Un échec en informatique

Sur l’aide du FBI aux services belges.

Ce sont donc des équipes du FBI qui aideront les services de police et de renseignement belges à décrypter le contenu du matériel informatique saisi lors de l’enquête contre la menace terroriste à Bruxelles. Un aveu d’impuissance des équipes belges? Pas vraiment: ce type de collaboration technique est de plus en plus la norme, même s’il semble avéré que les gouvernements successifs n’ont clairement pas assez investi dans la composante "cyber" des services de police, de renseignement et de Défense.

Une entreprise israélienne rapportera au FBI qui informera la Belgique. Point de vue traçabilité, on a connu mieux.

Il n’empêche, le prestigieux FBI ne serait pas tellement plus compétent, puisque lui-même sous-traite une partie de ce type d’activité. Et c’est là que cela devient inquiétant. Selon des informations concordantes, l’agence fédérale américaine fait appel à une société privée israélienne, CelleBrite, pour réaliser ce type de prestations: ce sont eux, notamment, qui seraient parvenus à casser la sécurité des derniers modèles d’iPhone, objet d’une épique bataille juridico-médiatique entre Apple et le FBI. Si l’on résume, des données capitales pour une enquête concernant Bruxelles seront analysées par une entreprise privée israélienne qui rapportera à une agence américaine, qui fera ensuite le lien avec les autorités belges.

Point de vue traçabilité, garantie de fidélité et contrôle parlementaire, on a déjà connu nettement mieux. Quant au fait que le FBI est finalement parvenu à casser la sécurité des iPhone sans qu’Apple n’accède à sa demande, c’est une mauvaise nouvelle pour tout le monde: les autorités, Apple et, au final, le citoyen. On sait désormais qu’une technique d’intrusion existe, mais elle n’est pas aux mains d’autorités sous le contrôle de la justice. Non, le propriétaire est une entreprise privée, dont le seul but est de faire du commerce. Alors qu’il faudrait absolument que les autorités, tant américaines qu’européennes, et les géants de l’informatique prennent le temps d’apprendre à se connaître et de définir des protocoles de collaboration bien balisés. Le débat sur le cryptage, son absolue nécessité et ses travers doit, de toute urgence, avoir lieu.

Lire également

Echo Connect