Passer au contenu

Pascal Courtin (Befti ) : ” Sur Internet, il est très facile de camoufler son identité “

Peut-on encore croire en l’anonymat sur Internet alors qu’un employeur est en mesure de savoir sur quel site surfent ses salariés, à qui ils envoient des e-mails et quel est leur contenu ?

Et que dire des cookies qui s’installent en toute impunité sur les disques durs afin de suivre les moindres faits et gestes des internautes, pour le plus grand bonheur des sociétés marketing qui peuvent ensuite monnayer ces
informations.Malgré ces outils, Internet reste le lieu privilégié pour discuter des heures en ligne sans connaître le visage de son interlocuteur, s’inventer de multiples identités sous couvert de pseudo …Autant d’opportunités que certaines âmes malveilllantes peuvent saisir afin d’accomplir des délits. Un problème auquel est confronté quotidiennement Pascal Courtin, commissaire de police à la Brigade d’enquêtes sur les fraudes aux
technologies de l’information (Befti).Créée en 1994, la Befti enquête sur les infractions visant ou utilisant les systèmes informatiques et des télécommunications. En 2000, pour la seule région parisienne, elle a enregistré plus de 450 plaintes, émanant aussi bien
d’entreprises que de particuliers.

01net. :
Internet permet-il de rester anonyme, et si oui, de quelle manière ?
Pascal Courtin : Oui, on peut rester anonyme sur Internet. Il est très facile de camoufler son identité, ne serait-ce qu’en surfant au travers de sites, tel Anonymiser, qui masquent l’adresse IP attribuée par votre
fournisseur d’accès pour vous en attribuer une autre.Des parades existent également pour envoyer des e-mails anonymes. Or la messagerie électronique est un moyen de communication de plus en plus utilisé pour commettre des infractions comme les injures racistes, la propagation d’idées
nazies…
Ces outils permettant de camoufler son identité sont-ils les seuls moyens pour rester anonyme ?
De quelle manière procédez-vous pour identifier l’auteur d’un délit ?

Lors de nos enquêtes, nous sommes confrontés à bien d’autres embûches que celles constituées par l’utilisation de ces outils.Pour suivre la piste d’un hacker, nous procédons à partir des log [NDLR : fichier détaillant les données de connexion]. Or seuls les fournisseurs d’accès sont en mesure de nous fournir ces
informations. Malheureusement, ils n’ont l’obligation d’archiver ces données que pendant trois mois.Un délai beaucoup trop court : il peut s’écouler un certain temps avant que la victime ne s’aperçoive que son système informatique a connu une intrusion. Elle doit ensuite porter plainte pour que nous puissions prendre le relais. La
brigade utilise alors la voie de la réquisition judiciaire pour demander des informations aux fournisseurs d’accès à Internet, ce qui prend encore un peu plus de temps… Bien souvent le délai de trois mois est passé et, dès lors, on ne peut plus
identifier l’auteur du délit.De plus, certains fournisseurs d’accès, sous le prétexte de respecter la liberté de leurs clients, rechignent à collaborer. Heureusement, ils sont minoritaires.
Est-il plus difficile encore d’identifier l’auteur d’un délit lorsque l’on franchit nos frontières ?

Il est certain que les enquêtes s’avèrent plus compliquées lorsque l’on sort du territoire français. La pression liée aux délais de conservation des données s’accentue.En effet, les commissions rogatoires, passage légal obligatoire pour être en mesure d’accéder aux informations détenues notamment par les FAI, obéissent à des procédures très longues. Mais le G8 et le conseil de l’Europe réfléchissent
pour augmenter la durée d’archivage des données à un an. Ce qui nous donnerait un peu plus de liberté pour agir.
Ces problèmes de délais de conservation de données sont-ils le seul frein pour mener des enquêtes à l’échelle internationale ?
Non, dès que l’on franchit les frontières françaises, on se trouve confronté à un système législatif différent qui ne réprimande pas les mêmes délits.Les enchères d’objets nazis mises en place sur le site de Yahoo! US en est l’exemple le plus frappant. En France, le juge Gomez a obligé Yahoo! à interdire aux internautes français l’accès aux pages de son site sur lesquelles se
trouvaient les objets nazis. Alors que Yahoo! se défendait en arguant de la liberté d’expression. En raison de ces problèmes de réciprocité de la loi, la collaboration entre les différents pays pour identifier l’auteur d’un délit peut s’arrêter
rapidement.Ce problème est également valable pour certains sites Internet en France qui ne sont que des ” coquilles vides ” de sociétés multinationales. Toutes les informations techniques sont hébergées auprès de la maison mère et
quand nous leur demandons d’accéder à ces données afin de poursuivre un pirate, nous pouvons également être confrontés à une fin de non-recevoir.
Une harmonisation des différentes législations suffirait-elle à identifier tout contrevenant ?

Cela y contribuerait de manière significative. Toutefois, la complexité même d’Internet, où tout se propage très rapidement, sera toujours un facteur pénalisant. Dans le cas d’une attaque virale, telle que ILoveYou qui
s’empare du carnet d’adresses contenu de la messagerie, il y a un effet de diffusion pyramidale. Face à la multiplicité des origines, il est impossible de revenir à la source et donc d’en identifier l’auteur. Cela nous est d’autant plus difficile
d’enquêter sur ce genre d’affaire que nous recevons peu de plaintes. Pour ILoveYou, nous avons enregistré seulement deux plaintes.
Il paraît donc impossible d’appréhender l’auteur d’un délit informatique ?

Heureusement, nous arrivons à élucider une grande partie des plaintes déposées par les sociétés pour piratage informatique. Le phénomène de hacking par Internet reste très limité. Dans 80 % des cas,
ces pirates agissent au sein même de leur société. Dès lors, il est très facile de les identifier.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Coralie Cathelinais