bUg <BR>Oth3r | Sécurité | vie privée | RE:vue de web |     | vie-privee.org | Big Brother Awards France | RenseignementsGeneraux.net
Fichier extrait de la mémoire cache de Bb) et -donc- des archives de bUg<BR>Oth3r, et +- nettoyé pour impression par rapport à sa VO sise à http://news.zdnet.fr/story/0,,t118-s2111471,00.html le 9 juin 2002 (la page a peut-être été modifiée depuis).

Bb) n'est ni affilié aux auteurs de cette page ni responsable de son contenu.

Document exclusif : la liste complète des logs sous surveillance
Dixit : La surveillance générale et exploratoire de nos traces de communications électroniques est en marche, mais de quoi parle-t-on ? ZDNet France a compilé les derniers documents issus de groupes d’experts du G8 et de l’Union européenne sur la question.

ZDNet - Actualité - Document exclusif: la liste complète des logs sous surveillance

Document exclusif: la liste complète des logs sous surveillance

ZDNet France

La surveillance générale et exploratoire de nos traces de communications
électroniques est en marche, mais de quoi parle-t-on? ZDNet France a
compilé les derniers documents issus de groupes d'experts du G8 et de
l'Union européenne sur la question. Ce sont toutes les données techniques
qui servent à identifier le moindre de nos échanges sur tout type de
réseau, véritables profils intimes de notre correspondance privée. Les
autorités réclament de les conserver à des fins préventives. La liste
définitive relève de la législation nationale. Ainsi, en France, cela
dépend des décrets portant sur l'article 29 de la LSQ, Loi sécurité
quotidienne du 15 novembre 2001.

Les points de 1 à 6 (spécifiques au protocole internet) sont issus d'une
liste publiée officiellement (lire ici) par un comité d'experts du Groupe
des 8 pays les plus industrialisés (G8), le 15 mai 2002.

Une liste plus détaillée, qui émane de la réunion qui s'est tenue le 11
avril à La Haye, siège de l'office européen de coopération policière
(Europol), complète le listing du G8 (points 7 à 10). Ce document est
révélé par le parti radical italien (lire ici l'original en version PDF),
comme nous le rappelons aujourd'hui dans un autre article.

[Document G8]

1. Système d'accès au réseau (SAR)

- Journaux d'accès particuliers aux serveurs d'authentification et
d'autorisation comme TACAS+ ou RADIUS (Remote Authentification Dial-in
User Service) utilisés pour contrôler l'accès aux routeurs IP ou aux
serveurs d'accès au réseau.
- date et heure de connexion du client au serveur
- ID utilisateur
- adresse IP assignée
- adresse IP du SAR
- nombre d'octets transmis et reçus
- identification de la ligne appelante (ILA).

2. Serveur de courriel

- Journal SMTP (protocole de transfert de courrier simple)
- date et heure de connexion du client au serveur
- adresse IP de l'ordinateur d'envoi
- message-ID (msgid)
- expéditeur (login@domain)
- destinataire (login@domain)
- indicateur de situation
- journal du POP (Post Office Protocol) ou du IMAP (Protocole d'accès
message Internet)
- date et heure de connexion du client au serveur
- adresse IP du client connecté au serveur
- ID utilisateur
- dans certains cas, renseignements sur le courriel récupéré.

3. Serveurs de téléchargement en amont et en aval


- Journal FTP (protocole de transfert de fichier)
- date et heure de connexion du client au serveur
- adresse IP de la source
- ID utilisateur
- chemin et nom de fichier des données téléchargées vers l'amont ou
l'aval.

4. Serveurs web

- Journal HTTP (protocole de transfert hypertexte)
- date et heure de connexion du client au serveur
- adresse IP de la source
- transaction (c'est-à-dire commande GET)
- chemin de la transaction (pour récupérer la page html ou l'image)
- dernière page visitée
- codes de réponse.

5. Réseau USENET

- Journal NNTP (Network News Transfer Protocol)
- date et heure de connexion du client au serveur
- ID du processus (nnrpd[NNN...N])
- nom d'hôte (nom du serveur de nom de domaine (DNS) de l'adresse
dynamique IP assignée)
- activité de base du client (sans contenu)
- message-ID du message livré.

