Le gouvernement a publié au Journal officiel un décret détaillant les personnes, organismes, services et unités pouvant déployer un logiciel espion dans le cadre de la Loppsi. La publication de ce décret survient quelques semaines après la découverte par le Chaos Computer Club d'une faille dans le mouchard allemand, permettant à un tiers de le détourner.

Promulguée ce printemps, la loi d’orientation et de programmation pour la performance et la sécurité intérieure, dite Loppsi 2, introduit un dispositif nouveau dans l’arsenal judiciaire français. En effet, l’article 23 du texte prévoit de donner aux officiers et agents de police judiciaire la capacité de pénétrer sur les ordinateurs des suspects afin d’y capter des données informatiques à distance, en installant des mouchards.

Huit mois après l’entrée en vigueur de la Loppsi, le gouvernement a publié ce samedi au Journal officiel le décret n° 2011-1431 du 3 novembre 2011 « portant modification du code de procédure pénale pris pour l’application de l’article 706-102-6 de ce code relatif à la captation des données informatiques« . Ce décret liste en particulier toutes les personnes habilitées à intercepter des données informatiques à distance.

L’article premier expose ainsi que « les services, unités et organismes […] pouvant procéder aux opérations d’installation des dispositifs techniques […] sont » :

  • la direction centrale de la police judiciaire et ses directions interrégionales et régionales ;
  • la direction centrale du renseignement intérieur ;
  • les offices centraux de police judiciaire ;
  • l’unité de recherche, assistance, intervention et dissuasion ;
  • les groupes d’intervention de la police nationale ;
  • la sous-direction de la police judiciaire de la gendarmerie nationale ;
  • les sections de recherches de la gendarmerie nationale ;
  • les sections d’appui judiciaire de la gendarmerie nationale ;
  • le groupe d’intervention de la gendarmerie nationale.

La loi Loppsi autorise en effet les policiers à « mettre en place un dispositif technique ayant pour objet, sans le consentement des intéressés, d’accéder, en tous lieux, à des données informatiques, de les enregistrer, les conserver et les transmettre, telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système de traitement automatisé de données ou telles qu’il les y introduit par saisie de caractères« .

Deux méthodes cohabitent pour déployer le logiciel espion. Soit celui-ci est installé par une intervention physique sur l’ordinateur du suspect, pendant son absence, soit la justice – en réalité le juge d’instruction – autorise « la transmission par un réseau de communications électroniques de ce dispositif« . C’est à dire par le piratage du poste informatique visé par les forces de l’ordre.

Le juge d’instruction encadrera la mise en œuvre de ces écoutes informatiques, réservées à des crimes et délits spécifiques. Pour le gouvernement, cet article doit surtout lui permettre d’adapter le principe des écoutes téléphoniques à l’ère informatique. En prenant l’information à sa source les forces de l’ordre devraient éviter d’être confrontées à des communications chiffrées et à leur long, coûteux et difficile déchiffrement.

Un tel dispositif n’est pas sans risque, comme l’a démontré récemment le groupe de hackers allemands Chaos Computer Club. Ses membres ont découvert que la version allemande du logiciel espion utilisé par les services de police outre-Rhin pour intercepter des données sur les postes informatiques des suspects pouvait être utilisé non seulement pour envoyer des données mais aussi contrôlé à distance par des tiers.

Partager sur les réseaux sociaux

Articles liés