FI/SP/00

Nouvelles technologies et criminalité

Bertrand Lathoud, assistant à l'Institut d'informatique et d'organisation, HEC-Lausanne

Depuis les affaires récemment rapportées par les médias, [qu'il s'agisse des attaques contre des sites tels que Yahoo (10 février 2000) ou du virus Loveletter (04 mai 2000)], le monde de l'Internet a perdu son ingénuité. Il ne s'agit plus du réseau libre et ouvert, tourné vers le partage du savoir, dont ses concepteurs avaient rêvé.

Le phénomène de globalisation des économies, qui l'a accompagné, a entraîné des changements structurels fondamentaux dans la gestion des entreprises et institutions publiques. Les conséquences politiques, sociales et économique de ce mouvement ont notamment introduit un niveau supplémentaire de complexité dans la compréhension de la criminalité.

Etablir une typologie des menaces directement liées aux nouvelles technologies de l'information et de la communication (NTIC) peut permettre de distinguer les nouveaux crimes et délits de ceux, préexistants, qui voient leur commission facilitée ou modifiée.

Les principales menaces classiques

La plupart des pays anglo-saxons disposent d'un équivalent du Conseil National de Sécurité américain. Ils peuvent ainsi disposer d'un lien institutionnel entre les pouvoirs exécutif et législatif, les administrations en charge de la sécurité de leurs concitoyens, et certains pôles de recherche universitaire. Cette synergie leur donne une grande souplesse dans la définition de la politique de sécurité intérieure par le biais d'une perception accrue des menaces émergentes. Ils sont en mesure de préparer avec plus d'efficacité les réponses à apporter à ces nouvelles formes d'atteinte au bon fonctionnement quotidien des institutions.

C'est ainsi, par exemple, que l'exercice formel que constitue la demande annuelle de budget du FBI, se transforme en une action de sensibilisation des élus aux risques nouveaux ou accrus qui pèsent sur la sécurité intérieure des Etats-Unis [1].

Les dernières années ont été l'occasion d'insister sur l'impact des NTIC.

Organisations criminelles

Depuis la chute du mur de Berlin, elles se sont affirmées comme l'une des principales menaces pour les systèmes démocratiques [3]. Organisées à l'échelle internationale, elles profitent des barrières pour la justice que sont les frontières inter-étatiques (et en Suisse: inter-cantonales,...). Leur objectif semble être l'obtention d'un retour sur investissement maximal et immédiat, de la commission de leurs activités illégales.

Elles utilisent de manière intensive les NTIC (GSM prépayés, chiffrement de leurs fichiers, blanchiment par multiplication des transactions électroniques entre paradis financiers et fiscaux...[4]). La description des comportements des membres de la filière de trafiquants de drogue, démantelée par la police fribourgeoise, est à ce titre exemplaire [Le Temps ­ 25 juin 1999 ­ opération Vérésius].

Tous les crimes et délits communs (racket, traite des êtres humains, trafics en tous genres, escroquerie, vols,...) qu'elles commettent, sont susceptibles de bénéficier de la meilleure organisation que ces bandes retirent de l'utilisation des NTIC, (le Business Process Reengineering n'est pas réservé aux seules entreprises légales !).

Espionnage et activités de renseignement

Ces activités ne sont plus l'apanage des professionnels. Les technologies permettent aujourd'hui à tout un chacun d'intercepter des informations qui ne lui sont pas destinées (par l'écoute de communications, ou la pose de micros, actions parfaitement illégales mais que des gadgets électroniques bon marché ont fait passer de l'univers de l'expert à celui du quidam). Les services de sécurité doivent être d'autant plus vigilants que ces individus agissent en général dans leur secteur professionnel, et que ces initiatives ne sont pas sans conséquences économiques à l'heure où tous les coups semblent permis pour gagner de nouveaux marchés.

Par exemple, la réception clandestine des rayonnements électro-magnétiques parasites (effet Tempest) est une menace souvent mal évaluée par les entreprises, car perçue comme techniquement très difficile à réaliser. Dans le même temps, les administrations concernées la présentent comme un risque important. A ce sujet, il est d'ailleurs possible de se référer à la documentation proposée en France par la Direction Centrale de la Sécurité des Systèmes d'Information (www.scssi.gouv.fr ).

