tag:theconversation.com,2011:/us/topics/dark-web-20904/articlesdark web – The Conversation2023-11-28T17:18:13Ztag:theconversation.com,2011:article/2154892023-11-28T17:18:13Z2023-11-28T17:18:13ZRançongiciel, une plongée dans le monde de la cybercriminalité<figure><img src="https://images.theconversation.com/files/562106/original/file-20231128-21-99wzmm.jpg?ixlib=rb-1.1.0&rect=21%2C110%2C2025%2C2037&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Les cybercriminels agissent en bandes très organisées, et surtout très modulables.</span> <span class="attribution"><a class="source" href="https://unsplash.com/fr/photos/un-homme-et-une-femme-sembrassent-sur-une-plage-avec-une-ville-en-arriere-plan-i31k6Ts2ShA">Dan Asaki, Unsplash</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span></figcaption></figure><p>Europol vient d’<a href="https://www.lemonde.fr/pixels/article/2023/11/28/demantelement-d-un-important-groupe-de-rancongiciels-en-ukraine_6202722_4408996.html">annoncer le démantèlement d’un groupe de rançongiciels en Ukraine</a>. Dans leur forme la plus basique, ces cyberattaques bloquent les systèmes informatiques et exfiltrent les données de la victime, promettant de les restituer contre rançon.</p>
<p>Ainsi, en août 2022, une cyberattaque attribuée au rançongiciel LockBit a <a href="https://www.cert.ssi.gouv.fr/cti/CERTFR-2023-CTI-002/">paralysé le centre hospitalier sud-francilien</a> en exfiltrant 11 Gigaoctets de données de patients et d’employés. L’hôpital a dû fonctionner en « mode dégradé » pendant plusieurs mois, avec les dossiers médicaux inaccessibles et des appareils de soin inutilisables. En juillet 2023, c’est le port de Nagoya, l’un des plus importants du Japon, qui a été obligé de s’arrêter pendant deux jours à cause d’un rançongiciel.</p>
<p>De l’exfiltration des données à leur revente sur des marchés illicites et aux menaces de rendre publiques les informations volées, jusqu’au fonctionnement très altéré des organisations victimes des attaques, la réalité du terrain est brutale, purement criminelle et vise sans discernement les particuliers, les hôpitaux, les écoles et toutes les organisations et entreprises vulnérables.</p>
<p>Les organisations cybercriminelles sont aujourd’hui bien organisées et leurs façons de procéder évoluent pour plus d’efficacité : l’économie et l’écosystème souterrains à l’origine de ces cyberattaques sont très modulables et se sont même « uberisé », ce qui les rend résilients aux démantèlements et actions en justice.</p>
<p>C’est une plongée dans ce monde de la cyberextorsion que nous vous proposons ici.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/559043/original/file-20231113-21-jkohlm.png?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="schéma du mode opératoire utilisé par des cybercriminels" src="https://images.theconversation.com/files/559043/original/file-20231113-21-jkohlm.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/559043/original/file-20231113-21-jkohlm.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=366&fit=crop&dpr=1 600w, https://images.theconversation.com/files/559043/original/file-20231113-21-jkohlm.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=366&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/559043/original/file-20231113-21-jkohlm.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=366&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/559043/original/file-20231113-21-jkohlm.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=459&fit=crop&dpr=1 754w, https://images.theconversation.com/files/559043/original/file-20231113-21-jkohlm.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=459&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/559043/original/file-20231113-21-jkohlm.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=459&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Le mode opératoire des cybercriminels utilisant des rançongiciels est en constante évolution.</span>
<span class="attribution"><span class="source">Jean-Yves Marion</span>, <span class="license">Fourni par l'auteur</span></span>
</figcaption>
</figure>
<h2>L’extorsion cyber en constante évolution</h2>
<p>Quand on parle de rançongiciel, on pense à un programme malveillant qui va chiffrer (crypter) les données d’un ordinateur et demander une rançon pour rendre ces données. Par exemple, le <a href="https://www.bbc.com/news/world-europe-39907965">rançongiciel Wannacry</a>, qualifié de « sans précédent » par Europol, avait compromis environ 5 millions d’appareils en 2017, après avoir exploité une vulnérabilité pour se propager automatiquement.</p>
<p>Aujourd’hui, cette notion a évolué : les rançongiciels sont opérés par des humains qui explorent l’ensemble du système informatique compromis. Les attaques peuvent se déployer sur plusieurs mois, tenir compte des systèmes attaqués et « avancer » à l’intérieur du réseau informatique. Les données sensibles et d’autres informations peuvent être exfiltrées et stockées sur des serveurs contrôlés par les cybercriminels.</p>
<p>Le groupe cybercriminel Royal a par exemple publié en mai 2023 des informations de la ville de Dallas, y compris des <a href="https://www.cbsnews.com/texas/news/royal-ransomware-group-threatens-release-sensitive-information-dallas/">informations confidentielles sur la police et sur des affaires pénales</a>.</p>
<p>De fait, des données partiellement rendues publiques permettent déjà de faire pression sur la victime, et l’<a href="https://www.emsisoft.com/en/blog/44123/unpacking-the-moveit-breach-statistics-and-analysis/">exfiltration suffit à demander une rançon</a>. Les données peuvent aussi être <a href="https://theconversation.com/darknet-markets-generate-millions-in-revenue-selling-stolen-personal-data-supply-chain-study-finds-193506">revendues</a> à un tiers.</p>
<p>Les attaquants peuvent aussi procéder au chiffrement des données sur les serveurs de leur propriétaire. Ce mécanisme est dit de « double extorsion » : exfiltration et chiffrement.</p>
<p>Enfin, le harcèlement sur la victime peut aller jusqu’à une attaque par <a href="https://theconversation.com/quand-internet-ne-vous-rend-plus-service-87125">« déni de service (DDOS) »</a>, qui rendent les services web de la victime inaccessibles. On parle alors de « triple extorsion ».</p>
<p>Le gain financier est le principal moteur des campagnes de rançongiciels, et en fait il faudrait plutôt parler aujourd’hui d’« extortion-wares », qui mobilisent toute une économie souterraine.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/559044/original/file-20231113-23-32a8fq.png?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="schéma de l’écosystème des rançongiciels" src="https://images.theconversation.com/files/559044/original/file-20231113-23-32a8fq.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/559044/original/file-20231113-23-32a8fq.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=489&fit=crop&dpr=1 600w, https://images.theconversation.com/files/559044/original/file-20231113-23-32a8fq.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=489&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/559044/original/file-20231113-23-32a8fq.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=489&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/559044/original/file-20231113-23-32a8fq.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=614&fit=crop&dpr=1 754w, https://images.theconversation.com/files/559044/original/file-20231113-23-32a8fq.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=614&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/559044/original/file-20231113-23-32a8fq.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=614&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">L’écosystème des rançongiciels s’est ubérisé, avec des services disponibles, dont des fournisseurs de logiciels d’attaques ainsi « facilitées », qui permettent à de la main-d’œuvre relativement peu qualifiée en informatique, les « affiliés », de sous-traiter les attaques des commanditaires.</span>
<span class="attribution"><span class="source">Jean-Yves Marion</span>, <span class="license">Fourni par l'auteur</span></span>
</figcaption>
</figure>
<h2>Un écosystème souterrain</h2>
<p>Les organisations souterraines responsables de ces cyberextorsions ont gagné en maturité. Le <a href="https://www.europol.europa.eu/publication-events/main-reports/internet-organised-crime-assessment-iocta-2023">modèle <em>Ransomware as a Service</em> (RaaS) s’est imposé comme à la fois la structure principale d’organisation et comme modèle économique</a>.</p>
<p>Le RaaS est un ensemble d’acteurs qui monnayent des infrastructures, des services et des savoir-faire à leurs « affiliés » : c’est ainsi que ceux-ci disposent des moyens technologiques et humains pour réaliser concrètement les cyberattaques par rançongiciel.</p>
<p>Nos connaissances sur ce système cybercriminel proviennent d’interviews et des fuites d’information. Les <a href="https://www.wired.com/story/conti-leaks-ransomware-work-life/">« ContiLeaks » en particulier furent le fait de disputes entre les acteurs</a>. Pour certaines des fuites documentées sur ContiLeaks, les fuites émanent plus précisément de désaccords subséquents à l’invasion de l’Ukraine.</p>
<h2>Le monde de la cybercriminalité s’est ubérisé</h2>
<p>Dans ce modèle économique du <em>Ransomware as a Service</em>, le recrutement d’« affiliés » est essentiel : ce sont eux qui réalisent les cyberattaques grâce à un certain nombre d’outils et de panneaux de contrôle fournis par l’organisation cybercriminelle à l’initiative de l’attaque. Ces organisations sont assez disparates : il existe à la fois des groupes d’acteurs et des acteurs isolés. Dans tous les cas, ces organisations sont fragmentées – ce qui, on le verra par la suite, leur permet de se reconfigurer, en cas de démantèlement notamment.</p>
<p>Ce soutien « technique » permet de recruter des exécutants dont le niveau technique n’est pas forcément élevé, car ils bénéficient d’outils relativement faciles à mettre en œuvre. Ironiquement d’ailleurs, un groupe se nomme « Read the Manual ».</p>
<p>Autrement dit, le monde de la cybercriminalité s’est, lui aussi, ubérisé. Les profits sont partagés entre les commanditaires et les affiliés (environ <a href="https://www.theregister.com/2023/05/17/ransomware_affiliates_money/">70 % du paiement</a> de la victime est reversé à l’affilié).</p>
<h2>Ventes d’« accès » : comment pénétrer chez la victime</h2>
<p>Un des services les plus importants est celui des fournisseurs d’accès (<em>Internet Access Brokers</em>) qui vendent notamment des mots de passe et des cookies provenant de campagnes précédentes, soit de phishing qui cherche à manipuler une victime pour obtenir un mot de passe, soit d’infostealers qui sont des logiciels spécialisés dans le vol d’information, ou enfin à la suite d’une exfiltration de données par une précédente attaque d’un rançongiciel.</p>
<p>En 2021, l’attaque de Colonial Pipeline a forcé l’arrêt de toutes les opérations d’un pipeline qui transporte environ 400 millions de litres d’essence par jour, ce qui a amené le ministère américain de la Justice à <a href="https://www.reuters.com/technology/exclusive-us-give-ransomware-hacks-similar-priority-terrorism-official-says-2021-06-03/">élever les attaques par rançongiciel au niveau du terrorisme</a>. En effet, selon l’<a href="https://www.techtarget.com/searchsecurity/news/252502216/Mandiant-Compromised-Colonial-Pipeline-password-was-reused">audition de la commission de la sécurité intérieure de la Chambre des représentants des États-Unis</a>, l’accès initial au réseau s’est fait à partir d’un mot de passe réutilisé.</p>
<p>Ce type de « vente d’accès » se fait dans des marchés souterrains et des forums, comme RaidForums.</p>
<h2>Blanchiment des rançons : démêler les flux de cryptomonnaies</h2>
<p>Pour faire fonctionner l’écosystème, un autre service important est celui du blanchiment des rançons (en cryptomonnaies, souvent en Bitcoin). Pour cela, des outils informatiques sont utilisés : des « mixeurs » pour rendre les transactions financières intraçables, et des « échangeurs » pour échanger les cryptoactifs.</p>
<p>Afin de démanteler les services de blanchiment et d’arrêter les cybercriminels, les forces de l’ordre essaient de surveiller ces échanges de cryptomonnaies. C’est ainsi qu’une action internationale a permis de <a href="https://www.reuters.com/business/finance/us-treasury-dept-says-has-identified-bitzlato-ltd-money-laundering-concern-2023-01-18/.">démanteler la plate-forme d’échange de cryptoactifs Bitzlato</a>.</p>
<p>Une des limitations à ces actions internationales est que les organisations RaaS s’appuient le plus souvent sur des infrastructures hébergées dans des pays qui ne collaborent pas, ou peu, avec les forces de l’ordre européennes et américaines.</p>
<h2>Une économie souterraine résiliente</h2>
