Activation des caméras et micros de téléphones à distance

Bonjour,

je suppose que vous avez vu passer cette info:

Je ne vais pas réagir au coté politique, je crois savoir que ça ne rentre pas dans la charte du forum.
Je voudrais déjà savoir comment techniquement ils comptent faire.
S’appuient-ils sur des accords avec des App (genre Whatsapp, Telegram, ou autre…), sur des accord avec le fournisseur de l’OS (iOS ou Android ?) Apple a (avait?) une position assez stricte sur le sujet au moins aux US ou si je me souviens bien, ils n’avaient pas collaboré.

Il me semble qu’ils comptent s’appuyer sur les failles existantes, et ne pas les signaler aux constructeurs :ok_hand:

Un article qui apporte un autre éclairage :

1 « J'aime »

Pour moi la réponse est assez simple. Récemment on a pas mal entendu parler d’un certain logiciel espion israélien qui s’installe à distance grâce à une faille de sécurité, Pegasus. Les logiciels qui font ça existent déjà, sont déjà reconnus comme étant un danger pour les journalistes, sont utilisés à pleine balle dans tous les pays pas très démocratiques, ou par des services secrets.
La sortie des infos sur cette gamme de logiciels leur a fourni un bon gros coup de pub et a donné des idées.
Attention, l’affaire Pegasus était une vaste blague et sur les quelques milliers de téléphones surveillés, moins d’une dizaine a été attestée. Elle a eu un très mauvais traitement journalistique. Reste que ce genre d’outil existe et qu’il a un prix très élevé (plusieurs millions d’euros). D’ailleurs au vu du prix des prestations, je doute qu’un juge puisse demander cette utilisation en dehors d’une affaire terroriste.

Cette loi pose deux problèmes : ces outils sont d’une légalité douteuse (DCMA) et entretiennent les ventes des failles de sécurité, au détriment de la divulgation responsable qui profite à la sécurité de tous. Les boîtes qui exploitent ces failles ont des fonctionnement quasi mafieux et sont en général protégées par des états qui gardent jalousement ces outils. Israël et la Russie en ont quelques uns, les USA aussi. En France on en avait un dont j’ai oublié le nom, mais le produit a été torpillé par la justice suite à des utilisations contre des opposants dans des régimes non démocratiques.
On pourrait aussi émettre l’hypothèse que des logiciels invisibles pourraient être déployés en passant par les stores Android et Apple, mais ça va contre les conditions d’utilisation et ça ferait de la mauvaise presse à ces deux boîtes. Elles risquent de demander un arbitrage judiciaire si on essaie de les forcer.

Hormis tous ces histoires d’outillage qui sont déjà assez sévères, un autre point est spécifique à la France. On a depuis quelques années une tendance de fond, on légifère régulièrement pour réduire l’utilisation des juges ou pour restreindre l’impact des organismes de contrôle. Des noms de domaine peuvent être blacklistés chez tous les gros FAI français sur simple demande de l’ARCOM. Les sites suspectés d’entretenir le terrorisme sont blockés sans intervention d’un juge. Les comparutions immédiates sont devenues légions. On peut donc tout à fait imaginer que l’intervention du juge pour l’écoute des téléphone soit remplacée par une autorité administrative pas forcément indépendante.

Dernier point, pour finir ce pavé, c’est une question : que vont apporter ces nouveaux outils ? Je me suis posé la question et je ne vois pas ce qu’on y gagne. La police, la DGSE et Interpol/Europol savent déjà infiltrer des réseaux terroristes ou de grande criminalité. Les réseaux de vendeurs de drogues ou d’armes tombent déjà régulièrement sans ces nouveaux outils. Pire, on a déjà un problème pour traiter la masse de remontée d’informations et effectuer les interceptions légales adéquates. Donc à mon avis, cette loi est passée pour rendre légales des pratiques alégales déjà en place.

