Alors que le bruit autour de l’Hadopi résonne encore, le tintamarre autour de la LOPPSI se fait de plus en plus assourdissant. Ce texte va en effet organiser le filtrage des sites pédopornographiques mais également la mise en place des mouchards légaux, véritables chevaux de Troie que les OPJ pourront installer sur les machines des suspects dans le cadre d'infractions graves commises en bande organisée.
En février 2008, Michèle Alliot-Marie, ministre de l’Intérieur présentait le nouveau grand plan anti-cybercriminalité français. La fameuse Loi d'Orientation et de Programmation pour la performance de la sécurité intérieure était décrite dans ses grandes lignes. On annonçait de nouveaux moyens humains, des formations pour les forces de l’ordre, et différents chapitres comme la lutte contre la pédopornographie en ligne, ou celle contre certains d'échanges sécurisés comme Skype.
La mise en place de cette trousse à outils était programmée au premier semestre 2008. C’est finalement mercredi prochain que le projet de loi sera présenté en Conseil des ministres. Un retard lié qui peut s’expliquer par la technicité du dossier ou par d'autres urgences, comme le vote de la loi Hadopi...
Depuis, des détails nous sont venus. Sur le filtrage des sites pédophiles, il est prévu par exemple un dispositif qui va « impose(r) aux fournisseurs d’accès à Internet l’obligation d’empêcher sans délai l’accès aux contenus illicites dont les adresses électroniques sont désignées par arrêté du ministre de l’Intérieur sous peine d’un an d’emprisonnement et de 75.000 euros d’amende ». On sait que ce texte en gestation recèle déjà bien des difficultés, malgré l’extrême nécessité de cette lutte (lire notre interview de Jean-Michel Planche, fondateur d’Oléane).
Mais la LOPPSI prévoit aussi de nouveaux instruments de lutte à accrocher au ceinturon des forces de l’ordre. MAM exposait en février 2008 sa volonté de vouloir faciliter la captation à distance de données numériques se trouvant dans un ordinateur (perquisition numérique) ou transitant par lui (« radar » surveillant les éléments échangés). Ceci « permettra, par exemple, la captation de données au moment où elles s'affichent sur l'écran d'un pédophile ou d'un terroriste ». Nous évoquions à l’époque l’idée de cheval de Troie, même si le terme n’était pas utilisé, mais MAM l'assurait : « Il ne s'agit pas de surveiller à la "Big Brother". Il s'agit de protéger les utilisateurs d'Internet ».
Préparez vos mouchards
Ce week-end, le Figaro a eu confirmation de l'arrivée de ces Trojan en costume policier. La loi en question va autoriser la mise en place de mouchard pour capter les données informatiques. Une forme de « piratage » légal qui sera (pour l’instant et a priori) cantonné à la lutte contre le crime organisé. La captation de données informatiques permettra aux OPJ « commis sur commission rogatoire à mettre en place un dispositif technique ayant pour objet, sans le consentement des intéressés, d'accéder, en tous lieux, à des données informatiques, de les enregistrer, les conserver et les transmettre, telles qu'elles s'affichent sur un écran pour l'utilisateur ».
Les conditions sont multiples : la mise en place du cheval de Troie se fera sous le contrôle d’un juge d’instruction et exigera une commission rogatoire (une délégation venant d’un magistrat) délivrée par un Officier de police judiciaire. Cela ne concernera que les infractions les plus graves sur l’échelle de nos valeurs sociales (terrorisme, pédophilie, meurtre, torture, trafic d'armes et de stupéfiants, enlèvement, séquestration, proxénétisme, extorsion, fausse monnaie, blanchiment et aide à l'entrée et séjour d'un étranger), commises en bande organisée. Cette surveillance pourra durer jusqu’à huit mois (quatre mois, mais renouvelable une fois) et être mise en place à n’importe quelle heure, comme c'est souvent le cas pour ce genre d'infraction.
