Le hacking policier doit-il devenir légal ?

le 26/07/2007, par Marc Olanié, Actualités, 582 mots

Une série d'articles publiés sur Ars Technica, Wired et Boing Boing, tous trois d'ailleurs pointés par Bruce Schneier sur son blog, relatent des histoires policières mettant en scène, d'un coté, de dangereux malfaiteurs, et de l'autre, de courageux policiers utilisant des techniques modernes... condamnées par les lois de bien des pays du monde civilisé. En d'autres termes, des keyloggers et des spywares destinés à collecter des preuves de culpabilité. Il est effectivement plus simple, explique Schneier, de placer une « table d'écoute électronique » directement sur l'émetteur ou le récepteur de l'information plutôt que de tenter de capturer l'échange en question dans l'embrouillamini des trames IP véhiculées sur les routeurs d'un fournisseur d'accès. Tout cela est logique. La police utilise des méthodes de voyous lorsque l'enquête l'exige, c'est là une pratique en usage au moins depuis Vidocq, et qu'il serait vain de contester compte tenu de son efficacité. Les exemples mentionnés dans les articles en question sont d'ailleurs relativement révélateurs : un gamin amoureux des alertes à la bombe et qui cherche à sécher une interro de maths, un trafiquant de drogue opérant sur la cote Ouest des Etats-Unis... On est là typiquement dans le domaine policier classique de la petite et moyenne délinquance que dans celui du « coup de filet du siècle » lié à la lutte antiterroriste. Mais la presse fait son travail, et, peu à peu, distille l'idée que, placé entre de bonnes mains, un spyware peut devenir l'Arme du Bien. Tout comme une caméra installée sur la voie publique passe directement du statu d'engin bigbrotheriste à l'état d'ange gardien garant de la sécurité des foyers, en vertu de l'insupportable prétexte que ceux qui n'ont rien à se reprocher n'ont également rien à cacher. Le véritable danger ne réside pas dans l'usage que les forces de police font de ces outils de hacking, mais dans la tentative d'institution, dans l'officialisation subreptice d'une pratique discutable. Le journaliste de Boing-Boing l'a d'ailleurs très bien compris, qui rappelle le précédent de l'affaire « Magic Lantern », ce spyware inventé par le FBI que plusieurs éditeurs d'antivirus américains, dont Symantec, envisageaient ne pas devoir détecter ou bloquer. Il y allait parait-il de la sécurité des foyers... et lesdits éditeurs se sentaient investis d'une mission protectrice d'essence divine justifiant l'injustifiable. Tant que des méthodes « grises » de basse police demeurent dans un flou artistique laissé à la seule appréciation d'un juge d'instruction, le hacking policier reste indiscutablement une arme efficace. Mais que l'on transforme cet outil exceptionnel en méthode de travail routinière, et l'on légalise une mécanique à la fois antidémocratique -voir totalitariste et aliénante- et contre-productive. Qui donc garantira que tel ou tel programme d'espionnage officiel n'a pas été détourné par un pirate aussi astucieux que l'O.P.A chargé de la surveillance d'un malfrat ? Qui donc sera capable de distinguer une « bonne » opération d'écoute d'une « mauvaise » campagne de flicage ou d'une véritable « chasse aux dangereux agitateurs » ? C'est précisément en raison d'une « officialisation » d'une pratique extraordinaire que des millions de citoyens des Etats-Unis ont été espionnés par la NSA sous l'ordre direct et personnel du Chef de l'Etat d'alors. PBS publie d'ailleurs cette même semaine une interview de Mark Klein, un employé d'AT&T qui découvrit les fameux « cabinets noirs » de la NSA installés dans les locaux même de l'opérateur. Les nouvelles technologies sont un formidable terrain d'expérimentation pour tout ce qui concerne les techniques de lutte contre la criminalité. Les nouvelles technologies sont un formidable terrain d'expérimentation pour tester les limites d'élasticité du tolérable en matière de libertés fondamentales.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...