L´Europe se dote d´un « plan de lutte » contre le terrorisme et la pédopornographie. Deux mots qui font peur, deux mots qui justifient toutes les mesures, puisque, comme le relate notre confrère Marc Rees de PC-Inpact ou BBC Online, la Communauté devrait voir se développer une « cyber-patrouille » capable d´effectuer des « recherches distantes » afin de récupérer des preuves capables de confondre les criminels.
La nécessité d´unifier les instances judiciaires et policières d´Europe est une incontestable nécessité, particulièrement dans le domaine de la lutte contre la cyber-délinquance, qui se joue des frontières et des juridictions. Définir rapidement des « mesures pratiques » pour que circulent plus facilement les informations entre les différentes polices des Etats Membres, donner aux juges la possibilité de dialoguer et d´agir -sans toutefois empiéter sur les prérogatives de leurs confrères-, c´est là un souhait parfaitement louable mais qui semble administrativement impossible à réaliser. Le « Plan de lutte » parviendra-t-il à combattre les contraintes nationales, les pré-carrés et les prérogatives aussi efficacement que les mafias du Net ?
Le prétexte du terrorisme et les moyens de le combattre soulèvent, en revanche, de très graves questions. A commencer par cette notion de « recherche à distance ». Est-ce là une vision Européenne de ce que l´Europe a toujours dénoncé chez nos voisins Américains ? En d´autres termes, les Magic Lantern, les Carnivore -ou DCS1000-, les Oasis des agences à trois lettres ne seraient plus une idée à combattre mais un « mal nécessaire » que tout bon-citoyen-qui-n´a-rien-à -cacher ne peut redouter ? Citoyen du monde entier, car soit le Parlement Européen annonce franchement son intention d´étendre un flicage bigbrotheriste visant essentiellement les internautes Européens -et ceci à seule fin politique-, soit ce même Parlement cherche réellement à traquer les terroristes et les sites pédophiles. Lesquels, par expérience, sont plus rarement basés à Bruxelles ou à Pantin que dans les banlieues de Bogota ou les salons de Saint-Pétersbourg. Or, une telle décision ne peut se faire sans l´accord des gouvernements Américains, Russes, Chinois, Brésiliens… Alors, gesticulation, ou flicage ?
Se pose également la question des moyens « autres » que ceux dont disposent les polices européennes. Outre les policewares et les failles exploitables secrètement conservées, on ne peut ignorer l´éternelle chimère de la « backdoor dans le système », de la collaboration occulte des éditeurs de logiciels avec les systèmes policiers du monde entier. La fameuse faille NSA qui saperait les systèmes Unix ou Windows, le « démon de Maxwell » des antivirus et firewalls qui bloquerait les malwares mais laisserait passer les gentils rootkits des agents de la force publique… L´informatique, comme la banque, est une affaire de confiance. Peut-il exister la moindre confiance si l´on soupçonne l´outil de travail de porosité ? Porosité d´autant plus inquiétante qu´elle reposera peut-être sur un programme-espion dont on ne saura jamais rien. Un rootkit qui serait impossible à circonvenir et à retourner. Un rootkit qui ne frapperait que les malfrats. Un rootkit qui serait tellement bien écrit que les rois du spywares et les champions du botnet ne seraient même pas capables de le voir. Un informaticien peut-il croire à de telles fables ?
Autant de questions qui mêlent à la fois risques pour la démocratie et difficultés techniques insurmontables. Steve Bellovin en tire un résumé plein de réflexions et d´expérience. Mais la machine est déjà en marche. Les décrets devraient rapidement suivre, nous promet, dans un second article, Marc Rees, qui relate la décision de Madame Michèle Alliot-Marie relative au filtrage des sites pédophiles par les fournisseurs d´accès « par tout moyen et sans délai ». Ce report de responsabilité sur des entreprises privées chargées des mesures exécutoires est presque un aveu d´impuissance. C´est également un moyen fort pratique pour se dédouaner en cas d´échec. Car de telles décisions ne peuvent aboutir que sur un échec. La suppression d´une voie de communication- remember McColo/Atrivo/Eastdomain- n´est que provisoire et ne fait qu´accroître l´éparpillement des sources de diffusion. Comment bloque-t-on un serveur, une adresse IP, un nom de domaine ? Certainement pas en établissant des « blacklists » qui, en l´espace d´une semaine, seront totalement tombées en obsolescence. Et probablement pas par des moyens technologiques prétendument universels. C´est en remontant une filière, en coupant les têtes des responsables de cellules, en noyautant physiquement les structures que l´on peut gagner une telle guerre de guérilla. Mais çà , les policiers de l´OCLCTIC le savent déjà . Leurs collègues également d´ailleurs.