Le hacking policier doit-il devenir légal ?
Une série d'articles publiés sur Ars Technica, Wired et Boing Boing, tous trois d'ailleurs pointés par Bruce Schneier sur son blog, relatent des histoires policières mettant en scène, d'un coté, de dangereux malfaiteurs, et de l'autre, de courageux policiers utilisant des techniques modernes... condamnées par les lois de bien des pays du monde civilisé. En d'autres termes, des keyloggers et des spywares destinés à collecter des preuves de culpabilité. Il est effectivement plus simple, explique Schneier, de placer une « table d'écoute électronique » directement sur l'émetteur ou le récepteur de l'information plutôt que de tenter de capturer l'échange en question dans l'embrouillamini des trames IP véhiculées sur les routeurs d'un fournisseur d'accès. Tout cela est logique. La police utilise des méthodes de voyous lorsque l'enquête l'exige, c'est là une pratique en usage au moins depuis Vidocq, et qu'il serait vain de contester compte tenu de son efficacité. Les exemples mentionnés dans les articles en question sont d'ailleurs relativement révélateurs : un gamin amoureux des alertes à la bombe et qui cherche à sécher une interro de maths, un trafiquant de drogue opérant sur la cote Ouest des Etats-Unis... On est là typiquement dans le domaine policier classique de la petite et moyenne délinquance que dans celui du « coup de filet du siècle » lié à la lutte antiterroriste. Mais la presse fait son travail, et, peu à peu, distille l'idée que, placé entre de bonnes mains, un spyware peut devenir l'Arme du Bien. Tout comme une caméra installée sur la voie publique passe directement du statu d'engin bigbrotheriste à l'état d'ange gardien garant de la sécurité des foyers, en vertu de l'insupportable prétexte que ceux qui n'ont rien à se reprocher n'ont également rien à cacher. Le véritable danger ne réside pas dans l'usage que les forces de police font de ces outils de hacking, mais dans la tentative d'institution, dans l'officialisation subreptice d'une pratique discutable. Le journaliste de Boing-Boing l'a d'ailleurs très bien compris, qui rappelle le précédent de l'affaire « Magic Lantern », ce spyware inventé par le FBI que plusieurs éditeurs d'antivirus américains, dont Symantec, envisageaient ne pas devoir détecter ou bloquer. Il y allait parait-il de la sécurité des foyers... et lesdits éditeurs se sentaient investis d'une mission protectrice d'essence divine justifiant l'injustifiable. Tant que des méthodes « grises » de basse police demeurent dans un flou artistique laissé à la seule appréciation d'un juge d'instruction, le hacking policier reste indiscutablement une arme efficace. Mais que l'on transforme cet outil exceptionnel en méthode de travail routinière, et l'on légalise une mécanique à la fois antidémocratique -voir totalitariste et aliénante- et contre-productive. Qui donc garantira que tel ou tel programme d'espionnage officiel n'a pas été détourné par un pirate aussi astucieux que l'O.P.A chargé de la surveillance d'un malfrat ? Qui donc sera capable de distinguer une « bonne » opération d'écoute d'une « mauvaise » campagne de flicage ou d'une véritable « chasse aux dangereux agitateurs » ? C'est précisément en raison d'une « officialisation » d'une pratique extraordinaire que des millions de citoyens des Etats-Unis ont été espionnés par la NSA sous l'ordre direct et personnel du Chef de l'Etat d'alors. PBS publie d'ailleurs cette même semaine une interview de Mark Klein, un employé d'AT&T qui découvrit les fameux « cabinets noirs » de la NSA installés dans les locaux même de l'opérateur. Les nouvelles technologies sont un formidable terrain d'expérimentation pour tout ce qui concerne les techniques de lutte contre la criminalité. Les nouvelles technologies sont un formidable terrain d'expérimentation pour tester les limites d'élasticité du tolérable en matière de libertés fondamentales.