Pour qui aura le courage de lire la nouvelle circulaire du "ministère de la justice et des libertés", la voici :
C’est rue 89 qui a la bonté de nous alerter sur cette conséquence de la Loppsi adoptée en mars dernier.
Il s’agit là de la possibilité offerte à la police d’espionner le contenu des ordinateurs à distance. Deux moyens pour ça : soit l’utilisation de logiciels espions "keyloggers", soit l’installation sur l’ordinateur de la personne visée d’une puce permettant de surveiller plus complètement ce qui s’y passe.
Pour ce deuxième cas, est prévue la possibilité pour des policiers d’entrer (on suppose par effraction) chez la personne, de jour comme de nuit (!), pour y installer ce délicat dispositif.
Ainsi, aux termes de la loi, si l’on trouve un flic au milieu de la nuit en train de trafiquer son ordinateur chez soi – il n’y aurait rien à dire…
Merveilleux monde le la Loppsi, où la police peut tout faire, et où l’on n’aurait qu’à se taire…
On attend toujours que des candidats aux présidentielles aient la décence de s’engager pour l’abrogation de cette loi scélérate.
Paris s’éveille
Loppsi : la police va bien utiliser ses super logiciels espions
« Keylogger » : le gros mot est lâché. Les logiciels espions font leur entrée officielle dans l’arsenal que la police peut utiliser pour mener des opérations de surveillance, dans le cadre d’enquêtes visant les terroristes présumés ou les personnes suspectées de crimes en bande organisée. La loi Loppsi 2 sur la sécurité, promulguée en mars 2011, restait dans le flou sur les moyens exacts donnés à la police pour surveiller communications et données numériques.
Circulaire du 4 août 2011, sur la Loppsi 2.Les circulaires diffusées par le ministère de la Justice fin août sont plus précises : elles expliquent aux procureurs et policiers comment ils doivent concilier les interceptions téléphoniques et électroniques standards avec les nouvelles « mesures de captations informatiques » prévues dans le texte.
Contourner la perquisition
Pour Benoît Tabaka, juriste spécialiste du droit d’Internet et directeur des affaires juridiques de PriceMinister, les policiers pourront fouiller plus loin que jamais :
« Ces nouveaux dispositifs ne visent plus uniquement les correspondances, mais toute forme de document informatique. »
Ces documents seront interceptés grâce à un dispositif greffé physiquement sur l’ordinateur de la personne surveillée, ou via des logiciels espions de type keylogger (enregistreurs de frappe), installés à distance. Il s’agit du même type de mouchards que certains pirates utilisent à des fins malveillantes pour voler des informations personnelles aux internautes ou s’introduire dans certains réseaux.
Pour la première fois, la circulaire officielle mentionne clairement ces outils, et leur finalité pour la police :
« La prise de connaissance de fichiers informatiques stockés dans un ordinateur ou un périphérique (et non de simples paroles ou images) à l’insu de l’utilisateur, alors même que ces fichiers ne seraient pas accessibles par le biais d’une sonorisation mais uniquement par le biais d’une perquisition. »
Il pourra s’agir de tout type de documents, par exemple un article tapé dans un traitement de texte, ou bien des conversations instantanées via un réseau crypté. Peu importe que l’information soit destinée ou non à transiter par les réseaux.
Comme l’explique Benoît Tabaka :
« Ce dispositif permet de contourner le cryptage des données, puisqu’on peut récupérer directement l’information tapée sur le clavier ou visible sur l’écran de l’ordinateur. Il détourne aussi le principe de la perquisition en permettant d’avoir accès à des données effacées, voire même jamais enregistrées sur le disque dur. »
Le véritable enjeu : la mobilité
Comme pour les interceptions téléphoniques, la mise en place d’une captation informatique doit être ordonnée par un juge d’instruction. Les policiers doivent mentionner avec précision le lieu de cette captation, pour identifier l’appareil visé, et contrôler le fait que la surveillance s’exerce bien sur le territoire français.
Pourtant, l’enjeu porte plus sur les téléphones mobiles, les ordinateurs portables ou les tablettes numériques que sur les ordinateurs fixes, selon Benoît Tabaka.
« Comment garantir qu’une captation a bien lieu en France, alors que la personne surveillée peut se connecter depuis n’importe quelle localisation et donc enclencher le dispositif d’enregistrement des informations ? Si une telle surveillance avait lieu, cela reviendrait à laisser un policier français pénétrer dans le domicile d’un suspect à l’étranger sans commission rogatoire internationale. »
De même, comment être sûr, avec des ordinateurs fonctionnant en réseau ou dans le cadre d’une connexion partagée, que le logiciel espion est installé sur la machine de la personne réellement visée ? Et que faire de la somme conséquente de documents récoltés par ce biais, qui ne concerneront pas tous l’enquête ?
Ce sera aux juges d’être les garants des libertés et de dire ce qui est recevable ou non, note le juriste, mais de beaux casse-têtes les attendent.
[Source : rue89]