Menaces terroristes

Si la Suisse reste relativement épargnée par les actions terroristes extrêmes, telles que l'attentat du World Trade Center à New-York, elle n'en demeure pas moins susceptible de voir se réaliser des opérations spectaculaires en raison de l'existence de nombreuses cibles fortement symboliques. L'actuel débat qui s'y déroule au sujet de l'évolution de sa politique étrangère la rend d'autant plus sensible à une éventuelle campagne de destabilisation. Ceci n'implique pas de figer ce débat (là n'est pas le propos du présent article), mais de déterminer quels outils et politiques doivent être mis en oeuvre par les services de sécurité pour limiter le risque. Un fait important est l'utilisation systématique, par les terroristes professionnels, de moyens récents de communication et de traitement de l'information (chiffrement en particulier). Ils peuvent ainsi améliorer leur propre sécurité en limitant la quantité d'information susceptible d'être récupérée par la police. Les données chiffrées sont difficiles à intercepter, et les dispositifs de télécommande et de minuterie les plus sophistiqués autorisent la mise en route de machines infernales sans être présent à proximité, réduisant la portée d'éventuels témoignages.

Trafic d'armes de destruction massive

Il s'agit là d'une menace particulièrement sensible aux yeux du FBI [1]. On peut être plus réservé pour ce qui concerne la Suisse...Elle doit néanmoins s'inquiéter des transactions qui peuvent avoir lieu sur son sol, profitant de l'amélioration par l'informatique, de l'interconnexion entre différents acteurs de ce marché très particulier (sociétés d'import-export, officines financières).

Les menaces émergentes

Au-delà de ces activités qui allient souvent le spectaculaire à la gravité, la sécurité intérieure d'un pays est aujourd'hui confrontée à des menaces criminelles nouvelles, liées à l'existence des NTIC.

Les cyber-attaques

Popularisées par de nombreux films cinématographiques, elles prennent diverses formes, qui vont de la prise de contrôle clandestine d'un système, à la destruction ou au vol de données sensibles (hacking, cracking, phreaking etc. cf [2]). Peu de statistiques sont disponibles, en raison de l'attitude des victimes qui préfèrent souvent ne rien dire pour ne pas ternir leur image aux yeux de leurs clients ou partenaires,... Néanmoins, la mise en place par les USA, des Computer Investigation and Infrastructure Threat Assessment (CITA) squads décentralisés et coordonnés par le National Infrastructures Protection Center (NIPC) suppose que la menace en question ne relève pas seulement de la fiction, et que les entreprises ne sont pas les seules concernées.

Pour le FBI, l'infrastructure de traitement et transport de l'information est considérée comme vitale pour la bonne marche du pays, au même titre que les hôpitaux par exemple, et doit être protégée comme telle. En 1996, une décision présidentielle (Presidential Decision Directive 63) a jeté les bases du NIPC en soulignant que l'interconnexion croissante entre les infrastructures économiques critiques [électricité, énergie, transports, télécommunications, banque et finance, services médicaux, fonctions gouvernementales...] les rend de plus en plus vulnérables à une impossibilité de fonctionner provoquée par une attaque.

Trois catégories ont été définies pour classer les cyber-attaques. La première concerne les menaces non-structurées, et rassemble pêle-mêle les insiders et les hackers (recreationnals or institutionnals). La seconde qualifie des menaces plus structurées telles que le crime organisé, les activités d'espionnage industriel, et le terrorisme. Enfin, la dernière inclut les menaces représentées par les menées des autres Etats.

La contrefaçon

La facilité avec laquelle l'information numérique peut être reproduite a favorisé l'apparition d'un marché de la copie illicite qui représente un manque à gagner de plusieurs dizaines de milliards de dollars pour les éditeurs dans les domaines de la musique, du film vidéo, ou encore des logiciels. Par exemple, pour la seule année 1998, les douanes américaines ont annoncé avoir saisi pour 76 millions de dollars de logiciels contrefaits (Zdnet France ­ actualités du 29 juillet 1999).

Le marché de la pornographie

Il prend une toute autre dimension lorsqu'il permet à des communautés virtuelles clandestines de se constituer autour de pratiques rigoureusement punies par la loi (pédophilie, snuff movies,...). Des échanges de matériels (films) se réalisent de manière beaucoup moins facile à intercepter par la police, par le moyen des NTIC (serveurs dans des pays où les forces de police sont inexistantes ou dépassées, chiffrement des fichiers, utilisation de serveurs IRC privés et actifs pendant des durées très limitées...). L'accroissement de l'activité sur ce marché entraîne directement une augmentation de la traite d'êtres humains.

La manipulation de l'information

Le récent conflit en ex-Yougoslavie a permis d'en mesurer la portée. Le pouvoir de Belgrade s'est servi de l'Internet pour alimenter des rumeurs sur le nombre d'avions abattus, ou l'étendue des dégâts écologiques provoqués par les bombardements... Si ses objectifs de déstabilisation des opinions publiques n'ont été que partiellement atteints, il n'en reste pas moins que les débats internes aux pays occidentaux ont parfois été très vifs (exemple de l'Allemagne où le débat traditionnel sur l'engagement de la Bundeswehr sur des théâtres d'opérations extérieures s'est trouvé avivé par les rumeurs qui ont couru au sujet des conséquences écologiques d'une guerre qui ne disait pas son nom).

Les nouvelles formes d'escroquerie

Les réseaux permettent à de nouveaux types d'escrocs de sévir. Il y a tout d'abord ceux qui usurpent une identité afin de bénéficier de prestations sans avoir à les rémunérer. Leur outil de travail est souvent le logiciel de carding qui permet de créer de numéros de carte bancaire parfaitement valides bien que ne correspondant à aucun compte réel. Il suffit ensuite d'acheter en ligne et de se faire livrer à une adresse de complaisance que l'on utilisera une seule fois. Le coût sera supporté par le système bancaire ou le commerçant. L'utilisateur final est aussi concerné lorsque son numéro de carte de crédit a été livré par un pickpocket, ou un commerçant indélicat, à un réseau spécialisé.

La deuxième grande famille d'escrocs est constituée par tous ceux qui proposent des prestations tant inexistantes qu'injustifiées. Parmi les plus pittoresques se trouvent les vendeurs de passeports diplomatiques d'Etats imaginaires ­ en général, ils utilisent des noms d'îles du Pacifique -. Plus couramment, les sites de ventes aux enchères ne semblent pas être toujours les lieux où l'on réalise de bonnes affaires à tous les coups. L'impossibilité qu'il y a d'expertiser le bien mis en vente permet à de nombreux délinquants d'écouler des produits de mauvaise qualité, ou provenant d'activités de recel.

La diffusion de méthodes permettant la réalisation de crimes et délits

Après chaque drame lycéen, aux Etats-Unis, la presse rappelle combien il est facile de se procurer des recettes pour la fabrication et la mise en oeuvre d'explosifs. La préparation des substances psychotropes tient aussi une place de choix dans la «littérature illégale» accessible depuis l'Internet. Dans un registre moins dramatique, la SNCF a obtenu en 1998, la fermeture d'un site qui réunissait tous les trucs permettant de frauder sans risque à bord de ses trains. La moindre difficulté dans l'obtention de telles informations, ainsi que l'impression de «faire comme les autres» sont de puissants facteurs d'incitation au passage à l'acte...

Conclusion

Les nouvelles technologies ne sont pas l'apanage d'un groupe de scientifiques visionnaires et mus par le seul souci de l'amélioration du sort de l'humanité. Les délinquants ont su s'adapter à ce nouvel environnement et en faire profiter leurs activités traditionnelles. On peut légitimement s'inquiéter en voyant à quel point ils peuvent être imaginatifs lorsqu'il s'agit d'inventer de nouveaux usages pour ces NTIC. Les organisations criminelles n'ont pas attendu que l'Europe et les USA se mettent d'accord sur les futures normes en matière de téléphonie mobile pour adopter largement le Natel. Il serait dangereux de laisser les forces de police prendre un retard dans le domaine technologique, quand on sait que le rattrapage aura non seulement un coût financier direct sous forme d'investissements dans de nouvelles infrastructures, mais aussi et surtout un coût social par l'accroissement de l'emprise des structures mafieuses ou assimilées sur la société, avec tous les risques de déstabilisation que cela comporte.

Toutefois, l'accroissement excessif de la "présence policière" sur le réseau n'est pas forcément la meilleure des choses si l'on souhaite que se perpétue l'esprit de liberté qui en a caractérisé les premières années. Pour que l'Internet soit policé, plutôt que policier, il est nécessaire que chacun, individu ou organisme collectif, se sente responsable de son attitude vis-à-vis de la "cyber-délinquance". On retrouve ici le besoin d'une attitude citoyenne, tel qu'il a pu être décrit par les "Lumières" au XVIIIème siècle.

Bibliographie


retour au sommaire du Flash informatique spécial été 2000
retour à la page principale des Flash informatique
Vos commentaires
© FI spécial été 2000 du 5 septembre 2000