[XMCOPARTENERS – 1/11/2008]
Les Federal Trojans : les écoutes et les perquisitions numériques

Lors de la grande messe BlackHat qui s’est tenue à Las Vegas cet été, un vieux sujet a refait surface : les Chevaux de Troie gouvernementaux. Derrière ce concept se cache un enjeu crucial pour les forces de l’ordre : les perquisitions numériques, le renseignement, les infiltrations et les écoutes de la téléphonie sur Internet à l’heure du web 2.0. (…)

Et la France dans tout ça? Un fédéral Trojan hexagonal ?
Nous en arrivons à la question sous-jacente de cet article. Est-ce que le gouvernement pourrait utiliser, dans un futur proche, un fédéral Trojan à la française ? Nous n’avons aucune confirmation (dans un sens comme dans l’autre) sur l’existence d’un tel logiciel. Cependant, quelques informations méritent d’être mises en perspective.

Tout d’abord, le récent livre blanc sur la défense nationale évoque le développement d’outils spécialisés (armes numériques de réseaux, laboratoires technicoopérationnels). Peut-on imaginer qu’un Trojan soit considéré comme une arme numérique ?

Ensuite, la CNIL serait-elle consultée ? La commission pourrait-elle s’opposer pour des raisons de protections de la vie privée à la diffusion d’un Trojan étatique ? La LIO (Lutte Informatique Offensive) sera très certainement gagnante lorsqu’il s’agira de la sécurité de l’état. Il serait très probable que si un cadre juridique se formait autour du sujet des Trojans fédéraux en France, il s’agirait de la LOPSI. La LOPSI ou Loi d’Orientation et de Programmation pour la Sécurité intérieure, est apparue en 2002 sous la forme d’un projet de loi permettant aux officiers de police judiciaire, si un magistrat l’autorise, d’accéder directement à des fichiers informatiques et de saisir à distance par la voie télématique ou informatique les renseignements qui paraîtraient nécessaires à la manifestation de la vérité (Source legifrance.gouv.fr).

Ce projet de loi est apparu après voir fait le constat qu’un trop grand nombre d’enquêtes judiciaires pouvaient être paralysées par l’incapacité des institutions publiques ou privées (établissements financiers, opérateurs de téléphonie, administrations…) à répondre dans des délais raisonnables aux réquisitions effectuées par les officiers de police judiciaire à la demande de l’autorité judiciaire. Le plus souvent, la raison invoquée par les personnes requises pour justifier ce retard est la difficulté d’extraire, de traiter et de faire parvenir les renseignements demandés au service de police ou de gendarmerie requérant.

Concrètement, la police va pouvoir saisir (et accéder à distance) les logs des FAI avec une autorisation adéquate.

Le décret N°2106-358 du 24 mars 2006, impose désormais aux FAI (Fournisseurs d’Accès à l’Internet) de conserver au minimum 1 an toutes les données de connexion de ses abonnés à des f ins d’identication lors d’une éventuelle enquête de police. Ainsi, un abonné ADSL avec une adresse IP flottante pourra être identifié en fonction de la date et de son IP au moment des faits présumés.

En décembre 2007, la loi LOPSI n°2 fait grand bruit avec Le Figaro titrant (selon des sources proches du gouvernement) : Bientôt des mouchards de police sur les ordinateurs.

Dans un article du 25 juin 2008, le journal Le Monde explique que la police prévoit de réaliser des captations informatiques par l’introduction dans les ordinateurs des citoyens d’un cheval de Troie informatique avec l’aval d’un juge et sans l’autorisation des intéressés.

Conclusion : Le renseignement de terrain a encore de beaux jours devant lui, mais il est indéniable qu’il devient indispensable pour les états de se doter d’outils numériques pour la lutte informatique.

La création du service français DCRI (Direction Centrale du Renseignement intérieur, le FBI français) et les différents projets de fusion des fichiers de renseignements indiquent la tendance. Il reste cependant de très importantes contraintes techniques et légales : comment cibler le suspect ? Éviter les dérives ? Ne pas être détecté par les antivirus ? Construire des équipes d’experts (publics ou privés) qui maintiendront à jour un outil efficace ?

Enfin, il est certain que les hackers – whitehat ou blackhat – s’intéresseront de très près à ces outils et chercheront à les analyser en détail. Beaucoup de points restent donc encore en suspens. 

http://www.xmcopartners.com/actualite-securite-vulnerabilite-fr.html