GPA2SOU
Personne n'a le droit de mourir le ventre vide
Salam a3laykoum
De mieux en mieux
L'accès aux données des solutions de communication chiffrée de bout en bout est un défi pour les forces de l'ordre dans l'exercice de leurs missions régaliennes.
En effet, ces solutions de messagerie instantanée ou de téléphonie telles que Whatsapp, I message ou Télégramme, ne permettent qu'aux utilisateurs, à partir du terminal (smartphone, tablette, etc) ayant part à la communication, d'accéder aux données échangées.
Cependant, l'accès aux données de ces solutions de communication à l'insu de l'utilisateur peut s'effectuer par plusieurs approches, à disposition des forces de l'ordre
D'une part l'approche traditionnelle est celle de l'investigation sous pseudonyme, c'est-à-dire par la participation aux échanges sans faire état de son identité ni de sa fonction.
Ensuite, l'accès aux données peut s'effectuer au titre d'une saisie du terminal.
Cela suppose que l'accès logique au terminal soit possible.
Le régime procédural en vigueur permet ainsi de déverrouiller le code d'accès et d'effectuer le déchiffrement des données si le système est chiffré dans son ensemble.
Une troisième approche réside dans la captation des données informatiques.
Il s'agit d'implanter un logiciel de captation de données dans le terminal à l'insu de l'utilisateur.
Les données qui s'affichent à l'écran, qui sont saisies au clavier ou qui sont stockées sur le support sont alors dupliquées et exportées avant qu'elles ne soient chiffrées. La loi du 16 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure, a introduit cette capacité légale dans l'enquête judiciaire.
De plus, ces dispositifs particulièrement intrusifs et susceptibles d'être décelés par des solutions de sécurité informatique, nécessitent un très haut niveau de technicité en matière de conception et d'emploi opérationnel.
La concrétisation de cette ambition est classifiée et échappera encore durablement aux enjeux de lutte contre la criminalité de droit commun.
Il convient cependant de noter qu'une quatrième approche consiste à introduire des backdoors, c'est-à-dire un moyen de déchiffrer les données lors de leur transit entre plusieurs terminaux.
Cette évolution dépend cependant des négociations entre l'Etat et les concepteurs de ces solutions de communication.
Ces négociations ne sont pas rendues publiques.
De même cette approche nécessite des évolutions du cadre juridique existant qui doivent faire face aux divisions de l'opinion publique, opposant les exigences de sûreté nationale à la défense des libertés publiques.
Plus de lecture sur http://questions.assemblee-nationale.fr/q15/15-10778QE.htm
Ce truc la va surement ce négocier avec les concepteurs des solutions de communications les plus connues
@kamelia9575 tu aimes bien Whatsapp il me semble ?
De plus,
Oui tout va pour le meilleur des mondes
Sauf que la, si ça ce fait, cela ne concernera pas uniquement les conversations de groupes
De mieux en mieux
L'accès aux données des solutions de communication chiffrée de bout en bout est un défi pour les forces de l'ordre dans l'exercice de leurs missions régaliennes.
En effet, ces solutions de messagerie instantanée ou de téléphonie telles que Whatsapp, I message ou Télégramme, ne permettent qu'aux utilisateurs, à partir du terminal (smartphone, tablette, etc) ayant part à la communication, d'accéder aux données échangées.
Cependant, l'accès aux données de ces solutions de communication à l'insu de l'utilisateur peut s'effectuer par plusieurs approches, à disposition des forces de l'ordre
D'une part l'approche traditionnelle est celle de l'investigation sous pseudonyme, c'est-à-dire par la participation aux échanges sans faire état de son identité ni de sa fonction.
Ensuite, l'accès aux données peut s'effectuer au titre d'une saisie du terminal.
Cela suppose que l'accès logique au terminal soit possible.
Le régime procédural en vigueur permet ainsi de déverrouiller le code d'accès et d'effectuer le déchiffrement des données si le système est chiffré dans son ensemble.
Une troisième approche réside dans la captation des données informatiques.
Il s'agit d'implanter un logiciel de captation de données dans le terminal à l'insu de l'utilisateur.
Les données qui s'affichent à l'écran, qui sont saisies au clavier ou qui sont stockées sur le support sont alors dupliquées et exportées avant qu'elles ne soient chiffrées. La loi du 16 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure, a introduit cette capacité légale dans l'enquête judiciaire.
De plus, ces dispositifs particulièrement intrusifs et susceptibles d'être décelés par des solutions de sécurité informatique, nécessitent un très haut niveau de technicité en matière de conception et d'emploi opérationnel.
La concrétisation de cette ambition est classifiée et échappera encore durablement aux enjeux de lutte contre la criminalité de droit commun.
Il convient cependant de noter qu'une quatrième approche consiste à introduire des backdoors, c'est-à-dire un moyen de déchiffrer les données lors de leur transit entre plusieurs terminaux.
Cette évolution dépend cependant des négociations entre l'Etat et les concepteurs de ces solutions de communication.
Ces négociations ne sont pas rendues publiques.
De même cette approche nécessite des évolutions du cadre juridique existant qui doivent faire face aux divisions de l'opinion publique, opposant les exigences de sûreté nationale à la défense des libertés publiques.
Plus de lecture sur http://questions.assemblee-nationale.fr/q15/15-10778QE.htm
Ce truc la va surement ce négocier avec les concepteurs des solutions de communications les plus connues
@kamelia9575 tu aimes bien Whatsapp il me semble ?
De plus,
kamelia9575 à dit:si c’est seulement les discussions de groupe alors ça va
Oui tout va pour le meilleur des mondes
Sauf que la, si ça ce fait, cela ne concernera pas uniquement les conversations de groupes