Spécial sécurité : Union européenne recherche cyberterroristes pédophiles

Régulièrement, LeMagIT ouvre ses colonnes à ses partenaires de CNIS Mag, magazine sur la sécurité des systèmes d’information. Dans cette édition, nos confrères se livrent à une analyse au vitriol du « plan de lutte » européen contre le terrorisme et la pédopornographie. Avant d'examiner sous toutes les coutures une affaire de vol de données au Canada.

cnis logo

Sommaire

- 1 - L’Europe en quête de cyber-terroristes pédophiles… ou de prétexte

- 2 - Lire la presse sécurité : Google ou flux RSS ?

1) L’Europe en quête de cyber-terroristes pédophiles… ou de prétexte

L’Europe se dote d’un « plan de lutte » contre le terrorisme et la pédopornographie. Deux mots qui font peur, deux mots qui justifient toutes les mesures, puisque, comme le relate notre confrère Marc Rees de PC-Inpact ou BBC Online, la communauté devrait voir se développer une « cyber-patrouille » capable d’effectuer des «  recherches distantes » afin de récupérer des preuves capables de confondre les criminels.

La nécessité d’unifier les instances judiciaires et policières d’Europe est une incontestable nécessité, particulièrement dans le domaine de la lutte contre la cyber-délinquance, qui se joue des frontières et des juridictions. Définir rapidement des « mesures pratiques » pour que circulent plus facilement les informations entre les différentes polices des Etats membres, donner aux juges la possibilité de dialoguer et d’agir – sans toutefois empiéter sur les prérogatives de leurs confrères -, c’est là un souhait parfaitement louable mais qui semble administrativement impossible à réaliser. Le « Plan de lutte » parviendra-t-il à combattre les contraintes nationales, les pré-carrés et les prérogatives aussi efficacement que les mafias du Net ?

Le prétexte du terrorisme et les moyens de le combattre soulèvent, en revanche, de très graves questions. A commencer par cette notion de « recherche à distance ». Est-ce là une vision européenne de ce que l’Europe a toujours dénoncé chez nos voisins américains ? En d’autres termes, les Magic Lantern, les Carnivore – ou DCS1000 -, les Oasis des agences à trois lettres ne seraient plus une idée à combattre mais un « mal nécessaire » que tout bon-citoyen-qui-n’a-rien-à-cacher ne peut redouter ? Citoyen du monde entier, car soit le Parlement Européen annonce franchement son intention d’étendre un flicage bigbrotheriste visant essentiellement les internautes européens – et ceci à seule fin politique -, soit ce même Parlement cherche réellement à traquer les terroristes et les sites pédophiles. Lesquels, par expérience, sont plus rarement basés à Bruxelles ou à Pantin que dans les banlieues de Bogota ou les salons de Saint-Pétersbourg. Or, une telle décision ne peut se faire sans l’accord des gouvernements américains, russes, chinois, brésiliens… Alors, gesticulation, ou flicage ?

Se pose également la question des moyens « autres » que ceux dont disposent les polices européennes. Outre les policewares et les failles exploitables secrètement conservées, on ne peut ignorer l’éternelle chimère de la « backdoor dans le système », de la collaboration occulte des éditeurs de logiciels avec les systèmes policiers du monde entier. La fameuse faille NSA qui saperait les systèmes Unix ou Windows, le « démon de Maxwell » des antivirus et firewalls qui bloquerait les malwares mais laisserait passer les gentils rootkits des agents de la force publique… L’informatique, comme la banque, est une affaire de confiance. Peut-il exister la moindre confiance si l’on soupçonne l’outil de travail de porosité ? Porosité d’autant plus inquiétante qu’elle reposera peut-être sur un programme-espion dont on ne saura jamais rien. Un rootkit qui serait impossible à circonvenir et à retourner. Un rootkit qui ne frapperait que les malfrats. Un rootkit qui serait tellement bien écrit que les rois du spywares et les champions du botnet ne seraient même pas capables de le voir. Un informaticien peut-il croire à de telles fables ?

Autant de questions qui mêlent à la fois risques pour la démocratie et difficultés techniques insurmontables. Steve Bellovin en tire un résumé plein de réflexions et d’expérience. Mais la machine est déjà en marche. Les décrets devraient rapidement suivre, nous promet, dans un second article, Marc Rees, qui relate la décision de Madame Michèle Alliot-Marie relative au filtrage des sites pédophiles par les fournisseurs d’accès «  par tout moyen et sans délai ». Ce report de responsabilité sur des entreprises privées chargées des mesures exécutoires est presque un aveu d’impuissance. C’est également un moyen fort pratique pour se dédouaner en cas d’échec. Car de telles décisions ne peuvent aboutir que sur un échec. La suppression d’une voie de communication - remember McColo/Atrivo/Eastdomain - n’est que provisoire et ne fait qu’accroître l’éparpillement des sources de diffusion. Comment bloque-t-on un serveur, une adresse IP, un nom de domaine ? Certainement pas en établissant des « blacklists » qui, en l’espace d’une semaine, seront totalement tombées en obsolescence. Et probablement pas par des moyens technologiques prétendument universels. C’est en remontant une filière, en coupant les têtes des responsables de cellules, en noyautant physiquement les structures que l’on peut gagner une telle guerre de guérilla. Mais çà, les policiers de l’OCLCTIC le savent déjà. Leurs collègues également d’ailleurs.

