Présidentielles : La lutte contre la cybercriminalité, idée ou image ?

MEHDI FEDOUACH / AFP ; E-PRESS PHOTO ; AFP

A quelques semaines des élections présidentielles, les programmes des différents candidats se dessinent de plus en plus nettement. S’il existe peu de domaines dans lesquels les partis politiques font fi de leur couleur et de leur orientation pour se rejoindre derrière une idée commune, la lutte contre la cybercriminalité, défendue à la fois par Emmanuel Macron, François Fillon et Marine le Pen, semble quant à elle faire l’unanimité.

A l’heure où il est question de renforcer « la priorité en matière de cyberdéfense et de cybersécurité », d’assurer « la cybersécurité des citoyens, des entreprises et des institutions » ou encore de développer « la lutte contre le cyber-djihadisme et la pédo-criminalité », il convient de se poser une question fondamentale : Qu’en est-il de l’état actuel de la lutte contre la cybercriminalité en France ?

Pour répondre à cette question, nous avons suivi durant une journée d’immersion les équipes de la N’TECH de Villeneuve d’Ascq, unité de police judiciaire de la Gendarmerie Nationale spécialisée dans la lutte contre la cyberdélinquance.

La France fut l’un des premiers Etats européens à mettre en place des mesures concrètes et effectives contre la délinquance informatique, notamment par la loi Godfrain du 5 janvier 1988 relative à la fraude informatique.

Sur la base de cette loi, les règles de la sécurité numérique et de la répression des infractions en ligne sont en constante évolution, modifiées encore de manière sensible en juin 2016 pour réagir face à la montée du « cyber-djihadisme ». Aujourd’hui, le dispositif de la Gendarmerie s’articule autour de quatre échelons, de la sensibilisation à l’expertise, permettant une analyse complète des infractions afin d’en rechercher les preuves et les auteurs. Cette procédure particulière et technique repose sur deux aspects fondamentaux : la compréhension des outils utilisés par les cybercriminels et la réponse adaptée à ces pratiques.

Dans la tête du cybercriminel : l’informatique au service du profit

Hackerman — Inspired by Kung Fury, JBisBl, Reddit

« L’homme est un loup pour l’homme ». Le développement d’internet et des NTIC (Nouvelles technologies de l’information et de la communication) s’est doublé d’un accroissement inquiétant des délits commis à distance. Aujourd’hui, tout le monde peut être un pirate.

Damien Bancal, fondateur du site ZATAZ.com, explique que les « hackers » qu’il a pu rencontrer sont de tous horizons : « de sept à soixante-dix-sept ans », hommes comme femmes. Loin du fantasme du geek aux capacités techniques quasi-surhumaines, alimenté par des séries telles que Mr. Robot, huit pirates sur dix sont en réalité des utilisateurs lambda, n’exerçant leur activité souterraine que six mois en moyenne, avant d’être arrêtés ou de disparaitre.

A vrai dire, les chiffres terrifiants ne se cachent pas tant dans la capacité technique des utilisateurs frauduleux du net, mais dans le nombre des actes commis et, peut-être plus grandement encore, dans les motifs cachés derrière ces actes. En effet, aujourd’hui, seuls 10% des actes de piratage informatique sont connus, les autres n’étant soit pas dénoncés, soit même inconnus de leurs victimes. Ces actes sont commis principalement pour des motifs économiques ou de renommée. L’image du « white hat », ce pirate aux bonnes intentions, arpentant le web pour porter un message politique fort, ne représenterait en réalité que 20% des cas. L’objectif du pirate est donc ce que Damien Bancal résume comme le VENDEC : Voler, Espionner, Nuire, Détruire, s’Equiper et Commercialiser.

Même lorsque les activités des pirates semblent animées par une intention politique ou idéologique, leurs actions s’avèrent par la suite dictées par une volonté de profit. C’est ainsi par exemple qu’en 2015, après que 27 groupes de pirates se sont lancées dans un grand mouvement « anti-Charlie », les bases de données de différents sites touchés ont été revendues sur le Darkweb.

