numéros intermédiaires
    • numéro appelé (Forwarded called number)
    • durée de l'appel
    • numéro de compte bancaire / autres moyens de paiement
    • Les réseaux GPRS et UMTS étant basé sur [le protocole], par conséquent toutes les données mentionnées ci-dessus (comme les adresses IP) devraient être conservées.

  • B Liste optionnelle:
    • copie du contrat
    • pour améliorer les méthodes d'investigation, les compagnies de téléphone ["Telcos" dans le texte] devraient être capables de distinguer la nature de la télécommunication: voix/données/fax.
9. Format des numéros
Tous les numéros de téléphone (à la fois pour les ISP et les compagnies de téléphone) devraient être décrits par:
  • code pays
  • code local [area number]
  • numéro d'abonné.
Toutes les informations en code ASCII avec des séparateurs de tabulation et les retours de transport [carriage return]
  • certains services pouvant permettre aux usagers de se connecter à l'ISP via des numéros gratuits. Par conséquent, la structure de ce numéro est demandée.
10. Temps synchronisé

Les opérateurs de télécommunications, les fournisseurs d'accès Internet et les fournisseurs de services Internet doivent synchroniser leurs serveurs avec l'heure de leur pays [de résidence] dotée de spécifications GMT.



Contre mesuresContre-mesures - Comment lutter et se défendre contre la surveillance par EuroPolContre mesures

En 2 mots
  • Pratiquez la cryptographie durcie
  • Pratiquez la stéganographie
  • Pratiquez l'anonymisation
  • Protégez-vous des vilains petits curieux
  • Utilisez des brouilleurs sur les liaisons vocales
  • N'envoyez pas de fax
  • N'écrivez pas, ne parlez pas, ne bougez pas, ne pensez pas...
  • Utilisez des connexions anonymes comme les réseaux TOR
  • Changez de lieu à chaque connexion (pas de géolocalisation possible)
  • Connectez-vous en piratant les connexions des autres (WarDriving)
  • Utilisez les cyber-café (en portant un chapeau à larges bords et sans jamais relever la tête à cause des caméras)

Pour aller plus loin
Pour désactiver la surveillance dont vous faites l'objet par la coordination des polices européennes :
  • Traversez entre les clous,
  • Ne dépassez pas la vitesse limite
  • Ne vous connectez jamais à l'Internet
  • Suspendez votre ordinateur et votre chaise à des suspentes élastiques dans une cabine assemblée en cage de Faraday elle même sur silentbloc avec les 4 murs, le sol, le plafond et la porte en 2 mètres d'épaisseur dont 15 cm de plomb sans faille (soudé).
  • Utilisez uniquement des alimentations par batteries et groupe électrogène (pas de connexion au secteur).
  • Mettez le tout et vous avec dans une grotte dont vous murez l'unique entrée par plusieurs mètres de béton (mais pas en Afghanistan ni au Mali - elles sont repérées).
  • Faites un premier cercle d'élevage de Pitbull
  • Faites un second cercle d'élevage de Rot-weiller
  • Faites un troisième cercle de superbes amazones (c'est ce qui marche le mieux) - ce cercle est inviolable.
  • Faites un quatrième cercle de menus cadeaux (verroteries...)
  • Priez (mais cela ne fonctionne pas très bien actuellement)
  • Rappelez-vous toujours qu'un ordinateur en sécurité est un ordinateur éteint (et encore... je ne suis pas sûr).
Restez dans votre coin, tout seul, car si vous avez besoin de tout cela, vous n'êtes pas fréquentable !

RéférencesRéférencesRéférences


RessourcesRessourcesRessources

Communications sous surveillance: Europol prépare ses recommandations sécuritaires
Loin des capitales, le G8 se mobilise pour traquer les communications
La Suisse découvre les effets seconds de la surveillance du trafic internet
L'exploitation des "traces" électroniques divise les institutions européennes
La LSQ brosse les opérateurs dans le sens du poil
Internet et email: la Cnil britannique délimite la surveillance furtive des salariés
Autriche: la surveillance massive des réseaux téléphoniques en question
La loi sécurité menacée d'un blocage à retardement
Le Conseil constitutionnel, cible des militants anti-LSQ
Le président de la République promulgue la LSQ
Directive sur la vie privée : les eurodéputés protègent l'essentiel
Le traité cybercrime entre dans la dernière ligne droite
L'industrie publicitaire ne veut pas qu'on touche à ses cookies
Conservation des logs : Bush demande à l'UE de revoir sa copie
La surveillance Enfopol passe un premier cap
Spam : le Conseil européen renvoie la balle au Parlement
Les projets d'Enfopol inquiètent la Cnil
Pas de surprise à Bruxelles: les eurodéputés votent pour la rétention des données
Loin des capitales, le G8 se mobilise pour traquer les communications

 RequêtesRequêtesRequêtes

Liste des logs sous surveillance d'Europol
Logs des FAI sous surveillance
Liste complète des logs sous surveillance
Internet mis sur écoute