Top 10 des histoires de crime, de sécurité nationale et de droit de 2021

Les services de renseignement et le gouvernement se font de plus en plus entendre dans les campagnes pour l’accès au contenu des messages cryptés du public sur Facebook, WhatsApp et d’autres services de messagerie cryptés.

Le gouvernement et l’industrie tentent de développer une solution technique qui préservera à la fois l’intégrité des communications et permettra à l’État d’analyser en masse les messages à la recherche de contenu criminel.

Apple a suspendu ses projets d’installation de logiciels sur les téléphones intelligents pour analyser et signaler automatiquement les contenus pédopornographiques dans les messages avant qu’ils ne soient cryptés. Les meilleurs informaticiens et cryptographes avaient condamné le programme comme étant impraticable, vulnérable aux abus et une étape vers une surveillance en masse sans mandat ni soupçon. L’ancien PDG du Centre national de cybersécurité du GCHQ a soutenu que le cryptage de bout en bout doit être autorisé à moins qu’un compromis technique acceptable pour l’industrie technologique et les experts en cryptographie ne puisse être trouvé.

Dans la pratique, les forces de l’ordre et les services de renseignement se sont tournés vers les « interférences avec les équipements » (également appelées exploitation de réseaux informatiques ou piratage), pour contourner complètement le cryptage de bout en bout.

Les forces de police au Royaume-Uni, en Europe et aux États-Unis ont collaboré à trois opérations majeures pour pirater des réseaux téléphoniques cryptés utilisés par des groupes criminels organisés, ce qui a conduit à des milliers d’arrestations dans le monde.

L’utilisation d’interférences d’équipement pour accéder à des messages téléphoniques cryptés a des implications de grande portée pour l’utilisation future des preuves d’interception devant les tribunaux.

Au cours des 65 dernières années, le Royaume-Uni a interdit l’utilisation de preuves interceptées lors des audiences des tribunaux. À la suite d’une décision de justice en février, les preuves d’interception obtenues par « interférence d’équipement » peuvent désormais être soumises à des jurys.

1. EncroChat : la cour d’appel juge les « écoutes téléphoniques numériques » admissibles dans les procès pénaux

Les juges ont décidé que les communications recueillies par les polices française et néerlandaise à partir du réseau téléphonique crypté EncroChat à l’aide d’« implants » logiciels sont des preuves recevables devant les tribunaux britanniques.

La loi britannique interdit aux forces de l’ordre d’utiliser des preuves obtenues lors d’interceptions dans des procès pénaux, mais trois juges ont découvert le 5 février 2021 que des éléments rassemblés par des enquêteurs français et néerlandais et transmis à la National Crime Agency du Royaume-Uni avaient été légalement obtenus par « ingérence d’équipements ».

« Le verdict d’aujourd’hui implique que l’interception, ou » écoute  » – copier les appels et messages privés en direct d’autres personnes – n’a pas de sens clair à l’ère numérique », a déclaré Duncan Campbell, qui a agi en tant qu’expert médico-légal dans l’affaire des accusés.

2. La police pirate le plus grand réseau de cryptophones au monde alors que les criminels échangent EncroChat contre Sky ECC

Lorsque la gendarmerie française, la police néerlandaise et la National Crime Agency (NCA) du Royaume-Uni ont infiltré le réseau téléphonique crypté EncroChat l’été dernier, des groupes criminels organisés du monde entier ont choisi de passer à un nouveau fournisseur de téléphonie.

Ce fournisseur était Sky ECC, désormais le plus grand fournisseur de communications crypto au monde, avec 70 000 clients.

Sky ECC se présente comme la « plate-forme de messagerie la plus sécurisée que vous puissiez acheter » et est si confiante dans l’inexpugnabilité de ses systèmes qu’elle offre une belle récompense à quiconque peut briser le cryptage de l’un de ses téléphones.

Mais lors d’une reprise de l’opération française et néerlandaise de l’année dernière contre le réseau téléphonique crypté EncroChat, la police belge et néerlandaise a réussi à infiltrer la plate-forme et à récolter des centaines de milliers de messages prétendument incassables.

