Nous joindre par : 0899274448*

Les piratages informatiques du GCHQ ne sont pas illicites

GCHQ versus contrôle de l’espionnage ! Un tribunal britannique a statué que les pirates informatiques orchestrés par les grandes oreilles britanniques, la GCHQ, n’étaient pas des actes illicites.

Le GCHQ, les services d’écoutes et de renseignements électroniques du Royaume-Uni, fonctionne dans le strict cadre de la loi quand le Government Communications Headquarters pirate des ordinateurs, des téléphones portables, des communications. C’est ainsi que vient de trancher un tribunal britannique à la suite d’une plainte de militants en charge de la lutte contre la maltraitance de la vie privée numérique des cybers citoyens. Les militants considéraient que les méthodes de la GCHQ étaient trop intrusives et cassaient le droit européen. Après les révélations d’Edward Snowden, la GCHQ avait admis utiliser le piratage informatique dans ses actions de renseignements et d’écoutes. Un aveu étonnant tant les habitudes de l’agence était « ni confirmer, ni infirmer » l’existence de telles opérations.

Neither confirm nor deny

Les pirates de la GCHQ peuvent activer des chevaux de Troie (Trojan) à distance et lancer caméra et micro installés dans les appareils de leur cible, à l’insu du propriétaire visé. Les agents peuvent aussi lancer des Keylogger qui interceptent les frappes faites au clavier… Le Home Office a publié un code de bonne pratique pour « equipment interference« , le piratage étatique. Dans leur compte rendu, les juges se sont dits « satisfaits » des actions de l’agence car elle « fonctionnait déjà d’une manière légale et proportionnée« .

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM Journaliste (damienbancal.fr) Travaille sur les sujets cybercriminalité/cybersécurité depuis 1992 ; Officie/a officié pour Europe 2, 01net, Micro Hebdo, La Voix du Nord, Tilt, Entrevue, l’Écho des Savanes, Le Canard Enchaîné, France 3, Nord'way, Programmez ... Premier article en 1989 dans le mensuel "Amstar & CPC" ; Auteurs/coauteurs de 8 livres : "Pirates & hackers sur Internet" (Ed. Desmaret) ; "Hacker, le 5ème pouvoir" (Ed. Maxima) ; Ethical Hacking (Ed. ENI) ; "Tout pour maîtriser votre PC et Internet" (Ed. Que Choisir) ... Intervenant pour la Licence professionnelle Collaborateur pour la Défense et l'Anti-Intrusion des Systèmes Informatiques (CDAISI) IUT de Maubeuge ; Master Cyberdéfense Université de Valenciennes ; Commandant Réserviste Cyberdéfense Gendarmerie Nationale (RCC) ; Reserviste de l'Education Nationale ; Chroniqueur pour WEO TV et France Bleu Nord.

Articles connexes

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.