Loppsi : la police va bien utiliser ses super logiciels espions
« Keylogger » : le gros mot est lâché. Les logiciels espions font leur entrée officielle dans l'arsenal que la police peut utiliser pour mener des opérations de surveillance, dans le cadre d'enquêtes visant les terroristes présumés ou les personnes suspectées de crimes en bande organisée. La loi Loppsi 2 sur la sécurité, promulguée en mars 2011, restait dans le flou sur les moyens exacts donnés à la police pour surveiller communications et données numériques.
Les circulaires diffusées par le ministère de la Justice fin août sont plus précises : elles expliquent aux procureurs et policiers comment ils doivent concilier les interceptions téléphoniques et électroniques standards avec les nouvelles « mesures de captations informatiques » prévues dans le texte. (Télécharger la circulaire)
Contourner la perquisition
Pour Benoît Tabaka, juriste spécialiste du droit d'Internet et directeur des affaires juridiques de PriceMinister, les policiers pourront fouiller plus loin que jamais :
« Ces nouveaux dispositifs ne visent plus uniquement les correspondances, mais toute forme de document informatique. »
Ces documents seront interceptés grâce à un dispositif greffé physiquement sur l'ordinateur de la personne surveillée, ou via des logiciels espions de type keylogger (enregistreurs de frappe), installés à distance. Il s'agit du même type de mouchards que certains pirates utilisent à des fins malveillantes pour voler des informations personnelles aux internautes ou s'introduire dans certains réseaux.
Pour la première fois, la circulaire officielle mentionne clairement ces outils, et leur finalité pour la police :
« La prise de connaissance de fichiers informatiques stockés dans un ordinateur ou un périphérique (et non de simples paroles ou images) à l'insu de l'utilisateur, alors même que ces fichiers ne seraient pas accessibles par le biais d'une sonorisation mais uniquement par le biais d'une perquisition. »
Il pourra s'agir de tout type de documents, par exemple un article tapé dans un traitement de texte, ou bien des conversations instantanées via un réseau crypté. Peu importe que l'information soit destinée ou non à transiter par les réseaux. Comme l'explique Benoît Tabaka :
« Ce dispositif permet de contourner le cryptage des données, puisqu'on peut récupérer directement l'information tapée sur le clavier ou visible sur l'écran de l'ordinateur. Il détourne aussi le principe de la perquisition en permettant d'avoir accès à des données effacées, voire même jamais enregistrées sur le disque dur. »
Le véritable enjeu : la mobilité
Comme pour les interceptions téléphoniques, la mise en place d'une captation informatique doit être ordonnée par un juge d'instruction. Les policiers doivent mentionner avec précision le lieu de cette captation, pour identifier l'appareil visé, et contrôler le fait que la surveillance s'exerce bien sur le territoire français.
Pourtant, l'enjeu porte plus sur les téléphones mobiles, les ordinateurs portables ou les tablettes numériques que sur les ordinateurs fixes, selon Benoît Tabaka.
« Comment garantir qu'une captation a bien lieu en France, alors que la personne surveillée peut se connecter depuis n'importe quelle localisation et donc enclencher le dispositif d'enregistrement des informations ? Si une telle surveillance avait lieu, cela reviendrait à laisser un policier français pénétrer dans le domicile d'un suspect à l'étranger sans commission rogatoire internationale. »
De même, comment être sûr, avec des ordinateurs fonctionnant en réseau ou dans le cadre d'une connexion partagée, que le logiciel espion est installé sur la machine de la personne réellement visée ? Et que faire de la somme conséquente de documents récoltés par ce biais, qui ne concerneront pas tous l'enquête ?
Ce sera aux juges d'être les garants des libertés et de dire ce qui est recevable ou non, note le juriste, mais de beaux casse-têtes les attendent.
Source Sott
« Keylogger » : le gros mot est lâché. Les logiciels espions font leur entrée officielle dans l'arsenal que la police peut utiliser pour mener des opérations de surveillance, dans le cadre d'enquêtes visant les terroristes présumés ou les personnes suspectées de crimes en bande organisée. La loi Loppsi 2 sur la sécurité, promulguée en mars 2011, restait dans le flou sur les moyens exacts donnés à la police pour surveiller communications et données numériques.
