Le Royaume-Uni veut contrer un effacement des logs de connexion

Le Royaume-Uni veut contrer un effacement des logs de connexion

DATA benz, benz, benz

Avatar de l'auteur
Marc Rees

Publié dans

Droit

28/07/2014 5 minutes
26

Le Royaume-Uni veut contrer un effacement des logs de connexion

Le 8 avril dernier, la Cour de justice de l'Union européenne (CJUE) a invalidé la directive « Data Retention », jugée contraire au droit européen. C’est par cette directive que des États membres obligent les intermédiaires techniques à conserver les données de trafic en matière de téléphonie fixe et mobile, d'accès à Internet, de courrier électronique et de téléphonie par Internet. D’ores et déjà, le Royaume-Uni prépare une rustine afin de blinder sa législation.

 

 

Dans son arrêt, la CJUE avait considéré que par ses nombreux flous, cette directive constitue « une ingérence d’une vaste ampleur et d’une gravité particulière dans les droits fondamentaux au respect de la vie privée et à la protection des données à caractère personnel ». Ainsi, elle reprochait le fait que les FAI et autres opérateurs doivent tout aspirer « sans qu’aucune différenciation, limitation ni exception soit opérée en fonction de l’objectif de lutte contre les infractions graves », même chez les utilisateurs qui sont étrangers à la moindre infraction.

 

Pareillement, le texte ouvre trop largement les portes puisqu’il oublie de prévoir un « critère objectif permettant de délimiter l’accès des autorités nationales compétentes » aux informations collectées sur une période de 6 mois à 2 ans. Dans le même temps, elle oubliait d’imposer à ces intermédiaires « un niveau particulièrement élevé de protection et de sécurité par des mesures techniques et organisationnelles. »

Colmatage en urgence au Royaume-Uni

Le Royaume-Uni fait parti des premiers pays à vouloir remettre à niveau sa législation après cette invalidation. Londres vient de notifier sous procédure d'urgence un nouveau texte à la Commission européenne afin « d’établir clairement la base juridique selon laquelle certaines entreprises nationales doivent conserver les données de communication ». Sans une telle rustine, « les prestataires de services de communication pourraient supprimer des données essentielles relatives au trafic qui étaient conservées conformément à la directive relative à la conservation des données. Des mois entiers de données pourraient être supprimés si nous ne parvenons pas à combler les éventuelles failles se créant dans les obligations que nous imposons aux entreprises. Ces données pourraient par la suite constituer des éléments de preuve primordiaux. »

Le pays a donc notifié son « projet de loi sur la conservation des données et les pouvoirs d’enquête, et dispositions réglementaires de 2014 relatives à la conservation des données », un texte qui veut également « clarifier la loi sur la réglementation des pouvoirs d’enquête afin d’établir clairement l’obligation imposée aux compagnies étrangères afin de se conformer à leurs obligations au titre de cette loi ». Il affirme que ce texte ne change pas les moyens de protection en vigueur dans le pays, « il fait simplement en sorte qu’ils puissent se poursuivre selon un cadre juridique solide dans le droit britannique » et nos voisins de soutenir que « sans une législation d’urgence sur ces deux questions, des vies sont en jeu. »

Des données récoltées pour 12 mois, maximum

Ils citent les cas de géolocalisation de personnes vulnérables, la pédopornographie, ou les menaces d’attaque contre l’aéroport d’Heathrow. En cas de procès, la partie adverse pourrait en effet s’appuyer sur l’invalidation de la directive, pour faire tomber les preuves récoltées sur les logs des opérateurs.

 

Parmi les mesures « solidifiée », Londres annonce que dorénavant les données seront conservées non pour 12 mois, mais pour 12 mois maximum, ce qui autorisera des délais de rétention moindres. De même, les données conservées ne pourront être accessibles que dans le cadre du Regulation of Investigatory Powers Act (RIPA), sur décision de justice et dans certaines circonstances bien limitées. Les FAI se verront notifier des mesures pour blinder la sécurité de ces données sensibles, sans passer par un simple accord commercial comme ce fut le cas jusqu’à présent.

