Tag Archives: Robin des toits

Services de renseignement et 5G

14 Juin

 

Les services de renseignement sont inquiets . Ils  craignent  d’être bientôt dépassés par la technologie de la 5G qui rendrait leur mode de fonctionnement et leur matériel aussi  obsolètes qu  ‘ inutiles .

L’article de Statewatch , écrit par Chris JONES et qui en expose les raisons, conclut aussi que le remue-méninges initié par Europol et le CTC sur ce sujet, pourrait bien être une bonne façon,  ou raison , d’ouvrir  . «  des débats plus larges sur les vastes et dangereuses possibilités de surveillance rendues possibles par la 5G et les technologies associées. « 

L’article de Chris Jones se trouve à http://statewatch.org/analyses/no-343-5g-telecoms-wiretapping.pdf

La traduction personnelle/partagée,  partielle,  et rapide  suivante,  est faite sans autorisation  et en tenant compte de l’information donné par le site   et qui annonce « Personal usage as private individuals/ »fair dealing » is allowed. 

Le titre de l’article  traduit est comme suit : 

Un monde sans écoutes téléphoniques? Des documents officiels soulignent l’inquiétude suscitée par les effets de la technologie 5G sur «l’interception licite»

Les passages traduits  et proposés  ici, correspondent aux articles  2.1. —2.2.1— 2.2.2 —2.2.3— 2.2.4 — seulement, de l’analyse de Chris JONES

 

2.1. Identifier et localiser des individus et leurs dispositifs

Actuellement, il est possible d’identifier chaque téléphone mobile individuellement grâce à l’IMSI (International Mobile Subscriber Identity),un code unique associé au périphérique «qui est envoyé en arrière-plan lors de chaque processus de communication et qui peut être utilisé pour identifier et localiser le périphérique. téléphone mobile « , selon les termes du document Europol. Le projet pour les réseaux et les périphériques 5G vise  à chiffrer l’IMSI, ce qui signifie que «les autorités de sécurité ne seront plus en mesure de localiser ou d’identifier le périphérique mobile» et «ne pourront pas attribuer un périphérique à une personne spécifique» via des requêtes. aux entreprises de télécommunications pour les données utilisateur.

Dans le même temps, la 5G pourrait rendre les capteurs IMSI obsolètes. Aussi connus comme «stingrays» aux États-Unis et au Canada, Privacy International a décrit les capteurs IMSI de la manière suivante:

«Un capteur IMSI est une technologie intrusive qui peut être utilisée pour localiser et suivre tous les téléphones mobiles allumés dans une zone donnée.

Pour ce faire, un receveur IMSI se fait passer pour une tour de téléphonie mobile – en incitant votre téléphone à se connecter au receveur IMSI, puis en révélant vos données personnelles à votre insu. ”

La possibilité d’accéder aux informations sur les codes IMSI est extrêmement utile pour les forces de police, car le code est associé à un appareil mobile individuel et non  à une carte SIM, qui peut être changée à moindre coût et plus facilement que l’appareil lui-même. Privacy International affirme que les IMSI sont des «outils de surveillance indiscriminés qui pourraient être utilisés pour suivre ceux qui  participent  à une manifestation politique ou à un événement public comme un match de football». Le journal d’Europol les décrit, en revanche, comme «l’un des plus importants moyens tactiques». outils opérationnels et d’investigation « et » indispensable pour la surveillance légale des personnes qui changent fréquemment leur module d’identification d’abonné (SIM) « .

Que vous les aimiez ou pas, la 5G semble prête à faire disparaître les attrapeurs d’ IMSI. La 5G utilisera ce qu’on appelle la «détection de fausse base». Il s’agit d’ une nouvelle fonction «qui permet à la fois au réseau mobile des fournisseurs et aux appareils mobiles des utilisateurs de détecter des« fausses »stations de base telles que le capteur IMSI.» En conséquence, avertit de la police, « il existe un risque que des mesures d’investigation et de surveillance techniques légalement autorisées ne puissent plus être mises en œuvre. »

 

2.2.1. Un millefeuilles

Le découpage en réseau permet de configurer de nombreux réseaux numériques, exécutant différentes fonctions et activités, sur la même infrastructure physique. La GSMA note que les différents types d’entreprises utilisant des réseaux de télécommunication mobiles ont des exigences différentes: «Un client professionnel, par exemple, peut avoir besoin de services ultra-fiables, alors que d’autres clients professionnels peuvent avoir besoin d’une communication à très haut débit ou de communications à très faible latence. »

D’une part, «l’approche la plus logique est de construire un ensemble de réseaux dédiés, chacun adapté pour servir un type de client professionnel», explique la GSMA. Toutefois, «une approche beaucoup plus efficace consiste à exploiter plusieurs réseaux dédiés sur une plate-forme commune: c’est effectivement ce que permet le« découpage en réseau »» et «un changement radical de paradigme par rapport aux mises en œuvre actuelles». 

Le document d’Europol reconnaît les avantages techniques du découpage de réseau, mais s’inquiète davantage des conséquences pour les services répressifs:

«Pour assurer l’interception légale à l’avenir, l’application de la loi nécessitera donc la coopération de nombreux fournisseurs de réseau, tant au pays qu’à l’étranger. Alors que nombre d’entre eux seront soumis à une réglementation (nationale), il existe également un potentiel de «parts privées» détenues par des «tiers privés» qui ne peuvent pas être soumises à une telle réglementation. Quoi qu’il en soit, l’existence de découpages de réseau peut poser des problèmes, car les informations sont fragmentées et risquent de ne pas être disponibles ou accessibles pour les forces de l’ordre. »

Les propositions de nouvelle législation européenne sur la «preuve électronique», grâce auxquelles les autorités d’un État membre de l’UE pourraient demander des données directement à des fournisseurs de services électroniques situés dans un autre État membre, ont déjà fait l’objet de controverses pour un certain nombre de raisons. Cette technologie 5G pourrait ouvrir une boîte de Pandore assez similaire, mais beaucoup plus grande.

 

2.2.2.  En périphérie

Le terme «informatique de pointe» consiste à utiliser des systèmes situés au «bord» des réseaux informatiques pour exécuter des fonctions, plutôt que d’envoyer des données d’un périphérique individuel à un système de données centralisé et inversement. Cela signifie moins de temps de latence (le temps écoulé entre l’émission d’une commande et la réception d’une réponse), une utilisation réduite de la bande passante (car seules certaines données d’un périphérique devront être envoyées vers un emplacement centralisé pour le stockage) et, potentiellement, des avantages en matière de sécurité Selon l’Institut européen de normalisation des télécommunications: «Le multi-accès Edge Computing (MEC) offre aux développeurs d’applications et aux fournisseurs de contenu des capacités de cloud computing et un environnement de services informatiques à la périphérie de leur réseau. 

Bien que cela puisse sembler beaucoup plus pratique et efficace que d’utiliser des systèmes purement centralisés, il est décidément peu pratique pour la police. Selon Europol:

«… les appareils pourront à l’avenir communiquer directement entre eux sans avoir à utiliser le cœur de réseau de l’opérateur de réseau. Cette communication directe entre les utilisateurs entraîne des conséquences en termes d’extraction de données pour les forces de l’ordre.

Le contenu de la communication et les identifiants ne seront  plus être acheminés via des nœuds centraux, ce qui signifie que des informations peuvent ne pas être disponibles »

 

2.2.3. Cryptage de bout en bout

Le débat public sur l’utilisation par défaut du chiffrement de bout en bout par les applications de messagerie les plus courantes se poursuit depuis quelques années. Le débat est généralement caractérisé par des politiciens et des responsables publics qui demandent aux entreprises de faciliter l’accès des forces de l’ordre aux données cryptées, ainsi que par des experts en sécurité et en technologie soulignant qu’il est impossible de le faire sans introduire de failles de sécurité irrémédiables.

Si la 5G se généralise, les choses pourraient devenir encore plus difficiles pour les organismes chargés de l’application de la loi, car les organismes internationaux de normalisation envisagent de rendre obligatoire le cryptage de bout en bout de toutes les communications réseau. Selon le document d’Europol:

«Bien que le cryptage E2E [de bout en bout] ne soit pas encore défini comme obligatoire dans la norme 5G, les protocoles correspondants sont incorporés dans la norme de protocole correspondante (version 15). Par conséquent, il est possible que le cryptage E2E soit inclus dans la norme lors du prochain processus de normalisation (version 16). Une alternative est ce terminal [i.e. appareils], les fabricants mettront (volontairement) cette fonction en oeuvre. Quoi qu’il en soit, E2E rendrait impossible l’analyse du contenu des communications dans le cadre d’une interception licite. « 

Comme c’est le cas actuellement, il serait toujours possible d’accéder aux métadonnées de télécommunication sur des communications cryptées – qui, quand et où d’un appel téléphonique – mais il serait beaucoup plus difficile de découvrir quoi ou pourquoi d’une communication donnée. Cependant, l’accès aux métadonnées peut également devenir plus difficile compte tenu des problèmes posés par le cryptage des codes IMSI et l’introduction du «découpage en réseau».

 

2.2.4. Un problème de sécurité: la virtualisation des fonctions réseau

Le développement des réseaux 5G pose également des problèmes en ce qui concerne la possibilité pour les services répressifs de préserver la confidentialité des listes de numéros ou de personnes dont les communications doivent être surveillées. Le problème se pose à cause de ce qu’on appelle la virtualisation des fonctions de réseau. Cela permet d’utiliser un logiciel pour effectuer des tâches qui étaient auparavant effectuées avec des éléments matériels spécifiques. Alors que des listes de «cibles» d’application de la loi avaient peut-être été conservées dans une pièce des bureaux d’une entreprise de télécommunications, avec des restrictions d’accès et des contrôles de sécurité en place, la «virtualisation» du matériel traditionnellement utilisé pour les tâches d’interception rend ces mesures obsolètes.

Selon Europol:

«Ce NFV signifie que les criminels peuvent employer ou exécuter des attaques pour accéder aux numéros de téléphone (listes de cibles) à surveiller, voire les modifier. À l’heure actuelle, aucun matériel commercial connu n’est disponible pour empêcher ces scénarios d’attaque. De plus, les fonctions exercées dans un pays peuvent désormais être transférées à l’étranger: par exemple, maintenance des mâts mobiles, fourniture de services de gestion centralisée (par exemple, bases de données client / utilisateur), rendant ainsi (de manière défavorable) le transfert de listes de numéros de téléphone / personnes à surveiller vers d’autres pays.

Par conséquent, le défi, contrairement aux défis susmentionnés, est la confidentialité et l’intégrité des informations des services répressifs en matière d’interception légale, en particulier les listes de cibles. « 

 

L’article du MONDE qui a mené au site Statewatch, a été transmis par Robin  des  Toits  et  se trouve à 

https://www.lemonde.fr/economie/article/2019/06/12/la-5g-provoque-un-vent-de-panique-au-sein-des-services-de-securite-europeens_5475179_3234.html

Publicités

EHS – Nouvelle avancée judiciaire en France

24 Jan

EHS = ( personne)  ÉLECTRO HYPER SENSIBLE

Toutes les avancées de reconnaissance du phénomène EHS sont un plus pour les individus ciblés , victimes de malveillance par des moyens relevant d’une technologie cachée  et qui produit des effets délétères sur leur santé (comme pour les EHS) en modifiant  souvent leur comportement,  à leur insu.

Par analogie on peut noter que c’est par la reconnaissance du harcèlement au travail que la notion de harcèlement et ses diverses implications a pris, officiellement,  de l’importance

Ce COMMUNIQUE du 23 janvier 2019 vient de PRIARTEM et a transité par ROBIN DES TOITS 81.

Comme suit :

Par jugement du 17 janvier dernier, le Tribunal administratif de Cergy-Pontoise enjoint l’organisme public qui l’emploie, de reconnaître l’électrohypersensibilité d’un technicien de recherche comme imputable au service – l’équivalent pour les fonctionnaires de la reconnaissance en maladie professionnelle.

Pour Sophie PELLETIER, présidente de PRIARTEM,   il s’agit d’une double « première » : « C’est la première fois que la juridiction administrative – dont dépendent les agents de la fonction publique – se prononce favorablement sur cette question. Et cerise sur le gâteau, c’est la première fois en France qu’une décision de justice reconnaît l’intolérance aux ondes électromagnétiques comme maladie imputable au travail ». Cette décision arrive après un long parcours du combattant pour l’agent, atteint de troubles neurovégétatifs. Celui-ci était tombé malade il y a dix ans après avoir travaillé pendant deux ans sur un appareil émettant de forts champs électromagnétiques.

Pour Me LAFFORGUE, avocat du requérant et par ailleurs avocat de PRIARTEM, le jugement rendu par le tribunal administratif est particulièrement motivé : « Sur la base des arguments que nous avons développés, les juges ont estimé qu’il existait une probabilité suffisante pour qu’en l’absence d’autre cause évidente, l’exposition chronique et prolongée et une sensibilité accrue du sujet, permette de conclure à l’imputabilité au service de la maladie ».

Rappelons que, fin 2018, un technicien électrohypersensible travaillant dans une entreprise de télécommunication avait quant à lui obtenu, du Tribunal des affaires de sécurité sociale de Versailles, la reconnaissance en accident du travail d’un malaise survenu sur son lieu de travail.

Ces deux décisions, permettent d’ouvrir pour les travailleurs qui en sont victimes, qu’ils soient salariés ou fonctionnaires, des perspectives de reconnaissance et de prise en charge des troubles liés à l’électrosensibilité, au titre des maladies ou des accidents du travail.

C’est surtout et avant tout un signal fort envoyé aux pouvoirs publics, aux employeurs et aux acteurs de la santé au travail, pour ne plus méconnaître les conséquences des expositions électromagnétiques sur la santé des travailleurs et les risques judiciaires que cela leur fait encourir.

Contact presse
PRIARTEM : 01 42 47 81 54

CEM ( champs électromagnétiques) dans un cabinet dentaire

Perdons pas nos cabines

17 Oct

cabine-telephone

La plus part des électro hypersensibles (EHS) et des victimes de harcèlement électronique sont condamnées à vivre sans téléphone portable. A cause  des malaises induits par les champs électromagnétiques générés par les ondes  : picotements, brûlures, douleurs sur les nerfs, céphalées , engourdissement cérébral … entre autres joyeusetés.

A la maison, les téléphones filaires  font l’affaire.

En extérieur , tout ce petit monde  qui augmente irrémédiablement ,  est tributaire des cabines téléphoniques, de moins en moins nombreuses.

Ces cabines téléphoniques sont également le seul lien de bien des déshérités qui n’ont pas les moyens d’acheter des portables,  ou se  font voler  ceux qu’on leur a donnés dès qu’ils ont  tourné la tête.

Quelques maires  de communes en  » zone blanche » ,  de communes moins favorisées ou de communes sinistrables savent aussi que ces cabines téléphoniques  sont vitales en cas de d’urgence, quand il n’y a plus d’électricité nulle part pour faire fonctionner box WiFi ou téléphone DECT  .

Pour refuser la suppression de ces cabines téléphoniques,  l’association PERDONS PAS LE FIL  a proposé  un amendement  dans le cadre du projet de loi numérique qui doit être présentée à l’Assemblé nationale début 2016.

PERDONS PAS LE FIL a besoin de soutien pour faire reconnaître le bien fondé de cette démarche citoyenne.

Pour aider PERDONS PAS LE FIL  à faire passer cette information sur  la nécessité de conserver les cabines de téléphone publiques, l’association ROBIN DES TOITS propose de voter , en suivant  les informations données  par Anne-Laure MAGER , présidente de PERDONS PAS LE FIL , sur son site . Comme suit :

 pour voter, utiliser  le lien: https://www.republique-numerique.fr/consultations/projet-de-loi-numerique/consultation/consultation/opinions/section-3-maintien-de-la-connexion-internet/maintien-des-cabines-telephoniques-garantie-acheminement-appels-et-appels-d-urgence-en-cas-de-coupure-electrique

(cliquer sur D’accord en bas de page puis se connecter, si pas de compte, s’inscrire ici : https://www.republique-numerique.fr/register/ )

-Cabine_téléphonique autre

Dans son numéro du samedi 17 octobre , Aujourd’hui en France avait consacré une pleine page à ce sujet , dans un article intitulé « Les cabines raccrochent pour de bon » .

Cet article présentait aussi l’action déterminée  du maire de Brissac dans  l’Hérault, arcbouté sur le maintien des cabines téléphoniques  dans son village en  » zone blanche « 

IMG_4974 maire de Brissac