Les règlementations Internet et le mur du çon

le 21/03/2008, par Marc Olanié, Actualités, 560 mots

Ce qui se passe Outre Atlantique met parfois, dit-on, deux ans avant de nous parvenir, sous une forme ou sous une autre. Souvent plus rapidement lorsqu'il s'agit de lois kafkaiennes. Aux Etats Unis, un article de C :Net nous apprend tout sur nouvelle technique de provocation inventée par les agents du FBI : le faux site pédopornographique qui sert à arrêter les personnes « coupables d'avoir cliqué sur un lien défendu ». Cette notion du « cachet de l'URL faisant foi » est violemment contestée par Dan Goodin du Reg, qui ressort le risque de voir accuser un innocent dont l'accès WiFi aurait été piraté par un pédophile technophile sans fil. Tout aussi intelligente et la remarque publiée dans Ha.ckers, qui fait remarquer que faire « cliquer » n'importe qui n'importe où est à la portée du premier CSRF venu.. Sans parler de petites astuces iFrame à la portée de tous, ou des liens cachés et autres url trompeusement camouflées derrière une ancre n'ayant aucun rapport avec le site-piège susmentionné. Bref, du « coupable au clic », on peut en générer à foison. Cette dérive de la recevabilité des preuves informatiques sur la simple constatation d'une trace technique ferait peur même au plus confiant des « happy taxpayers ». Entre la personne physique et un cahier de log, il existe une marge importante que les deux contre-arguments avancés par le Reg et Ha.ckers mettent indiscutablement en évidence. Las, aux Etats Unis comme en France, se succèdent les lois cherchant à confondre le numéro IP d'un internaute et les requêtes générées à partir de ce même numéro. Ce sont là non seulement des dispositions liberticides, mais également des outils pouvant se transformer en machines à persécutions et être utilisé par n'importe qui dans le but de faire accuser n'importe qui d'autre. La forgerie des preuves devient, avec la prise en compte des « traces virtuelles », un risque quasi certain. Accessoirement, cette approche juridique pose aux services de police et de gendarmerie un nouveau genre de difficulté. Car, en rendant publique, par le biais d'un cadre juridique, de tels procédés, les politiques à l'origine desdites dispositions donnent aux cyberdélinquants l'idée même de forger des fausses preuves et de lancer ainsi des opérations de « confusion » parfaitement orchestrées. Il ne peut, comme l'imaginent certain, exister de moyen permettant d'offrir aux forces de l'ordre une « longueur d'avance » dans le seul but de parer à un type de malversation avant même qu'elle survienne. C'est dans la nature même du crime. Autre exemple venu, une fois de plus, des Etats Unis, une proposition de loi cherche à faire passer comme « crime » (au sens juridique américain du terme) toute connexion WiFi volontairement initiée sur un point d'accès n'appartenant pas à l'usager. Reste, précise l'article de nos confrères du Herald Mail, à clarifier la différence entre une connexion « accidentelle » provoquée par ignorance ou un automatisme du poste de travail, et une liaison véritablement piratée. Voilà qui va, durant quelques années, amuser les experts chargés de prouver si le « pirate bit » de telle ou telle session était sur « on » ou sur « off » au moment précis du constat d'infraction. Glissons sur ces détails triviaux : le pique-assiette consommateur de bande passante et affameur d'opérateur écopera d'une peine pouvant aller jusqu'à trois ans de prison et 1000 dollars d'amende. C'est un peu plus cher qu'un abonnement ADSL, mais tout à fait comparable aux tarifs pratiqués par certains hôtels et WebCafés parisiens, monégasques ou madrilènes.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...