Aller au contenu
AIR-DEFENSE.NET

Cyberwarfare


wielingen1991
 Share

Messages recommandés

 

Il y a 1 heure, Rob1 a dit :

Merci, ça confirme ce que je soupçonnais: @kalligator

Le 17/02/2020 à 16:56, rogue0 a dit :

Sinon, pour répondre à une question, la France était probablement au courant du pot aux roses.
C'est après avoir rejeté une offre de rachat Française sur Crypto AG que la CIA et le BND ont fait leur rachat.

Extrait du dernier article:

Citation

At that point, U.S. spy agencies were forced to act to outmaneuver a rival bid for Hagelin’s company involving the French intelligence service.

Donc, non, les ricains n'ont probablement pas écouté grand chose d'important en France via Crypto AG
(puisque les SR français étaient au courant du secret, ils ont dû déconseiller son usage à tout utilisateur critique).

Bien sûr, il y a 1001 façons alternatives d'aspirer l'information (Echelon, Windows, Blackberry, blonde russe fatale, traductrice asiatique aguicheuse, etc )

Modifié par rogue0
  • Merci (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Sous traiter ...

http://www.opex360.com/2020/03/18/des-donnees-classifiees-sur-un-blinde-allemand-trouvees-dans-un-ordinateur-vendu-sur-le-marche-de-loccasion/

Quote

Des données classifiées sur un blindé allemand trouvées dans un ordinateur vendu sur le marché de l’occasion

Mis en service à partir de 2001 au sein des forces allemandes, le Wiesel 2 « Ozelot » [ou Leichte Flugabwehr System – LeFlaSys] est un véhicule de 4,1 tonnes qui, conçu par Rheinmetall, est doté d’un radar et de missiles aériens de courte portée [Stinger ou MISTRAL] afin de protéger les centres de commandement et les troupes sur le terrain. Le site de la Bundeswehr en donne d’ailleurs les caractéristiques techniques générales via une fiche publiée sur son site Internet.

Mais, évidemment, tous les détails relatifs à ce véhicule n’ont pas vocation à être connus du grand public. Ni des forces potentiellement adverses. Aussi sont-ils « classés ».

En Allemagne, il existe quatre degré de classification des informations sensibles. Celles concernant le Wiezel 2 « Ozelot » relève de la catégorie « VS-Nur für den Dienstgebrauch » [VS-Uniquement pour une utilisation de service].

S’il s’agit du dernier niveau de confidentialité, il n’en reste pas moins que la connaissance des données qui en relèvent par des « personnes non autorisées peut être préjudiciable aux intérêts » de l’Allemagne.

Pourtant, de telles informations ont pu être consultées par des analystes de l’entreprise de sécurité informatique G-Data, pour la somme [modeste au regard de leur nature] de 100 euros. Pour y accéder, ils ont eu peu de chance. En effet, il leur a suffi de dépenser 90 euros pour se procurer un ordinateur portable à l’allure robuste via le site d’enchères eBay.

Évidemment, l’apparence de cet ordinateur suggérait qu’il avait servi à autre chose qu’à regarder des vidéos de chats sur les réseaux sociaux… Ce qui n’a pu que susciter l’intérêt des experts de G-Data. Et ces derniers ont vu leur intuition « récompensée » puisque la mémoire de cette machine contenait tout ce qu’il y a à savoir sur l’Ozelot. Et donc, des informations classées « VS-Nur für den Dienstgebrauch ».

« Le PC portable que nous avons acquis contient des données techniques détaillées sur le système LeFlaSys, y compris des instructions pas à pas pour le fonctionnement et la maintenance, des informations sur la façon d’utiliser le système d’acquisition des cibles. […] Et, bien sûr, des instructions sur la façon de détruire tout le système pour empêcher son utilisation par des forces ennemies », a raconté Tim Berghoff, expert chez G-Data, à Deutsche Welle, la radio publique allemande.