<p>Le <a href="https://www.enisa.europa.eu/publications/enisa-threat-landscape-2022">modèle RaaS permet de réduire les risques pour les cybercriminels</a>, comme l’observe le rapport 2022 de l’agence européenne pour la cybersécurité (Enisa). En effet, l’arrestation d’un seul cybercriminel n’est pas suffisante pour stopper les méfaits d’un rançongiciel : les groupes comme Conti se fragmentent et se recomposent en différents autres groupes.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/559042/original/file-20231113-16-nyo2lc.png?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="frise chronologiques d’activités cybercriminelles" src="https://images.theconversation.com/files/559042/original/file-20231113-16-nyo2lc.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/559042/original/file-20231113-16-nyo2lc.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=337&fit=crop&dpr=1 600w, https://images.theconversation.com/files/559042/original/file-20231113-16-nyo2lc.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=337&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/559042/original/file-20231113-16-nyo2lc.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=337&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/559042/original/file-20231113-16-nyo2lc.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=424&fit=crop&dpr=1 754w, https://images.theconversation.com/files/559042/original/file-20231113-16-nyo2lc.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=424&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/559042/original/file-20231113-16-nyo2lc.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=424&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Synthèse chronologique des activités connues du groupe cybercriminel FIN12, illustrant le fait que ce type de gang se désagrège et se reconstitue, ce qui démontre leur adaptabilité et leur résilience.</span>
<span class="attribution"><a class="source" href="https://www.cert.ssi.gouv.fr/uploads/CERTFR-2023-CTI-007.pdf">Agence nationale de la sécurité des systèmes d’information (ANSSI) -- septembre 2023. Licence ouverte (Étalab -- v2.0)</a></span>
</figcaption>
</figure>
<p>Aussi efficaces soient-elles, les actions de justice internationale n’ont parfois qu’un effet limité. Par exemple, le <a href="https://www.europol.europa.eu/media-press/newsroom/news/world%E2%80%99s-most-dangerous-malware-emotet-disrupted-through-global-action">« world’s most dangerous malware »</a>, appelé Emotet, a été démantelé en janvier 2021… pour reprendre du service un an plus tard.</p>
<p>Ce constat peut sembler pessimiste mais ne doit pas masquer que les actions de justice secouent de fait le monde cybercriminel, comme l’ont montré l’<a href="https://www.europol.europa.eu/media-press/newsroom/news/cybercriminals-stung-hive-infrastructure-shut-down">opération offensive contre le rançongiciel Hive</a> ou le <a href="https://www.europol.europa.eu/media-press/newsroom/news/ragnar-locker-ransomware-gang-taken-down-international-police-swoop">démantèlement de Ragnar Locker</a> (suite notamment à une arrestation à Paris).</p>
<p>D’un point de vue économique, le modèle RaaS optimise le retour sur investissement (ROI). L’économie souterraine RaaS prospère. Elle est basée sur des <a href="https://theconversation.com/darknet-markets-generate-millions-in-revenue-selling-stolen-personal-data-supply-chain-study-finds-193506">marchés illicites</a> dans le dark web. En moyenne, un ransomware est vendu pour 56 dollars américains selon <a href="https://cybersecurity.att.com/blogs/security-essentials/an-assessment-of-ransomware-distribution-on-darknet-markets">l’étude menée entre novembre 2022 et février 2023</a>.</p>
<p>Les marchés souterrains sont très volatils et fragmentés. Cette fragmentation permet aux cybercriminels de poursuivre leurs activités commerciales, même après une saisie par les forces de l’ordre comme celles de <a href="https://www.lemonde.fr/pixels/article/2021/01/12/les-autorites-europeennes-demantelent-darkmarket-un-important-site-de-vente-en-ligne-du-marche-noir_6065989_4408996.html">DarkMarket</a> et de <a href="https://www.lemonde.fr/pixels/article/2022/04/05/hydra-market-plate-forme-de-vente-sur-le-dark-net-demantelee-par-la-justice-allemande_6120684_4408996.html">HydraMarket</a>.</p>
<h2>Cyberattaques et conflits armés : la naissance des « cyber-mercenaires » ?</h2>
<p>Des organisations clandestines prennent forme, disparaissent et renaissent, parfois instrumentalisées par les États, comme l’a montré le <a href="https://www.mandiant.com/resources/insights/ukraine-crisis-resource-center">conflit ukrainien</a>. Rien d’étonnant à cela, puisque les moyens d’une cyberattaque sont quasiment les mêmes, que l’objectif soit financier, d’espionnage ou de destruction.</p>
<p>Déjà en 2017, et malgré sa ressemblance avec le rançongiciel WannaCry déjà bien connu, les actions du <a href="https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/">malware NoPetya</a> ont été destructrices, causant environ 10 milliards de dollars de dommages totaux, et préfigurant les cyberattaques menées pendant le <a href="https://theconversation.com/russie-ukraine-la-cyberguerre-est-elle-declaree-177036">conflit ukrainien à l’aide d’armes avec les « wipers »</a>, qui effacent les informations de systèmes compromis.</p>
<p>Les tensions géopolitiques pourraient encourager les acteurs à l’origine des rançongiciels à poursuivre les cyberconflits en cours : en adaptant légèrement leurs comportements, ils peuvent facilement devenir des sources d’espionnage, comme des « cyber-mercenaires ».</p>
<hr>
<p><em>Le <a href="https://www.pepr-cybersecurite.fr/">PEPR Cybersécurité</a> et le projet ANR-22-PECY-0007 sont opérés par l’Agence nationale de la recherche (ANR), qui finance en France la recherche sur projets. Elle a pour mission de soutenir et de promouvoir le développement de recherches fondamentales et finalisées dans toutes les disciplines, et de renforcer le dialogue entre science et société. Pour en savoir plus, consultez le site de l’<a href="https://anr.fr/">ANR</a>.</em></p><img src="https://counter.theconversation.com/content/215489/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Jean-Yves Marion a reçu des financements de la start-uyp Cyber-Detect. Il conseille et détient des parts dans Cyber-Detect. </span></em></p>Les cybercriminels sont très actifs, et leur façon de procéder évolue pour être plus résilients face aux démantèlements.Jean-Yves Marion, Professeur d'informatique et directeur du Loria, CNRS, Inria, Université de LorraineLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2081182023-07-02T16:10:01Z2023-07-02T16:10:01ZObjets connectés : quels risques pour la protection de la vie privée, et que peut-on y faire ?<p>Il sera peut-être bientôt possible d’activer les appareils électroniques à distance en vue d’une captation de son d’image, notamment les téléphones portables. C’est en tout cas ce que propose l’article 3 du projet de loi et de programmation du ministère de la Justice 2023/2027 déposé au Sénat le 3 mai 2023.</p>
<p>Une <a href="https://www.avocatparis.org/communique-du-conseil-de-lordre">possibilité qui inquiète le Conseil de l’ordre du Barreau de Paris</a> : « Cette possibilité nouvelle de l’activation à distance de tout appareil électronique dont le téléphone portable de toute personne qui se trouve en tout lieu constitue une atteinte particulièrement grave au respect de la vie privée qui ne saurait être justifiée par la protection de l’ordre public » – cette possibilité est évoquée ici uniquement dans le cadre d’enquêtes judiciaires.</p>
<p>Des smartphones aux montres, des assistants vocaux aux réfrigérateurs, les objets de notre entourage sont de plus en plus « intelligents » et connectés. Ces objets connectés captent des informations dans leur environnement immédiat et peuvent les transmettre via des réseaux sans fil à Internet – ce que l’on appelle « internet(s) des objets ».</p>
<p>Ces objets sont une ressource importante de données sur notre vie privée. Difficile pour chacun d’entre nous d’imaginer la quantité d’informations qu’ils collectent : les smartphones connaissent par exemple nos géolocalisations, temps d’éveil, consommations électriques, nombres de pas quotidien, calories dépensées, niveaux de stress. Ils transmettent ces informations pour qu’elles soient exploitées, en théorie afin d’améliorer notre quotidien.</p>
<p>Mais pour améliorer notre quotidien, il doit être connu le mieux possible, et ce quotidien, c’est aussi notre vie privée. Par exemple, les trottinettes électriques donnent notre position et peuvent donner accès à notre <a href="https://theconversation.com/comment-maitriser-son-identite-numerique-117858">identité numérique</a> via l’abonnement qu’elles requièrent. Les données collectées par une voiture moderne peuvent renseigner sur <a href="https://www.numerama.com/vroom/1308260-votre-voiture-genere-des-tonnes-de-donnees-mais-ou-vont-elles.html">nos comportements de conducteur, qui peuvent en dire long sur nous</a>.</p>
<p>Si l’activation à distance d’un objet connecté est sur le devant de la scène aujourd’hui, c’est pourtant un <a href="https://docs.broadcom.com/doc/istr-24-2019-en">vecteur d’attaque déjà pointé du doigt par Symantec en 2019</a>. On connaissait par exemple la vulnérabilité « blueborne » qui <a href="https://www.futura-sciences.com/tech/actualites/securite-blueborne-bluetooth-serait-aubaine-pirates-68600/">permettait à un attaquant de prendre la main sur smartphone via la connexion Bluetooth, pour par exemple prendre et rapatrier des photos</a>.</p>
<p>Ainsi, non seulement les objets connectés collectent de nombreuses données, mais elles peuvent potentiellement être collectées et transmises à notre insu.</p>
<h2>Comment protéger sa vie privée à l’époque des objets connectés ?</h2>
<p>Une partie de la sécurisation des objets connectés dépend de nous, utilisateurs, si l’on prend le temps de paramétrer les informations collectées par ces objets connectés, par exemple en refusant aux applis de santé la remontée des données dans le cloud, en enlevant la géolocalisation par défaut ou en éteignant le Bluetooth dès que l’on n’en a plus besoin.</p>
<p>Mais une partie nous échappe et nous échappera toujours, car elle dépend uniquement des entreprises de l’internet des objets. En effet, le cœur des objets connectés et les réseaux qu’ils utilisent sont des boites noires, contrôlées par les fabricants. Par exemple, avant nous pouvions nous assurer du silence de notre smartphone en lui enlevant sa batterie, mais ce ce n’est plus le cas aujourd’hui, du moins plus de manière simple et accessible. C’est pour cela que les régulations sont si importantes.</p>
<p>C’est bien pour « veiller à ce que les fabricants améliorent la sécurité des produits comportant des éléments numériques depuis la phase de conception et de développement et tout au long du cycle de vie » que l’Union européenne a rédigé le <a href="https://digital-strategy.ec.europa.eu/fr/library/cyber-resilience-act"><em>Cyber Resilience Act</em></a> ; mais mettre en place ces exigences est compliqué, long et coûteux – notamment pour les PME, en raison des coûts de cette mise en œuvre.</p>
<p>[<em>Plus de 85 000 lecteurs font confiance aux newsletters de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://memberservices.theconversation.com/newsletters/?nl=france&region=fr">Abonnez-vous aujourd’hui</a>]</p>
<p>Des efforts sont également faits pour <a href="https://www.silicon.fr/att-ibm-nokia-et-symantec-sunissent-pour-securiser-iot-168622.html/amp">standardiser la sécurité en Internet des objets, par les entreprises</a> et les <a href="https://www.ssi.gouv.fr/uploads/2021/09/anssi-guide-securite_des_systemes_objets_connectes_iot-v1.0.pdf">institutions</a>, et les <a href="http://docnum.univ-lorraine.fr/public/DDOC_T_2023_0020_HEMMER.pdf">enjeux de sécurité restent un sujet de recherche permanent</a>.</p>
<p>Dans un sens, est-ce que protéger sa vie privée ne passerait pas aussi par plus de sobriété numérique ? Limiter l’usage du numérique aux cas où il est réellement pertinent, c’est faire preuve de sobriété numérique, mais c’est aussi faire preuve de sobriété de données (et donc aussi d’énergie)… et c’est donc ainsi protéger sa vie privée.</p>
<h2>Quels sont les risques de sécurité de l’internet des objets ?</h2>
<p>Pour comprendre les risques introduits par l’internet des objets, il faut se référer à l’<a href="https://www.iso.org/fr/standard/65695.html">architecture en quatre couches qui le caractérise</a> et qui sont chacune sujette à des <a href="https://theses.hal.science/tel-03529415">vulnérabilités de sécurité</a> : couche détection, couche réseau, couche service et couche application.</p>
<p>On isolera ici les menaces qui pèsent plus particulièrement sur les données qui relèvent de la vie privée, à savoir essentiellement la perte de confidentialité et la perte d’intégrité (donnée modifiée).</p>
<p>On pourrait penser que la vie privée est uniquement menacée par la perte de confidentialité, à savoir par le fait que certaines données vous appartiennent et ne devraient pas être accessibles à un tiers non autorisé – par exemple les données médicales (qui correspondent au niveau digital au principe du secret médical).</p>
<p>Mais la vie privée est aussi menacée par de fausses informations, comme les <a href="https://www.lebigdata.fr/deepfake-porno-trafic-dark-web">deepfakes dans lesquels des selfies sont utilisés pour créer des scènes pornographiques à des fins de chantage</a> par exemple.</p>