Copie d'écran à distance
Sur les modalités pratiques, les détails sont maigres, le champ d’action est donc vaste : on évoque « un dispositif technique » qui permet d’écouter, de garder trace, et de transmettre les informations qui s’afficheront sur l’écran de l’utilisateur surveillé. Des copies d’écran à distance réalisées par un OPJ et le tout, évidemment, sans le consentement de l’internaute. Le Figaro prend l’exemple d’un OPJ qui pénètre chez un suspect, n’importe quand, et installe ce petit dispositif sur un port disponible à l’arrière du PC ou même directement à l’intérieur de sa machine.
Ce cheval de Troie pourra être appliqué partout, sur n’importe quel système informatique, même celui embarqué dans un véhicule. Seuls quelques « privilégiés » seront sanctuarisés : les professionnels du droit, les médecins, la presse et les parlementaires. Mais pas les ministres…
Quel sera le degré de collaboration des éditeurs antivirus ?
Comme nous l’expliquions, ce mécanisme va exposer les éditeurs de solutions de sécurité dans une situation ambiguë. Les spywares légaux seront-ils volontairement oubliés ou devront-ils être détectés comme n’importe quel malware ? Chez les éditeurs installés en France, la mise au pli ne devrait pas poser de difficulté au besoin à l’aide d’un décret. Mais quid des éditeurs installés dans des pays avec qui la France n’a tissé aucun lien de collaboration ? Conserveront-ils leur neutralité technologique ou doivent-ils adapter leurs solutions aux différentes normes que les États sont ou seront amenés à adopter ?
Le croisement des fichiers pour dénicher des suspects
Le Figaro a pointé une autre nouveauté qui va générer son lot de questionnement elle aussi. C’est « le fichier d’analyse sérielle ». Avec lui, la police va pouvoir traquer du suspect par rapprochement d’une multitude de fichiers liés à des infractions punies d’au moins cinq ans d’emprisonnement. « Il suffira qu'un individu se soit trouvé à chaque fois ou presque là où une infraction a été commise, piégé par son mobile, sa carte bleue, un témoignage recueilli en procédure. Et son compte sera bon. Les délinquants multicartes suractifs sont dans le collimateur » expliquent nos confrères. Avec la généralisation de la société de surveillance, ces croisements deviennent un véritable vivier comme l’atteste encore le système Hérisson, fameuse « Habile Extraction du Renseignement d'Intérêt Stratégique à partir de Sources Ouvertes Numérisées » que concocte la Délégation Générale pour l'Armement (notre actualité).
En février 2008, Michèle Alliot-Marie, ministre de l’Intérieur présentait le nouveau grand plan anti-cybercriminalité français. La fameuse Loi d'Orientation et de Programmation pour la performance de la sécurité intérieure était décrite dans ses grandes lignes. On annonçait de nouveaux moyens humains, des formations pour les forces de l’ordre, et différents chapitres comme la lutte contre la pédopornographie en ligne, ou celle contre certains d'échanges sécurisés comme Skype.
La mise en place de cette trousse à outils était programmée au premier semestre 2008. C’est finalement mercredi prochain que le projet de loi sera présenté en Conseil des ministres. Un retard lié qui peut s’expliquer par la technicité du dossier ou par d'autres urgences, comme le vote de la loi Hadopi...
Depuis, des détails nous sont venus. Sur le filtrage des sites pédophiles, il est prévu par exemple un dispositif qui va « impose(r) aux fournisseurs d’accès à Internet l’obligation d’empêcher sans délai l’accès aux contenus illicites dont les adresses électroniques sont désignées par arrêté du ministre de l’Intérieur sous peine d’un an d’emprisonnement et de 75.000 euros d’amende ». On sait que ce texte en gestation recèle déjà bien des difficultés, malgré l’extrême nécessité de cette lutte (lire notre interview de Jean-Michel Planche, fondateur d’Oléane).
Mais la LOPPSI prévoit aussi de nouveaux instruments de lutte à accrocher au ceinturon des forces de l’ordre. MAM exposait en février 2008 sa volonté de vouloir faciliter la captation à distance de données numériques se trouvant dans un ordinateur (perquisition numérique) ou transitant par lui (« radar » surveillant les éléments échangés). Ceci « permettra, par exemple, la captation de données au moment où elles s'affichent sur l'écran d'un pédophile ou d'un terroriste ». Nous évoquions à l’époque l’idée de cheval de Troie, même si le terme n’était pas utilisé, mais MAM l'assurait : « Il ne s'agit pas de surveiller à la "Big Brother". Il s'agit de protéger les utilisateurs d'Internet ».
Préparez vos mouchards
Ce week-end, le Figaro a eu confirmation de l'arrivée de ces Trojan en costume policier. La loi en question va autoriser la mise en place de mouchard pour capter les données informatiques. Une forme de « piratage » légal qui sera (pour l’instant et a priori) cantonné à la lutte contre le crime organisé. La captation de données informatiques permettra aux OPJ « commis sur commission rogatoire à mettre en place un dispositif technique ayant pour objet, sans le consentement des intéressés, d'accéder, en tous lieux, à des données informatiques, de les enregistrer, les conserver et les transmettre, telles qu'elles s'affichent sur un écran pour l'utilisateur ».
Les conditions sont multiples : la mise en place du cheval de Troie se fera sous le contrôle d’un juge d’instruction et exigera une commission rogatoire (une délégation venant d’un magistrat) délivrée par un Officier de police judiciaire. Cela ne concernera que les infractions les plus graves sur l’échelle de nos valeurs sociales (terrorisme, pédophilie, meurtre, torture, trafic d'armes et de stupéfiants, enlèvement, séquestration, proxénétisme, extorsion, fausse monnaie, blanchiment et aide à l'entrée et séjour d'un étranger), commises en bande organisée. Cette surveillance pourra durer jusqu’à huit mois (quatre mois, mais renouvelable une fois) et être mise en place à n’importe quelle heure, comme c'est souvent le cas pour ce genre d'infraction.
Copie d'écran à distance
Sur les modalités pratiques, les détails sont maigres, le champ d’action est donc vaste : on évoque « un dispositif technique » qui permet d’écouter, de garder trace, et de transmettre les informations qui s’afficheront sur l’écran de l’utilisateur surveillé. Des copies d’écran à distance réalisées par un OPJ et le tout, évidemment, sans le consentement de l’internaute. Le Figaro prend l’exemple d’un OPJ qui pénètre chez un suspect, n’importe quand, et installe ce petit dispositif sur un port disponible à l’arrière du PC ou même directement à l’intérieur de sa machine.
Ce cheval de Troie pourra être appliqué partout, sur n’importe quel système informatique, même celui embarqué dans un véhicule. Seuls quelques « privilégiés » seront sanctuarisés : les professionnels du droit, les médecins, la presse et les parlementaires. Mais pas les ministres…
Quel sera le degré de collaboration des éditeurs antivirus ?
Comme nous l’expliquions, ce mécanisme va exposer les éditeurs de solutions de sécurité dans une situation ambiguë. Les spywares légaux seront-ils volontairement oubliés ou devront-ils être détectés comme n’importe quel malware ? Chez les éditeurs installés en France, la mise au pli ne devrait pas poser de difficulté au besoin à l’aide d’un décret. Mais quid des éditeurs installés dans des pays avec qui la France n’a tissé aucun lien de collaboration ? Conserveront-ils leur neutralité technologique ou doivent-ils adapter leurs solutions aux différentes normes que les États sont ou seront amenés à adopter ?
Le croisement des fichiers pour dénicher des suspects
Le Figaro a pointé une autre nouveauté qui va générer son lot de questionnement elle aussi. C’est « le fichier d’analyse sérielle ». Avec lui, la police va pouvoir traquer du suspect par rapprochement d’une multitude de fichiers liés à des infractions punies d’au moins cinq ans d’emprisonnement. « Il suffira qu'un individu se soit trouvé à chaque fois ou presque là où une infraction a été commise, piégé par son mobile, sa carte bleue, un témoignage recueilli en procédure. Et son compte sera bon. Les délinquants multicartes suractifs sont dans le collimateur » expliquent nos confrères. Avec la généralisation de la société de surveillance, ces croisements deviennent un véritable vivier comme l’atteste encore le système Hérisson, fameuse « Habile Extraction du Renseignement d'Intérêt Stratégique à partir de Sources Ouvertes Numérisées » que concocte la Délégation Générale pour l'Armement (notre actualité).