« Il a été facile d’accéder aux informations. L’accès à Windows ne nécessitait aucun mot de passe. La connexion au programme qui contenait la documentation du système d’armes était protégée par un mot de passe très facile à deviner », a expliqué M. Berghoff.

L’ordinateur en question a été vendu par une entreprise de recyclage implantée à Bingen. Et, le ministère allemand de la Défense s’est dégagé de toute responsabilité, accusant cette dernière ne pas avoir correctement son travail.

« Les anciens ordinateurs utilisés pour le LeFlaSys ont tous été mis hors service et envoyés au recyclage avec l’ordre d’effacer ou de rendre inutilisables les supports de stockage existants », a expliqué un porte-parole à l’hebdomadaire Der Spiegel. « On peut supposer qu’une erreur s’est produite lors du recyclage de l’ordinateur en question », a-t-il a ajouté, avant de minimiser l’importance des informations récupérées par G-Data. « Elles ne donnent pas à des ennemis potentiels des éléments critiques », a-t-il dit.

Le souci est que ce n’est pas la première fois que des informations de ce type se retrouvent dans a nature. En 2019, un garde-forestier avait trouvé des données classifiées relatives au système d’artillerie M270 MARS dans quatre ordinateurs portables acquis lors d’une vente aux enchères organisées par… le gouvernement allemand.

 

  • Haha (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

  • 3 weeks later...

Zoom : attention les enfants...

Citation

L’application de visioconférence Zoom, utilisée par de nombreuses entreprises pour les réunions en télétravail, transmet de nombreuses données vers la Chine. Si le CEO affirme qu’il s’agit d’un accident, de nombreux experts se méfient au même titre que les gouvernements…

Décidément, l’application de visioconférence Zoom vit difficilement son succès soudain lié au confinement et au télétravail. Après avoir été accusée de transmettre secrètement les données des utilisateurs à Facebook, l’appli admet à présent avoir redirigé  » par accident  » les données de ses utilisateurs vers la Chine…

Et les clés de chiffrement, et la fête du slip...

  • Haha (+1) 2
Lien vers le commentaire
Partager sur d’autres sites

  • 1 month later...

Opex360 /Berlin va demander des sanctions européennes contre la Russie pour une cyberattaque contre le Bundestag

http://www.opex360.com/2020/05/28/berlin-va-demander-des-sanctions-europeennes-contre-la-russie-pour-la-cyberattaque-contre-le-bundestag/

Le communiqué allemand:

https://www.auswaertiges-amt.de/de/newsroom/hackerangriff-bundestag/2345542

                           -  -  -

On sait ce qui était visé par les russes? 

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

  • 1 month later...
Le 08/07/2020 à 00:42, Benoitleg a dit :

EncroChat : comprendre le hack des smartphones de criminels par les gendarmes français en 5 questions

François Manens - 03 juillet 2020

"En France, les enquêteurs ont ouvert plusieurs procédures d’enquête et arrêté une centaine de suspects. En Angleterre, ce sont plus de 700 suspects qui ont été interpellés. En Hollande, en Norvège, en Espace ou encore en Allemagne, les services de police ont pu saisir des tonnes de drogues (cocaïne, meth, cannabis), des centaines d’armes à feu, des voitures, et plusieurs dizaines de millions d’euros en cash.  ........

....Les enquêtes sont loin d’être finies

Les données obtenues par le hack n’ont pas toutes été analysées, et pourraient mener à d’autres arrestations de cybercriminels. L’enquête a mis en avant un autre problème, celui de la corruption de certains services de police, qui devrait déclencher des investigations en interne dans les pays concernés." :blink:

https://cyberguerre.numerama.com/6004-encrochat-comprendre-le-hack-des-smartphones-de-criminels-par-les-gendarmes-francais-en-5-questions.html

Je reposte ici, c'est un sujet plus approprié

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Au milieu de toutes les criailleries et l'épidémie, j'avais raté ça : la publication d'un rapport interne de la CIA sans pitié sur la fuite Vault7 et les manquements à la sécurité -> rappel des faits ici

Wyden, un sénateur US* en a publié des extraits (et d'autres incidents remettant en cause la cybersécurité des systèmes fédéraux) :
même caviardés, le verdict est sans surprise : la politique de sécurité IT au CCI* est aussi mauvaise que partout ailleurs... voire pire que pas mal de facs que j'ai vu.

