
Dans le cadre d’une enquête
Le gouvernement australien a récemment fait part de sa ferme résolution de remédier à l’impact négatif « des communications et des dispositifs chiffrés sur la sécurité nationale et les investigations des forces de l’ordre ». Pour ce faire, il envisage de mettre en place des mesures parfois mal définies qui permettraient de mieux encadrer les activités des entreprises d’internet et aux autorités locales d’avoir accès aux appareils numériques, aux réseaux et aux données que contiennent ces derniers lorsque des éléments raisonnables justifiant ces démarches existent.
Soulignant l’importance de s’assurer que la législation en vigueur s’adapte à l’évolution rapide de la cybercriminalité et des technologies liées à la sécurisation des communications en ligne, Canberra a présenté un projet de loi intitulé « Assistance and Access Bill » censé refléter cette volonté et qui par la même occasion lui éviterait de recourir aux portes dérobées.
L’Assistance and Access Bill adopte une approche à plusieurs volets pour aider les autorités à accéder aux données d’un suspect. Il introduit notamment de nouvelles règles s’appliquant « aux fournisseurs de services de communication ». Ce terme générique inclurait les opérateurs de télécommunication, les éditeurs d’applications et les fournisseurs d’appareils ayant « un lien avec l’Australie ».
S’il est adopté, ce texte permettra aux autorités, qui estiment que les sanctions en vigueur ne sont pas suffisamment dissuasives, de condamner plus sévèrement les individus refusant de déverrouiller leurs smartphones pour besoin d’enquête. Ces personnes s’exposeraient à terme à des peines d’emprisonnement de 10 ans maximum, contre deux ans actuellement. Du côté des entreprises, les contrevenants risquent des amendes pouvant atteindre 10 millions de dollars australiens.
Ce projet de loi propose de donner au gouvernement les moyens de contraindre les entreprises de la Tech à collaborer plus étroitement avec les autorités compétentes dans le cadre d'une affaire judiciaire, grâce à deux types d’ordonnances gouvernementales. Elles les forceraient notamment à divulguer aux autorités les communications en ligne des criminels présumés et à aider les autorités à récupérer les informations d’un suspect.
Le premier prendrait la forme d’un « avis d’assistance technique » qui obligera les entités concernées à remettre aux autorités compétentes les clés de chiffrement qu’elles détiennent (services proposant le chiffrement de bout en bout à ses utilisateurs, par exemple).
Le second prendrait la forme d’un « avis de capacité technique » qui sera davantage utilisé lorsque le suspect stocke lui-même les clés de chiffrement utiles pour les besoins d’enquête. Cette ordonnance obligera les fournisseurs de service de communication à prendre, dans la mesure du possible, toutes les dispositions nécessaires afin d’aider les autorités compétentes à accéder aux informations d’une cible.
En gros, le gouvernement australien demandera aux entreprises concernées si elles peuvent accéder aux données d’une cible dans le cadre d’une enquête. Si elles n’en sont pas capables, il émettra alors un second ordre pour les forcer à trouver un moyen « raisonnable, proportionné et techniquement réalisable » lui permettant d'arriver à ses fins. La mise en œuvre de ces solutions inclurait la suppression d’une ou plusieurs protections électroniques utilisées par un fournisseur, la fourniture des spécifications détaillées d’un appareil ou d’un service ou encore le déploiement d’un logiciel gouvernemental.
Le gouvernement australien exclurait toutefois de son panel de solutions d’assistance la création de faiblesses intégrées au produit d’une entreprise (cas des portes dérobées). Il n’autorise pas non plus la mise en œuvre de ces mesures sans la délivrance préalable d’un mandat adéquat.
Grâce à l’Assistance and Access Bill, Canberra pourrait même instaurer un nouveau type de mandat autorisant la police à récolter en secret des preuves avant qu’elles ne soient chiffrées. Pour ce faire, les forces de l’ordre pourraient par exemple intercepter les communications ou utiliser des dispositifs pour accéder à distance aux données recherchées.
Source : Sophos
Et vous ?


Voir aussi





Vous avez lu gratuitement 5 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.