 

On pourra lire :

Situation en France

En France, les effets de cette invalidation sont encore inconnus. La CNIL s'est montrée très floue sur cette question, mais le député Lionel Tardy a déjà questionné le gouvernement pour connaître les suites de cette procédure : de nombreuses administrations comme le fisc, les douanes, l’Autorité des marchés financiers ou la Sécurité sociale disposent désormais d'un droit de communication très peu encadré sur les logs des opérateurs. Elles peuvent ainsi aspirer « des informations portant atteinte à la vie privée des utilisateurs en dehors de tout contrôle préalable, soit par un magistrat indépendant au sens des prescriptions de la Cour de cassation, soit par une autorité administrative indépendante. »

Écrit par Marc Rees

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Colmatage en urgence au Royaume-Uni

Des données récoltées pour 12 mois, maximum

Situation en France

Fermer

Commentaires (26)


La grande Bretagne et la NSA c’est la même chose.



Combien coute une machine à écrire déjà ?.




“Ces données pourraient par la suite constituer des éléments de preuve primordiaux.”





Une sorte de perquisition préventive… On prend tout, on regardera plus tard.



Nous vivons une époque formidable. <img data-src=" />








127.0.0.1 a écrit :



perquisition préventive



Je retiens le terme <img data-src=" />

“Révolution préventive” sonne bien aussi <img data-src=" />



Quelles sont les mesures qui garantissent que les logs ne peuvent pas être trafiqués ? De simples fichiers textes (pour ce que j’en sais). Accessibles via tout admin, et personnes qui ont les droits.

Les logs dans les sociétés sont loin, très loin, d’être une boîte noire.



A moins d’avoir des procédures de copies, de sécurité que je ne connais pas. Mais pour moi, un log c’est un simple fichier texte qu’on ouvre avec vi.



Y-a-t-il des textes pour ça ?








kade a écrit :



Quelles sont les mesures qui garantissent que les logs ne peuvent pas être trafiqués ?







Horodatage par signature numérique. Avec, bien sur, le serveur de signature externe qui est géré par une entreprise “de confiance” qui ne refile pas les clés privées d’horodatage une fois la date passée.



Mais bon. quand un gouvernement commence a créer le concept de coupable potentiel, je ne pense pas que l’admissibilité des preuves soit un problème.









kade a écrit :



Quelles sont les mesures qui garantissent que les logs ne peuvent pas être trafiqués ? De simples fichiers textes (pour ce que j’en sais). Accessibles via tout admin, et personnes qui ont les droits.

Les logs dans les sociétés sont loin, très loin, d’être une boîte noire.



A moins d’avoir des procédures de copies, de sécurité que je ne connais pas. Mais pour moi, un log c’est un simple fichier texte qu’on ouvre avec vi.



Y-a-t-il des textes pour ça ?





Tu peux génerer des hashs avec des clés chiffrés pour prouver que le fichier n’a pas été modifié.









kade a écrit :



Quelles sont les mesures qui garantissent que les logs ne peuvent pas être trafiqués ? De simples fichiers textes (pour ce que j’en sais). Accessibles via tout admin, et personnes qui ont les droits.

Les logs dans les sociétés sont loin, très loin, d’être une boîte noire.



A moins d’avoir des procédures de copies, de sécurité que je ne connais pas. Mais pour moi, un log c’est un simple fichier texte qu’on ouvre avec vi.



Y-a-t-il des textes pour ça ?





Aucun texte spécifique à ma connaissance, mais c’est une preuve comme une autre. Comme une IP, ça peut être falsifiable de plein de moyen différents.









127.0.0.1 a écrit :











Soriatane a écrit :











Bejarid a écrit :



Aucun texte spécifique à ma connaissance







<img data-src=" />



Merci.



J’ai un pote qui a un gros site de eCommerce (entrepôts, toussa), et dans ma boite on a bcp de traffic sur des applis qui peuvent être sensibles.



Mais dans les 2 cas, aucun système de log “verified” cryptés ou autres <img data-src=" />



J’en déduis naïvement que seuls les FAI sont soumis à des textes de lois spécifiques.



Mais je doute que NXI va répondre à ma question. Comme d’hab sur ce genre de sujet.



Pour la petie info, je m’étais fait voler un PC portable et j’ai écris ici, pour demander de me signaler s’il y avait des IP avec mon login…



Réponse : “Ici, on trace rien, alors c pas possible”.



Cool NXI. Et je suis prémium depuis le début.



Merci.









kade a écrit :



J’en déduis naïvement que seuls les FAI sont soumis à des textes de lois spécifiques.