<p>Au final, si les données se revendent sur le dark web, c’est bien parce qu’elles permettent d’en savoir plus sur notre intimité et qu’au-delà de simplement nous dévoiler, elles deviennent un <a href="https://www.numerama.com/cyberguerre/1230714-combien-valent-encore-nos-donnees-personnelles-sur-le-darkweb.html">levier pour faire pression sur nous, extorquer des informations ou de l’argent</a>.</p>
<h2>D’où viennent ces risques ?</h2>
<p>Les risques qui pèsent sur la confidentialité et l’intégrité se retrouvent sur les quatre couches qui définissent l’internet des objets.</p>
<p>La <strong>couche détection</strong> correspond à l’interaction de l’objet avec le monde physique (l’objet lui-même, ses capteurs et actionneurs) : montre, pacemaker, pompe à insuline, ou téléphone notamment. Cette couche permet d’acquérir les données qui seront ensuite transmises pour être utilisées.</p>
<p>On pourrait comparer la couche suivante, la <strong>couche réseau</strong>, à un ensemble de moyens de locomotion (réseau ferré, avions, bus, voitures) dont les informations seraient les passagers. Nous comprenons tout de suite la complexité de synchroniser des milliards de passagers sur tous les transports disponibles pour les emmener de leur point de départ à leur point d’arrivée sans encombre, surtout s’ils changent de moyens de transport pendant leur voyage (à pieds jusqu’à la gare, puis le train, puis l’avion, puis encore le train). Cette couche permet de transmettre l’information de la couche détection vers la couche service où elle sera prise en charge.</p>
<p>Pour notre passager en voyage, la <strong>couche service</strong> est semblable à son hôtel de destination (stockage) et autour duquel il trouvera tous les services utiles : magasins, restaurants, cinémas, etc. Cette couche contient donc l’ensemble des services permettant l’extraction de l’information du trafic réseau, son prétraitement (nettoyage, lissage, complétion…) et son stockage.</p>
<p>Et finalement la <strong>couche application</strong> est la couche qui permet à l’utilisateur d’interagir avec les objets connectés. C’est par exemple l’application mobile ou le portail Internet qui permet de piloter sa domotique (éclairage, température, volets, etc.).</p>
<h2>Compromettre la confidentialité de données</h2>
<p>Rompre la confidentialité peut résulter du clonage d’un objet à la couche détection : sur le clone d’un smartphone, on voit tout ce qui se passe sur l’original et on accède à son contenu.</p>
<p>Il est également possible de détourner un trajet sur la couche réseau pour emmener l’information envoyée par l’objet vers un nouveau point, où l’on peut y accéder facilement (détournement de routage).</p>
<p>En accédant directement à du contenu stocké dans un serveur par la couche service, ou bien en usurpant un compte d’accès au niveau de la couche application, il est possible d’avoir directement accès aux données. On connaît de nombreux cas et <a href="https://www.lemagit.fr/conseil/Cyberattaques-ces-services-utilises-pour-voler-vos-donnees">techniques d’exfiltration de données depuis le cloud par exemple</a> – <a href="https://theses.hal.science/tel-04114471v1/file/These_Sadik_Sarah_2023.pdf">cloud dont le rapport à la donnée privée pose de nombreuses questions</a>.</p>
<h2>Plus subtile : la perte d’intégrité</h2>
<p>Au niveau de la couche détection, on cherche par exemple à tromper les capteurs, comme en <a href="https://www.silicon.fr/ia-des-voitures-autonomes-tombe-dans-le-panneau-modifie-182143.html">piégeant les IA embarquées dans des véhicules pour reconnaître les panneaux de signalisation</a> et plus largement <a href="https://hal.science/hal-00661898v1/file/mg08_np.pdf">on pourrait attaquer massivement les capteurs en réseau</a> qui se développent dans l’internet des objets.</p>
<p>Sur la couche réseau, transmettre de fausses informations est plus trivial, par exemple en volant l’identifiant unique de l’objet sur le réseau, et en l’attribuant à un autre objet – qui peut alors transmettre des informations en se faisant passer pour l’autre.</p>
<p>La couche service prend en charge la manipulation de l’information et son stockage, et on peut facilement introduire des comportements dans ces services qui nuisent à l’intégrité des données.</p>
<p>Enfin, au niveau de la couche application, avec un compte « à privilège », on peut accéder directement aux données et les modifier.</p>
<p>La sécurisation de l’internet des objets reste une tâche difficile, vu la complexité du système en question, en particulier <a href="https://www.zdnet.fr/actualites/quelle-securite-pour-les-reseaux-iot-39903421.htm%20et%20https://theses.hal.science/tel-03404156v1/file/these.pdf">celle de la couche réseau</a>.</p>
<p>Finalement, pour aider à protéger la vie privée actuellement, la meilleure solution reste l’information et la sensibilisation : il faut que chacun connaisse ce qu’il utilise, afin de le faire en toute conscience. Et bien sûr, suivre une politique de sobriété numérique ne peut être qu’un plus.</p><img src="https://counter.theconversation.com/content/208118/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Les auteurs ne travaillent pas, ne conseillent pas, ne possèdent pas de parts, ne reçoivent pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'ont déclaré aucune autre affiliation que leur organisme de recherche.</span></em></p>Perte de confidentialité, manipulation des données personnelles : la sécurité des objets connectés laisse à désirer.Bérengère Branchet, Enseignant Chercheur, Humain, Crise et Continuité, Pôle Léonard de VinciWalter Peretti, Responsable Campus Cyber - ESILV, Pôle Léonard de VinciLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1819112022-05-11T18:36:52Z2022-05-11T18:36:52ZLes cyberpirates nord-coréens à l’assaut des réseaux de cryptomonnaies<figure><img src="https://images.theconversation.com/files/462495/original/file-20220511-17-7hjb9k.jpg?ixlib=rb-1.1.0&rect=0%2C0%2C4000%2C2994&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">shutterstock</span> </figcaption></figure><p><a href="https://s3.us-east-1.amazonaws.com/files.cnas.org/documents/BlockchainAnalysisEES.pdf">Certains groupes cybercriminels</a> comme les groupes APT38 et le groupe Lazarus, affiliés à la Corée du Nord, se sont spécialisés dans les cyberattaques financières, car celles-ci sont en général extrêmement lucratives. Les plates-formes de change de cryptomonnaies (comme le bitcoin) font partie des cibles « naturelles » à haut potentiel pour les attaquants : elles concentrent d’importants flux financiers qui transitent via les technologies blockchain au gré de nombreux échanges tout en étant parfois très peu sécurisées. Ces technologies de stockage et de transmission d’informations se présentent sous la forme d’une base de données distribuée (non centralisée) dont la sécurité repose sur la cryptographie.</p>
<p>Les plates-formes de conversion de cryptomonnaies en dollars ou en euros demeurent le maillon faible dans la chaîne de sécurité du cycle financier des cryptos. Les attaquants le savent très bien et exploitent systématiquement les failles de sécurité qu’ils peuvent découvrir eux-mêmes en étudiant une plate-forme ou acheter à d’autres groupes cybercriminels sur les places de marché du dark web. Nous sommes entrés dans l’ère d’industrialisation des cyberattaques et d’optimisation des gains pour des groupes cybercriminels, mafias et cartels toujours plus professionnels et performants. La nature même des cryptomonnaies de par leur caractère décentralisé et anonymisé, des technologies blockchain et des réseaux qui les transportent ne pouvait qu’attirer les acteurs malveillants.</p>
<h2>Près de 600 millions d’euros dérobés</h2>
<p>La dernière cyberattaque imputable aux groupes APT38 et Lazarus a fait l’objet d’une <a href="https://www.fbi.gov/news/pressrel/press-releases/fbi-statement-on-attribution-of-malicious-cyber-activity-posed-by-the-democratic-peoples-republic-of-korea">déclaration du FBI</a> le 14 avril 2022. Les enquêteurs américains ont confirmé que les deux groupes agissant pour le compte de la République populaire de Corée du Nord, sont les responsables du vol (signalé le 29 mars) de 620 millions de dollars (573 millions d’euros) en cryptomonnaie Ethereum.</p>
<p>Le « cybercasse » résulte du piratage du jeu vidéo en ligne Axie Infinity basé sur la blockchain. Ce jeu très populaire a été créé en 2018 au Vietnam par Sky Mavis et a immédiatement rencontré le succès aux Philippines avec plusieurs millions d’utilisateurs. Il permet aux joueurs de gagner de l’argent sous la forme de NFT, des jetons numériques convertibles en cryptomonnaies. Les créateurs du jeu ont mis en place une blockchain rudimentaire, collatérale à la blockchain officielle Ethereum simplifiant et accélérant les transactions internes au jeu, mais au détriment de la sécurité de l’ensemble. Les attaquants d’APT38 et de Lazarus ont alors très logiquement détecté puis exploité les faiblesses de l’infrastructure du jeu pour ensuite détourner plus de 600 millions de dollars en cryptomonnaies. Le butin détourné alimente certainement les <a href="https://www.fbi.gov/news/press-releases/press-releases/fbi-statement-on-attribution-of-malicious-cyber-activity-posed-by-the-democratic-peoples-republic-of-korea">comptes du gouvernement nord-coréen</a>, et sert en particulier à financer son programme d’armement nucléaire.</p>
<p>Les groupes APT38 et Lazarus s’appuient sur des outils sophistiqués pour mener leurs attaques. Les deux groupes mis en cause par le FBI ont une longue expérience de hacking de haut niveau sur des cibles à très haute valeur ajoutée. Ils ont démontré leurs capacités offensives contre des systèmes disposant de bons niveaux de sécurité. Les attaques attribuées à l’APT38 et à Lazarus sont souvent sophistiquées. Elles s’appuient sur des malwares (logiciels malveillants) furtifs et parfois développés ou « customisés » en fonction des cibles financières envisagées. Comme le montre leur dernière attaque contre Axie Infinity et le réseau Ronin (protocole qui relie Ethereum à Axie Infinity), le retour sur investissement est important. Les gains gigantesques obtenus permettent d’acheter des vulnérabilités « zero day » (vulnérabilités inédites) de haut niveau, donc très coûteuses. Une vulnérabilité zero-day est une faille logicielle qui n’a pas fait l’objet d’un correctif.</p>
<p>Ils permettent aussi de recruter des talents parmi les meilleurs étudiants en informatique nord-coréens ou affiliés. Les hackers à haut potentiel seraient identifiés, recrutés et formés au hacking étatique dès le plus jeune âge. Ce dispositif doit être vu comme une composante à part entière de l’appareil militaro-industriel nord-coréen <a href="https://s3.us-east-1.amazonaws.com/files.cnas.org/documents/BlockchainAnalysisEES.pdf">comme le montre l’étude</a> du CNAS un centre d’analyse américain qui publie des rapports sur les groupes cyber.</p>
<h2>Un véritable effort de guerre</h2>
<p>La spécialisation vers des cibles financières contribue à l’effort de guerre nord-coréen. Les malwares opérés par APT38 et Lazarus se situent souvent à l’état de l’art des cyberattaques et nécessitent de fortes capacités de développement.</p>
<p>Comme pour toute cyberattaque sophistiquée, la phase préliminaire de sélection des cibles potentielles, de détection des vulnérabilités des systèmes d’information et de planification de l’attaque peut prendre beaucoup de temps.</p>
<p>Cette phase d’ingénierie sociale consiste en l’étude détaillée de l’organisation à cibler et de son système d’information. Les attaquants effectuent un repérage des maillons faibles de l’infrastructure au niveau des systèmes comme des utilisateurs humains. Ils recherchent ensuite les failles de sécurité qui pourront être exploitées à partir des logiciels malveillants dont ils disposent. Quand il n’existe pas de logiciel « sur étagère » efficace, des équipes de développement peuvent être constituées par les groupes cybercriminels pour produire des malwares sur mesure adaptés à la cible. Le haut niveau de furtivité des logiciels malveillants opérés caractérise les différents groupes APT. Parfois, les attaques s’effectuent en plusieurs étapes avec une phase consacrée au repérage des systèmes de défense de la cible. Une première attaque est lancée pour évaluer le niveau de détection et de remédiation opéré par le système ciblé. Dans d’autres cas, une charge malveillante est introduite dans le système sans être activée. Elle demeure dormante jusqu’au moment opportun de l’attaque qui peut intervenir plusieurs semaines après cette phase initiale. Dans tous les cas, les stratégies et tactiques offensives sont adaptatives à la cible et à la complexité de ses boucliers numériques.</p>
<p>La morphologie des groupes APT38 et Lazarus reste mal connue. La nature des cibles et la typologie des attaques permettent de les caractériser dans l’écosystème mondial des groupes APT. Leurs effectifs ne sont pas précisément connus. On sait que les hackers nord-coréens les plus talentueux sont recrutés en continu pour renforcer les équipes opérationnelles. Actif depuis 2014, le groupe APT38 a ciblé des banques, des institutions financières, des casinos, des bourses de cryptomonnaie, des points de terminaison du système Swift et des distributeurs automatiques de billets dans <a href="https://content.fireeye.com/apt/rpt-apt38">au moins 38 pays</a> à travers le monde.</p>
<h2>Des cibles multiples</h2>
<p>Les cyberopérations les plus importantes attribuées à APT38 concernent le braquage de la Banque du Bangladesh en 2016, au cours de laquelle le groupe a volé 81 millions de dollars. Il a mené des attaques contre Bancomext en 2018 et, la même année, contre Banco de Chile. On estime que les groupes cybercriminels liés à la Corée du Nord ont dérobé pour plus de <a href="https://content.fireeye.com/apt/rpt-apt38">400 millions de dollars</a> en cryptomonnaies par des cyberattaques en 2021.</p>
<p>Le groupe Lazarus (appelé aussi Guardians of Peace ou Whois Team) est un groupe cybercriminel dirigé par l’État nord-coréen. Entre 2010 et 2021, il a mené des nombreuses cyberattaques et est désormais considéré comme groupe APT (menace persistante avancée) en raison de la nature intentionnelle de la menace et du large éventail de méthodes utilisées lors de la conduite d’une opération. L’imprégnation idéologique d’APT38 et de Lazarus est celle du <a href="https://www.kaspersky.fr/about/press-releases/2021_apt-le-groupe-lazarus">pouvoir nord-coréen</a>, dans un mode de fonctionnement très proche de celui d’une unité militaire composante d’une cyberarmée moderne.</p>
<p>Il n’est pas possible d’évaluer avec précision la ventilation du butin récolté par les groupes APT nord-coréens. Cette donnée est par définition un secret militaire. On peut juste imaginer que sur un gain de 620 millions de dollars obtenus lors de la dernière attaque, une petite partie du magot est consacrée aux frais de fonctionnement et au budget du groupe APT38 : salaires des membres, recrutement de nouveaux membres, formation continue avant intégration opérationnelle, coût de développement des logiciels malveillants, achat de vulnérabilités informatiques et de ZeroDay sur les places de marché internationales, par exemple <a href="https://zerodium.com/">Zerodium</a>.</p>
<p>Même si les frais de fonctionnement des groupes APT38 et LAZARUS sont probablement assez élevés, ils restent négligeables par rapport aux sommes dérobées qui alimentent ensuite les comptes du pouvoir nord-coréen. Le programme nucléaire nord-coréen mobilise un budget conséquent dans un pays par ailleurs extrêmement pauvre. On comprend que la manne financière issue des cyberattaques sur les infrastructures de cryptomonnaies constitue une très belle opportunité pour financer ce qui coûte cher…</p>
<p>D’une manière générale, le volume mondial et l’intensité des cyberattaques augmente systémiquement partout avec la croissance des surfaces d’attaques : objets connectés, cloud computing, architectures blockchain et cryptomonnaies, edge computing, commerce en ligne, banques en ligne, télétravail… La Corée du Nord n’est donc pas une exception dans cette tendance mondiale. Par ailleurs, les infrastructures cyberoffensives nord-coréennes ayant prouvé leur efficacité, il y a fort à parier que des groupes comme APT38 et LAZARUS vont poursuivre leurs activités illicites et s’adapter aux nouveaux défis de cybersécurité : hacking de satellites, utilisation de l’intelligence artificielle dans la conception des futurs logiciels malveillants, ransomware, logiciels espions, attaques DDoS intégrant l’IA, attaques à la source contre les fermes de minages de cryptomonnaies… Plus la technologie se développe, plus les systèmes se déploient et plus les opportunités d’attaques et de gains apparaissent pour les attaquants. La Corée du Nord favorise l’émergence de talents chez les hackers, elle va poursuivre et intensifier cette montée en puissance. Par ailleurs, les crises géopolitiques internationales (guerre en Ukraine, tensions sino-américaines) contribuent à l’augmentation des cyberattaques et à l’apparition de nouveaux malwares destructeurs. La Russie, l’Iran, la Chine, la Turquie, la Syrie, l’Arabie saoudite, mais aussi un grand nombre d’autres pays disposent de groupes cyberoffensifs ou cybercriminels travaillant de près ou de loin avec les services de renseignements locaux qui peuvent les utiliser sur des missions ou prestations externalisées. Le modèle des groupes de cybermercenaires répond à un besoin opérationnel et permet à des pays comme la Russie de déléguer certaines attaques aux groupes APT russes. Le cas de la Corée du Nord est particulier puisque le pays est soumis à des sanctions internationales contraignantes en lien avec son programme d’armement nucléaire.</p>
<p>Les groupes APT sont affiliés le plus souvent à La Chine, La Russie, La Corée du Nord, le Vietnam, l’Iran, La Syrie. Il existe des groupes cybercriminels du coté américains, mais ce ne sont pas des APT : des groupes associés aux Cartels mexicains, colombiens par exemple.</p>
<p>Le paiement en cryptomonnaies se généralise sur de nombreuses plates-formes numériques. Les réseaux sociaux à contenus payant les intègrent en les associant aux jetons NFT. Les maisons de vente aux enchères autorisent le paiement en Bitcoins. De plus en plus de jeux en ligne s’appuient sur des infrastructures blockchain avec des gains en cryptomonnaies et en NFT. Les bourses et plates-formes de change de cryptomonnaies se sont multipliées avec des flux de plus en plus importants. De nouvelles cryptomonnaies adossées à des matières premières ou minières apparaissent et transforment les marchés associés. Le déploiement de blockchains privées et publiques ouvre de nouvelles perspectives de croissance dans une économie décentralisée, mais offre aussi de nouvelles opportunités d’attaques et de gigantesques « Crypto-Magots » pour des groupes comme APT38 et LAZARUS.</p><img src="https://counter.theconversation.com/content/181911/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Thierry Berthier ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Les plates-formes de conversion de cryptomonnaies en dollars ou en euros demeurent le maillon faible dans la chaîne de sécurité du cycle financier des cryptos.Thierry Berthier, Maitre de conférences en mathématiques, cybersécurité et cyberdéfense, chaire de cyberdéfense Saint-Cyr, Université de LimogesLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1616992021-05-31T19:07:59Z2021-05-31T19:07:59ZExplosion des deals ? Ce qu'Internet a vraiment fait au trafic de drogue<figure><img src="https://images.theconversation.com/files/403588/original/file-20210531-25-qarybd.jpeg?ixlib=rb-1.1.0&rect=11%2C218%2C3071%2C1218&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">La vente de drogue par le biais des réseaux sociaux est une prolongation des modes de consommation et de trafic plus conventionnels. </span> <span class="attribution"><a class="source" href="https://unsplash.com/photos/6ScKApDyAMQ">Unsplash/GRAS GRÜN</a>, <a class="license" href="http://creativecommons.org/licenses/by-nc-nd/4.0/">CC BY-NC-ND</a></span></figcaption></figure><p>Depuis le début de l’année 2021, quelques événements tragiques liés à la problématique des drogues, comme le procès de l’affaire dite <a href="https://fr.wikipedia.org/wiki/Affaire_Sarah_Halimi">Sarah Halimi</a> ou la mort du policier <a href="https://www.lefigaro.fr/actualite-france/en-depit-de-ses-denegations-le-tueur-d-eric-masson-est-confondu-20210512">Éric Masson</a> retiennent l’attention de la presse. Ces faits divers, pas nécessairement plus représentatifs que d’autres, sont à ce point médiatisés qu’ils semblent obliger les politiques à prendre position, suivant la logique des <a href="https://www.editions-harmattan.fr/livre-les_effets_d_information_en_politique-9782747506595-10471.html">effets d’information</a> mise en évidence en particulier par Jacques Gerstlé.</p>
<p>Le ministre de l’Intérieur, Gérald Darmanin, a ainsi tenu, à plusieurs reprises, des déclarations percutantes visant à mettre en avant, et en scène, la lutte engagée contre le trafic de stupéfiants. L’une des plus récentes (19/05/2021) concerne l’utilisation des réseaux sociaux, l’ancien maire de Tourcoing s’en prenant <a href="https://www.lexpress.fr/actualites/1/societe/snapchat-est-devenue-le-reseau-social-de-la-drogue-selon-darmanin_2151106.html">tout particulièrement à Snapchat</a>.</p>
<blockquote>
<p>« C’est sur Snapchat que les livreurs de drogue donnent leurs rendez-vous, comme vous donnez rendez-vous sans doute pour livrer une pizza. […] C’est totalement démoralisé. »</p>
</blockquote>
<p>Il dénonce par la suite une « ubérisation » du trafic via « les réseaux sociaux », appelant les dirigeants de Snapchat à « prendre (leurs) responsabilités » pour « arrêter d’être le réseau social de la drogue ».</p>
<p>Il est vrai que depuis quelques années, de nombreuses affaires de trafic de stupéfiants, via les réseaux sociaux, ont été dévoilées. Le phénomène n’est donc pas si nouveau que cela et déjà, pour les années 2015-2016, l’Observatoire français des drogues et des toxicomanies (OFDT) pointait les <a href="https://www.ofdt.fr/BDD/publications/docs/eftxacwc.pdf">tendances</a>, pour les commerçants de drogues, à recourir au dark web et à Internet. Les réseaux sociaux vont également très vite être sollicités. </p>
<p>En novembre 2019, l’Institut de Recherche et d’Études en Droit de l’Information et de la Culture, <a href="http://www.iredic.fr/2019/11/19/de-la-rue-aux-reseaux-sociaux-le-commerce-2-0-des-dealers-de-drogue/">note</a> que « les dealers utilisent les réseaux sociaux pour mettre en avant des offres promotionnelles du type « jusqu’à minuit, 1 gramme acheté, 1 gramme offert » ou des ventes flash avec distribution à prix cassés, sur un lieu de rendez-vous annoncé aux clients à la dernière minute », avec des exemples de ce type d’offres promotionnelles dans la région marseillaise.</p>
<h2>« Uber-shit »</h2>
<p>Tout le territoire français est concerné. Fin juillet 2020, un réseau relativement important avait d’ailleurs été démantelé en Bretagne ; le chef de l’organisation, originaire de Rennes, <a href="https://www.leparisien.fr/faits-divers/bretagne-un-reseau-de-trafic-de-drogue-sur-les-reseaux-sociaux-demantele-27-07-2020-8359389.php">avait</a> « constitué un réseau labellisé “Ubershit” développé par un marketing numérique diffusé sur différents réseaux sociaux ».</p>
<p>D’autres se déploient à Grenoble, Annecy et dans bien d’autres régions, suivant des informations de plus en plus fréquentes et diversifiées disponibles dans les médias : « À Toulouse, les dealers font ouvertement leur pub sur les réseaux sociaux » (<a href="https://www.lejournaltoulousain.fr/societe/trafic-drogue-reseaux-sociaux-publicite-85175/"><em>Le Journal toulousain</em></a>, 6 aout 2020), « Un trafic de drogue démantelé sur les réseaux sociaux » (sur WhatsApp, en <a href="https://www.rci.fm/guadeloupe/infos/Faits-divers/Un-trafic-de-drogue-demantele-sur-les-reseaux-sociaux">Guadeloupe</a>, 7 janvier 2021), « “Shit, beuh ou coke ?” : quand le trafic de drogue s’invite sur les réseaux sociaux » (<a href="https://france3-regions.francetvinfo.fr/auvergne-rhone-alpes/isere/grenoble/enquete-shit-beuh-ou-coke-quand-le-trafic-de-drogue-s-invite-sur-les-reseaux-sociaux-1991353.html">France 3 Auvergne-Rhône-Alpes</a>, 10 mars 2021) ; « Bourg-en-Bresse : il vendait la drogue sur les réseaux sociaux » (<a href="https://www.lavoixdelain.fr/actualite-43903-bourg-en-bresse-il-vendait-la-drogue-sur-les-reseaux-sociaux"><em>La Voix de l’Ain</em></a>, 29/03/2021), « À Lille, via Snapchat ou WhatsApp, la livraison de drogue en plein essor » (<a href="https://www.lavoixdunord.fr/987200/article/2021-04-20/lille-snapchat-ou-whatsapp-la-livraison-de-drogue-en-plein-essor"><em>La Voix du Nord</em></a>, 20 avril 2021), etc.</p>
<h2>Une adaptation de filières traditionnelles</h2>
<p>Si l’ensemble des réseaux sont utilisés, ceux qui donnent le plus de mal aux autorités de police semblent être Snapchat, qui « ne permet pas de trouver des profils d’utilisateur par mots-clefs » ou les messageries cryptées comme <a href="https://www.huffingtonpost.fr/entry/snapchat-reseau-social-drogue-darmanin_fr_60a4d302e4b03e1dd39092d3">WhatsApp</a>. Par ailleurs, il est à noter que ces trafics organisés via les réseaux sociaux apparaissent essentiellement comme des développements de réseaux déjà structurés.</p>
<p><a href="https://www.ofdt.fr/BDD/publications/docs/epfxac2a9.pdf">Selon l’OFDT</a> (septembre 2020), ils sont « l’expression de l’adaptation de filières traditionnelles aux réalités de la demande dans les grandes métropoles et de la volonté de développer des pratiques moins visibles » que le fonctionnement des points de deal repérés en milieu urbain, dans ce que l’on nomme un peu vite <em>les quartiers</em>.</p>
<p>Dès lors, le fait que les réseaux sociaux favorisent la discrétion et la banalisation des transactions du commerce de drogues est-il problématique, ainsi que le ministre de l’Intérieur tend à l’affirmer ?</p>
<p>Un premier constat, tout d’abord, relatif à la répression des trafics : comme en témoignent les affaires mentionnées précédemment – et bien d’autres – l’utilisation des réseaux sociaux n’offre aucunement l’impunité aux dealers, et quelles que soient les techniques utilisées, le risque de se faire prendre perdure. Des facilités supplémentaires sont même parfois offertes aux forces de l’ordre, qui, sous certaines conditions, peuvent se faire passer pour des acheteurs, beaucoup plus facilement que dans la rue.</p>