Les circulaires diffusées par le ministère de la Justice fin août sont plus précises : elles expliquent aux procureurs et policiers comment ils doivent concilier les interceptions téléphoniques et électroniques standards avec les nouvelles « mesures de captations informatiques » prévues dans le texte. (Télécharger la circulaire)
Contourner la perquisition
Pour Benoît Tabaka, juriste spécialiste du droit d'Internet et directeur des affaires juridiques de PriceMinister, les policiers pourront fouiller plus loin que jamais :
« Ces nouveaux dispositifs ne visent plus uniquement les correspondances, mais toute forme de document informatique. »
Ces documents seront interceptés grâce à un dispositif greffé physiquement sur l'ordinateur de la personne surveillée, ou via des logiciels espions de type keylogger (enregistreurs de frappe), installés à distance. Il s'agit du même type de mouchards que certains pirates utilisent à des fins malveillantes pour voler des informations personnelles aux internautes ou s'introduire dans certains réseaux.
Pour la première fois, la circulaire officielle mentionne clairement ces outils, et leur finalité pour la police :
« La prise de connaissance de fichiers informatiques stockés dans un ordinateur ou un périphérique (et non de simples paroles ou images) à l'insu de l'utilisateur, alors même que ces fichiers ne seraient pas accessibles par le biais d'une sonorisation mais uniquement par le biais d'une perquisition. »
Il pourra s'agir de tout type de documents, par exemple un article tapé dans un traitement de texte, ou bien des conversations instantanées via un réseau crypté. Peu importe que l'information soit destinée ou non à transiter par les réseaux. Comme l'explique Benoît Tabaka :
« Ce dispositif permet de contourner le cryptage des données, puisqu'on peut récupérer directement l'information tapée sur le clavier ou visible sur l'écran de l'ordinateur. Il détourne aussi le principe de la perquisition en permettant d'avoir accès à des données effacées, voire même jamais enregistrées sur le disque dur. »
Le véritable enjeu : la mobilité
Comme pour les interceptions téléphoniques, la mise en place d'une captation informatique doit être ordonnée par un juge d'instruction. Les policiers doivent mentionner avec précision le lieu de cette captation, pour identifier l'appareil visé, et contrôler le fait que la surveillance s'exerce bien sur le territoire français.
Pourtant, l'enjeu porte plus sur les téléphones mobiles, les ordinateurs portables ou les tablettes numériques que sur les ordinateurs fixes, selon Benoît Tabaka.
« Comment garantir qu'une captation a bien lieu en France, alors que la personne surveillée peut se connecter depuis n'importe quelle localisation et donc enclencher le dispositif d'enregistrement des informations ? Si une telle surveillance avait lieu, cela reviendrait à laisser un policier français pénétrer dans le domicile d'un suspect à l'étranger sans commission rogatoire internationale. »
De même, comment être sûr, avec des ordinateurs fonctionnant en réseau ou dans le cadre d'une connexion partagée, que le logiciel espion est installé sur la machine de la personne réellement visée ? Et que faire de la somme conséquente de documents récoltés par ce biais, qui ne concerneront pas tous l'enquête ?
Ce sera aux juges d'être les garants des libertés et de dire ce qui est recevable ou non, note le juriste, mais de beaux casse-têtes les attendent.
Source Sott
Aujourd'hui à 16:04 par Invité
» Décés de Gildas Bourdais
Aujourd'hui à 14:10 par TrustNo1
» Une grotte mystérieuse...En réalité pas grand chose!
Hier à 12:37 par Satanas
» La France en 2024
Mer 13 Nov 2024 - 22:16 par Satanas
» L'HISTOIRE QUI A TERRIFIÉ L'EST DE LA FRANCE
Lun 11 Nov 2024 - 19:29 par Schattenjäger
» Le cas Paul Bernardo
Lun 11 Nov 2024 - 18:09 par Satanas
» 11 Km de Profondeur Sous l’Océan : Ce Que Cachent les Abysses
Mer 6 Nov 2024 - 21:50 par Schattenjäger
» 5 THÉORIES SUR BOUDDHA
Mer 6 Nov 2024 - 15:11 par Satanas
» Lieux hantés d'Écosse : châteaux, légendes et malédictions.
Ven 1 Nov 2024 - 18:45 par Schattenjäger
» Roswell 75 ans /documentaire chaine W9
Jeu 31 Oct 2024 - 20:27 par Mulder26
» Les Incidents les plus Sombres de la TV (ft.@Feldup)
Jeu 31 Oct 2024 - 12:41 par Satanas
» L'étrange disparition de l'homme qui aurait construit une machine à voyager dans le temps
Mer 30 Oct 2024 - 22:16 par Schattenjäger
» SECRETS CACHÉS SOUS TERRE - "The Oldest View"
Mer 30 Oct 2024 - 20:56 par Schattenjäger
» L'Iceberg des Red Rooms : La plus grande enquête sur ce mystère d'internet
Mar 29 Oct 2024 - 23:14 par Schattenjäger
» 1/2 tonne: la quête mortelle des géants de la force
Jeu 24 Oct 2024 - 18:09 par Mulder26