Le FBI pourrait bientôt hacker n’importe quel ordinateur aux Etats-Unis et peut-être même au-delà
La Cour Suprême a approuvé de nouvelles lois qui permettraient au FBI de hacker tous les ordinateurs américains, même ceux qui sont à l’étranger. Les ordinateurs dissimulés par la technologie Tor seraient également vulnérables.
Le Congrès américain a jusqu’au 1er décembre pour rejeter, amender ou accepter une loi qui autoriserait le FBI à hacker des ordinateurs, même ceux dont la localisation est inconnue. Au terme de ce délai, tous les juges du pays pourront délivrer des mandats au FBI pour procéder à ce type d’actions.
Dans sa lettre au Congrès, la Cour Suprême a approuvé le changement suivant de la Règle 41 des Règles fédérales de procédure pénale :
«Un juge avec l’autorité dans n’importe quel district où des activités criminelles ont eu lieu a le pouvoir d’émettre un mandat autorisant d’accéder à distance à des appareils de stockage de données ou de s’emparer d’une copie d’informations situées à l’intérieur ou à l’extérieur du district si : (A) le district où les médias ou les informations se trouvent a été dissimulé par des moyens technologiques ; ou (B) dans une enquête pour violation la violation du Code des Etats-Unis § 1030(a)(5), les informations sont dans des ordinateurs protégés qui ont été endommagés sans autorisation et se trouvent dans cinq districts ou plus».
Sous la phrase «dissimulé par des moyens technologiques», la cour se réfère aux ordinateurs dont l’emplacement est masqué par l’utilisation d’un logiciel anonyme tel que le navigateur Tor.
Ministère de la Justice #US perquisitionne les adresses emails en secret, #Microsoft attaquehttps://t.co/zR70CplW7Cpic.twitter.com/fLCvQCWRPn
— RT France (@RTenfrancais) 15 avril 2016
A l’heure actuelle, des juges ne sont pas à même de délivrer des mandats au FBI pour des «recherches à distance» si la justice ne sait pas où l’ordinateur en question se situe physiquement.
La nouvelle loi ne fait pas que de modifier cette règle mais elle autorise encore le FBI à accéder aux ordinateurs qui auraient été hackés par des logiciels espions, ce qui aurait pour conséquence de permettre au gouvernement de fouiller les ordinateurs des victimes de cyberattaques. Si un ordinateur est suspecté d’appartenir à un réseau corrompu, ce réseau peut être aussi fouillé. Si un ordinateur se trouve à l’étranger mais caché par Tor, les autorités pourraient aussi potentiellement le hacker.