T472 – 6. Une perspective d’avenir – L’espion clavier

6. Une perspective d’avenir – L’espion clavier

  • Depuis quelques années, un nouveau produit est apparu: l’espion clavier, enregistreur de frappe ou keylogger, permettant d’intercepter des informations directement depuis l’ordinateur d’une personne surveillée.
a. Qu’est-ce que l’espion clavier?
  • Il existe deux types d’espion clavier: logique ou matériel[1]. Tous deux se définissent comme un processus furtif qui est chargé d’enregistrer les touches frappées sur le clavier.
  • L’espionnage logiciel ou espion clavier logique est un programme inoffensif et invisible de l’utilisateur qui enregistre les frappes dans un fichier du disque dur. Si le logiciel est couplé avec un cheval de Troie, il les transmet directement à un tiers via le réseau. Dans le cas contraire, le fichier peut être récupéré directement sur l’ordinateur. Ce logiciel s’installe soit directement, soit par le biais d’un logiciel type cheval de Troie. L’utilisation d’un pare-feu peut permettre de contrecarrer les risques d’un espion clavier logique.
  • L’espionnage par matériel ou espion clavier matériel ne peut pas être déjoué par un pare-feu, mais demande d’avoir accès au matériel informatique. Pour pouvoir intercepter les touches frappées par un utilisateur, il suffit d’ajouter un dispositif – câble ou dongle (clé électronique) – entre le port de branchement du clavier et le clavier lui-même. Quant au clavier sans fil, il suffit de capter les ondes émises entre le clavier et le récepteur, et de les déchiffrer. En outre, le dispositif matériel peut ou non être pourvu d’un émetteur afin de transmettre en direct l’information à l’observateur.
b. L’utilité de l’espion clavier en procédure pénale
  • L’utilité de la surveillance policière et judiciaire des messages électroniques n’est plus à prouver. L’espion clavier offre un nouveau moyen de surveillance.
  • Niklaus Schmid considère que l’utilisation des ondes électromagnétiques et l’usage d’un espion clavier relève de l’art. 280 let. b CPP[2]. Il considère que l’espion clavier matériel est un dispositif technique de surveillance qui permet d’enregistrer des actions.
  • Néanmoins, l’interprétation de Niklaus Schmid semble aller trop loin sur un point. Comme le relève Thomas Hansjakob[3], en accord avec Stefan Trechsel et Viktor Lieber[4], l’enregistrement d’un autre dispositif technique doit être en relation avec un élément qui est observé. En l’espèce, l’espion clavier ne permet pas l’observation. En outre, l’espion clavier logique est un programme et non un dispositif qui ne serait donc pas inclus dans le champ d’application de l’art. 280 CPP[5].
  • Alors qu’aucune solution ne semble envisagée actuellement pour l’utilisation de l’espion clavier logique, la modification de la LSCPT et l’introduction de l’art. 269ter CPP permettront l’utilisation d’un logiciel qui capte et lit des données informatiques. Par conséquent, outre la possibilité de pouvoir utiliser les chevaux de Troie, l’art. 269ter CPP constitue la base légale justifiant l’ingérence aux droits fondamentaux créée par l’utilisation de l’espion clavier.
c. L’évolution du espion clavier avec l’espionnage à distance à l’aide des ondes électromagnétiques
  • L’espion clavier est devenu une méthode de piratage couramment utilisée grâce aux logiciels de type keyloggers. En 2008, deux étudiants de l’EPFL ont trouvé une méthode pour faire parler les claviers sans utiliser de logiciels espions ni de dispositifs techniques[6]. Il suffit d’intercepter les ondes électromagnétiques.
  • Onze claviers filaires connectés par PS/2 – prise classique –, par USB ou raccordés à un ordinateur portable ont été testés. Les claviers étant tous conçus avec des composants électroniques, ils émettent des ondes électromagnétiques de faible portée. Ainsi, à une distance de 20 mètres, il est possible d’intercepter les ondes et de retranscrire les informations tapées.
  • Même si la portée des ondes est faibles, ce processus offre la possibilité d’employer une faille qui ne peut être déjouée ni par un antivirus, ni par aucun pare-feu. Ainsi, si l’autorité pénale emploie ce moyen – à condition que cette technique soit prévue par la loi –, la personne surveillée n’aura pour seul moyen que de placer son clavier dans une cage métallique – cage de Faraday – pour ne pas voir ses frappes claviers interceptées.
  • Précisons au surplus que cette méthode n’est encore ni prouvée par une autre étude, ni testée plus concrètement et à large échelle. Dès lors, les risques d’interférence, notamment, ne sont pas démontrés. Par conséquent, la fiabilité des données de frappes doit encore être établie pour déterminer si cette méthode peut faire l’objet d’un moyen de preuve suffisamment probant.

 

[1] Bondallaz, protection des personnes, p. 39; Moreillon, Blank, p. 81-82; Treccani, p. 234-236.

[2] Schmid, Praxiskommentar, art. 280 N 9.

[3] StPO-Hansjakob, art. 280 N 15.

[4] Trechsel, Pieth-Trechsel, Lieber, art. 179bis N 7.

[5] Supra Partie II, Chapitre 3, I, A, 4, c, i, b), n° 1309 ss.

[6] Le Temps, Comment espionner à distance un clavier, article du 28 octobre 2008.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *