LOPPSI : la police va bien utiliser ses supers logiciels espions

Article d'Estelle Dumout, lu sur Rue89 le 07/09/2011

«Keylogger» : le gros mot est lâché. Les logiciels espions font leur entrée officielle dans l'arsenal que la police peut utiliser pour mener des opérations de surveillance, dans le cadre d'enquêtes visant les terroristes présumés ou les personnes suspectées de crimes en bande organisée. La loi Loppsi 2 sur la sécurité, promulguée en mars 2011, restait dans le flou sur les moyens exacts donnés à la police pour surveiller communications et données numériques.

Les circulaires diffusées par le ministère de la Justice fin août sont plus précises : elles expliquent aux procureurs et policiers comment ils doivent concilier les interceptions téléphoniques et électroniques standards avec les nouvelles « mesures de captations informatiques » prévues dans le texte. (Télécharger la circulaire du 4 août 2011).

Contourner la perquisition

Pour Benoît Tabaka, juriste spécialiste du droit d'Internet et directeur des affaires juridiques de PriceMinister, les policiers pourront fouiller plus loin que jamais :

« Ces nouveaux dispositifs ne visent plus uniquement les correspondances, mais toute forme de document informatique. »

Ces documents seront interceptés grâce à un dispositif greffé physiquement sur l'ordinateur de la personne surveillée, ou via des logiciels espions de type keylogger (enregistreurs de frappe), installés à distance. Il s'agit du même type de mouchards que certains pirates utilisent à des fins malveillantes pour voler des informations personnelles aux internautes ou s'introduire dans certains réseaux.

Pour la première fois, la circulaire officielle mentionne clairement ces outils, et leur finalité pour la police :

« La prise de connaissance de fichiers informatiques stockés dans un ordinateur ou un périphérique (et non de simples paroles ou images) à l'insu de l'utilisateur, alors même que ces fichiers ne seraient pas accessibles par le biais d'une sonorisation mais uniquement par le biais d'une perquisition. »

Il pourra s'agir de tout type de documents, par exemple un article tapé dans un traitement de texte, ou bien des conversations instantanées via un réseau crypté. Peu importe que l'information soit destinée ou non à transiter par les réseaux. Comme l'explique Benoît Tabaka :

« Ce dispositif permet de contourner le cryptage des données, puisqu'on peut récupérer directement l'information tapée sur le clavier ou visible sur l'écran de l'ordinateur. Il détourne aussi le principe de la perquisition en permettant d'avoir accès à des données effacées, voire même jamais enregistrées sur le disque dur. »

Le véritable enjeu : la mobilité

Comme pour les interceptions téléphoniques, la mise en place d'une captation informatique doit être ordonnée par un juge d'instruction. Les policiers doivent mentionner avec précision le lieu de cette captation, pour identifier l'appareil visé, et contrôler le fait que la surveillance s'exerce bien sur le territoire français.

Pourtant, l'enjeu porte plus sur les téléphones mobiles, les ordinateurs portables ou les tablettes numériques que sur les ordinateurs fixes...

Lire la la suite ici.