(* CCI : la branche élite de la CIA chargée de la création d'outils d'attaque, d'où provient la fuite.
Ladite branche avait ses propres serveurs, qui ne respectaient pas la politique sécurité IT globale de la CIA)

EDIT: quelqu'un aurait accès à l'intégralité de l'article d'origine du WaPo?
https://www.washingtonpost.com/national-security/elite-cia-unit-that-developed-hacking-tools-failed-to-secure-its-own-systems-allowing-massive-leak-an-internal-report-found/2020/06/15/502e3456-ae9d-11ea-8f56-63f38c990077_story.html

 

résumé en français:
https://cyberguerre.numerama.com/5664-vault-7-la-cia-reconnait-que-la-fuite-de-son-arsenal-de-cyberguerre-etait-due-a-une-securite-terriblement-laxiste.html

la lettre du sénateur
https://www.wyden.senate.gov/imo/media/doc/wyden-cybersecurity-lapses-letter-to-dni.pdf

autres articles

https://www.nytimes.com/2020/06/16/us/politics/cia-vault-7-hacking-breach.html
https://www.cyberscoop.com/cia-vault7-wikieaks-schulte-trial/

https://t.co/wC7k6kbkwC?amp=1


Florilège
(Rappel : ceci est la situation 7 ans après les fuites Manning, 3 ans après les fuites Snowden, 1 an après les Shadow Brokers):

  • aucune compartimentation des réseaux / outils d'attaque / utilisateurs :
  • les mots de passe administrateur s'échangent librement
  • pas de contrôle réel de l'usage des clés USB/ DVD
  • et surtout aucun audit de l'accès aux fichiers ... donc la fuite n'a jamais été détectée, et son ampleur ne sera jamais connue avec certitude : entre 180Go et 34 To d'outil d'attaque...
  • ( Accessoirement, aucun plan pour limiter l'impact d'une fuite des outils d'attaque )

(* accessoirement, le sénateur est démocrate, mais c'est totalement secondaire face à l'ampleur des manquements à la la sécurité IT ...)
 

morceaux choisis par Thomas Rid, spécialiste en infoguerre

 

 

Modifié par rogue0
  • Confus 1
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Il y a 17 heures, rogue0 a dit :

Tu supprimes les cookies du site du WaPo de ton navigateur et c'est reparti pour 5 articles gratuits, non ?

  • Merci (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

repost du fil SR

L'équipe des scoops SR de yahoo revient à la charge: 
Cette fois, ils annoncent la levée des restrictions aux opérations cyber de la CIA.

https://news.yahoo.com/secret-trump-order-gives-cia-more-powers-to-launch-cyberattacks-090015219.html

Selon l'article:
Auparavant, toute opération cyber offensive de la CIA nécessitait des tas de réunions de coordination, et devait être approuvée directement par le NSC/la Maison Blanche.
Résultat, ça prenait des années à être lancé (les rares fois où c'était approuvé).
La CIA rongeait son frein depuis des années (surtout 2016 quand ils cherchaient des représailles aux ingérences russes)

L'article avance que sous l'administration Trump, en 2018, la CIA aurait désormais l'autorisation de lancer les ops cyber de sa propre initiative, sans consulter ou prévenir le reste du gouvernement.
Ce qui rend les opérations beaucoup plus réactives (et fréquentes).