Il n’existe sans doute aucune notion évoquant plus de fantaisie dans le domaine informatique que celle du « deep web », zone profonde de l’internet, non-référencée par les moteurs de recherche et ainsi cachée de la vue du plus grand public. Il existe pourtant diverses raisons parfaitement légales pour lesquels une organisation ou un particulier peut vouloir écarter une information du web classique, d’abord parce qu’il peut simplement souhaiter ne pas être indexé par Google ou Yahoo, ensuite parce qu’il peut préférer un accès restreint ou sécurisé à certaines données ou enfin parce qu’il veut réserver la consultation de ces données à une interface particulière.

Arpenter le Dark Web, couche la plus profonde d’internet, demande donc une volonté affirmée. Armé des logiciels adéquats, comme Tor, permettant un cryptage des données et une anonymisation de l’utilisateur, de VPN et proxies, permettant de cacher son adresse I.P., l’internaute prend l’initiative de rechercher ou transmettre sciemment certaines données, qu’elles soient légales, comme lorsqu’un journaliste veut protéger ses sources, ou illégales, lorsqu’il s’agit de dissimuler diverses activités illicites.

Si le fait de consulter certains de ces sites catalogués comme illégaux, voire même de partager leur contenu, n’est pas toujours en soi punissable, la frontière est parfois mince entre la simple curiosité et la commission d’un cyber-délit. Là réside toute l’ambiguïté des Dark Net. En théorie, aucun des outils permettant son fonctionnement, que ce soit les logiciels permettant d’y accéder ou sa monnaie de prédilection, le Bitcoin, n’est illégal. En pratique, ils peuvent servir à commander de la drogue, des armes ou encore de la pédopornographie. Quid alors de la répression de ces comportement ?

Dans la peau du N’TECH : l’informatique au service de l’enquête

lagendarmerierecrute.fr

Il est extrêmement difficile de rechercher les utilisateurs frauduleux, délinquants et criminels d’internet. Si Tor est aussi populaire chez les utilisateurs du deep et des dark net, c’est non seulement qu’il s’agit d’un navigateur gratuit, très facile d’installation et d’utilisation, mais aussi et surtout parce qu’il permet de brouiller les pistes en rendant très difficile voire impossible pour quiconque de remonter le fil de l’information jusqu’à l’ordinateur de l’internaute. Fort de son symbole, l’oignon, Tor fonctionne en additionnant les couches successives de serveurs, perdant les enquêteurs dans un enchevêtrement d’adresses à travers le monde.

Faudrait-il alors, par soucis de précaution, interdire le Dark Web, ou tout au moins les moyens qui facilitent son accès ? A cette question, les officiers de la N’TECH sont catégoriques : non. Chaque année, des milliers d’infractions au code de la route sont commises à bord de véhicules terrestres à moteur, faut-il pour autant tous les interdire ? Les avis sont presque unanimes sur la question ; interdire l’accès au Dark Web, interdire ses outils, c’est mettre un frein considérable à la fois à la liberté de l’information et aux droits de la presse.

Comment alors les candidats à la présidentielle entendent-ils durcir la lutte contre la cybercriminalité ? La question ne se trouve certainement pas dans une augmentation de la liste des interdictions, le Conseil constitutionnel ayant déjà censuré le 10 février 2017 l’infraction pénale de consultation habituelle de site terroriste, proclamée à l’origine pour s’inscrire dans la lutte contre le cyber-djihad et la radicalisation en ligne.

Si la question ne peut pas se poser du côté des interdictions et de la prévention, elle doit alors se poser du côté de l’enquête. Si les programmes électoraux souhaitent améliorer les moyens de lutte contre la cybercriminalité, encore faut-il comprendre les techniques et limites de cette lutte.

En pratique, les enquête liées à la cybercriminalité sont entachées de difficultés. La première, d’ordre pratique, est liée à l’accession des données capables de confondre un éventuel suspect. En effet, mettre la main sur ces datas suppose de la part des enquêteurs d’être en possession des support physiques de ces informations, notamment les ordinateurs, disques durs, téléphones ou cartes SD et micro SD. Or, ces hardwares peuvent être dissimulés ou détériorés volontairement par les cybercriminels, ce qui rend leur analyse difficile voire impossible. En l’état actuel du droit, qui interdit l’analyse à distance des données par les enquêteurs, s’apparentant en soit à une forme de piratage, à l’exception de quelques cas relatifs par exemple au terrorisme, il peut donc être compliqué de trouver les données permettant d’incriminer les suspects d’actes de cybercriminalité. Quelles solutions préconiser alors ? Peut-on sérieusement envisager d’autoriser la perquisition à distance, au risque de livrer notre dernière part de vie privée informatique ? Nous pensons que la solution à une meilleure lutte contre la cybercriminalité ne se trouve pas dans l’anéantissement des droits fondamentaux.