3. Le FBI a planifié une attaque contre les utilisateurs de cryptophones An0m autour d’un verre avec des enquêteurs australiens

Il y a trois ans, le FBI a commencé à planifier une attaque sophistiquée qui a conduit à l’arrestation de 800 criminels organisés présumés lors de raids à travers le monde.

La police a depuis effectué des centaines de perquisitions, saisi de la drogue, des armes à feu, des véhicules de luxe et de l’argent liquide dans le cadre d’opérations coordonnées dans plusieurs pays.

Les cibles étaient des groupes criminels organisés qui avaient fait confiance à une application téléphonique cryptée appelée An0m pour organiser des trafics de drogue, des enlèvements et des assassinats.

Un informateur travaillant pour le FBI a vendu des téléphones Android An0m sur le marché noir, affirmant qu’il offrait aux utilisateurs des services de messagerie cryptés hautement sécurisés.

4. Le gouvernement met Facebook sous pression pour arrêter le cryptage de bout en bout sur les risques de maltraitance des enfants

Le ministre de l’Intérieur, Priti Patel, a profité d’une conférence organisée par la Société nationale pour la prévention de la cruauté envers les enfants (NSPCC) pour avertir que le cryptage de bout en bout érodera gravement la capacité des entreprises technologiques à contrôler le contenu illégal, y compris la maltraitance des enfants et le terrorisme.

L’intervention du ministre de l’Intérieur est la dernière salve d’une bataille de longue date menée par les ministres et les services de renseignement contre la croissance du cryptage de bout en bout.

S’exprimant lors d’une table ronde organisée par la NSPCC pour discuter des « prochaines étapes pour sécuriser la protection des enfants dans le cadre du cryptage de bout en bout », Patel a averti que le cryptage de bout en bout pourrait priver les forces de l’ordre de millions de rapports d’activités qui pourraient mettre les enfants à risque.

5. Comment Samlesbury, Lancashire est devenu le siège de la National Cyber ​​Force

La bataille pour gagner le siège de la National Cyber ​​Force (NCF) du Royaume-Uni s’est déroulée discrètement à l’abri des regards du public au cours des 12 derniers mois.

Samlesbury, dans la Ribble Valley du Lancashire, a vu une rude concurrence de la part de Manchester, siège du bureau nord du GCHQ, pour devenir le site du siège du Royaume-Uni pour les opérations militaires dans le cyberespace contre les États-nations, les terroristes et les criminels.

L’arrivée du NCF apporte un investissement de 5 milliards de livres sterling dans l’économie du Lancashire, le plus important jamais vu dans la région depuis 50 ans.

Dans son sillage, il y a la promesse d’emplois de haute technologie dans une région aux prises avec des salaires inférieurs à la moyenne et une pénurie d’emplois hautement qualifiés.

6. Un expert en surveillance a refusé « injustement » un poste au régulateur du renseignement après l’intervention du MI5

L’un des principaux experts de la loi britannique sur la surveillance s’est vu refuser « injustement » une habilitation de sécurité pour un poste de direction supervisant les services de renseignement après que le MI5 a émis de « sérieuses réserves » sur ses anciennes associations avec des groupes militant pour la protection de la vie privée.

Eric Kind, conférencier invité à l’Université Queen Mary de Londres, spécialisé dans la justice pénale et les technologies de surveillance, devait devenir le premier responsable des enquêtes au sein de l’organisme de surveillance, l’Investigatory Powers Commissioner’s Office (ICPO).

Kind a bénéficié du soutien de haut niveau de l’OIPC et de membres actuels et anciens de la police et des services de renseignement, dont David Anderson, l’ancien examinateur indépendant de la législation antiterroriste, pour ce travail.

Mais le ministère de l’Intérieur a annulé sa décision de lui accorder une habilitation de sécurité après que le MI5 a fait part de ses inquiétudes selon lesquelles son travail avec des organisations non gouvernementales pour réformer la surveillance signifiait qu’il était « insuffisamment respectueux du caractère sacré de la confidentialité », est-il apparu aujourd’hui.

