T417 – c. Les difficultés ou obstacles liés à l’utilisation de la RFID comme moyen de localisation et moyen de preuve

  • Pour être employée comme preuve, une donnée issue de la localisation par la technologie RFID ne doit pas être manipulée, erronée ou incorrecte.
  • Comme tout composant informatique, les puces RFID peuvent contenir des virus qui modifient les données communiquées au lecteur[1], être falsifiées ou contrefaites[2], et il est également concevable qu’elles soient techniquement manipulées pour modifier les écritures inscrites[3]. Quant au lecteur, des failles de sécurité ne sont pas non plus exclues.
i. La sécurité du système de fonctionnement RFID

  • En principe, les informations du marqueur ne sont pas librement accessibles. Une clé d’accès crypte toutes les données contenues dans la puce. Cependant, les systèmes RFID employant pour fonctionner un canal de radiocommunication et des composants informatiques, il existe un certain nombre de conséquences pour la sécurité du fonctionnement.
  • Une expérience effectuée sur la puce RFID d’un passeport hollandais a démontré que le marqueur pouvait être lu à l’aide d’un dispositif bon marché et accessible à la population. La même étude démontre qu’en quatre heures maximum, la clé de cryptage d’un passeport britannique peut être décodée[4].
  • Cette expérience confirme que toute transmission peut être détectée par un autre équipement situé à portée, notamment par une interface de lecture pirate ou non-autorisé[5], puis être décodée. D’autres expériences ont également démontré la fragilité de ce système[6]. Quiconque désire espionner le système peut donc le faire relativement facilement et de manière secrète. La possibilité de pouvoir déchiffrer la clé de cryptage accentue les risques liés à la communication d’informations à l’aide du lecteur et marqueur RFID. Il n’est alors pas exclu qu’une puce RFID subissant une attaque de type hacking, soit modifiée et/ou copiée.
  • En outre, une autre conséquence de l’emploi de la radiofréquence, une puce RFID peut être totalement inutilisable. Un autre équipement – comme un brouilleur – est en effet susceptible d’émettre et par conséquent de créer des interférences. Il n’est alors plus possible pour le lecteur de communiquer avec la puce et de lire les informations, extensivement de localiser le bien ou la personne concernée. Par conséquent, la RFID devient inexploitable. Notons qu’il y a peu de chances qu’une interférence liée à l’utilisation de la même fréquence par un autre appareil intervienne, il s’agira donc vraisemblablement d’une utilisation malveillante dans le but de limiter les possibilités de cette technologie.
ii. Les obstacles au succès de la RFID
  • Pour être pleinement opérationnel et utile à l’autorité pénale, chaque individu ou objet doit être suivi individuellement.
  • Une surveillance personnelle produit – généralement – un nombre considérable de données. Pour pouvoir être employée avec une pleine efficacité, il faut coupler la technologie RFID avec un système automatisé de gestion de données afin de permettre la mémorisation et le traitement des informations recueillies. Sans un tel système informatique, il semble fortement probable que le but désiré par la surveillance via RFID ne pourrait pas ou difficilement être atteint.
iii. L’emploi comme moyen probatoire des données issues de la technologie RFID
  • Avec le développement de la technologie RFID, le nombre de données exploitées et enregistrées, les opérations de traitement ne se réalisent plus physiquement, mais à l’aide de systèmes électroniques exposant d’avantage les données à certains comportements délictueux, tels que l’introduction de virus ou le hacking.
  • La sécurité informatisée du système de fonctionnement RFID est dès lors essentiel pour éviter au maximum les risques liés à des écritures, des lectures ou des interceptions frauduleuses. Sans un minimum de sécurité contre les intrusions, les données issues de l’identification RFID ne peuvent pas être authentifiées et leur véracité n’est pas certaine avec pour conséquence une faible valeur probante.
  • Dans l’hypothèse où, malgré la mise en œuvre de moyens de sécurité, un cas d’intrusion d’un tiers non-autorisé est détecté ou supposé, le recours à des experts pour déterminer les conséquences sur la force de convictions des données obtenues est nécessaire afin d’éviter au maximum les erreurs d’interprétation.
  • Au surplus, les avantages et les inconvénients pouvant influer sur la force de démonstration de la preuve RFID sont similaires à ce qui prévaut pour la localisation par GPS ou par téléphonie mobile[7].
[1] Métille, Thèse, p. 64.

[2] Schoblick, Schoblick, p. 146.

[3] Dailymail, New ID cards are supposed to be unforgeable, article du 6 août 2009.

[4] The Guardian, Cracked it, article du 17 novembre 2006; Métille, Thèse, p. 66.

[5] Bondallaz, protection des personnes, p. 418; Hodges, McFarlane, p. 64; Schoblick, Schoblick, p. 149.

[6] Forbes, Hacker's demo shows how easily credit cards can be read through clothes and wallets, article du 30 janvier 2012.

[7] Supra Partie II, Chapitre 3, II, E, 1 et 2, n° 1783 ss.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *