Version à imprimer bilingue Version à imprimer unilingue

Question écrite n° 7-1388

de Els Ampe (Open Vld) du 27 octobre 2021

à la ministre de l'Intérieur, des Réformes institutionnelles et du Renouveau démocratique

Smartphones - Logiciels de harcèlement - Vie privée - Espionnage - Chiffres et tendances

téléphone mobile
espionnage
logiciel
harcèlement (stalking)
protection de la vie privée
statistique officielle
sûreté de l'Etat
sensibilisation du public

Chronologie

27/10/2021Envoi question (Fin du délai de réponse: 25/11/2021)
25/11/2021Réponse

Aussi posée à : question écrite 7-1387

Question n° 7-1388 du 27 octobre 2021 : (Question posée en néerlandais)

L'installation de logiciels de harcèlement (stalkerware) sur les smartphones est en constante progression. Entre septembre 2020 et mai 2021, le nombre total d'appareils infectés par un logiciel de harcèlement a connu une hausse de 63 %. C'est ce qui ressort des chiffres publiés par l'entreprise américaine de cybersécurité NortonLifeLock (https://www.nortonlifelock.com/blogs/norton labs/stalkerware rise). Aux Pays-Bas, ce nombre a atteint plus de 6.500 infections en 2019, alors qu'il n'y en avait encore que quelques centaines l'année précédente (https://www.demorgen.be/tech wetenschap/stalkerware is bezig aan snelle opmars zo bescherm je jezelf~b3879aa4/). Pour la Belgique, on manque de chiffres fiables.

Les différents logiciels de harcèlement collectent différents types d'informations. Certains enregistrent les conversations téléphoniques, d'autres font un relevé des frappes et d'autres encore tracent la localisation ou copient les photos d'une personne vers un serveur externe, mais ils fonctionnent tous globalement de la même manière. Le principe est qu'une personne malintentionnée installe l'application sur le téléphone de la victime et la déguise en petit logiciel ordinaire, telle qu'une application agenda.

L'application enregistre toutes les données en arrière-plan. Les informations sont ensuite envoyées à l'adresse e-mail du harceleur ou peuvent être téléchargées à partir d'un site internet. Parfois aussi, le harceleur qui connaît le code d'accès du smartphone de la victime peut tout simplement déverrouiller l'appareil pour ouvrir le logiciel harceleur et y examiner les données enregistrées.

La plupart de ces applications sont disponibles sur le Play Store de Google et aussi de plus en plus sur l'App Store d'Apple. Elles sont le plus souvent utilisées sur des téléphones Android, en raison de la nature open source de leur système d'exploitation.

L'essor des logiciels de harcèlement inquiète surtout les experts en ce qu'il rend l'espionnage au moyen d'un smartphone nettement plus accessible. Les applications paraissent légales, sont faciles à installer et proposent même parfois un helpdesk.

En termes de légalité, de telles applications se trouvent dans une zone grise. Elles peuvent être légitimes, par exemple lorsqu'elles font office d'outil de contrôle parental sur le smartphone, auquel cas elles se présentent comme des " logiciels de monitoring ". Cette dénomination est toutefois trompeuse, car le logiciel de harcèlement est bien davantage qu'un simple logiciel de monitoring. Avec un logiciel de monitoring, l'utilisateur du smartphone reçoit de temps en temps un message lui indiquant qu'il est surveillé, ce qui n'est pas le cas avec un logiciel de harcèlement. Il s'agit donc d'une violation de la vie privée. De nombreuses sociétés qui développent ces applications se trouvent donc à la limite de l'illégalité.

La plupart de ces sociétés se situent aux États-Unis, où on est avide de ce genre d'applications.

Les experts mettent en garde contre la difficulté à détecter les logiciels de harcèlement. Bien que les applications de ce genre aient déjà été supprimées plusieurs fois du Play Store, certaines y restent obstinément présentes. Certaines applications changent simplement de nom après leur bannissement. Quoi qu'il en soit, le succès grandissant de pareils logiciels représente un risque pour notre sécurité et notre vie privée à tous.

En ce qui concerne le caractère transversal de la présente question : les différents gouvernements et maillons de la chaîne de sécurité se sont accordés sur les phénomènes qui devront être traités en priorité au cours des quatre prochaines années. Ceux-ci sont définis dans la note-cadre de sécurité intégrale et dans le plan national de sécurité 2016-2019 et ont été discutés lors d'une conférence interministérielle à laquelle les acteurs de la police et de la justice ont également participé. Il s'agit d'une matière transversale qui relève également des Régions, le rôle de ces dernières se situant surtout dans le domaine de la prévention.

J'aimerais dès lors soumettre au ministre les questions suivantes :

1) Les instances officielles disposent-elles de statistiques sur ce phénomène ? A-t-il déjà fait l'objet de déclarations à la police ? Si oui, de combien de déclarations s'agit-il et en quelles années ont-elles été faites ? Des tendances ont-elles été observées ?

2) Dans quelle mesure la Sûreté de l'État et les services de police sont-ils conscients de ce phénomène ? Ont-ils déjà eu affaire à ces logiciels et aux problèmes de sécurité qu'ils entraînent ?

3) Des procès ont-ils déjà été intentés au sujet de ces logiciels ? Si oui, combien au cours des trois dernières années ?

4) Sait-on si des applications de ce type ont déjà été utilisées par des services de sécurité étrangers ou à des fins d'espionnage ? Si oui, au cours de quelles années et par quels pays ?

5) De quelle section de la Sûreté de l'État la surveillance de pareils logiciels relève-t-elle ? La question de ces logiciels nécessite-t-elle un nouveau cadre légal ?

6) Selon vous, quels sont les groupes cibles les plus vulnérables à ces pratiques ?

7) Connaît-on des cas d'entreprises belges qui distribuent de tels logiciels ? Dans quelle mesure est-ce légal ?

8) Selon vous, que pourrait faire la Belgique pour lutter au mieux contre ce type d'applications ? L'aide de l'Europe pourrait-elle être utile en la matière ?

9) Comment pourrait-on inciter les boutiques d'applications et les fabricants de smartphones à durcir l'encadrement de ces applications dangereuses ?

10) Comment les citoyens peuvent-ils se protéger ? Jugez-vous nécessaire d'organiser une campagne d'information ou une autre action de ce genre ?

Réponse reçue le 25 novembre 2021 :

1) Depuis que l’infraction « hacking » figure au Code pénal belge (en plus de l’infraction faux en informatique, sabotage informatique et fraude informatique, entrée en vigueur le 1er janvier 2002), des déclarations peuvent être déposées aux services de police (principalement locale, l’enquête étant généralement confiée à la Police Fédérale). Les PV qui constatent une ou plusieurs infractions de hacking sont enregistrés en BNG et l’infraction « hacking » se retrouve dans les statistiques criminelles annuelles sur le site internet de la police. www.stat.policefederale.be/satistiquescriminalite (rapport national).

Le hacking connaît une tendance à la hausse.

EVOLUTION CRIMINALITE INFORMATIQUE

FAUX en INFORMATIQUE

FRAUDE INFORMATIQUE

HACKING

SABOTAGE

2) Les services de police sont conscients de cette problématique, ayant trait à l’hypothèse de :

La police en tant qu’utilisateur d’applications informatiques ;

La police chargée d’acter les constats, d’alimenter la Banque de données Nationale Générale, et d’exécuter d’éventuelles missions pour le Ministère Public. Au sein de la Police Judiciaire Fédérale, les (R)CCU et la (F)CCU, mènent les enquêtes (techniques), la FCCU pour les infrastructures critiques.

3) Cette question parlementaire ne relève pas de mes compétences mais de la compétence du Ministre de la Justice.

4) Le suivi de l’espionnage par des puissances étrangères fait partie des tâches essentielles des services de renseignements (voir la loi du 26 juillet 2017 sur les services de renseignements et de sécurité) et ne fait donc pas partie de mes compétences.

5) Cette question parlementaire ne relève pas de mes compétences mais de la compétence du ministre de la Justice.

6) Vous avez cité plusieurs formes d’apparition et le groupe vulnérable peut varier en fonction de cette forme d’apparition.

Le hacking sert souvent à commettre, une fois l’accès obtenu, de la fraude informatique (ou consiste à vendre les données pour qu’un autre criminel commette la fraude informatique). Il s’agit généralement de particuliers, de personnes qualifiées, et pas de personnes âgées (comme l’a révélé le moniteur de sécurité) ;

Le hacking de mots de passe peut aussi être commis dans la sphère familiale pour harceler l’ex-conjoint, envoyer de faux messages, des photos dénudées, etc. La jeunesse est un groupe particulièrement vulnérable ;

Les entreprises et universités sont évidemment les plus vulnérables au hacking d’entreprises ou d’universités pour voler des secrets de fabrication;

Le hacking par des acteurs étatiques étrangers vise souvent des institutions de droit public.

7) L’art. 550bis, § 5 de notre code pénal stipule:

« § 5. Celui qui, indûment, possède, produit, vend, obtient en vue de son utilisation, importe, diffuse ou met à disposition sous une autre forme, un quelconque dispositif, y compris des données informatiques, principalement conçu ou adapté pour permettre la commission des infractions prévues au §§ 1er à 4, est puni d'un emprisonnement de six mois à trois ans et d'une amende de vingt-six euros à cent mille euros ou d'une de ces peines seulement.) »

Bien que le hacking (et toutes ses composantes infractionnelles) puisse être saisi en BNG, il ne sera pas possible de se baser sur les saisies en BNG pour se prononcer sur les infractions individuelles visées à l’article 550bis, comme par exemple l’article suscité 550bis, 5° CP.

8) Mieux vaut ici prévenir que guérir. Le Centre pour la Cybersécurité Belgique (CCB) fournit des services en matière de cybersécurité, tout comme les États-membres (e.a. par le biais de l’enseignement, de l’accueil des victimes, etc.). Le CCB dépend du premier ministre.

Une pression internationale ou supranationale peut engendrer une évolution favorable contre les entreprises ou États peu transparents et/ou qui communiquent peu.

9) Cette question parlementaire ne relève pas de mes compétences mais de la compétence du vice-premier ministre et ministre de la Justice et de la Mer du Nord.

10) A cet égard, agir en « bon père de famille », faire preuve d’une bonne dose de méfiance, effectuer régulièrement des mises à jour de sécurité et être extrêmement prudent face aux messages d’inconnus qui proposent des avantages financiers.