Le panel des opérations autorisées aurait aussi été élargi : du sabotage, du piratage de banque, et des piratages pour fuites ciblées (en gros, ils auraient maintenant le droit de faire des piratages du type GRU -> DNC -> Wikileaks)
De même, ils peuvent désormais viser comme cible légitime des ONG/média soupçonnée d'être contrôlée par un état cible  ( sans des montagnes de preuve)

Citation

For example, the CIA has dumped information online about an ostensibly independent Russian company that was “doing work for Russian intelligence services,” said a former official. While the former official declined to be more specific, BBC Russia reported in July 2019 that hackers had breached the network of SyTech, a company that does work for the FSB, Russia’s domestic spy agency, and stolen about 7.5 terabytes of data; the data from that hack was passed to media organizations.

In another stunning hack-and-dump operation, an unknown group in March 2019 posted on the internet chat platform Telegram the names, addresses, phone numbers and photos of Iranian intelligence officers allegedly involved in hacking operations, as well as hacking tools used by Iranian intelligence operatives. That November, the details of 15 million debit cards for customers of three Iranian banks linked to Iran’s Islamic Revolutionary Guard Corps were also dumped on Telegram.


Le déclencheur de ce "permis de tuer" ?
Principalement, l'Iran.

En gros, l'administration US, la CIA, et John Bolton auraient poussé la déstabilisation de l'Iran pour faire dérailler le programme nucléaire (de facto, tenter le "regime change").
Et pour l'occasion, auraient levé tout contrôle sur les ops cyber de la CIA

 

Citation

Neither these two Iran-related findings, nor the new cyber finding, mention regime change as a stated goal, according to former officials. Over time, however, the CIA and other national security officials have interpreted the first two Iran findings increasingly broadly, with covert activities evolving from their narrow focus on stopping Tehran’s nuclear program, they said. The Iran findings have been subject to “classic mission creep,” said one former official. 

Fatigue from having to continually beat back Iran’s nuclear progress gradually led U.S. officials to take an even more aggressive approach that began to resemble a regime change strategy, according to former officials. The thinking became “If we can impact the regime, then no bomb,” said another former official. “We’re playing semantics — destabilization is functionally the same thing as regime change. It’s a deniability issue,” the former official said.

Avis personnel:

C'est un article assez explosif.
Mais c'est cohérent avec ce qui a été fait pour les militaires US : la Maison Blanche a décentralisé de nombreuses décisions militaires, confiées directement aux officiers sur le terrain (genre le lâché de MOAB sur l'afghanistan).

Sortir les ops cyber de la supervision du NSC, c'est déjà gros.
Par contre, l'article ne dit rien sur les autres ops clandestines de la CIA (en dehors du cyber)
Et si elles sortent aussi de la supervision du NSC, les dérives du type affaire Iran/Contra sont inévitables à moyen terme...

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Le 16/07/2020 à 18:18, Rob1 a dit :

Tu supprimes les cookies du site du WaPo de ton navigateur et c'est reparti pour 5 articles gratuits, non ?

j'avais oublié cette solution...

mais ça ne marche plus sur certains sites : j'ai l'impression qu'ils loggent les IP...

Lien vers le commentaire
Partager sur d’autres sites

Le 20/07/2020 à 02:41, rogue0 a dit :

j'avais oublié cette solution...

mais ça ne marche plus sur certains sites : j'ai l'impression qu'ils loggent les IP...

Je n'ai pas encore vu cela.

Actuellement, celui qui m'ennuie c'est le NYTimes parce qu'il empêche de voir les articles en navigation privée et que j'ai la flemme de re-supprimer les cookies à chaque fois, mais ça a toujours l'air de marcher.

Lien vers le commentaire
Partager sur d’autres sites

Le 28/05/2020 à 16:53, Phacochère a dit :

On sait ce qui était visé par les russes? 

Le siège de l’Organisation pour l’interdiction des armes chimiques [OIAC] à la Haye.

