Accueil > Droits de l’Homme et des Libertés fondamentales > Fichiers, biométrie, traque sur Internet
Fouille électronique : la totale
Tout appareil électronique (ordinateur portable, clef USB, téléphone mobile, baladeur) peut être fouillé par la douane lors de l’entrée aux USA.
Diverses autorités américaines entendent "préparer" les voyageurs qui entrent aux Etats-Unis (et l’on sait que depuis quelques temps déjà que même une correspondance aérienne est considérée comme telle) à ce que leurs appareils électroniques subissent une fouille complète.
"Le droit au respect de la vie privée est suspendu lors du passage des frontières des USA".
En l’état actuel de la réglementation et des premières décisions de justice :
1. Le contrôle peut être déclenché sans aucune raison objective (preuve, comportement, présomption)
2. Tout le contenu des appareils, toutes les données, peuvent être explorés.
3. Les appareils supports peuvent être saisis pour une durée indéterminée.
4. Les voyageurs, étant supposés prévenus, doivent ne pas transporter des données qu’ils estimeraient confidentielles.
5. Il faut coopérer, car le refus de fournir un mot de passe ou de faciliter l’accès peut aboutir à un refus d’entrée sur le territoire des USA.
Divers articles dans la presse informatique :
en anglais, ici ;
en allemand, là.
Gilles J. Guglielmi
Articles de cet auteur
forum
-
Fouille électronique : la totale21 février 2008, par Leo de Hurlevent
En théorie, selon le 5ème Amendement (contre la "self-incrimination"),
on n’est pas obligé de donner son mot de passe, mais c’est très
mal vu et on risque de se faire refuser l’entrée sur le sol des US.Deux solutions à cela :
une, de "social engineering" : avoir sur soi une carte de membre
d’une asso de "freedom nuts" come l’EFF. Comme cela, les douaniers
pensent que l’on ne donne pas son mot de passe par principe et non
parce qu’on a quelque chose à cacher ;deux, utiliser un outil comme "trueCrypt", qui fait en sorte que
l’on puisse toujours nier que le volume ainsi crypté en soit un :
http://www.truecrypt.org/docs/?s=plausible-deniability-
Fouille électronique : la totale21 février 2008, par GJG
Un de mes amis chers, qui préfère garder l’anonymat (sans doute pas seulement en raison du fait qu’il ne souhaite pas s’afficher avec moi) a suggéré une remarque et les deux solutions suivantes.
Remarque. Certes, "Truecrypt" est vraiment efficace, mais seulement si l’on cache une deuxième partition dans une partition "attrape" dont on donnera volontiers le mot de passe et qui contient seulement des photos de Carla B. Dans ce cas seulement, c’est assez sûr, sinon comment justifier la présence de Truecrypt sur le disque dur ? (ex. : créer un disque truecrypt virtuel "X" dans le disque Truecrypt virtuel "Y". On peut monter X indépendamment de Y ; cela fonctionne très bien jusqu’à ce qu’on oublie le mot de passe de X...)
Solutions de camouflage.
1. Graver un CD avec une version live de Knoppix qui contient les fichiers "sensibles" avec une belle étiquette de musique, genre "The Great Scotch Guards Military Tattoo" ou "Dolly Parton sings Mozart" (les "Cantos revolucionarios venezolanos" et autres polyphonies corses sont à proscrire absolument).2. A l’aide du programme indien "MojoPac", créer une partition autonome windoze sur son i-pod, ce qui permet de travailler sur n’importe quel PC fonctionnant sous windoze avec ses progs et ses fichiers sans laisser de traces sur le disque dur.
-
fr Droits de l’Homme et des Libertés fondamentales Fichiers, biométrie, traque sur Internet ? | OPML ?