Loppsi : la police va bien utiliser ses super logiciels espions
« Keylogger » : le gros mot est lâché. Les logiciels espions font leur entrée officielle dans l'arsenal que la police peut utiliser pour mener des opérations de surveillance, dans le cadre d'enquêtes visant les terroristes présumés ou les personnes suspectées de crimes en bande organisée. La loi Loppsi 2 sur la sécurité, promulguée en mars 2011, restait dans le flou sur les moyens exacts donnés à la police pour surveiller communications et données numériques.
Les circulaires diffusées par le ministère de la Justice fin août sont plus précises : elles expliquent aux procureurs et policiers comment ils doivent concilier les interceptions téléphoniques et électroniques standards avec les nouvelles « mesures de captations informatiques » prévues dans le texte. (Télécharger la circulaire)
Contourner la perquisition
Pour Benoît Tabaka, juriste spécialiste du droit d'Internet et directeur des affaires juridiques de PriceMinister, les policiers pourront fouiller plus loin que jamais :
« Ces nouveaux dispositifs ne visent plus uniquement les correspondances, mais toute forme de document informatique. »
Ces documents seront interceptés grâce à un dispositif greffé physiquement sur l'ordinateur de la personne surveillée, ou via des logiciels espions de type keylogger (enregistreurs de frappe), installés à distance. Il s'agit du même type de mouchards que certains pirates utilisent à des fins malveillantes pour voler des informations personnelles aux internautes ou s'introduire dans certains réseaux.
Pour la première fois, la circulaire officielle mentionne clairement ces outils, et leur finalité pour la police :
« La prise de connaissance de fichiers informatiques stockés dans un ordinateur ou un périphérique (et non de simples paroles ou images) à l'insu de l'utilisateur, alors même que ces fichiers ne seraient pas accessibles par le biais d'une sonorisation mais uniquement par le biais d'une perquisition. »
Il pourra s'agir de tout type de documents, par exemple un article tapé dans un traitement de texte, ou bien des conversations instantanées via un réseau crypté. Peu importe que l'information soit destinée ou non à transiter par les réseaux. Comme l'explique Benoît Tabaka :
« Ce dispositif permet de contourner le cryptage des données, puisqu'on peut récupérer directement l'information tapée sur le clavier ou visible sur l'écran de l'ordinateur. Il détourne aussi le principe de la perquisition en permettant d'avoir accès à des données effacées, voire même jamais enregistrées sur le disque dur. »
Le véritable enjeu : la mobilité
Comme pour les interceptions téléphoniques, la mise en place d'une captation informatique doit être ordonnée par un juge d'instruction. Les policiers doivent mentionner avec précision le lieu de cette captation, pour identifier l'appareil visé, et contrôler le fait que la surveillance s'exerce bien sur le territoire français.
Pourtant, l'enjeu porte plus sur les téléphones mobiles, les ordinateurs portables ou les tablettes numériques que sur les ordinateurs fixes, selon Benoît Tabaka.
« Comment garantir qu'une captation a bien lieu en France, alors que la personne surveillée peut se connecter depuis n'importe quelle localisation et donc enclencher le dispositif d'enregistrement des informations ? Si une telle surveillance avait lieu, cela reviendrait à laisser un policier français pénétrer dans le domicile d'un suspect à l'étranger sans commission rogatoire internationale. »
De même, comment être sûr, avec des ordinateurs fonctionnant en réseau ou dans le cadre d'une connexion partagée, que le logiciel espion est installé sur la machine de la personne réellement visée ? Et que faire de la somme conséquente de documents récoltés par ce biais, qui ne concerneront pas tous l'enquête ?
Ce sera aux juges d'être les garants des libertés et de dire ce qui est recevable ou non, note le juriste, mais de beaux casse-têtes les attendent.
Source Sott
« Keylogger » : le gros mot est lâché. Les logiciels espions font leur entrée officielle dans l'arsenal que la police peut utiliser pour mener des opérations de surveillance, dans le cadre d'enquêtes visant les terroristes présumés ou les personnes suspectées de crimes en bande organisée. La loi Loppsi 2 sur la sécurité, promulguée en mars 2011, restait dans le flou sur les moyens exacts donnés à la police pour surveiller communications et données numériques.
Les circulaires diffusées par le ministère de la Justice fin août sont plus précises : elles expliquent aux procureurs et policiers comment ils doivent concilier les interceptions téléphoniques et électroniques standards avec les nouvelles « mesures de captations informatiques » prévues dans le texte. (Télécharger la circulaire)
Contourner la perquisition
Pour Benoît Tabaka, juriste spécialiste du droit d'Internet et directeur des affaires juridiques de PriceMinister, les policiers pourront fouiller plus loin que jamais :
« Ces nouveaux dispositifs ne visent plus uniquement les correspondances, mais toute forme de document informatique. »
Ces documents seront interceptés grâce à un dispositif greffé physiquement sur l'ordinateur de la personne surveillée, ou via des logiciels espions de type keylogger (enregistreurs de frappe), installés à distance. Il s'agit du même type de mouchards que certains pirates utilisent à des fins malveillantes pour voler des informations personnelles aux internautes ou s'introduire dans certains réseaux.
Pour la première fois, la circulaire officielle mentionne clairement ces outils, et leur finalité pour la police :
« La prise de connaissance de fichiers informatiques stockés dans un ordinateur ou un périphérique (et non de simples paroles ou images) à l'insu de l'utilisateur, alors même que ces fichiers ne seraient pas accessibles par le biais d'une sonorisation mais uniquement par le biais d'une perquisition. »
Il pourra s'agir de tout type de documents, par exemple un article tapé dans un traitement de texte, ou bien des conversations instantanées via un réseau crypté. Peu importe que l'information soit destinée ou non à transiter par les réseaux. Comme l'explique Benoît Tabaka :
« Ce dispositif permet de contourner le cryptage des données, puisqu'on peut récupérer directement l'information tapée sur le clavier ou visible sur l'écran de l'ordinateur. Il détourne aussi le principe de la perquisition en permettant d'avoir accès à des données effacées, voire même jamais enregistrées sur le disque dur. »
Le véritable enjeu : la mobilité
Comme pour les interceptions téléphoniques, la mise en place d'une captation informatique doit être ordonnée par un juge d'instruction. Les policiers doivent mentionner avec précision le lieu de cette captation, pour identifier l'appareil visé, et contrôler le fait que la surveillance s'exerce bien sur le territoire français.
Pourtant, l'enjeu porte plus sur les téléphones mobiles, les ordinateurs portables ou les tablettes numériques que sur les ordinateurs fixes, selon Benoît Tabaka.
« Comment garantir qu'une captation a bien lieu en France, alors que la personne surveillée peut se connecter depuis n'importe quelle localisation et donc enclencher le dispositif d'enregistrement des informations ? Si une telle surveillance avait lieu, cela reviendrait à laisser un policier français pénétrer dans le domicile d'un suspect à l'étranger sans commission rogatoire internationale. »
De même, comment être sûr, avec des ordinateurs fonctionnant en réseau ou dans le cadre d'une connexion partagée, que le logiciel espion est installé sur la machine de la personne réellement visée ? Et que faire de la somme conséquente de documents récoltés par ce biais, qui ne concerneront pas tous l'enquête ?
Ce sera aux juges d'être les garants des libertés et de dire ce qui est recevable ou non, note le juriste, mais de beaux casse-têtes les attendent.
Source Sott
Hier à 7:00 par Mulder26
» 30 ANS PLUS TARD il RÉAPPARAIT : L' HISTOIRE inexplicable
Mer 15 Mai - 9:22 par Schattenjäger
» DANS LES SOUS-SOLS LES PLUS HANTÉS DU MONDE (le grand JD)
Mer 15 Mai - 9:08 par Schattenjäger
» Ils voient des ovnis partout (courrier international)
Dim 12 Mai - 12:09 par Mulder26
» L’Enlèvement de Yoshihiro Fujiwara: Un Voyage Extraordinaire ou une Illusion Nocturne?
Sam 11 Mai - 15:11 par Achim
» Une force inconnue perturberait notre Système solaire, causée par... la Planète Neuf ?
Dim 5 Mai - 11:12 par Schattenjäger
» Les "X-Files" secrets au FBI
Sam 4 Mai - 14:06 par Schattenjäger
» 5 THÉORIES SUR RED DEAD REDEMPTION 2
Sam 4 Mai - 13:56 par Schattenjäger
» Nuages de glace stratosphériques polaires
Sam 4 Mai - 10:45 par Schattenjäger
» Naachtun - La cité maya oubliée | ARTE
Ven 3 Mai - 22:46 par Schattenjäger
» L'énigme archéologique autour des dodécaèdres romains est-elle sur le point d'être résolue ?
Ven 3 Mai - 16:33 par anoy
» Il y aurait bien une planète géante à découvrir aux confins du Système solaire
Ven 3 Mai - 9:36 par Schattenjäger
» Et si la vie était pourpre sur d'autres planètes ?
Ven 3 Mai - 9:32 par Schattenjäger
» Il promettait de rejoindre Dieu en vaisseau spatial
Lun 29 Avr - 13:12 par Mulder26
» Pourra-t-on un jour RENCONTRER des EXTRATERRESTRES ?
Dim 28 Avr - 19:11 par Satanas