<p>Est-ce que, par ailleurs, ce type de méthodes assèche les trafics plus traditionnels de ce que l’on appelle parfois « les supermarchés de la drogue », ces lieux de deal quasiment institutionnalisés, parfois connus de la police depuis longtemps, comme nous le montrions déjà dans une <a href="https://www.decitre.fr/livres/politique-moeurs-et-cannabis-9782952000703.html">enquête publiée en 2003</a> ?</p>
<p>Apparemment pas : aucune étude ne démontre un recul du nombre de points de deal du fait de la sollicitation de ces nouvelles technologies, ni d’ailleurs de lien avec une éventuelle augmentation de la consommation de stupéfiants.</p>
<h2>Les réseaux sociaux offrent confort et sécurité</h2>
<p>L’utilisation des réseaux sociaux paraît présenter des avantages notables pour l’ensemble de la société. Tout d’abord, ils permettent effectivement d’éviter les transactions dans la rue, risquées non seulement pour le trafiquant, mais surtout pour l’usager, qui peut parfois être confronté à des groupes criminels armés et se retrouver mêlé à des violences, voire des rixes.</p>
<p>Du point de vue de la consommation, on remarque aussi, sur les réseaux sociaux, que les ventes s’accompagnent parfois d’informations (certes non contrôlées) sur la nature des produits, ce qui n’est pas le cas à l’extérieur.</p>
<p>Surtout, ces procédés permettent d’éviter les nuisances faites aux riverains et aux habitants des zones concernées par les trafics les plus denses. L’équipe d’<em>Envoyé spécial</em> vient par exemple de montrer l’impact de l’un de ces trafics sur le milieu scolaire dans un quartier sensible de Nîmes : <a href="https://www.francetvinfo.fr/societe/drogue/video-dans-cette-ecole-de-nimes-cernee-par-le-trafic-de-drogue-des-enfants-de-6ans-sont-temoins-de-courses-poursuites-et-reglements-de-comptes_4638445.html">« des trafiquants aux portes de l’école »</a>.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/XUP46ezPgVA?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption"><em>Envoyé spécial</em>, France 2.</span></figcaption>
</figure>
<p>Cependant, au-delà de l’aspect technique qui focalise l’attention, le recours aux réseaux sociaux est-il vraiment nouveau ?</p>
<p>Si l’on considère une acception large de l’idée de réseau social, on se doit de remarquer que la commercialisation de drogue dans des cercles privés, le plus souvent aux domiciles des vendeurs ou des acheteurs, se pratique de longue date, pour, semble-t-il, l’ensemble des substances.</p>
<h2>Des amis qui vous veulent du bien ?</h2>
<p>La confiance faite à des amis ou à des relations plus ou moins proches offre en effet depuis bien longtemps le cadre sécurisé recherché. <a href="https://www.canal-u.tv/video/ehess/2_dealers_demons_des_temps_modernes.25883">Aude Lalande</a> montre ainsi qu’une partie importante du trafic d’héroïne en France dans les années 1970-2000 se déroulait en appartements.</p>
<p>Pour le cannabis également, des pratiques sociales relationnelles sont bien connues des consommateurs : un membre du groupe social achète en gros et revend aux autres de petites quantités. Que le téléphone, autrefois, soit utilisé, ou tel réseau numérique aujourd’hui, est-ce vraiment important ?</p>
<p>Ne serait-on pas, une fois de plus en matière de drogues et d’addictions, en train de se focaliser sur un sujet finalement pas si pertinent que cela ?</p>
<p>La priorité ne doit-elle pas être de réduire les nuisances sociales et de rendre plus sûre la vie de tous, notamment celle des riverains et des usagers de drogues ? L’existence des trafiquants est également mise à mal, et les mauvais traitements qu’ils subissent vont parfois bien au-delà de ce que l’on peut attendre de l’application du principe de proportionnalité des peines.</p>
<p>Les dealers sont en effet communément diabolisés dans l’espace politico-médiatique, mais ce sont souvent aussi des victimes de violences, comme l’explique par exemple Vincent Benso dans sa contribution aux séminaires de l’EHESS organisés sur ces questions, dont les <a href="https://www.editions-harmattan.fr/livre-vivre_avec_les_drogues_alessandro_stella_anne_coppel-9782343233901-70077.html">actes</a> viennent d’être publiés.</p>
<p>En partant de ces considérations, le recours aux réseaux sociaux ne constitue-t-il pas un moindre mal ? Face au blocage des processus de légalisation, dont nombre d’experts montrent les avantages en termes de lutte contre le crime organisé, de connaissance des produits consommés et de prévention – ce qui transparaît dans le <a href="https://www2.assemblee-nationale.fr/content/download/341940/3351816/version/1/file/210505+Rapport+cannabis+recreatif.pdf">rapport parlementaire</a> sur le cannabis récréatif tout récemment publié –, ces procédés ne permettent-ils pas de limiter les dommages liés à l’exposition des points de deal ?</p><img src="https://counter.theconversation.com/content/161699/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Sonny Perseil ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Le recours aux réseaux sociaux dans le trafic de drogues s’inscrit dans des pratiques traditionnelles et pourrait, faute de mieux, limiter les dommages liés à l’exposition des points de deal.Sonny Perseil, HDR en science politique et sc. de gestion, Lirsa EA4603, Conservatoire national des arts et métiers (CNAM)Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1610572021-05-20T18:11:18Z2021-05-20T18:11:18ZKrach du bitcoin : cybercriminalité et surconsommation d’électricité, la face cachée des cryptomonnaies<figure><img src="https://images.theconversation.com/files/401227/original/file-20210518-17-2kz2u5.jpg?ixlib=rb-1.1.0&rect=6%2C0%2C4267%2C2992&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">La popularité des cryptomonnaies ne cesse de croître, notamment celle de la plus connue d’entre elles, le bitcoin.
</span> <span class="attribution"><span class="source">Karen Bleier / AFP</span></span></figcaption></figure><p><a href="https://www.lesechos.fr/finance-marches/marches-financiers/les-cryptomonnaies-connaissent-un-serieux-passage-a-vide-1316246">-20 % pour le dogecoin</a>, – 19 % pour l’ethereum, – 22 % pour definity, la blockchain qui se veut infinie et dont le lancement récent avait connu un départ fulgurant : le mercredi 19 mai restera comme le jour d’un krach important des cryptomonnaies. La plus connue d’entre elles, le bitcoin, limite les dégâts à 8,5 % (39 587 dollars) après être tombé à – 30 % dans la journée. Il a déjà perdu 39 % par rapport à la <a href="https://www.latribune.fr/depeches/reuters/KBN2B50E1/le-cours-du-bitcoin-a-depasse-60-000-dollars.html">valeur record atteinte au mois d’avril</a>.</p>
<figure class="align-right zoomable">
<a href="https://images.theconversation.com/files/401857/original/file-20210520-15-ftxztm.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/401857/original/file-20210520-15-ftxztm.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/401857/original/file-20210520-15-ftxztm.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=435&fit=crop&dpr=1 600w, https://images.theconversation.com/files/401857/original/file-20210520-15-ftxztm.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=435&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/401857/original/file-20210520-15-ftxztm.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=435&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/401857/original/file-20210520-15-ftxztm.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=546&fit=crop&dpr=1 754w, https://images.theconversation.com/files/401857/original/file-20210520-15-ftxztm.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=546&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/401857/original/file-20210520-15-ftxztm.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=546&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Elon Musk est passé du statut d’idole à celui de traître sur le marché des cryptomonnaies.</span>
<span class="attribution"><span class="source">Odd Andersen/AFP</span></span>
</figcaption>
</figure>
<p>Rares sont celles à connaître une croissance parmi les quelque <a href="https://fr.investing.com/crypto/currencies">5 000 que l’on recense aujourd’hui</a>. Les dernières lancées ? « FuckElon » ou « StopElon », ce qui en dit long sur l’identité du responsable désigné de cette chute des cours entamée dans les faits depuis plus d’une semaine.</p>
<p>Ancienne idole du monde des cryptomonnaies, Elon Musk, l’emblématique dirigeant de la firme automobile Tesla, semble désormais considéré comme un nouveau Judas par ces marchés. Les fondateurs du « StopElon » affirment même avoir pour ambition de faire grimper le cours de leur nouvelle cryptomonnaie dans l’objectif d’acheter des actions Tesla et d’expulser son dirigeant. La chute relativement moins importante du bitcoin semble néanmoins pouvoir être expliquée par des signaux rassurants de sa part.</p>
<p>Elon Musk avait mis le feu aux poudres en annonçant la semaine passée qu’il ne serait plus possible de payer ses véhicules en bitcoin alors qu’il s’était, au mois de mars, engagé dans la direction opposée. Il sous-entendait même que Tesla pourrait revendre l’intégralité de ses bitcoins. Début mai, invité de l’émission humoristique <em>Saturday Night Live</em>, il faisait déjà plonger le dogecoin qu’il venait pourtant soutenir, en lâchant le mot « arnaque » au cours d’un sketch.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1391248822991478785"}"></div></p>
<p>La raison invoquée ? Leur nocivité pour la planète, les transactions les utilisant exigeant une forte consommation en électricité. « Une cryptomonnaie est une bonne idée à plusieurs niveaux et nous croyons en ce futur prometteur mais cela ne doit pas se faire avec un <a href="https://www.lesechos.fr/finance-marches/marches-financiers/cryptomonnaies-une-volte-face-du-patron-de-tesla-fait-plonger-le-bitcoin-1314923">coût élevé pour l’environnement</a> », déclarait celui qui porte également les projets spatiaux de SpaceX.</p>
<p>La Chine semble également avoir joué un rôle dans les événements de mercredi. Alors que le pays est sur le point de lancer un yuan numérique, ses dirigeants annonçaient en effet interdire aux institutions financières de faire usage de cryptomonnaies. « Après la volte-face de Tesla, la Chine a remué le couteau dans la plaie en déclarant que les monnaies virtuelles ne devraient pas et ne peuvent pas être utilisées sur le marché parce qu’elles ne sont pas des monnaies réelles », commentait hier à l’AFP Fawad Razaqzada, analyste de Thinkmarkets.</p>
<iframe title="Le cours du bitcoin s’était envolé ces derniers mois." aria-label="Interactive line chart" id="datawrapper-chart-L40x0" src="https://datawrapper.dwcdn.net/L40x0/4/" scrolling="no" frameborder="0" style="width : 0 ; min-width : 100 % !important ; border : none ;" height="400" width="100%"></iframe>
<p>Si l’influence d’un seul homme sur les cours de ces actifs qui connaissaient depuis un an une embellie spectaculaire peut interroger, ses dernières sorties et sa volte-face invitent a minima à questionner les enjeux éthiques qu’ils soulèvent. Nos travaux montrent qu’ils sont <a href="https://link.springer.com/chapter/10.1007/978-3-030-30738-7_2">au moins de deux ordres</a>.</p>
<h2>Darknet et rançongiciels</h2>
<p>La question de l’éthique des cryptomonnaies reste étroitement liée à la nature et au fonctionnement même de ces actifs. En effet, les monnaies virtuelles ne sont associées à aucune autorité ou institution gouvernementale. Le système bitcoin a même été explicitement conçu pour éviter de s’appuyer sur des intermédiaires de confiance traditionnels, tels que les banques, et échapper à la tutelle des banques centrales. La valeur d’une monnaie virtuelle repose donc en principe intégralement sur la confiance et l’honnêteté de ses utilisateurs, ainsi que sur la sécurité d’un algorithme capable de suivre toutes les transactions.</p>
<p>Or, en raison de leur anonymat, de l’absence de réglementation stricte et des lacunes d’infrastructure, les cryptomonnaies apparaissent également susceptibles d’attirer des groupes d’individus qui cherchent à les utiliser de manière frauduleuse. Les préoccupations réglementaires portent d’ailleurs notamment sur leur utilisation dans le commerce illégal (drogues, piratage et vol, pornographie illégale), les cyberattaques, le potentiel de financement du terrorisme, le blanchiment d’argent et l’évasion fiscale.</p>
<p>Les activités illégales ont ainsi représenté pas moins de <a href="https://academic.oup.com/rfs/article-abstract/32/5/1798/5427781">46 % des transactions en bitcoin</a> sur la période 2009-2017, ce qui pèse environ 76 milliards de dollars par an pendant cette période, soit l’équivalent de la taille des marchés américain et européen des drogues illicites. En avril 2017, environ 27 millions de participants au marché du bitcoin l’utilisaient principalement à des fins illégales.</p>
<p>L’un des exemples les plus connus de cybercriminalité liée à l’utilisation de cryptomonnaies reste aujourd’hui la « route de la soie ». Dans ce marché noir en ligne dédié à la vente de drogues sur le darknet, la partie d’internet accessible uniquement avec des protocoles spécifiques, les paiements étaient effectués exclusivement en cryptomonnaies.</p>
