L’on ne peut s’empêcher de rapprocher cet article d’un autre papier écrit par le très respectable Steve Bellovin, gourou sécurité à l’Université de Columbia. SMB nous commente la folie de « filtrage » qui frappe les frontières d’Amérique du Nord, et de ces fonctionnaires trop zélés qui confisquent clefs USB et disques durs de portables sous prétexte qu’il peut s’y trouver des plans terroristes.
Passées les frontières, plus de limites
Une intrusion administrative étrangère que ne peuvent ignorer les cadres et dirigeants des entreprises Françaises voyageant Outre Atlantique. Déjà, les soupçons d’utilisation du réseau d’écoute et d’espionnage Echelon au profit des industriels US avaient été émis par un avionneur Français. La systématisation du procédé, de manière non dissimulée, peut faire craindre le pire, et doit inciter tout informatisé à ne laisser sur sa machine que le strict nécessaire à sa mission.
L’Electronic Frontier Foundation avait même émis l’idée qu’il n’y avait rien de plus sur qu’un ordinateur vide de toute information, les données vitales pouvant être récupérées a posteriori sur un serveur de données via Internet. Ce qui fait dire à Bellovin qu’il ne faut pas plus prendre les barbouzes de la NSA pour des Newbies tombés de la dernière pluie que les enfants du Bon Dieu pour des canards sauvages. En légalisant, explique-t-il, la saisie de toute information sans autre motif légitime que la suspicion éprouvée par un pandore du service de l’Immigration, l’Administration Fédérale sous-entend que toute donnée qui traverse la frontière US est susceptible d’être interceptée et analysée, et ce quelque soit son véhicule : disque dur, CD-Rom, clef USB ou … liaison Internet. Ce contrôle aux frontières ne fait que justifier un peu plus le filtrage et les écoutes téléphoniques et IP instaurées par le gouvernement Bush. On ne parle plus d’espionnage d’Etat mais de préservation des intérêts supérieurs de la nation… la nuance est de taille.
Un problème juridique Européen
Le second point soulevé par Bellovin concerne les données chiffrées et la communication des données soit par l’intéressé, soit par le tiers de confiance (ou l’éditeur) responsable du programme de chiffrement. Il pose également la question des limites d’autorité et de l’attitude des membres de la Communauté Européenne à suivre un peu trop scrupuleusement les recommandations de l’Administration Fédérale. Après les passeports biométriques, la communication des numéros de carte de crédit et autres informations strictement privées, l’on pourrait craindre que Bruxelles considère comme légitime la communication des clefs de chiffrement de tout flux transfrontière Est-Ouest. Situation paradoxale alors que le cinquième amendement de la constitution des USA pourrait être invoqué par un Etats-Unien en réponse à un juge demandant la communication d’une telle clef de chiffrement.
Sans chercher à voir des nids d’espions dans chaque terminal d’aéroport, il est peut-être souhaitable que toute entreprise Française réfléchisse à l’établissement d’une politique de sécurité des donnée et de salubrité des équipements mobiles (ordinateurs, téléphones, PDA, ressources accessibles depuis l’étranger, échanges de courrier électronique…) avant tout voyage technique ou commercial à destination des Etats Unis.