<i class='fa fa-lock' aria-hidden='true'></i> Crime organisé et cyber

11 novembre 2019

Temps de lecture : 5 minutes
Photo : Le ministre de l’Intérieur Gérard Collomb visite le Salon de la cybersécurité à Lille (janvier 2018). (c) Sipa
Abonnement Conflits
Abonnement Conflits

Crime organisé et cyber

par

Bienvenue dans l’ère de la délinquance 2.0

Régulièrement, des piratages informatiques d’ampleur font la une de la presse. Régulièrement, les commentateurs expliquent que « l’on n’a jamais vu ça ». Et tout aussi régulièrement, une affaire nouvelle survient par-dessus la précédente, suscitant le même type d’étonnement. Aussi les expressions de « pirate informatique » ou de « hacker » sont-elles passées dans le langage courant sans que l’on cherche à vraiment les approfondir. Chacun considère désormais, avec une sorte de fatalité résignée, qu’il y a des bandits sur l’internet et qu’il faut donc faire attention. La réflexion ne va souvent guère plus loin.

Délinquance et criminalité

En effet, la perception commune du cyberespace le voit encore comme un lieu d’aventuriers solitaires. Nous gardons l’image du génie informatique qui développe un outil révolutionnaire dans son garage, ou celle du hacker associable et boutonneux qui compense ses frustrations en allant attaquer les bonnes gens. Or, ces deux idéaux types appartiennent plus au monde du roman et du cinéma qu’à la réalité plus prosaïque, même si elle inclut aussi des génies informatiques et des hackers asociaux. La seule différence tient à ce qu’ils agissent de moins en moins seuls et que pour eux aussi, le cyberespace est d’abord un espace social où l’on vit en groupe.

Si l’on s’intéresse alors au côté malfaisant de ce cyberespace et particulièrement à sa partie privée (nous avons déjà régulièrement évoqué dans ces colonnes les affrontements souverains), on s’aperçoit que des criminalités organisées de grande ampleur s’y sont développées. Certes, il existe en dessous une petite délinquance fragmentée, celle qui par exemple vous envoie des courriels expliquant que pour recevoir un héritage, il faut absolument que vous aidiez la personne vous contactant en lui faisant un virement (ce qu’on appelle la fraude à la nigériane, l’ancienne fraude au courrier, au temps du timbre-poste).

A lire aussi : Numérisation du monde, l’ère de la puissance transparente

Le cyberespace est d’abord un ensemble de réseaux. Ils ont certes la caractéristique d’être informatiques, mais au-delà des machines et des logiciels, ils relient des hommes et des organisations. Fort logiquement, la criminalité organisée s’est elle aussi transformée, modifiant ses usages et ses pratiques, comme le reste de la société. Cela induit deux mouvements distincts : l’informatisation de la criminalité traditionnelle et l’apparition d’une criminalité propre au cyberespace, les deux mouvements ayant d’ailleurs tendance à se rejoindre.

La criminalité organisée

La criminalité organisée peut se définir comme une structure humaine relativement stable, conduite par un dirigeant (unique ou composite) et menant des activités illicites pour obtenir des gains privés. Le crime organisé est hors la loi, mais, à la différence du rebelle ou du révolutionnaire qui ont un objectif de transformation de l’ordre public, lui a d’abord un objectif privé. Le criminel admet l’existence de la loi qu’il transgresse, quand le révolutionnaire veut la remettre en cause. Nous n’approfondirons pas ici le processus contemporain d’hybridation des deux phénomènes.

Comme toute organisation humaine, l’organisation criminelle va profiter des services fournis par le cyberespace : par exemple les capacités de transmission (téléphonie, courriel, transmission de données), de calcul (comptabilité, services financiers), les applications diverses (géolocalisation, cartographie…), les logiciels professionnels, etc. Cependant, elle va devoir masquer tout ou partie de son activité de façon à échapper aux recherches. Les téléphones seront à usage unique, les messages cryptés ou cachés subrepticement dans des objets plus gros (une vidéo de vacances publiée sur un réseau social), etc. Le crime organisé doit en effet se camoufler pour protéger ses activités face aux recherches de la police. Il bénéficie pour cela de deux caractéristiques du cyberespace : son opacité (pour peu que l’on prenne quelques mesures de camouflage) et son internationalisation. À chaque fois, cela correspond aux savoir-faire traditionnels du crime organisé.
Dès lors, le cyberespace lui rend d’énormes services, notamment pour tout ce qui a trait aux transferts financiers, mais aussi au blanchiment d’argent sale. Les techniques d’évasion fiscale et l’utilisation de paradis fiscaux, régulièrement pratiquées par les grands groupes internationaux, sont également utilisées par le crime organisé. Force est d’ailleurs de constater une proximité croissante entre les deux mondes, pour ne pas parler d’une porosité certaine.