<figure class="align-right zoomable">
<a href="https://images.theconversation.com/files/401232/original/file-20210518-17-ab5bp9.png?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/401232/original/file-20210518-17-ab5bp9.png?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/401232/original/file-20210518-17-ab5bp9.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=440&fit=crop&dpr=1 600w, https://images.theconversation.com/files/401232/original/file-20210518-17-ab5bp9.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=440&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/401232/original/file-20210518-17-ab5bp9.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=440&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/401232/original/file-20210518-17-ab5bp9.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=553&fit=crop&dpr=1 754w, https://images.theconversation.com/files/401232/original/file-20210518-17-ab5bp9.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=553&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/401232/original/file-20210518-17-ab5bp9.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=553&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">En 2019, 8 % des demandes d’assistance formulées par des professionnels et adressées à www.cybermalveillance.gouv.fr concernent des raçongiciels.</span>
<span class="attribution"><span class="source">Rapport d’information sénatorial n° 613 (2019-2020) de Mme Sophie JOISSAINS et M. Jacques BIGOT, fait au nom de la commission des affaires européennes et de la commission des lois, déposé le 9 juillet 2020</span></span>
</figcaption>
</figure>
<p>En 2014, à une époque où le prix du bitcoin était aux alentours de 150 dollars américains, la saisie par le FBI de plus de <a href="https://www.sciencedirect.com/science/article/pii/S0165176518302921">4 millions de dollars de bitcoins</a> sur la route de la soie donne une idée de l’ampleur du problème auquel sont confrontés les régulateurs. Le FBI estimait alors que cette somme représentait près de 5 % de l’économie totale du bitcoin.</p>
<p>Les cryptomonnaies ont également facilité la propagation des attaques de rançongiciels, ces logiciels malveillants qui bloquent l’accès des entreprises à leurs propres données et ne les débloquent que contre le paiement d’une rançon en cryptomonnaies. Une étude réalisée par des chercheurs de Google a révélé que les victimes avaient payé plus de <a href="https://www.theverge.com/2017/7/25/16023920/ransomware-statistics-locky-cerber-google-research">25 millions de dollars de rançons</a> entre 2015 et 2016. En France, d’après un rapport sénatorial remis en juillet 2020, ces rançongiciels concernent pour les professionnels <a href="http://www.senat.fr/rap/r19-613/r19-613_mono.html">8 % des demandes d’assistance</a> sur le site <a href="https://www.cybermalveillance.gouv.fr/">cybermalveillance.gouv.fr</a>, 3 % de celles des particuliers.</p>
<h2>Des actifs énergivores</h2>
<p>Les principales cryptomonnaies utilisent une <a href="https://www.phonandroid.com/bitcoin-le-minage-consomme-plus-delectricite-que-largentine-dapres-une-etude.html">grande quantité d’électricité pour le minage</a>, c’est-à-dire les opérations informatiques qui servent à les fabriquer et à valider les transactions. En effet, les deux principales monnaies virtuelles, bitcoin et ethereum, nécessitent des calculs compliqués extrêmement énergivores.</p>
<p>Pour le bitcoin, selon le site <a href="https://digiconomist.net/bitcoin-energy-consumption/">Digiconomist</a>, le pic de consommation énergétique se situait entre 60 et 73 TWh en octobre 2018. Sur une base annualisée, mi-avril 2021, ces chiffres se situaient approximativement entre 50 et 120 TWh, soit plus que la consommation énergétique d’un pays comme le Kazakhstan. Ces chiffres sont encore plus spectaculaires lorsqu’ils sont donnés par transaction : le 6 mai 2019, le chiffre était de 432 KWh et de plus de 1000 KWh mi-avril 2021, soit la <a href="https://www.lenergietoutcompris.fr/actualites-conseils/quelle-est-la-consommation-delectricite-moyenne-par-jour-en-france#:%7E:text=jour%20en%20France%20%3F-,Quelle%20est%20la%20consommation%20d%E2%80%99%C3%A9lectricit%C3%A9%20moyenne%20par%20jour%20en,12%2C5%20KWh%20par%20jour.">consommation annuelle d’un studio de 30m²</a> en France.</p>
<p>Une comparaison populaire est souvent établie avec le système de paiement électronique Visa, qui nécessite une consommation d’énergie plus ou moins 300 000 fois inférieure à celle du bitcoin pour chaque transaction. Les chiffres ne peuvent pas être strictement comparés, mais illustrent bien que les transactions en bitcoin restent extrêmement énergivores par rapport aux transactions électroniques courantes.</p>
<h2>Comment parvenir à un équilibre ?</h2>
<p>Il existe des <a href="https://cryptoast.fr/bitcoin-btc-energie-verte-renouvelable/">solutions</a> pour réduire le coût et l’impact énergétique des bitcoins comme le recours aux énergies vertes ou l’augmentation de l’efficacité énergétique des ordinateurs d’exploitation minière.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/ryTKkceu1qk?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Les cryptomonnaies : questions éthiques et environnementales (FNEGE Médias, juillet 2020).</span></figcaption>
</figure>
<p>Cependant, la technologie informatique doit encore s’améliorer dans ce sens. Surtout, la rémunération des mineurs pour débloquer les prochains bitcoins et valider les transactions est <a href="https://www.ig.com/fr/bitcoin-btc/halving-du-bitcoin">censée diminuer</a> à l’avenir, les obligeant à consommer plus d’énergie pour garantir un même niveau de revenus.</p>
<p>Les initiateurs de cette technologie estiment que l’innovation que représente le bitcoin favorise un marché mondial libre et relie financièrement le monde. Cependant, il reste encore difficile à l’heure actuelle de trouver un équilibre entre la promotion d’une technologie innovante et la dissuasion de la criminalité et de l’impact écologique associés.</p><img src="https://counter.theconversation.com/content/161057/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Les auteurs ne travaillent pas, ne conseillent pas, ne possèdent pas de parts, ne reçoivent pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'ont déclaré aucune autre affiliation que leur organisme de recherche.</span></em></p>Le cours des monnaies virtuelles s’est effondré après des déclarations du fondateur de Tesla, Elon Musk, qui s’est inquiété des problèmes environnementaux posés par la technologie utilisée.Donia Trabelsi, Maître de conférences en finance, Institut Mines-Télécom Business School Michel Berne, Economiste, Directeur d'études (en retraite), Institut Mines-Télécom Business School Sondes Mbarek, Maitre de conférences en finance, Institut Mines-Télécom Business School Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1283482020-01-12T22:52:33Z2020-01-12T22:52:33ZDarknet, darkweb, deepweb : ce qui se cache vraiment dans la face obscure d’Internet<figure><img src="https://images.theconversation.com/files/308530/original/file-20200105-11896-11xjgme.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">
</span> <span class="attribution"><a class="source" href="https://unsplash.com/photos/aso6SYJZGps">Hannah We/Unsplash</a>, <a class="license" href="http://artlibre.org/licence/lal/en">FAL</a></span></figcaption></figure><p>« Daech peut remercier le darkweb », « Trafic de drogues : Bernard Debré découvre le darknet », « Un policier de la DGSI vendait des données sur le darknet »… Il n’est qu’à faire une petite requête à l’aide de votre <a href="https://fr.wikipedia.org/wiki/Navigateur_web">navigateur web</a> pour en prendre conscience : depuis quelques années, les termes <em>darkweb</em>, <em>darknet</em> ou <em>deepweb</em> figurent régulièrement en gros titres à la une de la presse.</p>
<p>Problème, les papiers traitant du sujet, parfois rédigés par des personnes aux connaissances limitées dans le domaine, jouent avant tout sur le sensationnel, l’effet d’annonce spectaculaire. Bien peu donnent de ces termes une description ou une définition satisfaisante. Et plus rares encore sont ceux qui proposent une analyse raisonnable des usages auxquels ils correspondent. Alors, de quoi parle-t-on ?</p>
<h2>Internet, des règles pour le partage</h2>
<p>Imaginez que vous ayez mis en réseau votre ordinateur, ceux de vos enfants, votre imprimante, vos téléphones. Supposons maintenant que votre voisin ait fait la même chose. Ce serait tellement chouette si vous pouviez échanger des messages, fichiers, photos et autres avec lui !</p>
<p>Seul hic, vos réseaux ne fonctionnent pas de façon identique et c’est donc impossible. <a href="https://fr.wikipedia.org/wiki/Internet">Internet</a> n’est finalement rien d’autre que l’ensemble des protocoles (des règles techniques notamment proposées par <a href="https://fr.wikipedia.org/wiki/Robert_Elliot_Kahn">Robert Khan</a> et <a href="https://fr.wikipedia.org/wiki/Vint_Cerf">Vinton Cerf</a>) rendant une telle opération réalisable. Pour faire simple Internet c’est un ensemble de réseaux interconnectés. D’où la nécessité d’un protocole d’échange standardisé. Le choix s’est porté sur un réseau qui échange des paquets de données entre des ordinateurs connectés au réseau grâce à des adresses spécifiques (les fameuses <a href="https://fr.wikipedia.org/wiki/Adresse_IP">adresses IP</a>).</p>
<p>Inventé dans les années 1970, <a href="https://fr.wikipedia.org/wiki/Internet">Internet</a> est le fils légitime d’<a href="https://www.darpa.mil/about-us/timeline/arpanet">Arpanet</a>, réseau développé par l’agence de recherche technologique du département de la Défense des États-Unis. L’un des principaux protocoles d’Internet, le TCP/IP (<em>transmission control protocol/Internet protocol</em>) se base par ailleurs sur le système de transfert des données par commutation de paquets mis en œuvre dans le réseau Cyclades avec les recherches de l’ingénieur français <a href="https://www.inria.fr/fr/louis-pouzin-et-internet">Louis Pouzin</a>, le datagramme, lui même basé sur des recherches américaines.</p>
<p>En définitive, Internet est donc le fruit de collaborations mondiales plus ou moins volontaires. Mais il faudra attendre 1989 pour qu’arrive le <a href="https://home.cern/fr/science/computing/birth-web">World Wide Web, ou Web</a>, que vous utilisez tous les jours, un outil proposé par <a href="https://www.w3.org/People/Berners-Lee/">Tim Berners-Lee</a> et <a href="https://public-archive.web.cern.ch/fr/People/Cailliau-fr.html">Robert Cailliau</a> alors qu’ils travaillaient pour le Centre européen pour la Recherche nucléaire (<a href="https://fr.wikipedia.org/wiki/Organisation_europ%C3%A9enne_pour_la_recherche_nucl%C3%A9aire">CERN</a>).</p>
<h2>Dans Web, il y a deepweb</h2>
<p>Le but ultime étant le partage d’informations, le Web repose sur des règles permettant, après avoir fait une requête dans un <a href="https://fr.wikipedia.org/wiki/Navigateur_web">navigateur web</a> (et non comme on a l’habitude de le dire, sur <a href="https://fr.wikipedia.org/wiki/Internet">« Internet »</a>), d’afficher sur votre ordinateur des informations au préalable stockées sur celui de quelqu’un d’autre (ce que l’on nomme un <a href="https://fr.wikipedia.org/wiki/Serveur_informatique">serveur</a>), et de les lier à d’autres informations grâce à des liens dits <a href="https://fr.wikipedia.org/wiki/Hyperlien">hypertexte</a>. Problème, lorsque le nombre de serveurs et de contenus augmente, retrouver une information précise peut très vite devenir compliqué. Voilà pourquoi, dès les débuts du web, des sites listant d’autres sites, autrement dit des annuaires, ont été constitués.</p>
<p>Naturellement, on a rapidement cherché à automatiser cette tâche d’analyse des liens concourant au système d’indexation des pages web et de présentation des résultats. Des algorithmes ont donc été mis au point, le plus connu d’entre eux étant <a href="https://www.cairn.info/revue-reseaux-2013-1-page-63.htm">Pagerank</a>, utilisé par le moteur de recherche Google. Et tout aussi vite, des systèmes empêchant ce traitement automatique de données ont été développés : pas question, en effet, de voir ses e-mails personnels, ou encore son relevé de compte bancaire accessibles à tous lors d’une simple requête avec un moteur de recherche. Voilà ce que l’on nomme web profond, en anglais <a href="https://fr.wikipedia.org/wiki/Web_profond"><em>deepweb</em></a> : tout simplement, le contenu non indexé par les moteurs de recherche.</p>
<p>Imaginez que vous soyez en train de lire cet article, et que dans l’onglet d’à côté, soit affiché le site intranet de votre organisation, accessible par un mot de passe. Aucun des contenus du site intranet ne pourra être indexé par Google, Yahoo, Bing, Qwant, DuckDuckGo ou d’autres moteurs de recherche. Il en va de même pour les pages interdites à leurs algorithmes via un simple fichier sur le site Web (robots.txt) qui spécifie par exemple l’interdiction d’indexer le contenu. Vous l’aurez compris, le deepweb ne se distingue pas du <a href="https://fr.wikipedia.org/wiki/Web_surfacique">web visible</a> par son mode d’accès mais par la possibilité pour son contenu d’être indexé. Quoi qu’il en soit, il n’a strictement rien d’un repaire de dangereux criminels.</p>