7 « J'aime »

Le Projet Pegasus, un mauvais traitement journalistique ? ôO

Amesys (qui appartenait à Thales), connue en Syrie entre autres

2 « J'aime »

Jean-Marc Manach en a reparlé récemment dans trois épisodes du podcast CPU (Ex0207 Révélations Snowden, 10 ans après, première partie - CPU ⬜ Carré Petit Utile).
Il avait écrit un petit dossier sur ce sujet chez NextInpact :
Pegasus : 50 000 « cibles potentielles » ? (1/2) - Next
Pegasus : 50 000 « cibles potentielles » ? (2/2) - Next

Oui, j’avais suivi les questionnements autour de la fameuse liste et le taux de contamination avéré, mais je trouvais la formulation « mauvais traitement médiatique » un peu réducteur.

Oui, pardon, je n’ai pas précisé que le sujet avait été mal traité « dans la presse généraliste ». La presse généraliste a mis l’accent sur les 50 000 victimes potentielles, sans trop vérifier la source de cette liste, sa nature ou sa véracité. D’où le parallèle avec les révélations Snowden, sujet que Jean-Marc Manach a aussi suivi.

Pour faire utile, j’ajoute un lien vers la page PBS autour du doc sur le sujet.

https://www.pbs.org/wgbh/frontline/topic/pegasus-project/

Donc ca s’appuie sur des failles de sécurité non comblées, c’est bien ça?
Et donc faut surtout pas qu’elles le soient. C’est beau

Oui, mais c’est encadré par la Loi, et uniquement dans certains cas bien déterminés.

Donc il ne faut pas s’inquiéter (si…)

Ben techniquement ils vont faire exactement comme ils le font déjà dans n’importe quel autre régime dictatorial. Où est le problème ?

J’étais surpris de ne pas avoir encore lu ce genre de remarques… :roll_eyes:
Si on pouvait, comme le demandait @Duffy rester sur le côté technique ce serait sympa, le sujet étant intéressant.

Pour rester sur le coté legal, ce projet de loi vient surtout encadrer et réglementer (d’un point de vu legal) des procedures deja en place. Que ce soit avec Cellebrite ou d’autre technique…

Je ne parlais que de l’aspect technique.

En théorie, il ne peut pas y avoir de procédures déjà en place si la loi ne le prévoit pas (monde des Bisounours, tout ça…)

Il faut pas confondre le renseignement conventionnel et le renseignement clandestin. Dans le second cas, on s’arroge tous les droits pour obtenir l’information recherchée, en dehors de tous cadre légal.

La contrainte, c’est qu’on ne pourra pas nécessairement rendre public l’information, puisque ce serait reconnaitre qu’on a utilisé des procédés illégaux.

Admettre que « boaf,puisqu’on le fait déjà , autant le rendre officiel et légal », c’est contraindre le législateur à légiférer en faveur d’une pratique illégale sous le seul prétexte que c’est l’usage…Il me semble qu’on peut faire mieux comme raisonnement.

C’est aussi une façon de couvrir ce qu’ils font déjà…mais a priori à petite échelle.

Mais ça démultiplie potentiellement les possibilités si on passe moins par une décision de justice.

Pour le principe il faut s’inquiéter de ses derives même si trop de données noient les moulinettes de surveillance :

  • sauf qu’en Chine ils l’utilisent massivement, sans doute avec de l’IA (même s’ils sont sans doute noyés…sauf pour les personnes ciblées)
  • il ne faut pas être sur une liste de curiosité style écoute Mitterrand, encore à la préhistoire des possibilités d’écoute,
  • ni sur une liste d’écoute politique

Alors, sans offense, tu fais erreur.
Le législateur n’est que très rarement proactifs et vient, le plus souvent, encadrer des pratiques déjà en place.

Les exemples les plus parlant, pour le grand public: VTC et Trottinette en libre service.

Rien qu’en consultant le BO, tu découvres énormément de régularisation de procédure qu’on trouve dans les collectivités territoriales.