Une "première":

http://www.opex360.com/2020/07/31/lunion-europeenne-prend-des-sanctions-contre-des-pirates-informatiques-russes-chinois-et-nord-coreens/

Lien vers le commentaire
Partager sur d’autres sites

Il y a 11 heures, fraisedesbois a dit :

Le siège de l’Organisation pour l’interdiction des armes chimiques [OIAC] à la Haye.

Une "première":

http://www.opex360.com/2020/07/31/lunion-europeenne-prend-des-sanctions-contre-des-pirates-informatiques-russes-chinois-et-nord-coreens/

Le lien direct vers le texte officiel, avec les noms des gens et un résumé de motivation : https://eur-lex.europa.eu/legal-content/FR/TXT/?uri=CELEX:32020D1127

Le 16/07/2020 à 18:18, Rob1 a dit :

Tu supprimes les cookies du site du WaPo de ton navigateur et c'est reparti pour 5 articles gratuits, non ?

C'est descendu à 2, et encore, c'est bizarre.Sur le NyTimes : plus de lecture privée, et il faut se loger pour voir 2 articles par semaine ou quelque chose d'approchant. L'audio-visuel public des différents pays va retrouver une part de marché significative...

  • Merci (+1) 1
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Le 28/05/2019 à 19:30, rogue0 a dit :

Les attaques de rançonlogiciel (tout type confondu) arrivent très fréquemment :

Selon un rapport, il y en aurait eu 182 millions d'infection en 2018. ( https://en.wikipedia.org/wiki/Ransomware#cite_ref-8)

Révélation

Je dis bien de tout type, y compris les virus qui exigent une rançon, sous peine de révéler au FBI/famille les P0rnz visionnés par l'utilisateur .
A l'autre bout du spectre, il y a eu les méga attaques de 2017:

On en parlait sur ce fil plus haut (mai-juin 2017).

Dans le cas de Baltimore, je ne pense pas que les attaquants les visaient spécifiquement.
La sécurité (informatique ou contre espionnage) étant universellement négligée, les attaquants peuvent spammer en masse le virus/trojan sans viser de cible particulière : ça rapportera plus ainsi.

Quelques brèves sur l'actualité et l'économie des ransomware (qui est devenu un business hyper rentable, encore plus avec le télétravail confiné):

  • Merci (+1) 1
  • Upvote (+1) 2
Lien vers le commentaire
Partager sur d’autres sites

Addendum, c'est le tour de Canon USA de se faire pirater, par le groupe Maze.

https://www.lesnumeriques.com/photo/canon-victime-d-un-ransomware-les-pirates-mettent-la-main-sur-10-to-de-donnees-n153175.html

https://www.bleepingcomputer.com/news/security/canon-confirms-ransomware-attack-in-internal-memo/

Cette fois, l'incident affecte aussi les données client. (10 To dérobés, avec menace de les publier)
Ce groupe-là de pirate pratique la chasse aux gros, et s'attaque plutôt aux grosses entreprises, soigneusement sélectionnées.

Modifié par rogue0
Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...

La NSA et le FBI font du grillage éthique d'un outil de piratage du célèbre groupe APT28/Fancy Bear/Strontium ( alias  l'unité du GRU Russian General Staff Main Intelligence
Directorate (GRU) 85th Main Special Service Center (GTsSS) ).

https://media.defense.gov/2020/Aug/13/2002476465/-1/-1/0/CSA_DROVORUB_RUSSIAN_GRU_MALWARE_AUG_2020.PDF (45 pages)

https://www.nsa.gov/news-features/press-room/Article/2311407/nsa-and-fbi-expose-russian-previously-undisclosed-malware-drovorub-in-cybersecu/

Dans le cadre d'une alerte de sécurité IT, ils dévoilent carrément l'équivalent du guide utilisateur du malware (qui cible les machines sous Linux), avec les contre-mesures et signatures de détection (avec la rétroingénierie en 45 pages). Poke aux sysadmin du coin (et @mehari et @Nemo123 et @Boule75).