<h2>Le darknet : un nid de brigands ?</h2>
<p>Le <a href="https://fr.wikipedia.org/wiki/darknet">darknet</a>, c’est-à-dire l’ensemble des darknets, est une tout autre chose. Mais contrairement à une idée reçue, il ne s’agit pas nécessairement d’espaces n’abritant que des brigands – pas plus que les « quartiers chauds » de votre ville. Un darknet n’est en réalité qu’un sous-réseau d’Internet qui utilise des protocoles spécifiques qui intègrent des fonctions d’<a href="https://www.rennard.org/darknet/darknet.html">anonymisation</a>.</p>
<p>En clair, on est bien sur Internet quand utilise l’un des nombreux darknets existants. Le plus connu d’entre eux a pour nom The Onion Router, <a href="https://www.torproject.org/">TOR</a>. Si certains darknets se limitent au partage de fichiers, au chat ou à la messagerie électronique, les plus connus ont aussi leur partie Web : ce sont eux qui forment le fameux <a href="https://fr.wikipedia.org/wiki/Dark_web">darkweb</a>, dont font partie les célèbres sites en « .onion » du darknet TOR. On y accède très facilement à partir d’une version modifiée du navigateur web bien connu <a href="https://www.mozilla.org/fr/firefox/new/">Firefox</a>, lequel est libre et respectueux de votre vie privée.</p>
<h2>Un espace pour la liberté d’expression</h2>
<p>L’anonymat, d’ailleurs tout relatif, des darknets contribue sans aucun doute à son attrait pour effectuer des transactions répréhensibles, comme l’a illustré le cas de <a href="https://fr.wikipedia.org/wiki/Silk_road">Silk road</a> – un marché noir du darknet TOR prenant la forme d’une plate-forme de vente de produits illicites, notamment des stupéfiants. Mais cet anonymat offre aussi un espace protégé, un espace de liberté d’expression dans les pays où celle-ci est plus ou moins limitée.</p>
<p>Ainsi, on peut utiliser un darknet pour accéder à des réseaux sociaux, des sites ou des chaînes de télévision interdites dans certains pays. Facebook est désormais présent sur le darknet, de même que la BBC, pour prendre deux exemples célèbres. On peut aussi y communiquer tout en étant protégé. Quand on sait, par exemple, que l’homosexualité est condamnée, <a href="https://www.unfe.org/fr/la-peine-de-mort-pour-etre-gay/">parfois à mort</a>, dans de nombreux pays, les darknets, tout comme les messageries chiffrées disponibles, sont alors le seul canal de communication utilisable pour échanger avec ses proches librement et rester en liberté, voire en vie.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/308708/original/file-20200106-123364-fzb5nv.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/308708/original/file-20200106-123364-fzb5nv.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=470&fit=crop&dpr=1 600w, https://images.theconversation.com/files/308708/original/file-20200106-123364-fzb5nv.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=470&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/308708/original/file-20200106-123364-fzb5nv.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=470&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/308708/original/file-20200106-123364-fzb5nv.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=590&fit=crop&dpr=1 754w, https://images.theconversation.com/files/308708/original/file-20200106-123364-fzb5nv.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=590&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/308708/original/file-20200106-123364-fzb5nv.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=590&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Les différentes parties d’Internet.</span>
<span class="attribution"><span class="source">Pierre Dal Zotto</span>, <span class="license">Author provided</span></span>
</figcaption>
</figure>
<p>In fine, le darknet n’est que le reflet de la société. Si certaines technologies sont potentiellement dangereuses, à l’instar des systèmes de reconnaissance faciale ou de <a href="https://reflets.info/articles/libye-tunisie-algerie-etc-ventes-d-armes-francaises-suite">surveillance de réseau</a>, c’est rarement l’outil qui est en cause, mais bien plus souvent leur usage. Bernard Debré a en effet pu acheter de la drogue sur Internet, mais il n’y a pas pour autant à blâmer le réseau informatique : il aurait pu se la procurer dans la rue, et d’ailleurs ses emplettes auraient alors eu plus de chances de passer inaperçues…</p>
<p>Pour conclure, on notera que l’image de l’iceberg est de notoriété publique lorsqu’on veut évoquer le deepweb, les darknets et autres faces cachées d’Internet. Reste qu’en réalité, on n’a qu’une vague idée de l’étendue de l’Internet, du Deep Web et du darknet. Toutefois, nous avons tenu à vous en proposer une dans cet article reflétant un peu mieux la réalité. Enfin, si vous souhaitez allez plus loin, nous vous conseillons les ouvrages de Rayna Stamboliyska (<em>La face cachée d’Internet</em>, Larousse, 2017), de Jean‑Philippe Rennard (<em>Darknet : Mythes et réalités</em>, Ellipses, 2018), ou l’excellent cycle de conférences « Qu’est-ce qu’Internet ? » par <a href="https://www.fdn.fr/actions/confs/qu-est-ce-qu-internet/">Benjamin Bayart</a>.</p><img src="https://counter.theconversation.com/content/128348/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Pierre DAL ZOTTO est coordinateur de la chaire Digital, Organization & Society de Grenoble Ecole de Management.</span></em></p><p class="fine-print"><em><span>Jean-Philippe Rennard ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Si deepweb, darkweb ou darknet sont des mots régulièrement utilisés dans la presse, on les assimile souvent aux dérives de l’Internet, faute de connaitre leur signification. D’où ces explications.Pierre Dal Zotto, Professeur Assistant en Systèmes d'Information, Grenoble École de Management (GEM)Jean-Philippe Rennard, Professeur, Grenoble École de Management (GEM)Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1255062019-10-24T16:52:12Z2019-10-24T16:52:12ZTerrorisme et optimisation fiscale : la face sombre du financement participatif<figure><img src="https://images.theconversation.com/files/297863/original/file-20191021-56211-1nia3vd.jpg?ixlib=rb-1.1.0&rect=40%2C44%2C937%2C607&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Selon Tracfin, Daech a bénéficié en 2016 d’une cagnotte en ligne associée à un compte ouvert dans un pays de l’Est sous couvert d’aide humanitaire.</span> <span class="attribution"><span class="source">Varavin88 / Shutterstock</span></span></figcaption></figure><p>Depuis la création du concept de <a href="https://www.wired.com/2006/06/crowds/">« crowdfunding »</a> en 2006, le financement participatif a émergé sous forme philanthropique. Aujourd’hui, malgré leur diversification autour d’activités beaucoup plus lucratives, comme l’<a href="https://www.toutsurmesfinances.com/placements/equity-crowdfunding-investir-dans-une-entreprise-grace-au-financement-participatif.html">equity participatif</a> ou l’<a href="https://www.capital.fr/immobilier/limmobilier-sessaie-au-financement-participatif-1335112">immobilier participatif</a>, les quelque <a href="https://financeparticipative.org/college-du-financement-participatif/">80 plates-formes françaises</a> spécialisées bénéficient toujours d’un « capital sympathie » fort auprès du grand public. Elles viennent notamment apporter des solutions concrètes et rapides aux besoins de financement des projets sociétaux (transition énergétique, innovation sociale et entraide internationale). La multiplicité des acteurs rend cependant difficile la lecture d’une stratégie commune.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1047660091896467456"}"></div></p>
<p>Le crowdfunding offre aussi malheureusement de nouvelles opportunités au crime organisé. Il va notamment permettre de placer l’argent sale dans des projets licites en maquillant des opérations de financement illégales en opérations financières responsables ou caritatives. Par exemple, les capitaux criminels placés en monnaie électronique (cartes prépayées anonymes par exemple) peuvent alimenter de vrais projets d’investissement rentables et légaux. Tracfin rappelait dans un <a href="http://www.annales.org/ri/2016/ri-fevrier-2016/RI-fevrier--2016-Article-TRACFIN.pdf">article de 2016</a> que, « si le crowdfunding présente un schéma commercial simplifié, en proposant une mise en relation directe entre un internaute et un porteur de projet, le schéma financier peut en revanche être beaucoup plus complexe et présenter des caractéristiques propices aux ingérences criminelles, et à la cybercriminalité de manière générale ». Sous la forme du crowdlending (prêt participatif), cet outil peut autoriser des intégrations de fonds criminels dans des projets entrepreneuriaux licites.</p>
<h2>Associations humanitaires déguisées</h2>
<p>Le <a href="http://www.assemblee-nationale.fr/dyn/15/dossiers/lutte_financement_terrorisme_international-rap-info">rapport parlementaire</a> d’information sur la lutte contre le financement du terrorisme de 2019 conclut que les nouveaux produits financiers posent de sérieux problèmes dans la mesure où ils permettent d’opacifier les transactions. La recommandation n°21 préconise par ailleurs d’assujettir les sites de cagnotte en ligne aux obligations de vigilance anti-blanchiment, au même titre que les plates-formes de financement participatif.</p>
<p>De leur côté, les terroristes utilisent les mêmes circuits financiers et les mêmes outils que les organisations criminelles : le darknet, les bitcoins, mais aussi le crowdfunding qui permet par exemple, sous couvert de projets d’associations humanitaires, de financer l’organisation d’un attentat. Dans un <a href="https://www.senat.fr/notice-rapport/2014/r14-388-notice.html">rapport de 2015</a>, le Sénat rappelle que « les départs pour les zones de djihad s’appuient sur un « microfinancement » dont la détection et l’entrave sont particulièrement malaisées. Le tarissement de ces sources de financement nécessite la mise en place de nouvelles dispositions au niveau communautaire et la consolidation de la place de Tracfin au sein de la communauté du renseignement ».</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/297859/original/file-20191021-56203-1h8hvlf.png?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/297859/original/file-20191021-56203-1h8hvlf.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/297859/original/file-20191021-56203-1h8hvlf.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=143&fit=crop&dpr=1 600w, https://images.theconversation.com/files/297859/original/file-20191021-56203-1h8hvlf.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=143&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/297859/original/file-20191021-56203-1h8hvlf.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=143&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/297859/original/file-20191021-56203-1h8hvlf.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=180&fit=crop&dpr=1 754w, https://images.theconversation.com/files/297859/original/file-20191021-56203-1h8hvlf.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=180&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/297859/original/file-20191021-56203-1h8hvlf.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=180&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Extrait du rapport d’information sur la lutte contre le financement du terrorisme international.</span>
<span class="attribution"><a class="source" href="http://www.assemblee-nationale.fr/15/pdf/rap-info/i1833.pdf">Assemblée nationale</a></span>
</figcaption>
</figure>
<p>En 2015, le Groupe d’action financière (Gafi), organisme international spécialisé dans la lutte contre le blanchiment, révélait que Daech, via Al Hayat Media Center, avait lancé plusieurs campagnes sur Twitter baptisées #AllEyesOnISIS <a href="http://www.fatf-gafi.org/media/fatf/documents/reports/Financing-of-the-terrorist-organisation-ISIL.pdf">pour recueillir des fonds sur une plate-forme</a>. En 2019, les Brigades Izz al-Din al-Qassam, bras armé du Hamas palestinien, proposent elles aussi d’effectuer <a href="https://www.france24.com/fr/20190822-bitcoin-cryptomonnaie-jihadistes-terrorisme-brigade">des dons en bitcoins sur des plates-formes</a>.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1164548296385294336"}"></div></p>
<p>Tracfin indique dans son <a href="https://www.economie.gouv.fr/files/rapport-analyse-tracfin-2016.pdf">rapport de 2016</a> que Daech avait bénéficié d’une cagnotte en ligne associée à un compte ouvert dans un pays de l’Est sous couvert d’aide humanitaire. Il ajoute dans sa <a href="http://www.economie.gouv.fr/files/Lettre_Tracfin_17.pdf">Lettre n° 17</a> de février 2019 : « la création de cagnottes ou de projets via des sites de financement participatif peuvent permettre de soutenir financièrement des actions terroristes ». Le Conseil d’orientation de la lutte contre le blanchiment de capitaux et le financement du terrorisme (<a href="https://www.tresor.economie.gouv.fr/Articles/2019/09/20/le-conseil-d-orientation-de-la-lutte-contre-le-blanchiment-de-capitaux-et-le-financement-du-terrorisme-approuve-l-analyse-nationale-des-risques-anr-en-france">COLB</a>) a identifié, à l’échelle nationale française, les principales menaces, vulnérabilités et le niveau de risque qui en découle pour chaque vecteur significatif du blanchiment et du financement du terrorisme. Or le crowdfunding se retrouve en bonne place sur l’échelle de la <a href="https://www.globalbpa.com/france-analyse-nationale-des-risques-de-blanchiment-lcb-ft-sep-2019/">vulnérabilité</a>.</p>
