Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
Sécurité informatique

Le FBI peut désormais fouiller presque tous les ordinateurs

Les rédacteurs de Lojiciels.com examinent les produits de manière indépendante. Pour nous aider à soutenir notre mission, nous pouvons gagner des commissions d’affiliation à partir des liens contenus dans cette page.

Les agents fédéraux ont maintenant encore plus de possibilités d’espionnage sur les ordinateurs des citoyens ordinaires, grâce à un amendement controversé qui est entré en vigueur le 1er décembre 2016.

La règle 41, en vigueur depuis longtemps, régit la manière dont le FBI peut fouiller et saisir les biens dont on pense qu’ils sont impliqués dans un crime. Son dernier amendement élargit le mandat de perquisition pour inclure l’accès à distance d’ordinateurs dont les emplacements ont été « dissimulés par des moyens technologiques ».

En d’autres termes, le FBI peut obtenir un mandat pour pirater tout appareil dont l’adresse IP est masquée. Il peut s’agir d’ordinateurs utilisant un réseau proxy virtuel (VPN), un outil Internet commun utilisé pour préserver la vie privée sur les réseaux Wi-Fi publics, pour surveiller Netflix (et d’autres médias géo-limités) depuis un autre pays, pour améliorer la vitesse de diffusion en continu ou simplement pour rester anonyme en ligne. Les ordinateurs utilisant le navigateur Tor, que les utilisateurs utilisent pour des raisons de confidentialité et de sécurité ou pour naviguer sur le web profond pour des raisons telles que la visite de sites illégaux et l’accès à des communications sécurisées pour les dissidents politiques et les dénonciateurs, sont également vulnérables en vertu de la règle mise à jour.

L’amendement rend également légale la recherche d’ordinateurs qui ont été « endommagés sans autorisation », c’est-à-dire soumis à des logiciels malveillants tels que le détournement dans des réseaux de zombies utilisés pour lancer des attaques par déni de service distribué (DDoS). Si l’on considère que 16 millions de foyers américains ont connu de graves problèmes de virus au cours des deux dernières années, cela représente un grand nombre d’ordinateurs que le FBI pourrait légalement pirater.

Psssssst :  Que dois-je faire si j'ai été piraté ?

« Cette augmentation sans précédent des pouvoirs de piratage du gouvernement lui permet d’infiltrer, de surveiller, de copier des données, d’injecter des logiciels malveillants et d’endommager les ordinateurs, y compris les victimes d’un crime, plus facilement et à distance », a déclaré Nate Cardozo, avocat à l’Electronic Frontier Foundation (EFF).

Contenu

Dragnet pour la criminalité en ligne

Jusqu’à présent, le FBI devait spécifier les utilisateurs particuliers pour lesquels il souhaitait obtenir un mandat de perquisition. Dans le cas des sites illégaux, comme ceux du « Deep Web », où le trafic est fortement anonymisé, cela s’est souvent avéré difficile. Les agents ne pouvaient également fouiller les ordinateurs que dans la région où un mandat avait été accordé, une tactique souvent inefficace car les ordinateurs concernés pouvaient être situés n’importe où dans le monde.

En vertu de la nouvelle règle 41, tout ordinateur ayant une adresse IP ou un emplacement caché peut être inclus dans le champ d’application d’un mandat de perquisition. Les mandats peuvent être délivrés dans n’importe quelle juridiction et utilisés pour fouiller de multiples ordinateurs à localisation masquée n’importe où.

« Il s’agit de donner au FBI le pouvoir de fouiller tout visiteur de sites où il sait ou soupçonne une activité illégale », explique Chester Wisniewski, chercheur principal de la société de cybersécurité Sophos.

En théorie, la nouvelle règle aide le gouvernement à débusquer les auteurs de cybercrimes massifs sans visage. Parmi les exemples de ces crimes figurent la pornographie enfantine ou les réseaux de trafic de drogue et l’attaque DDoS des botnets qui a récemment fait tomber Spotify, Twitter et Amazon.