Détail croustillant : ils prétendent connaître le nom de code interne du GRU du malware Drovorub (un peu de psyop).
Pour moi, c'est une petite réplique aux Shadow brokers (éthique puisque c'est présenté sous l'axe de la sécurité informatique)

EDIT: les spécialistes en infoguerre approuvent ... mais chipotent corrigent une mauvaise traduction en russe

 

 

Modifié par rogue0
Lien vers le commentaire
Partager sur d’autres sites

5 minutes ago, rogue0 said:

Dans le cadre d'une alerte de sécurité IT, ils dévoilent carrément l'équivalent du guide utilisateur du malware (qui cible les machines sous Linux), avec les contre-mesures et signatures de détection (avec la rétroingénierie en 45 pages). Poke aux sysadmin du coin

Suis pas sysadmin, juste un utilisateur lambda.

Ceci dit, connaissant les devs Linux, la vulnérabilité sera patchée assez vite.

$ sudo apt update && sudo apt upgrade

Ou peut importe ce que vous utilisez...

Modifié par mehari
Lien vers le commentaire
Partager sur d’autres sites

Le 14/03/2019 à 19:31, Rob1 a dit :

Je ne savais pas trop où le placer... The Intercept licencie du personnel, y compris des personnes qui maintenaient les "archives Snowden", vu que les principaux médias n'ont rien écrit à ce sujet depuis plusieurs années, pour se focaliser sur d'autres priorités.

https://www.thedailybeast.com/the-intercept-shuts-down-access-to-snowden-trove?ref=scroll

Certains ont ressorti des tweets de l'année dernière notant que The Intercept avait payé Glenn Greenwald 518 000 $ en 2015 et 476 000 $ en 2016... A ce prix-là, ils auraient pu financer 10 vrais journalistes d'investigation développant de nouveaux sujets :rolleyes:

Je pensais que Glenn Greenwald avait la combine pour vivre de la "rente" des documents sortis par Edward Snowden au détriment de ce dernier, mais il ne faut pas trop pleurer sur l'infortune monétaire d'Ed... Snowden aurait touché un total de 1,2 millions de dollars d'honoraires pour 67 interventions orales lors d'évènements entre septembre 2015 et mai 2020 : https://www.theguardian.com/us-news/2020/aug/17/edward-snowden-speaking-fees

Modifié par Rob1
Lien vers le commentaire
Partager sur d’autres sites

  • 3 weeks later...
Le 17/08/2020 à 21:54, Rob1 a dit :

mais il ne faut pas trop pleurer sur l'infortune monétaire d'Ed... Snowden aurait touché un total de 1,2 millions de dollars d'honoraires pour 67 interventions orales lors d'évènements entre septembre 2015 et mai 2020

Bien peu pour le risque qu'il a pris.

Beaucoup pour 2020, compte tenu du niveau de ses informations désormais obsolète.

Lien vers le commentaire
Partager sur d’autres sites

  • 1 month later...

https://www.lesnumeriques.com/telephone-portable/refuser-le-deverrouillage-de-son-smartphone-a-la-police-une-infraction-dans-certains-cas-n155755.html

Quote

Refuser le déverrouillage de son smartphone à la police, une infraction dans certains cas

La police peut-elle exiger le code de déverrouillage de votre mobile ? Un arrêt rendu le 13 octobre 2020 par la Cour de cassation estime que le refus de le fournir peut dans certains cas constituer une infraction.

Vous avez le droit de garder le silence, mais votre smartphone pourrait bien parler à votre place. D'après un nouvel arrêt rendu le 13 octobre 2020 par la chambre criminelle de la Cour de cassation de Paris, en charge du droit pénal, le refus de communiquer le code de déverrouillage de son téléphone peut constituer une infraction, disposition prévue par l'article 434-15-2 du Code pénal.