7. L’utilisation par le gouvernement de « mandats généraux » pour autoriser le piratage informatique et téléphonique est illégale

Les services de sécurité et de renseignement ne peuvent pas utiliser de « mandats généraux » pour pirater sans discernement un grand nombre de téléphones portables et d’ordinateurs au Royaume-Uni, ont décidé les juges.

La Haute Cour a statué le 8 janvier qu’il était illégal pour le GCHQ et le MI5 d’utiliser les mandats délivrés en vertu de l’article 5 de la loi sur les services de renseignement pour interférer avec des équipements électroniques et d’autres biens.

Le jugement signifie que les cibles d’interférence avec l’équipement – ​​le langage du gouvernement pour le piratage – devront être examinées par un secrétaire d’État, plutôt que d’être laissées à la discrétion des agences de renseignement. Les mandats ne seront licites que s’ils sont suffisamment précis pour que l’équipement visé soit objectivement vérifiable.

8. La CIA a cherché à se venger de Julian Assange pour des fuites d’outils de piratage, selon un tribunal

La CIA voulait se venger du fondateur de WikiLeaks, Julian Assange, après que WikiLeaks a publié des documents sur les outils de surveillance de la CIA, a déclaré un tribunal.

Les avocats d’Assange ont déclaré aux juges du tribunal que la fuite de l’Abri 7 – qui révélait les capacités de piratage de la CIA – avait provoqué un désir de sang et de vengeance de la part de la communauté du renseignement américain.

Ils ont déclaré au tribunal que des agents américains avaient discuté de plans visant à retirer de force Assange de l’ambassade équatorienne en l’enlevant et avaient discuté de l’idée de l’empoisonner.

Les allégations ont été faites le deuxième jour d’un appel du gouvernement américain contre la décision d’un tribunal britannique de ne pas extrader Assange pour qu’il soit inculpé aux États-Unis.

9. L’UE reconnaît l’adéquation de la protection des données au Royaume-Uni – mais avec un avertissement

Les entreprises britanniques pourront continuer à échanger des données avec l’Europe à la suite d’une décision très attendue selon laquelle le régime britannique de protection des données est compatible avec les règles européennes de protection des données.

Après un an de pourparlers entre le Royaume-Uni et l’Union européenne (UE), la Commission européenne (CE) a accordé le statut d’adéquation au règlement général sur la protection des données et à la directive sur l’application de la loi.

La décision est assortie d’une clause d’extinction de quatre ans et de « garanties solides » qui permettent à l’UE de révoquer l’adéquation si les lois britanniques sur la protection des données s’écartent considérablement de celles de l’UE à l’avenir.

Les ministres conservateurs et les députés d’arrière-ban ont proposé d’assouplir le régime britannique de protection des données dans le cadre d’une initiative visant à réduire la bureaucratie et à renforcer la position concurrentielle du Royaume-Uni après le Brexit.

« Nous parlons d’un droit fondamental des citoyens de l’UE que nous avons le devoir de protéger », a déclaré Věra Jourová, vice-présidente chargée des valeurs et de la transparence à la CE. «C’est pourquoi nous avons des garanties importantes, et si quelque chose change du côté britannique, nous interviendrons.

10. Pandora Papers : Comment les journalistes ont extrait des téraoctets de données offshore pour exposer les élites du monde

Les Pandora Papers ont révélé comment des politiciens, des célébrités, des membres de la royauté et des fraudeurs utilisent les paradis fiscaux offshore pour cacher des actifs, acheter secrètement des propriétés, blanchir de l’argent et éviter les impôts.

Plus de 600 journalistes dans 117 pays ont collaboré, utilisant des outils de données pour extraire des liens cachés entre des sociétés offshore et des élites riches qui ont utilisé des paradis fiscaux pour cacher leurs activités financières. Leur enquête a embarrassé les politiciens, la royauté, les célébrités et les oligarques du monde entier.

Lire aussi  Un volcan entre en éruption sur les îles Canaries en Espagne

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Recent News

Editor's Pick