En effet, la criminalité organisée peut être considérée comme une entreprise tournée vers le profit et outrepassant les lois : une entreprise « presque comme les autres ». La violence physique qui était un marqueur d’origine des mafias disparaît, du moins sur la partie haute.

Criminalité informatique

D’un autre côté, la criminalité informatique est apparue avec l’informatique. En effet, à mesure que les ordinateurs se répandaient et s’interconnectaient, ils prenaient une place croissante dans les sociétés humaines. Dans le même temps, ils utilisaient des codes qui comportaient des failles, pouvant être mises à profit pour détourner la fonction première du programme. Des informaticiens ont utilisé ces détournements pour s’enrichir, devenant ainsi des délinquants informatiques. Comme toujours, cette délinquance s’est organisée en groupes de plus en plus structurés.

Les motivations sont nombreuses : on distingue ainsi des hackers blancs (ceux qui piratent pour révéler les failles et améliorer le système) des hackers gris ou noirs, qui piratent pour en tirer un profit : celui-ci est composite. Il peut s’agir d’augmenter sa réputation d’excellence dans son petit milieu ou tout simplement de s’enrichir. Or, après plus de trente ans d’informatique en réseau, les défenses se sont améliorées, aussi bien du côté des éditeurs de logiciels que des États souverains ou des sociétés d’antivirus. Cela ne signifie pas qu’il ne reste plus de failles, simplement qu’elles sont plus difficiles à détecter et surtout à exploiter. De même que la défensive s’est organisée, mobilisant toujours plus de ressources et de compétences, l’offensive a dû elle aussi s’adapter. Cela explique que les criminels se sont eux aussi regroupés.

A lire aussi : Mister Nobody se fait parrain du crime

Leurs structures peuvent être plus ou moins formelles, plus ou moins contingentes. Mais peu à peu, elles s’organisent, pour plusieurs raisons. La première tient aux cibles, nous l’avons vue. Mais ces bandes doivent aussi tenir compte des clients : en effet, les informations qu’elles volent n’ont d’intérêt que si elles sont recélées à des acheteurs potentiels : il peut s’agir de gouvernements ou de sociétés concurrentes de l’entreprise visée, par exemple. Bref, la criminalité informatique doit à la fois développer des compétences pour agresser ses cibles, mais aussi pour revendre sur un marché noir les informations qu’elle a glanées. Cela complique ses affaires et augmente son risque. Cela explique d’ailleurs l’augmentation récente des « rançonnages » (ransomwares) qui consistent à crypter les informations de la cible pour qu’elle paye directement une rançon : l’agresseur évite ainsi de devoir revendre les informations, son gain est direct.

Continuité progressive des deux criminalités

La criminalité organisée s’informatise de plus en plus. La criminalité informatique a de plus en plus de contacts avec la criminalité classique : sans surprise, les deux vont tendre à se rejoindre.

Pour la criminalité classique, s’intéresser au monde cybernétique présente de nombreux avantages : d’une part à cause du volume des transactions et des activités qui s’y déroulent, mais aussi à cause de la discrétion des actions et de l’extrême difficulté, pour les forces de l’ordre, à attraper les bandits puis à les traduire en justice et enfin à les faire condamner. Accessoirement, la criminalité informatique est beaucoup moins violente que la criminalité traditionnelle. Ces deux facteurs structurels font que le risque est beaucoup moins grand, ce qui incite les réseaux à s’y investir : autant de gains, moins de danger, leur calcul est vite fait. Ils vont dès lors vouloir se professionnaliser sur ce nouveau segment et donc « recruter » des spécialistes : en effet, ils dirigent une entreprise « presque comme les autres ».

Le phénomène est similaire du côté de la criminalité informatique : d’une part parce que les réflexes de l’action hors la loi pour acquérir un profit privé entraînent une orientation criminelle ; d’autre part parce que pour recéler les informations volées, il a fallu fréquenter des organisations criminelles classiques. Là aussi, on assiste à une professionnalisation du secteur et les criminels informatiques rejoignent ainsi souvent les réseaux classiques de criminalité organisée.

Ces deux tendances conduisent à la continuité des deux types de criminalité. Par conséquent, il est peu probable que cette criminalité se réduise avec le temps : non seulement elle accompagnera la croissance du cyberespace, mais elle se développera par elle-même, augmentant par là la cyberinsécurité ambiante. Cela devrait inciter à renforcer les défenses et la cybersécurité, mais il n’est pas sûr que les décideurs de tout type aient pris conscience de l’urgence.

À propos de l’auteur
Olivier Kempf

Olivier Kempf

Le général (2S) Olivier Kempf est docteur en science politique et chercheur associé à la FRS. Il est directeur associé du cabinet stratégique La Vigie. Il travaille notamment sur les questions de sécurité en Europe et en Afrique du Nord et sur les questions de stratégie cyber et digitale.
La Lettre Conflits
3 fois par semaine

La newsletter de Conflits

Voir aussi

Pin It on Pinterest