25/05/2009

Lopsi 2 est de retour (aka LOPPSI)



Après la Magic Lantern  aux États-Unis et le BundesTrojaner en Allemagne, la France tente à son tour de se doter d'un trojan gouvernemental.

Il s'agit concrètement d'une backdoor qui pourrait être installée par la police dans les ordinateurs de suspects afin de surveiller leurs activités sur Internet.

Ce trojan est suggéré au travers du projet de loi LOPPSI 2 (LOI D'ORIENTATION ET DE PROGRAMMATION POUR LA PERFORMANCE DE LA SÉCURITE INTÉRIEURE) qui est en cours de discussion. 
Si l'on se penche sur le texte de ce projet sur le site du Senat (http://www.senat.fr/rap/l08-099-327/l08-099-3275.html), on remarquera que les backdoors constituent un moyen parmi de nombreux autres, comme notamment des caméras permettant la lecture automatique des plaques d'immatriculation (LAPI)radiolocalisation des véhicules, des nouveaux capteurs pour la DCRI (anciennement la DST) ou encore des kits salivaires pour détecter les consommateurs de sativa L.

La loppsi 2 réveille les internautes dans les commentaires d'un article du Figaro.

Il faudra une commission rogatoire pour autoriser les officiers de police judiciaire à introduire une telle backdoor dans votre ordinateur. Le but n'est pas ici de surveiller la dernière série que vous téléchargez sur Piratebay, mais bien de piéger des terroristes ou des pédophiles.

C'est vrai que c'est, j'imagine, assez rageant pour la police de ne pas identifier les pédophiles ou terroristes agissants sur les forums. Les logs de connexion des FAI ne fournissant que les IP et pas le contenu. De surcroit, l'utilisation de réseaux d'anonymisation comme TOR empêche clairement la police d'identifier une personne sur Internet. L'EFF, éditeur de TOR, est d'ailleurs tout à fait consciente de ce problème.

Le seul moyen technique efficace est donc d'insérer une backdoor dans l'ordinateur du suspect pour le localiser physiquement et récupérer des preuves (remote forensics).

Demeure encore plusieurs problèmes techniques : 

1) Developper une telle backdoor. Utilisation de techniques sophistiqués (rootkits, bluepill...) ou simple BHO ? Je suppose que les experts de OCLCTIC travaillent déjà dessus.

2) Introduire la backdoor dans l'ordinateur. L'article du Figaro imagine une perquision secrète avec un serrurier où la police introduirait la backdoor dans l'ordinateur du suspect en son absence (quid de l'ordinateur éteint ou simple verrouillé ?). La question sera surtout de comment exploiter des failles de sécurité d'Internet Explorer ou des applet Java judicieusement placés sur un site fréquemment visité par le suspect. Le cas célèbre de l'affaire Timberlinebominfo (voir l'extrait du rapport publié par le FBI ici)a démontré l'utilité d'une telle backdoor qui a permis d'arrêter un lycéen qui lançait des menaces de mort dans son lycée. L'étudiant utilisait une machine de rebond en Italie, le FBI n'arrivait pas à le localiser. Le FBI avait alors injecté, avec la complicité de MySpace, une backdoor nommée "CIPAV" (Computer and Internet Protocol Address Verifier) dans l'ordinateur du jeune terroriste. Pour plus de détals sur cette affaire, je vous recommande la lecture de mon article sur le Federal Trojan ici.

1 commentaire:

  1. Article très complet et très intéressant. Merci. Pourvu qu'il y en ait bientôt d'autres sur ce jeune blog qui mérite d'être découvert.

    RépondreSupprimer