Mais certaines des méthodes utilisées par le FBI pour traquer les criminels présumés en ligne pourraient mettre en danger les systèmes d’utilisateurs innocents.

Psssssst :  Gmail offre un nouveau niveau de sécurité grâce au mode confidentiel

« Précisément parce que les forces de l’ordre ne savent pas où se trouve l’ordinateur, elles doivent utiliser des logiciels malveillants pour découvrir l’adresse réelle de l’ordinateur qu’elles recherchent », a déclaré Gabe Rottman, directeur adjoint du projet « Liberté, sécurité et technologie » du Centre pour la démocratie et la technologie. « Ce faisant, les forces de l’ordre jettent un filet très large, accédant à des ordinateurs qui n’ont rien à voir avec l’enquête sous-jacente ».

Par exemple, en 2013, le FBI a obtenu des mandats pour pirater les comptes TorMail du web noir de 300 utilisateurs prétendument liés à des crimes de pornographie enfantine, mais le malware s’est activé avant que les utilisateurs ne se connectent, ce qui suggère qu’il a infecté tout ordinateur qui a visité la page de connexion.

« Nous devrions nous inquiéter. C’est plus invasif que même les écoutes téléphoniques, et c’est incompatible avec la valeur américaine fondamentale selon laquelle le gouvernement ne devrait pas se pencher sur vos affaires à moins d’avoir des preuves que vous avez fait quelque chose de mal », a déclaré M. Rottman.

Ce que vous pouvez faire

Pour ceux qui veulent se protéger et protéger leurs fichiers contre cette forme de piratage récemment légalisée, les principes habituels de la cybersécurité s’appliquent, a déclaré M. Wisniewski. Utilisez un cryptage fort pour le courrier électronique et les fichiers. Téléchargez toujours les mises à jour de votre système d’exploitation, de vos navigateurs et de vos applications. Utilisez un gestionnaire de mots de passe ou des mots de passe forts, et gardez un bon programme antivirus à jour. Ces mesures réduisent le risque que votre système présente une vulnérabilité que des logiciels malveillants ciblant les criminels pourraient exploiter.

Psssssst :  Découvrez si l'un de vos mots de passe a été compromis

« Ce qui est effrayant, c’est que le logiciel malveillant utilisé par les forces de l’ordre est potentiellement plus puissant parce que le gouvernement est incité à accumuler les « zero days » les plus précieux [unknown vulnerabilities in users’ software to attack] », a déclaré M. Rottman.

Comme la nouvelle règle 41 est entrée en vigueur sans opposition à la proposition faite par la Cour suprême au début de l’année, il est possible que le Congrès puisse réformer ou même supprimer le changement de règle à l’avenir. « Il faut des directives strictes pour garder ce nouveau pouvoir sous contrôle, de peur qu’il n’entraîne une augmentation des intrusions dans la vie privée », a déclaré M. Cardozo.

Le CDT a suggéré des réformes telles que la limitation du type d’informations qui peuvent être recueillies et l’exigence de plus de détails avant l’octroi de mandats.

Si les groupes de défense des libertés civiles, dont le FEP et la CDT, ont fait entendre leur voix sur les dangers de ce changement, les citoyens peuvent également faire entendre leur voix par le biais de pétitions en ligne ou en contactant directement leurs représentants locaux. « Les utilisateurs moyens peuvent absolument continuer à s’engager », a déclaré M. Rottman. « Nous n’avons pas eu de conversation nationale sur la façon de contrôler le piratage informatique du gouvernement pour protéger la vie privée et les libertés civiles ».

[Computer hacking concept via BigStockPhoto]

.

Bouton retour en haut de la page

Adblock détecté

Veuillez désactiver votre bloqueur de publicités pour pouvoir visualiser le contenu de la page. Pour un site indépendant avec du contenu gratuit, c’est une question de vie ou de mort d’avoir de la publicité. Merci de votre compréhension! Merci