Qui veut quoi?. photo Martin Benoit |
La problématique de cette demande, en plus d'être un problème technologique, tient au fait que si vous avez des fichiers encroûtés, qu'avez-vous à cacher?
On peut philosopher longtemps sur le droit à la vie privée et la protection des sources, mais reste que pour un "abuseur" de cesdits droits, le simple fait d'avoir de tels fichiers sur son appareil peut sembler suspect au point de vous faire "cracher" la clé de ce cryptage. Qui peut résister à une telle procédure et qui veut faire face à de telles procédures?
Oui, dans certains cas "démocratiques" les protagonistes auront à fournir un mandat valable d'investigation et ce cryptage pourra être suffisant afin de se protéger et de protéger ses sources, mais il ne faut pas aller très loin pour constater que même dans notre belle et grande ville moderne et démocratique, l’obtention de mandats afin de "fouiller" dans la vie de journalistes ne semble pas si difficile à obtenir...
Sans aller trop loin, que peut-on faire actuellement afin de se protéger? Une vieille méthode consiste à effacer la ou les photos problématiques à l'aide de la commande "effacer" de l'appareil et d'arrêter de faire de la prise de vue avec cette carte. Insérer une nouvelle carte et poursuivre son travail. Une fois dans un environnement plus "sécure" on utilise un logiciel de récupération de photos effacées et l’on retrouve nos images. Ça présente ses difficultés, mais c'est moins suspect que du cryptage. C'est une routine qu'il faut pratiquer. Une fois les fichiers sensibles sur son ordi, un logiciel comme Truecrypt peut crypter de façon inoffensive nos fichiers. De plus, Truecrypt n'a pas a résider sur notre ordi comme tel, mais peut résider sur un média externe ou en ligne. Oui, ces logiciels de récupérations peuvent être utilisés par n'importe qui et oui, il existe des solutions informatiques pour pénétrer n'importe quel téléphone cellulaire sécurisé. On n'a qu'à voir la solution israélienne que le FBI aurait utilisée pour ouvrir le iPhone d'un terroriste.
Les bons logiciels de cryptage peuvent utiliser la stratégie du "déni plausible" qui induira en erreur la personne qui vous forcera à livrer la clé d'un fichier crypté, protégeant ainsi le vrai contenu.
Le Devoir publiait un article sur le fait que la génération montante ne se soucie pas de l'invasion du Big Brother dans leur quotidien et qu'ils acceptent bien le fait d'être constamment surveillés. De plus en plus, le fragile équilibre entre la sécurité de la nation versus le respect de la vie privée se verront en conflit. On n'a qu'à penser à la nouvelle loi que le Royaume-Uni vient de se voter afin de se donner presque tous les pouvoirs d'enquête. Nous ne sommes pas dans un régime totalitaire, c'est le Royaume-Uni, notre "mère patrie".
Le 11 septembre ainsi que la progression de la technologie permettent une capacité d'investigation jamais vue auparavant. C'est un gain pour l'investigateur qui le fait pour débusquer les abus du système, c'est un gain pour l'investigateur qui veut débusquer les investigateurs qui surveillent le système...
La vie privée existera quand tous les systèmes seront cryptés de façon inviolable et que ce sera devenu la norme, que vous manipuliez du matériel sensible ou non.