6. Service de bavardage internet

- Journal IRC
- date et heure de connexion du client au serveur
- durée de la séance
- surnom utilisé pendant la connexion IRC
- nom d'hôte ou adresse IP, ou les deux.

[Document Europol - réunion du 11 avril 2002]

7. Données devant être conservées par les compagnies de téléphone pour
les abonnés de lignes fixes

A. Liste minimum:
- numéro appelé même si l'appel n'aboutit pas
- numéro appelant même si l'appel n'aboutit pas
- date et heure du début et de la fin de la communication
- type de communication (entrant, sortant, liens vers des services,
appels conférence)
- dans le cas d'appels conférence ou de liens vers des services, tous les
numéros intermédiaires
- infos à la fois sur l'abonné et sur l'usager (nom, date de naissance,
adresse)
- adresse où est envoyée la facture
- dates de début et de résiliation de l'abonnement
- type de communication que l'usager utilise (normal, RNIS, ADSL, et s'il
s'agit d'une com à double voie ou pour recevoir seulement)
- numéro appelé ? (Forwarded called number)
- la durée de l'appel
- numéro de compte bancaire / autres modes de paiement.


B. Liste optionnelle:
- copie du contrat
- pour améliorer les méthodes d'investigation, les compagnies de
téléphone ["Telcos" dans le texte] devraient être capables de distinguer
la nature de la télécommunication: voix/données/fax.

8. Données devant être conservées par les compagnies de téléphone pour
les abonnés de lignes mobiles / satellites

A. Liste minimum:
- numéro appelé même si l'appel n'aboutit pas
- numéro appelant même si l'appel n'aboutit pas
- date et heure du début et de la fin de la communication
- type de communication (entrant, sortant, liens vers des services,
appels conférence)
- dans le cas d'appels conférence ou d'appels vers des services, tous les
numéros intermédiaires
- infos à la fois sur l'abonné et sur l'usager (nom, date de naissance,
adresse)
- numéros IMSI et IMEI [identifiant les combinés mobiles]
- adresse où est envoyée la facture
- dates de début et de résiliation de l'abonnement
- identification de l'appareil utilisé par le destinataire de l'appel
- identification et lieu géographique des cellules [hertziennes]
utilisées pour relier le destinataire (appelé et usager appelé) sur le
réseau de télécommunications
- coordonnées géographiques de l'emplacement de la station au sol du
réseau mobile
- service WAP
- service SMS (date et heure des messages entrants et sortants, numéro
composé)
- service GPRS
- dans le cas d'appels conférences ou de liens vers des services, tous
les numéros intermédiaires
- numéro appelé (Forwarded called number)
- durée de l'appel
- numéro de compte bancaire / autres moyens de paiement
- Les réseaux GPRS et UMTS étant basé sur [le protocole], par conséquent
toutes les données mentionnées ci-dessus (comme les adresses IP)
devraient être conservées.


B Liste optionnelle:
- copie du contrat
- pour améliorer les méthodes d'investigation, les compagnies de
téléphone ["Telcos" dans le texte] devraient être capables de distinguer
la nature de la télécommunication: voix/données/fax.

9. Format des numéros

Tous les numéros de téléphone (à la fois pour les ISP et les compagnies
de téléphone) devraient être décrits par:
- code pays
- code local [area number]
- numéro d'abonné.
Toutes les informations en code ASCII avec des séparateurs de tabulation
et les retours de transport [carriage return]
- certains services pouvant permettre aux usagers de se connecter à l'ISP
via des numéros gratuits. Par conséquent, la structure de ce numéro est
demandée.

10. Temps synchronisé

- Les opérateurs de télécommunications, les fournisseurs d'accès internet
et les fournisseurs de services internet doivent synchroniser leurs
serveurs avec l'heure de leur pays [de résidence] dotée de spécifications
GMT.
Copyright (c) 2001 ZDNet France. Tous droits réservés. ZDNet France et le logo de ZDNet France sont des marques déposées par ZDNet.