C’est pour toute personne offrant un accès internet au public (FAI, web café, gares, entreprises, …).



cf. LCEN - Article 6 paragraphe II



Je me demande si les vpn sont aussi impactés parce que HydeMyAss par exemple conserve aujourd’hui 2 à 3 mois les logs de connexion / déconnexion


Oh ouiiiiii ! Logue-moi !!!! Non mais oh pas là !!!!!! C’est privé !








127.0.0.1 a écrit :



C’est pour toute personne offrant un accès internet au public (FAI, web café, gares, entreprises, …).



cf. LCEN - Article 6 paragraphe II





D’accord, merci <img data-src=" />

Mais question : une entreprise qui dispose d’une IP internet, elle, n’est pas soumise au traçage des IP internes (juste politique intérieure, règlement etc.).

Donc si un “abus” est commis, le FAI aura l’IP de l’entreprise. La responsabilité ira donc à cette dernière. Mais comme elle n’est pas soumise à obligation, il n’y a plus de recours… Ai-je raison ?

Le fautif devient l’entreprise.



Et alors (oh ! miracle !), si elle tient des logs “hasardeux” sur un vague proxy Linux facilement falsifiables (…) on va accuser qui ? La boite de pédophilie ? De terrorisme ? Pire encore… de téléchargeur de films américains ?









kade a écrit :



Réponse : “Ici, on trace rien, alors c pas possible”.



Cool NXI. Et je suis prémium depuis le début.



Merci.





Moi je préfère que NXI ne trace rien. Je me balade sur le net, je ne joue pas au Petit Poucet ;-)









kade a écrit :



Et alors (oh ! miracle !), si elle tient des logs “hasardeux” sur un vague proxy Linux facilement falsifiables (…) on va accuser qui ? La boite de pédophilie ? De terrorisme ? Pire encore… de téléchargeur de films américains ?





Que les 5 gros FAI protègent un peu leur log (et encore, qq en interne doit pouvoir contourner le truc facilement) passe encore, mais ce que tu dis est aussi vrai pour tous les autres cas (gares, web café, fai associatif, et il y en a un paquet !, …).



Au final, ça fini devant le juge, et il fait ce qu’il veut : en général non lieu faute de preuves suffisantes.

Les logs non protégés par un moyen de protection reconnu par l’état et régulièrement audité, là encore par quelqu’un d’habilité, n’ayant aucune valeur, je te laisse deviné combien de log ont de la valeur…



Oui, c’est ça, strictement aucun sauf ceux de la gendarmerie et de l’ANSSI. Et de la HADOPI <img data-src=" />. Mais même les logs de consultation du site d’Orange, tu peux les démonter comme tu veux devant un juge pas trop retardé (et comme on peut faire appel 2 fois, on fini bien par tomber sur un raisonnable).









kade a écrit :



D’accord, merci <img data-src=" />

Mais question : une entreprise qui dispose d’une IP internet, elle, n’est pas soumise au traçage des IP internes (juste politique intérieure, règlement etc.).







Non. C’est applicable aux “personnes dont l’activité est d’offrir un accès à des services de communication au public en ligne”. Donc uniquement a des “fournisseurs d’accès”..





Donc si un “abus” est commis, le FAI aura l’IP de l’entreprise. La responsabilité ira donc à cette dernière. Mais comme elle n’est pas soumise à obligation, il n’y a plus de recours… Ai-je raison ?

Le fautif devient l’entreprise.





Le fautif, c’est celui qui commet la faute.. C’est logique. <img data-src=" />

L’entreprise n’est que le titulaire de l’accès.



Si tu loues une voitue chez Hertz et que tu écrases des gens avec, le fautif c’est pas Hertz.





Et alors (oh ! miracle !), si elle tient des logs “hasardeux” sur un vague proxy Linux facilement falsifiables (…) on va accuser qui ? La boite de pédophilie ? De terrorisme ? Pire encore… de téléchargeur de films américains ?





L’entreprise se devra de coopérer avec les autorités pour identifier le fautif… sous peine d’être poursuivie. Elle fournira les données qu’elle possède, et les enquêteurs essaieront de trouver le vilain canailloux qui mate du porno taliban de hollywood.



C’est pas le pays dit big brother pour rien, toute façon en France y a de la législation bien moisie la dessus aussi…


« England prevails » <img data-src=" />








kade a écrit :



Pour la petie info, je m’étais fait voler un PC portable et j’ai écris ici, pour demander de me signaler s’il y avait des IP avec mon login…



Réponse : “Ici, on trace rien, alors c pas possible”.