2) Lire la presse sécurité : Google ou flux RSS ?

On ne dit plus «  le patron est parti avec la caisse », mais «  le VP s’est enfui avec le fichier client ». En ces périodes de décapilotade économique, il est souvent d’usage que les victimes des charrettes se payent sur la bête. Il n’est pas rare qu’un « commercial » s’en aille avec sa liste de contacts, ou qu’un chef de projet emporte avec lui une maquette prometteuse n’ayant encore fait l’objet d’aucune protection juridique. Procédé peu délicat et parfois difficile à plaider.

Mais lorsque Nick Belmonte, Vice-Président d’une petite entreprise canadienne de marketing direct, oublie de restituer les bandes de sauvegarde du fichier client, lequel contiendrait également les numéros de carte de crédit de certains d’entre eux, on crie au vol d’identité. Dame, 3,2 millions de noms dont 800 000 associés à des données bancaires ou financières, une valeur de 10 millions de dollars au marché noir… le Reg s’en fait l’écho, MXLogic reprend, ChutneyTech itou pendant que DarkReading bat la mesure. Un patron émargeant à plus de 150 000 $ qui disparaît avec les outils de production, quelle belle manchette pour les journaux.

Mais en fouillant un tant soit peu dans cette trop classique affaire de fuite d’information, l’on tombe sur un tout autre éclairage : celui du Sun de Vancouver, le journal local. Un Sun qui nous apprend que la plainte a été déposée par la toute nouvelle pédégette, Gloria Evans, laquelle n’a pas de mot assez dur pour qualifier le manque de sérieux de Belmonte, un homme qui ne venait au bureau que lorsque cela lui chantait. Et c’est, hasard étonnant, le fils même de cette pédégette, faisant office d’administrateur réseau, qui découvre la disparition de la fameuse bande de sauvegarde. Une bande dont les données étaient chiffrées «  mais dont les mécanismes nécessaires à son déchiffrement étaient également situés sur la bande en question » (sic). Autre hasard tout aussi surprenant, ladite pédégette, fraîchement débarquée, succède à un certain Randall Thiemer, ami proche du VP soupçonné. Alors, affaire de succession ? Probablement plus qu’on ne peut le penser. Car Thiemer avait lui-même été associé à un certain Ray Ginnetti, lequel avait des accointances avec les Hell’s Angels de la région. Une fréquentation brutalement arrêtée le jour ou cet amoureux de la moto croise malencontreusement le trajet d’une balle de revolver . Ginnetti encore, dont le passé trouble n’est qu’une succession d’opérations de boursicotage douteuses reposant sur des listes de « gogos » - les fameux fichiers clients. Il faut dire qu’on n’est pas regardant sur les achats massifs et les ventes brutales, au stock exchange de Vancouver. Cette place financière est réputée pour ne pas trop regarder qui échange et dans quelles conditions. Et les retards de publication des bilans financiers (10K et 1Q form) sont monnaie courante. Mais revenons à Ginnetti. Il trempe également dans le « spam à la loterie », business légal en Amérique du Nord, mais notablement lié aux filières mafieuses de blanchiment d’argent. Scam, arnaque au pseudo délit d’initié camouflé derrière une société écran baptisée Genesis Ressources … le tout reposant sur des fichiers de « marketing direct » qui, dans d’autres pays, pourraient bien porter le nom de « base de données de phishing », voilà l’origine du clan Ginnetti/Thiemer/Belmonte. Car on ne peut imaginer un instant que le Vice-Président d’une entreprise ne connaisse pas les rouages intimes qui sont à l’origine de l’entreprise qu’il vice-dirige avec vertu.

Alors, guerre de succession ou vol de données exposant les avoirs d’innocents clients ? Cyber-délinquance en col blanc ou traditionnel règlement de compte mafieux ? Qu’importe. Ce qu’il ressort de cette histoire, c’est qu’il est souvent bien pratique d’utiliser une accroche à la mode – la fuite d’information provoquée par un employé indélicat - pour mieux camoufler un banal fait divers. Il est également parfois difficile de retracer l’origine exacte d’une affaire dans le bruit consensuel qu’Internet génère chaque jour.

Pour approfondir sur Réglementations et Souveraineté