La Justice s'offre le kit du parfait petit hacker

©Mike Schroeder / argus/Hollan...

C’est un texte très (très) important qui vient de démarrer mardi son parcours parlementaire: un projet de loi, voté en conseil des ministres et qui se donne pour objectif d’améliorer les méthodes particulières de recherche et certaines méthodes d’enquête en ce qui concerne internet et les communications électroniques.

Finie l’époque où les autorités devaient "se contenter" des écoutes téléphoniques et autres localisations. Le projet de loi présenté hier en Commission, particulièrement ambitieux, entend armer techniquement les autorités, mais réforme aussi les rôles respectifs des procureurs et juges d’instruction. Retour sur quelques-unes des petites révolutions proposées par le texte.

Lisez notre édito sur le sujet : "La Justice, enfin, découvre le web"

1/ Jouer les hackers

Les techniques que pourront utiliser les services de police ou de renseignement seront largement étendues et leur permettront notamment d’agir en véritables pirates informatiques. La proposition de loi introduit le concept phare de "fausses clés", qui permet aux autorités de faire tout ce qui est nécessaire pour accéder aux données électroniques liées à un suspect. Le texte prévoit par exemple que les autorités pourront utiliser les empreintes digitales d’un suspect pour accéder à un terminal électronique protégé. Les enquêteurs pourront aller jusqu’à "suspendre totalement" la protection d’un système informatique – le craquer, donc – "à l’aide de moyens techniques, de faux signaux, de fausses clés ou de fausses qualités" ou recourir à diverses techniques (phishing, mouchards…) pour obtenir les identifiants et mots de passe d’un suspect afin d’accéder ensuite aux données contenues, par exemple, dans un compte Gmail. Le juge pourra également étendre les recherches à des systèmes informatiques liés, mais que les enquêteurs choisissent délibérément de ne pas saisir.

2/ Le "contrôle visuel discret" en informatique

Le point le plus connu du texte, déjà évoqué lors de son vote en conseil des ministres: les enquêteurs peuvent accéder à toutes les données disponibles dans un ordinateur, smartphone ou autre terminal saisi, sur simple requête du procureur, sans passer par la case "juge d’instruction". La disposition ne concerne par contre que les contenus librement accessibles sur le terminal saisi: si un mot de passe doit être introduit, toute tentative d’intrusion devra être faite sur demande du juge d’instruction. Le contrôle visuel discret permettra aussi aux enquêteurs de pénétrer dans un système informatique pour "placer, réparer ou retirer un moyen technique dans le cadre d’une observation", ou copier une partie des données accessibles: une possibilité qui nécessite par contre un mandat du juge d’instruction. Subtil, le texte ajoute la possibilité de s’introduire dans le système de vidéosurveillance "installé par le propriétaire pour accéder en temps réel aux images et ainsi réaliser l’observation".

©REUTERS

3/ Les patrouilles du web, sous couverture

Le texte ouvre la voie aux infiltrations et interactions sur internet, donc le but n’est pas uniquement une vérification ciblée ou une arrestation, soit la possibilité pour des enquêteurs de véritablement patrouiller sur le web, sous une identité fictive ou non. À noter que la proposition de loi prévoit que toutes les interactions en question soient enregistrées, histoire d’assurer de la transparence et du contrôle à la démarche. Autre changement majeur, les infiltrations en ligne ne sont plus réservées aux unités spéciales de la police fédérale, comme c’est le cas pour les infiltrations "réelles", mais peuvent être organisées par d’autres services, dès lors qu’une formation, notamment en matière de respect de la vie privée, est donnée aux agents actifs.

4/ Les experts civils

Une mesure du projet de loi prévoit la possibilité, pour les enquêteurs, de faire appel à des experts civils dans des circonstances exceptionnelles et pour une courte durée. Outre les traducteurs et interprètes, le texte prend l’exemple du milieu des hackers, pour lequel il pourrait être nécessaire de faire appel à un spécialiste civil.

5/ Les infractions sous couverture

Les agents actifs sous couverture devraient avoir le droit, lorsque c’est absolument nécessaire, de commettre des infractions pour ne pas mettre en danger leur couverture. Une possibilité particulièrement limitée toutefois, ces agents pouvant être poursuivis a posteriori en cas d’abus ou de pratiques injustifiables. Et ce, d’autant plus que ces agents ne peuvent en aucun cas se rendre coupables de provocation au délit. En ce qui concerne les infiltrations en ligne, les agents peuvent par exemple partager des fichiers illégaux, poster des messages sur des forums radicaux, racistes, négationnistes, menaçant de commettre des attentats, etc.

©HollandseHoogte/Hollandse Hoogte

6/ WhatsApp, Viber & Co doivent bien collaborer

Le gouvernement a profité d’une récente décision de la Cour de cassation pour définitivement mettre au pas les fournisseurs de services en ligne en Belgique. Pour rappel, en décembre 2015, et après huit ans de procédure, le géant américain Yahoo! a été définitivement débouté: il refusait de collaborer avec la Justice, arguant que les autorités belges ne pouvaient pas s’adresser directement à l’entreprise, mais devaient passer par le complexe système des coopérations judiciaires internationales. Dans son arrêt, la Cour de cassation a définitivement entériné le principe selon lequel Yahoo!, comme de nombreux acteurs du secteur, fournit bien un service de communications électroniques sur le territoire belge et se doit donc de coopérer aux enquêtes judiciaires. Du pain bénit pour le gouvernement qui fait référence à cet arrêt et à sa définition d’un prestataire de service de communications électroniques pour confirmer (en les citant nommément dans l’exposé des motifs) que des services comme WhatsApp ou Viber sont eux aussi dans l’obligation légale de coopérer aux enquêtes. Plus généralement, le texte propose des punitions nettement plus sévères pour le refus de collaboration ou l’entrave à la recherche dans un système informatique: il passe de un à trois ans d’emprisonnement et jusqu’à cinq ans si la recherche peut empêcher la commission d’un délit ou d’un crime, ou en limiter les effets.

7/ Base de données des empreintes vocales

Déjà éventé au début de l’année, le projet est concrétisé via le texte, qui prévoit la création d’une vaste banque de données des empreintes vocales qui apparaissent dans les interceptions de télécommunications. À noter que l’utilisation de cette banque de données restera indicative: elle pourra être exploitée pour donner des indices aux enquêteurs, mais ne pourra être utilisée comme élément de preuve dans une procédure en justice.

Lire également

Publicité
Publicité

Echo Connect