Certains sites gardent les IP pour virer les spammeurs (souvent des IP étrangères, sans mauvaise intention). D’ailleurs dans l’affaire Merah c’est comme ça qu’il a été identifié. Le site gardait les IP pour virer les spammeur. Ils ont donné les IP du compte, la police en a déduit l’abonné qui était la mère de Merah.

http://bugbrother.blog.lemonde.fr/2012/03/27/mohammed-merah-na-pas-ete-identifie…





Cool NXI. Et je suis prémium depuis le début.



Tu n’es surtout pas la justcie, ni la police. C’est pas des données que l’on donne au premier venu sans un justificatif et une identification forte du demandeur.









5h31k a écrit :



Moi je préfère que NXI ne trace rien. Je me balade sur le net, je ne joue pas au Petit Poucet ;-)





Soit rassuré alors, personne ne te trace <img data-src=" />







Bejarid a écrit :



Au final, ça fini devant le juge, et il fait ce qu’il veut





C’est toujours ce qui m’angoisse, en général…







127.0.0.1 a écrit :



L’entreprise se devra de coopérer avec les autorités pour identifier le fautif… sous peine d’être poursuivie. Elle fournira les données qu’elle possède, et les enquêteurs essaieront de trouver le vilain canailloux qui mate du porno taliban de hollywood.





Comment as-tu deviné ?







Soriatane a écrit :



Tu n’es surtout pas la justcie, ni la police. C’est pas des données que l’on donne au premier venu sans un justificatif et une identification forte du demandeur.





C’est vrai, mon pseudo n’est pas certifié comme celui de Benjamin Castaldi. J’ai raté ma vie <img data-src=" />



Edit : sinon : merci à tous.









wyse a écrit :



La grande Bretagne et la NSA c’est la même chose.



Combien coute une machine à écrire déjà ?.







Meme elle conserve ses logs, a.k.a les marques sur le ruban <img data-src=" />









kade a écrit :



Quelles sont les mesures qui garantissent que les logs ne peuvent pas être trafiqués ? De simples fichiers textes (pour ce que j’en sais). Accessibles via tout admin, et personnes qui ont les droits.

Les logs dans les sociétés sont loin, très loin, d’être une boîte noire.



A moins d’avoir des procédures de copies, de sécurité que je ne connais pas. Mais pour moi, un log c’est un simple fichier texte qu’on ouvre avec vi.



Y-a-t-il des textes pour ça ?







Le système de fichier peut disposer d’un journal par exemple.

http://ntfs.com/transaction.htm



C’est d’ailleurs l’absence de précautions prises par les enquêteurs qui a empêcher un pirate d’être condamné (me demandez pas les sources, j’ai tout oublié… J’ai du lire ca dans un Virus Informatique).

Les enquêteurs doivent travailler sur une copie du disque dur pour ce genre de raisons.



C’est plus compliqué à trafiquer mais surement possible.

Au niveau des textes, je ne sais mais il ya de fortes chances que l’on soit dans le flou.

Il faudrait demander a l’expert en forensique dont on parle souvent et dont j’ai oublié l’adresse du blog<img data-src=" />









127.0.0.1 a écrit :



du porno taliban de hollywood.







Pauvres femmes.

La barbe ca n’irrite pas un peu?

Comment elle font pour les BJ avec le grillage sur la figure? <img data-src=" />

Tout cela mérite une enquête.



Quelqu’un connait le numéro de Bernard de la Villardière ou de Charles Villeneuve? <img data-src=" />









RaoulC a écrit :



(…) (me demandez pas les sources, j’ai tout oublié…



(…) dont on parle souvent et dont j’ai oublié l’adresse du blog







Tu devrais vérifier tes logs <img data-src=" />

<img data-src=" />



Conserver les logs plus de 12 mois pour la géolocalisation de personnes vulnérables est quand même vachement utile quand on veut retrouver le squelette.








kade a écrit :



Tu devrais vérifier tes logs <img data-src=" />

<img data-src=" />







<img data-src=" />

Ce sont les soucis qui me font perdre la boule <img data-src=" />

Tfacon, quand on a la mémoire d’un poisson rouge, il existe Internet



Le blogueur :http://zythom.blogspot.fr/



Quand à l’affaire du Pirate, à tout les coups c’est Guillermito contre Tegam <img data-src=" />



Le 29/07/2014 à 23h 14

Toutes ces lois à la c<img data-src=" /> seront impraticables raisonnablement sur les petits home servers.



Vivement la ftth.



<img data-src=" />