La deuxième difficulté tient à l’action même des forces de l’ordre. La spécificité de la matière informatique, combinée à la technicité du droit, n’offre pas un terrain de jeu aisé aux policiers et gendarmes qui doivent intervenir à tous stades d’une enquête sur du matériel électronique. Comme un policier scientifique sur une scène de crime, revêtant sa combinaison, son masque et ses gants pour ne pas polluer de son ADN le corps qu’il vient de découvrir, les agents et officiers chargés de l’analyse des données doivent faire preuve d’une précaution extrêmement importante pour ne pas polluer les supports de données étrangères, ne pas modifier des fichiers, même par erreur. Quelle solution apporter alors à cette problématique ? La formation à la matière informatique de chaque officier, agent et adjoint de police judiciaire et administrative, qui sont tous amenés à devoir faire face à du matériel serait une tâche gigantesque. S’il existe des services particulièrement spécialisés dans ces problématiques, c’est justement pour palier à cette impossibilité. L’investissement conséquent en temps comme en argent que représenterait la formation de tous les intervenants, policiers et gendarmes, est-il vraiment réaliste et souhaitable ? Nous pensons encore là que ce n’est pas sur ce terrain que les améliorations promises par les candidats à l’élection présidentielle sont amenées à jouer.

La troisième et dernière difficulté majeure tient en la limite des capacités techniques des enquêteurs. Décrypter et analyser des données informatiques nécessite des moyens considérables. Si les équipes de la N’TECH disposent des matériels les plus avancés en la matière, ces outils ne sont pas parfaits. La seule analyse d’un disque dur ou d’un téléphone portable peut prendre jusqu’à plusieurs heures ou jours, de sorte que certains officiers décrivent la majeure partie de leur travail comme « l’attente face à des barres de chargement qui ne défilent pas ». Pour certains appareils, comme l’iPhone 6s ou 7 par exemple, le décryptage est en l’état actuel des techniques simplement impossible, Apple menant une bataille permanente contre les autorités américaines afin de ne pas révéler le mode de cryptage de ses différents appareils. Outre ce facteur temporel contraignant, les machines ne sont pas complètement autonome et l’humain doit nécessairement entrer en jeu, afin de trier la pertinence des différentes informations ou encore de qualifier certaines données, comme en matière de distinction entre simple pornographie et pédopornographie par exemple. Sur ce point, et même avec toute la volonté dont doivent faire preuve les candidats à l’élection présidentielle, aucun décret, aucune loi ne peut faire bouger les choses. Ce sont aux entreprises créant les outils et développant les logiciels utilisés par les services spécialisés de trouver des méthodes toujours plus rapides et efficaces.

Au sujet de ces entreprises, il convient d’évoquer la seule réforme qui pourrait éventuellement être envisagée par le futur président de la République et qui viendrait modifier sensiblement le cadre de la lutte contre la cybercriminalité : le développement par les services de police et de gendarmerie d’outils autonomes et propres à l’Etat français. Aujourd’hui, les N’TECH utilisent des outils développés par des entreprises, tels que le logiciel UFED Physical Analyzer développé par la société israélienne Cellebrite. Or, n’y a-t-il pas à craindre que les données sensibles récoltées avec ces logiciels et utilisées par les enquêteurs pour assurer le bon fonctionnement de la Justice soient récoltées par des services étrangers à ceux de la police judiciaire ? Le 12 janvier 2017 d’ailleurs, la même société Cellebrite s’était vue elle-même piratée 900 GB de données issues de téléphones analysés par différents services d’enquête à travers le monde. Les N’TECH avouent eux-mêmes qu’ils ne sont « pas à l’abri » d’une telle menace. Mais la Police comme la Gendarmerie disposent-elles réellement de moyens humains, techniques et financiers suffisants pour développer leurs propres logiciels et ne plus recourir à des entreprises ? La solution est peu envisageable.

Finalement, nous sommes en droit de nous demander si ce renforcement de la lutte contre la cyber-criminalité, tant promis, n’est pas qu’une formule utilisée pour assurer une image plus qu’un véritable projet.