linkedintwitter

Les dégâts collatéraux du terrorisme.

Le spectre du terrorisme commence à planer sur notre vie privée maintenant que la GDPR et la directive sur l'utilisation de ces données à des fins policières ou judiciaires sont en phase de finalisation. Des initiatives législatives ont été prises suite aux actes terroristes de Paris et Bruxelles, comme par exemple la création d’un registre européen des données des passagers aériens (PNR). D’autres suivront. Et il est fortement compréhensible que les autorités publiques essayent d’en découdre avec le terrorisme. Tout l’art consiste à ne pas jeter l’enfant avec l’eau du bain.

Plus que jamais la menace d’une guerre digitale est réelle. Proximus a été hacquée par les services d’intelligence britanniques GCQH. IS est entré dans la danse avec le hacking de TV5monde avec l’apparition soudaine et effrayante de drapeaux noirs sur les téléviseurs accompagnée de chansons angoissantes.

Ceci avec l’internet of Things (IoT) qui étend l’Internet à des objets et à des lieux du monde physique qui sont connectés causant des échanges de données du monde industrialisé vers le réseau Internet. Par exemple dans le domaine de l’e-santé et de l’e-commerce, générant à distance aussi bien les quantités que le rythme de production.

L'internet des objets joue un rôle important dans l’accroissement exponentiel du Big Data. La production est de plus en plus gérée par Internet. Le digital est omniprésent avec les données comme matière première pour faire tourner l’économie digitale, initialisant également la production physique.

Tous les moyens sont bons pour les terroristes. Le hacking est au menu. Ils pourraient tout à coup décider de perturber le monde de la production et s’attaquer aux centrales nucléaires par l’Internet pour causer des désastres humains. Les terroristes ne se limitent pas aux petites crapules qui viennent de Molenbeek ou d’ailleurs.

Pour combattre à armes égales avec le terrorisme il n’y aura sans doute pas d’autre choix que de donner la possibilité aux autorités de hacker. Parce qu’obtenir des données de façon passive sur Internet revient à rechercher des aiguilles dans une botte de foin. Il y a lieu de bien déterminer qui peut avoir accès à quoi.

Restons attentifs pour ne pas répéter l’erreur que les États-Unis ont commis après les attentats 11 septembre 2000 en votant un Patriotic Act avec le programme d'écoute excessif de la NSA. Les citations de Cameron “Do we want to allow a means of communication between people which we cannot read?” et “for too long, we have been a passively tolerant society, saying to our citizens: As long as you obey the law, we will leave you alone.” donnent froid dans le dos.

Sous le principe « chacun son métier et les vaches seront bien gardées », il appartient aux pouvoirs publics de protéger le citoyen et de créer un cadre ou les entreprises puissent fonctionner de façon effective en évitant d’étouffer les entreprises dans des procédures administratives trop lourdes. D’éviter de demander aux entreprises de se substituer aux autorités dans le rôle policier et le faire de façon ou la vie privée et la liberté du citoyen ne soit pas impactée. Et surtout d’éviter une collecte des données disproportionnée et inutile par les autorités.