USA : quand les gabelous chassent l'octet

le 06/05/2008, par Marc Olanié, Actualités, 558 mots

L'EFF -Electronic Frontier Foundation-, les défenseurs américains des libertés individuelles, partent une nouvelle fois en croisade. Cette fois, c'est contre les douaniers qui veillent aux frontières des USA et qui, depuis quelques temps, saisissent « à la tête du client » tel ou tel équipement électronique sous prétexte de sécurité nationale ou contrôle du contenu des données voyageuses. Que les gabelous britanniques soient prompts à « emprunter » les postes radio à des fins d'enquête, passe encore. Un poste émetteur-récepteur, c'est dangereux... dans un pays ou même les dirigeants des services secrets finissent à l'ennemi, on devient soupçonneux pour un rien. Mais que leurs confrères Etats-Uniens en viennent à envisager du trafic de données via lecteur MP3, il y a des limites que même le Père Ubu n'aurait envisagé franchir. « Si tu tiens à ton laptop, aux USA ne fait pas de stop » écrit Dan Goodin du Reg. Un conseil qu'aurait du écouter Nabila Mango, thérapeute américain qui s'est fait confisquer son ordinateur portable sous prétexte qu'il ne souhaitait pas donner les crédences d'accès à un douanier. Une affaire rapportée par Ellen Nakashima du Washington Post. Notre consoeur ne précise pas si, de l'autre coté de l'Atlantique, la notion de secret médical existe ou non telle qu'on l'entend en Europe. Robert Lemos, du Security Focus, s'enflamme, deux pages durant, sur ces mesures répressives. Mais, doit-on remarquer, chaque papier traitant de l'affaire des « contrôles douaniers sur les données » ne font qu'invoquer les libertés individuelles, dénoncer ce qui ressemble à un abus de pouvoir, et invoquer l'aspect « déraisonnable » de ces fouilles au disque. Pas un de nos confrère ne parle de l'inutilité absolument stupide de ces mesures. En un monde ou tout se virtualise, à commencer par les espaces de stockage accessibles à distance, ou tout se chiffre -car même « cassable », un chiffrement offre souvent la protection temporelle nécessaire à l'exploitation d'un secret- ou tout se transmet par le truchement de VPN, on s'interroge sur l'intelligence de cette opération « vigie-pirates ». A moins que les PDA et ordinateurs subtilisés le soient sur injonction de plus hautes instances, et en visant des personnes très précises. Ce serait alors une mesure astucieuse pour officialiser une campagne d'espionnage industriel orchestrée. Ce serait pourtant prêter trop de subtilité à une administration qui devient chaque jour plus kafkaïenne. Cette opération a toutefois du bon. Elle va, dans un premier temps, inciter les cadres supérieurs des entreprises à effectuer des purges régulières de leurs machines itinérantes... histoires d'éviter de diffuser des informations stratégiques un peu de partout. Cela risque également de faire comprendre aux « road warrior » gadgétophiles que, non, décidément, un ordinateur portable, ce n'est pas « le même qu'au bureau », programmes et données comprises. Les fameuses stratégies de « Data Loss Prevention » dont on nous rebat les oneilles depuis deux ans commencent avec de telles évidences. Et puis, ce pourrait être l'occasion d'organiser un grand concours mondial. Du genre « comment passer des données interdites aux frontières US ». Cela rappellerait l'histoire du code PGP que certains émigrés clandestins se faisaient tatouer, espérant ne plus pouvoir être expulsés compte tenu des lois en vigueur à l'époque. Détournement d'attention, foisonnement, divertissement, tous les coups sont permis. Tel que exporte plusieurs centaines de DVD par la poste, tous gravés de données aléatoire à l'exception d'un seul... ou bien chiffrer lesdites données stratégiques avec des contenu très licencieux ou des oeuvre musicales piratées... et ainsi ad libitum.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...