Par Xavier Raufer.
Xavier Raufer vient de publier cette étude intéressante par l’expertise minutieuse de son auteur et par la richesse des informations qu’elle contient sur un sujet du présent et du futur d’une importance évidente. Même si cela sort un peu de nos centres habituels d’intérêt et peut-être justement pour cette raison même nous ne pouvons manquer de nous en tenir informés La publication sera en 5 fois, chaque jour à compter de ce jour. Le texte est truffé de termes anglais, sans doute inévitables en l’espèce. JSF
Escrocs, espions, mégalos : bienvenue chez les GAFA
« En général, les problèmes ont un prénom et un nom. » Joseph Staline
Tor a pour les GAFA un double mérite.
- Leurs clients se croient maîtres de leurs échanges privés, de leur vie ; se pensent bien protégés contre le pillage de leurs données, donc s’ébattent plus sur Internet.
- TOR concentre l’attention sur l’espionnage pratiqué par l’Etat américain sur ses citoyens et la détourne du leur, bien pire en fait pour les données commercialement exploitables.
N’oublions pas la dimension humaine… (30)
Bien entendu, ces dangers dépassent largement l’univers cyber – car de même que nulle arme à feu – en soi inerte – n’a jamais tué seule, toute cyber-infraction est d’abord commise par un être humain, l’outil numérique n’étant ici qu’un simple accessoire criminel, opérant dans un domaine donné de l’activité humaine.
C’est pourquoi, dit un récent Global Fraud report, « le plus grand danger pour la sécurité numérique de toute organisation est l’individu introduit dans la place ». Le rapport désigne : les employés ou stagiaires étrangers, les employés et cadres temporaires, les employés et cadres travaillant à domicile, ou en mission et voyage. Ce bien sûr, s’ils ont accès à des données tenant à la propriété intellectuelle, ou relatives à la clientèle, ou confidentielles, pour tout motif.
Portant sur 7 385 cyber-intrusions et attaques entre 2012 et 2017, une récente étude de VERIS Community Database détermine que 50% de ces actes malveillants sont le fait d’initiés ou employés :
- Sur les 50% d’employés, etc., formant un tout (100%) : intention de nuire, de voler : 38% ; négligences : 44% ; autres + ne sait pas : 18%. • Sur ces 38% d’intentions nocives : pressions financières : 15% ; négligences volontaires : 13% ; curieux-malsains : 6% ; autres : 4% (total : 38%).
Numériques ou mixtes-origine humaine, ces menaces sont désormais vues comme « péril existentiel » par les entreprises grandes ou petites et, d’abord dans les grands groupes, ont suscité une nouvelle direction fonctionnelle. On y trouve (tout ou partie) :
- le CISO (Chief Information Security Officer), directeur général de la sécurité de l’information, • le CIO (Chief Information Officer), directeur général de l’information, • le CRO (Chief Risk Officer), directeur général des risques,
Ces état-major ou directions à tête unique sont dotés d’équipes (risk team) devant repérer, détecter, de possibles attaques, intrusions, vols, actes d’espionnage ; ce, dans les flux d’informations et données amont et aval ; plus largement, ils doivent conduire une politique de sécurité, formuler des recommandations techniques ou autres ; bref, adapter les exigences techniques aux changements du business, de la clientèle, etc.
Annexe (33)
INTERNET : Réseau télématique mondial issu du dispositif militaire US Arpanet. Utilisant le protocole commun d’échange de données TCP/IP (Transport Control Protocol / Internet Protocol), spécifié par l’Internet Society (ISOC), il assure l’interconnexion d’ordinateurs du monde entier, dialogant via les télécom (lignes téléphoniques, liaisons numériques, câbles). Par usage de l’hypertexte et de l’interface graphique www (World Wide Web), l’Internet diffuse et visualise toutes données, documents ou image. Dès 2007, le Web 2.0 assure l’interactivité et l’accès des internautes, devenus acteurs du réseau, à la production d’informations (messageries électroniques, réseaux sociaux, etc.).
Conclusion (31)
L’étape 1 de la digitalisation du monde (celle de Microsoft) fut d’installer un ordinateur dans tout domicile et bureau ; l’étape 2 (celle de Facebook), de connecter la plupart des humains ; la troisième, qui débute, verra s’installer un dispositif digital dans tout objet pour parfaire l’appareillage planétaire, en connectant la plupart des gens ET des choses. C’est « l’Internet des objets » : quels objets ? Tous : les voitures, serrures, lentilles de contact, vêtements, toasteurs, réfrigérateurs, robots industriels, aquariums, sex-toys (godemichés), ampoules, brosses à dents, casques des motards… Tout objet est à terme voué à devenir smart – ce à quoi travaillent déjà Amazon, Apple, Samsung, etc. Perspective qui inquiète le coordinateur du renseignement des Etats-Unis (Director of National Intelligence), qui y voit un immense danger pour la sécurité du pays. Mais il n’est ni le premier, ni le seul (32).
Dans notre ouvrage Cyber Criminologie (op. cit.) nous constations en 2015 que les cyber-malfaiteurs reproduisaient alors dans le monde numérique la plupart des infractions connues du monde physique (vol, escroqueries, fraudes, espionnage, désinformation, etc.). Exploitaient alors le cybermonde, des bandits du monde physique découvrant un nouvel espace de prédation et des informaticiens-ripoux, désireux de s’enrichir sans risque.
Or désormais, émergent des bandits natifs du monde numérique ; des cyber-hors-la-loi planétaires, loin de la conception usuelle du pirate – donc, passant longtemps inaperçus. Maîtrise technologique, quasi-invisibilité : les premiers cyber-Fantômas à grand peine repérés ont constitué des empires mondialisés, aux lisières du licite et de l’illicite : mines de métaux précieux… production de stupéfiants chimiques, hallucinogènes ou d’explosifs… pêcheries illégales… Contrôle secret de chantiers concevant des yachts rapides ou des drones militaires ; pharmacies en ligne et centres d’appel… Piraterie maritime, etc. Le tout, en une incroyable jonglerie financière internationale. C’est à l’étude de ces fascinants et dangereux néo-Cyber-Fantômas que nous consacrerons une prochaine étude. [FIN] ■
Notes
- McKinsey & Co. – november 2018 « McKinsey on risk » – Kroll – 2013, 2014 – Global Fraud Report « Who’s got something to hide? »
- New York Times International – 13/10/2018 « It’s time to freak out about smart devices » – « The Mastermind – drugs, empire, murder, betrayal » – Evan Ratliff, Random House, New York, NY, 2019.
- Comme souvent, un poète l’avait prédit (« Ce qui demeure, les poètes le fondent », Friedrich Hölderlin). Voir annexe 2, p… 33. RFCDP N°12, avril 2019 « La détermination criminologique des cybercriminels ».
- « The last interview and other conversations » Philip K. Dick, Melville House Publishing, 2015. Aussi « How to build an universe that doesn’t fall apart two days later » P. K. Dick, 1978 ; et « The shifting realities of Philip K. Dick – selected litterary and philosophical writing » Pantheon Books, 1995.