Ce nouvel arrêt succède à celui de la cour d’appel de Paris, daté du 16 avril 2019, qui avait établi que le code d’un téléphone n’était pas une convention secrète de déchiffrement. “C’est un arrêt très intéressant, estime Thierry Vallat, avocat au barreau de Paris. Il risque de faire débat parce que le seul arrêt précédent sur le sujet, intervenu l’an dernier, ne se prononçait pas sur ce qui est appelé ‘convention de chiffrement’. Là, deux points ont été précisés : qu’est-ce qu’une convention secrète de chiffrement ? Comment doit-on le

 demander ?”.
		

		

#Thread On reparle encore du refus de communiquer le code de déverrouillage d'un téléphone (infraction prévue par l'article 434-15-2 du code pénal). La chambre criminelle vient de rendre un arrêt très important à ce sujet.— Matthieu Audibert (@GendAudibert) October 13, 2020

Concrètement, l’arrêt précise que le refus de fournir son code de déverrouillage à un officier de police judiciaire constitue une infraction, passible d’une peine de trois ans d'emprisonnement et de 270 000 € d'amende. Le dépositaire de l’autorité doit cependant matérialiser sa demande et avertir le mis en cause que le refus constitue une infraction. Mais attention, pas question de fournir docilement son mot de passe au premier policier croisé dans la rue. “Il faut que ce policier ait obtenu l’autorisation d’un magistrat, précise l’avocat. C’est vrai que lorsqu’on est en garde à vue et qu’on ne sait pas tout à fait comment ça se passe, la plupart des gens donnent leur code sans résistance”.

Des précisions à venir sur les téléphones concernés

Là où le doute subsiste, c’est en ce qui concerne la définition technique de ce qu’est un téléphone avec convention de chiffrement. “Le débat reste ouvert puisque l’arrêt de la Cour de cassation ne résout pas tout, comme de savoir quels téléphones sont concernés ou pas, tempère Thierry Vallat. On sait qu’un ‘téléphone d’usage courant’ [en 2019, la Cour d'appel faisait apparaître ce terme pour justifier sa décision, NDLR] ça n’existe pas et ne peut pas être utilisé comme définition pour caractériser le téléphone. Il y a une ambiguïté et pas vraiment de définition juridique”.

Une décision qui devrait pousser, dans les mois qui viennent, à définir plus précisément cette notion de chiffrement. “On comprend bien qu’un téléphone d’usage courant c’est un téléphone basique qui sert à téléphoner mais ça ne résout rien, car cela n’empêche pas qu’il puisse servir à commettre des délits”. La Cour de cassation semble en effet avoir botté en touche sur le volet technique des téléphones. En revanche, elle a précisé ce qu’est une convention de chiffrement. “C’est l’apport essentiel de cet arrêt", indique l’avocat.

Une décision a priori définitive

Y aura-t-il une nouvelle étape juridique après celle de la Cour de cassation ? “Non, c’est une décision qui est définitive puisque c’est une cassation sans renvoi, faite dans l'intérêt de la loi, explique maître Vallat. C’est le parquet qui avait fait un appel dans cet intérêt pour faire préciser les choses, et on a maintenant une décision qui peut faire jurisprudence”. Le seul recours contre cet arrêt consisterait à aller devant la Cour européenne des droits de l’homme (CEDH).

Pour l’heure, les procureurs de la République et avocats généraux vont pouvoir utiliser ce nouvel arrêt. "Et donc le conseil qu’on peut donner c’est : attention, il y a maintenant un vrai risque à ne pas vouloir donner son code", conclut l’avocat.

 

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Restaurer la mise en forme

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

 Share

  • Statistiques des membres

    5 962
    Total des membres
    1 749
    Maximum en ligne
    BLY
    Membre le plus récent
    BLY
    Inscription
  • Statistiques des forums

    21,5k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...