×
  • Compétences & RH
  • Société Brèves International Brèves internationales Courrier des Lecteurs Les Grandes Signatures Documents Lois à polémiques Docs de L'Economiste Docs de Qualité Enquête de Satisfaction Chiffres clés Prix de L'Economiste 2019 Prix de L'Economiste 2018 Perspective 7.7 milliards Earth Beats Solutions & Co Impact Journalism Day cop22Spécial Cop22 Communication Financière
    Dossiers

    Crimes et châtiments cybernétiques

    Par L'Economiste | Edition N°:168 Le 23/02/1995 | Partager

    Les dégâts du gangstérisme du clavier atteignent des millions de Dollars. Les appareils policier et juridique ne sont pas armés pour les contrecarrer.

    La descente se déroula sans problème. Grâce à un renseignement fourni par un agent de la brigade des stupéfiants, un commando spécial de la police put l'année dernière faire incursion dans le quartier général de Triad, une association de malfaiteurs, à Los Angeles. Mais le local ne recelait pas que des armes ou des drogues illicites.

    La police y découvrit également trois systèmes d'ordinateurs et quatre imprimantes laser. A l'aide de cet équipement cybernétique d'une valeur approximative de 12.000 Dollars, Triad avait réalisé des imitations parfaites de chèques bancaires d'importantes sociétés. La bande avait réussi à subtiliser à deux banques plus de 15 millions de Dollars sur quatre mois. Jamais la police n'avait eu affaire à des reproductions aussi parfaites.

    "Il était impossible de faire la différence entre les vrais et les faux", constate Bill Spernow, spécialiste en délits informatiques chargé de l'enquête. "J'ai de plus en plus souvent affaire à ce type de méfaits".

    La fraude informatique semble être la grande tendance des années 1990 en matière de délits.

    Une équipe au FBI

    Certes, bénéfique par bien des aspects, l'informatique a donné au monde moderne une nouvelle famille d'infractions, inimaginables avant elle.

    Ces délits impliquent en substance la pénétration dans des bases de données privées. Mais les ordinateurs offrent bien d'autres possibilités d'utilisation, de la falsification de documents à l'espionnage en passant par la distribution de photographies pornographiques d'enfants. Comme le résume Timothy Snyder, professeur d'informatique à l'université de Georgetown, aux Etats-Unis, "L'informatique ouvre la porte à de nouvelles formes de méfaits de la même façon qu'elle l'a ouverte à de nouvelles formes de pensée".

    Lorsque les comptables du laboratoire national Lawrence Livermore de Berkeley, en Californie, ont remarqué des disparités d'écritures dans les livres de compte, ils ont fait appel à Cliff Stoll. Leur enquête a même inspiré un livre qui est devenu un best-seller, "The Cuckoo's Egg" (littéralement: I'oeuf du coucou). Stoll a contacté l'équipe chargée des délits informatiques au FBI. Ensemble, ils ont découvert un réseau international d'espionnage basé en Allemagne et lié au KGB qui falsifiait les données du réseau du laboratoire.

    Auparavant, seuls les experts étaient capables de commettre des délits informatiques. Ce temps-là est révolu. "C'était le domaine réservé des surdoués de l'informatique", poursuit le professeur Snyder. "Mais au fur et à mesure que les gens ont appris à utiliser les ordinateurs, ce type de méfait est devenu à la portée de non spécialistes".

    On estime les pertes dues à ce type d'infractions à plusieurs centaines de millions, voire dans certains cas à plusieurs centaines de milliards de Dollars par an. Le FBI donne le chiffre de 140 millions de Dollars; le gouvernement russe, lui, estime les pertes annuelles à près de 140 milliards de Dollars.

    Le délit informatique ne connaît pas de frontières. Les malfaiteurs peuvent aujourd'hui être repérés dans un pays et agir dans un autre. "Si j'étais un escroc informatique intelligent, j'irais m'installer au Nigeria", lance l'inspecteur Spernow. "Je commettrais mes méfaits et personne ne s'en apercevrait".

    Des peines ridicules

    Il estime que ce type de malfaiteur a 90% de chances de ne pas se faire attraper. Et même ceux qui le sont encourent des peines minimes: 100.000 Dollars détournés équivalent à environ 100 heures de travaux d'utilité publique. Toujours selon Spernow, moins de 50 personnes sont actuellement emprisonnées pour des délits informatiques dans tous les Etats-Unis.

    La plupart des organismes de police ne disposent ni des moyens, ni de la formation, ni du savoir-faire nécessaires à ce type de répression. Aux Etats-Unis, les commissariats des villes et les centres de police d'Etat n'ont pas encore accumulé assez de statistiques pour justifier l'allocation d'un budget spécial. La police dans la plupart des pays européens manque de ce que le Français Pascal Lointier, président de la Commission des Attaques Logiques, qualifie de "boîtes à outils spécialisées".

    "Il est impossible d'obtenir des résultats rapides tant que les policiers ne comprennent même pas à quoi ils ont affaire", diagnostique-t-il. "Le Royaume-Uni et l'Allemagne ont fait néanmoins quelques modestes progrès".

    Dans ce contexte, on voit apparaître des sociétés de conseil en protection d'informations confidentielles. Spernow, qui a fondé Search Group (groupe de recherche), est un ingénieur reconverti dans la police. Officier assermenté de la police californienne, il dirige un programme de formation de 40 heures à l'attention de tous les policiers souhaitant devenir des flics cybernétiques. Les sujets de séminaires sont variés, de "l'incursion dans la salle informatique" au "pirate informatique et ses outils".

    Malfrats de tout poil

    John Jessen a fondé en 1987 la société Electronic Evidence Discovery (découverte de preuves électroniques), à Seattle,-"ville où siège également Microsoft. Il venait en effet de comprendre à l'époque que les données électroniques constituaient une source précieuse mais trop souvent négligée de preuves. EED s'est constitué d'impressionnantes archives électroniques et un réseau international de consultants.

    "J'ai travaillé avec les cinquante plus grands cabinets juridiques", se félicite-t-il. "Nous avons trouvé le moyen d'interroger quasiment tous les types de systèmes informatiques, aussi obscurs ou anciens soient-ils".

    Mais il faudra plus de coopération si l'on veut combattre efficacement les délits cybernétiques. "Il y a eu quelques initiatives pour tenter de former des organismes internationaux de coopération". explique Spernow. "Si les Etats-Unis n'y parviennent pas, il est peu probable qu'il se passe quelque chose au niveau mondial dans un proche avenir".

    La plupart des gens ne savent même pas qu'il existe des lois contre ce type de méfaits. Les tribunaux doivent encore établir des précédents. Pour Lointier, "tant que cette étape n'aura pas été franchie, les malfrats de tout poil continueront de gagner la bataille".

    Mais même après, encore faudra-t-il que les victimes défendent leurs droits. Après l'arrestation des falsificateurs de chèques de Los Angeles, les banques ont reconnu qu'elles étaient au courant du problème. Elle n'ont pas souhaité engager des poursuites, préférant supporter les pertes plutôt que de subir la mauvaise publicité qu'aurait entraîné une enquête publique. "Elles avaient dressé une liste de 23 pages répertoriant tous les chèques douteux", explique Spernow. "Si nous n'étions pas tombés sur ce trafic par hasard, les banques continueraient à perdre de l'argent".

    Saskia Reilly, WM Coordination

    Autoroutes de l'information

    En 1978, le sénateur américain Al Gore était le premier à parler d'"autoroutes de l'information". Aujourd'hui vice-président, il a fait de la création de réseaux informatiques reliant foyers, bureaux, écoles et bibliothèques son cheval de bataille.

    Les autoroutes permettront aussi au citoyen d'accéder au courrier électronique, au visiophone, ainsi qu'à de nombreuses banques de données.

    Mais peu nombreux sont ceux qui savent vraiment ce qui se cache derrière la formule "autoroutes de l'information". Leurs différentes composantes sont familières lignes téléphoniques, télévision par câble, satellites, et des écrans aux deux bouts, - mais personne ne sait à quoi ressemblera vraiment le réseau, ni quel genre de services il pourra véhiculer.
    La question du financement reste épineuse. Selon les estimations des câblo-opérateurs, un réseau de fibres optiques reliant tous les foyers américains pourrait coûter jusqu'à 200 milliards de Dollars. Où trouver une somme aussi astronomique?
    Les autoroutes de l'information risquent de se réduire aux dimensions d'un chemin vicinal, au lieu de devenir cette belle route goudronnée a six voies qu'on se plaît à imaginer.

    Fibre optique

    Sur les autoroutes de l'information, beaucoup de données devront circuler très vite. Au bout, on trouvera ordinateurs, télévisions et téléphones, mais les routes elles-mêmes seront faites de millions de kilomètres de câbles, sans doute en fibre optique.

    les câbles traditionnels en cuivre transmettent un courant électrique - des électrons envoyés par vibration d'un bout à l'autre. Mais les câbles de fibre optique utilisent la technologie photonique.

    La fibre optique est en réalité du verre extrêmement pur, du diamètre d'un cheveu humain. Le transport du signal électrique est effectué par la lumière.

    La lumière n'a pas de masse, ne pèse rien, et sa vitesse est très supérieure à celle du courant électrique.
    De plus, des vagues de lumière peuvent être superposées les unes sur les autres, ce qui permet à la fibre optique de transmettre beaucoup plus de données que le cuivre.
    Mais la fibre optique n'est pas sans inconvénients. Les vagues de lumière ont tendance à faiblir dans les câbles trop longs.
    Il faut donc prévoir des amplificateurs. Le coût du remplacement des vieux câbles en cuivre par la fibre optique sera très élevé.

    Mais l'avenir de la fibre optique est tout de même brillant. Sa capacité et sa rapidité en font une composante idéale des systèmes multimédia interactifs.

    CD-Rom

    Le CD-Rom (compact disc read only memory) utilise la même technologie qu'un CD audio pour stocker d'énormes quantités d'informations allant jusqu'à 650 méga-octets ou 200.000 pages de texte. Il comporte des données sous forme d'images, de son ou de texte. Les données sont accessibles avec un PC ou un lecteur spécial.

    L'invention du CD-Rom remonte à 1985, mais le prix des lecteurs n'est devenu abordable qu'à la fin des années 1980. Ses applications sont diverses: archives, encyclopédies avec images et son, jeux avec des voix et des graphiques d'une qualité excellente. Le marché, qui ne pesait que quelques millions de Dollars il y a seulement deux ans, devrait atteindre près de deux milliards de Dollars d'ici à la fin de l'année prochaine, et plus de trois milliards en 1998, ce qui représente une croissance annuelle de 70% en moyenne. IBM et d'autres groupes sont en train de développer un CD-Rom qui réunira plusieurs disques semi-transparents, ce qui rendrait le produit encore plus puissant.

    Un CD-Rom coûte environ 40 Dollars. Mais même si les coûts de fabrication vont certainement baisser, les sceptiques se demandent si les serveurs en-ligne ne pourront pas proposer les mêmes produits pour bien moins cher. Les CD-Rom devront miser sur une plus grande rapidité dans la recherche d'informations, ou une sécurité supérieure par rapport aux serveurs en-ligne.

    • SUIVEZ-NOUS:

    • Assabah
    • Atlantic Radio
    • Eco-Medias
    • Ecoprint
    • Esjc