<h2>Détours par l’île de Jersey ou le Luxembourg</h2>
<p>Par ailleurs, des faits récents dans le secteur des médias ont mis en avant la possibilité d’utiliser la finance participative pour contourner les obligations fiscales françaises avec des <a href="https://www.les-crises.fr/bfm-tv-premiere-chaine-devasion-fiscale-par-le-media/">crédits participatifs transitant par le Luxembourg</a>.</p>
<p>Dans une <a href="https://www.youtube.com/watch?v=h0Qtj5j3Dck">enquête mise en ligne le 8 juillet</a>, <a href="https://www.lexpress.fr/actualite/medias/le-journaliste-denis-robert-doit-prendre-la-tete-du-media-a-la-suite-d-aude-lancelin_2073569.html">Denis Robert</a>, directeur du Média et lanceur d’alerte en son temps dans l’<a href="https://www.nouvelobs.com/politique/20100129.OBS5243/l-affaire-clearstream-1-ou-en-est-on.html">affaire Clearstream</a>, affirme que NextRadioTV et Altice Media, propriétaires notamment de BFMTV et RMC, ont eu recours à des fonds d’investissement basés à Jersey, aux Pays-Bas et au Luxembourg pour contourner le fisc. Il y affirme : « nous produisons des faits indéniables et vérifiés prouvant que BFMTV s’est construit en partie avec des capitaux en provenance de paradis fiscaux et les utilisent pour défiscaliser une partie de ces bénéfices. Pour une chaîne qui traite régulièrement d’évasion fiscale, cela devrait au moins poser des questions en interne ».</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/h0Qtj5j3Dck?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">« BFM-TV : championne de l’évasion fiscale, l’État complice » (Le Média, juillet 2019).</span></figcaption>
</figure>
<p>Le montage qui permet d’échapper à l’impôt, en toute légalité, repose sur le prêt participatif. Les sociétés basées à Jersey ou au Luxembourg prêtent généreusement aux médias en question de l’argent dont le remboursement permet d’annihiler les bénéfices français.</p>
<p>Comme l’indique Alain Weill, directeur général d’Altice Media et président de NextRadioTV dans <a href="https://www.telerama.fr/medias/evasion-fiscale-pour-financer-bfm-tv-alain-weill-repond-nous-respectons-totalement-la-loi%2Cn6335017.php">Télérama</a> : « La question est de savoir si c’est légal ou pas, et rien d’autre. En l’occurrence, ça l’est. Nous respectons totalement la loi et tout cela est connu du CSA ou de l’administration ». Et d’ajouter : « arrêtons avec cette vaste hypocrisie. Aucune start-up n’existerait aujourd’hui sans ces fonds d’investissement basés dans des pays européens où la fiscalité est avantageuse. C’est une réalité pour beaucoup d’entreprises ». Mais il faut rappeler que la fraude fiscale peut être parfois démontrée lorsqu’une société se prête de l’argent à elle-même dans le seul but d’échapper à l’impôt.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1148987960475471872"}"></div></p>
<h2>Préserver l’image éthique</h2>
<p>Plusieurs questions émergent alors : quel est le statut des plates-formes ? Qui sont leurs actionnaires ? Où sont-elles fiscalement domiciliées ? Sans présager des risques de réputation qui pèsent déjà sur ces plates-formes (entre les risques de blanchiment d’argent et de financement du terrorisme), l’utilisation de prestataires de paiement (société habilité à encaisser et décaisser l’argent des citoyens vers les porteurs de projet par l’intermédiaire de la plate-forme) localisés au Luxembourg pour une grande majorité des plates-formes françaises de financement participatif, interpelle nombre de spécialistes du secteur (le Luxembourg étant considéré comme un territoire « favorable » à l’<a href="https://www.areion24.news/2019/02/27/commerce-mondial-et-paradis-fiscaux-des-interets-communs/">évasion fiscale</a> et l’<a href="https://www.atlantico.fr/decryptage/1843571/luxleaks--les-pistes-concretes-pour-venir-a-bout-des-pratiques-fiscales-deloyales-du-luxembourg-et-du-capitalisme-devoye-en-general-eric-vernier-">optimisation fiscale agressive</a> en Europe).</p>
<p>Si les plates-formes de crowdfunding désirent conserver leur spécificité et donc leur image éthique, elles doivent absolument se dégager de toutes stratégies de planification fiscale qui seraient liées aux projets présentés.</p>
<p>En définitive, les plates-formes sont confrontées aux mêmes enjeux éthiques que les acteurs financiers classiques. Cependant, d’une différenciation philanthropique à l’origine d’un renouveau sociétal dans le secteur financier, elles doivent aller encore plus loin pour justifier de leur réel engagement, au risque de se couper de leurs financeurs, avant tout citoyens.</p><img src="https://counter.theconversation.com/content/125506/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Thibault Cuénoud est Président - bénévolat (organisation sous statut associatif) de la plateforme de financement participatif <a href="http://www.jadopteunprojet.com">www.jadopteunprojet.com</a> (plateforme locale en Nouvelle-Aquitaine) qui bénéficie du soutien financier des acteurs publics suivants : Région Nouvelle-Aquitaine, FEDER - financements européens, Agglomération de Poitiers, Agglomération de La Rochelle et Communauté d'Agglomération de Niort.</span></em></p><p class="fine-print"><em><span>Eric Vernier et L'Hocine Houanti ne travaillent pas, ne conseillent pas, ne possèdent pas de parts, ne reçoivent pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'ont déclaré aucune autre affiliation que leur poste universitaire.</span></em></p>Un rapport parlementaire de 2019 alerte une nouvelle fois sur les possibles destinations des fonds récoltés sur les plates-formes.Eric Vernier, Directeur de la Chaire Commerce, Echanges & Risques internationaux - ISCID-CO, Université du Littoral Côte d'Opale, Chercheur au LEM (UMR 9221), Université de LilleL'Hocine Houanti, Associate professor, ExceliaThibault Cuénoud, Professeur associé en Economie, ExceliaLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1135232019-03-14T22:22:01Z2019-03-14T22:22:01ZDésinformation et souveraineté des continents virtuels de l’Internet<p>Les conditions d’émergence de la désinformation en ligne et hors ligne, à partir de 2012 aux États-Unis, sont importantes à cerner pour en comprendre la spécificité et pour en maîtriser les réponses. Elles s’inscrivent dans la suite du tournant social, qui a vu la naissance des médias sociaux (2005-2007), faisant passer Internet du Web 1.0 au Web 2.0, avec des capacités d’interactions décuplées et des modèles d’affaires avérés (et confirmés par l’entrée au Nasdaq de Facebook et Twitter en 2012).</p>
<p>Ce tournant social a aussi mis l’accent sur le rôle de la donnée et des algorithmes, sous la forme de big data aux utilisations multiples (data analytics, deep machine learning…). Il prépare les conditions de mise en œuvre de l’intelligence artificielle via la puissance de calcul de l’informatique nuagique.</p>
<p>Il donne place à une géopolitique du net qui se joue hors sol, loin des regards du grand public, et de la plupart des décideurs, avec des batailles pour la souveraineté virtuelle, dont les désordres de l’information, notamment les menaces hybrides, ne sont que le commencement. Cette géopolitique se situe dans le nuage informatique, mais est ancrée dans des « continents virtuels » qui défendent des idéologies spécifiques. Elle est le lieu d’énormes combats d’intérêts dont les retombées sur les États membres portent atteinte à leur souveraineté.</p>
<h2>Le tournant social dans le numérique : du surf à la mine</h2>
<p>Le changement de métaphore est éclairant sur ce tournant social : l’image ludique des débuts d’un Internet où l’usager surfe sur la vague aérienne du web s’est transformée en l’image moins plaisante de la descente dans la mine pour exploiter les données, où l’usager est un ouvrier du clic qui s’ignore. <a href="http://www.seuil.com/ouvrage/en-attendant-les-robots-antonio-a-casilli/9782021401882">L’expression américaine « data mining » est très pragmatique et réaliste sur le sujet</a>. À l’incroyable légèreté de l’être en ligne s’est ajoutée la lourdeur de la pollution causée par les data centers.</p>
<p>Yochai Benkler renforce cette représentation en couches géologiques à exploiter dans sa description <a href="http://nrs.harvard.edu/urn-3:HUL.InstRepos:12956314">des trois niveaux de l’Internet</a>.</p>
<ul>
<li><p>La couche physique (l’infrastructure des télécoms, câbles, terminaux…) permet à l’information de voyager ;</p></li>
<li><p>la couche logique (codes, protocoles, adresses, logiciels…) lui vaut d’être modifiée ;</p></li>
<li><p>la couche des contenus lui donne accès aux usagers dans tous les secteurs (culture, commerce, droit…).</p></li>
</ul>
<p>Ces trois couches constituent la nouvelle géopolitique de l’Internet, caractérisée par la déterritorialisation (transfrontières) et l’horizontalité des échanges (fin des intermédiaires pré-numériques dans la chaîne des valeurs). Elle convoque irrésistiblement une autre métaphore, celle de nouveaux continents, où des milliards d’usagers explorent toutes sortes d’applications et génèrent toutes sortes de contenus.</p>
<h2>Le continent bleu</h2>
<p>De fait, l’Internet commercial américain, dès sa naissance en 1996, a développé toute une « dorsale » (<em>Internet backbone</em>) qui lui permet de traverser toutes les couches d’Internet et de créer « le continent bleu », riche en opérateurs (Cisco, Comcast…), en systèmes d’exploitation (Apple, Microsoft…), en navigateurs (Safari, Chrome, Edge…) en moteurs de recherche (Google, Bing, Yahoo) et en médias sociaux (Facebook, YouTube, Twitter…).</p>
<p>Le choix du bleu comme bannière est, en fait, une stratégie de marketing, pour permettre une meilleure reconnaissance et placement de la marque à travers des logos spécifiques (voir figure 1). Mais il n’est pas le fruit du hasard : c’est la couleur de l’apaisement qui ôte toute dimension anxiogène et rappelle la métaphore du surf. Il connote l’idée de liberté, de plaisir et de consommation illimitée sans danger.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/263729/original/file-20190313-123534-1z05055.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/263729/original/file-20190313-123534-1z05055.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=287&fit=crop&dpr=1 600w, https://images.theconversation.com/files/263729/original/file-20190313-123534-1z05055.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=287&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/263729/original/file-20190313-123534-1z05055.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=287&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/263729/original/file-20190313-123534-1z05055.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=361&fit=crop&dpr=1 754w, https://images.theconversation.com/files/263729/original/file-20190313-123534-1z05055.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=361&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/263729/original/file-20190313-123534-1z05055.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=361&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Le continent bleu.</span>
<span class="attribution"><span class="source">DR</span>, <span class="license">Author provided</span></span>
</figcaption>
</figure>
<h2>Le continent orange</h2>
<p>En parallèle à ce continent commercial s’est développé « le continent orange », caractérisé par une offre « libre », non propriétaire. Ici aussi la couleur est chargée de signification : l’orange projette une forme de joie sauvage et une énergie créatrice débordante. C’est aussi la couleur de la résilience et de l’alternative, signifiée par le code source ouvert (<em>open source</em>) qui sous-tend la dorsale de ce continent (voir figure 2).</p>
<p>C’est un environnement décomplexé, solidaire et participatif, avec tout un bestiaire plus ou moins imaginaire (renard, gnou, pingouin, canard, lémur, sphinx…). Il se réclame de l’Internet des débuts, plus éthique et plus transparent que celui du continent bleu aux algorithmes propriétaires secrets.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/263730/original/file-20190313-123519-1mfjn7c.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/263730/original/file-20190313-123519-1mfjn7c.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=241&fit=crop&dpr=1 600w, https://images.theconversation.com/files/263730/original/file-20190313-123519-1mfjn7c.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=241&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/263730/original/file-20190313-123519-1mfjn7c.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=241&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/263730/original/file-20190313-123519-1mfjn7c.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=303&fit=crop&dpr=1 754w, https://images.theconversation.com/files/263730/original/file-20190313-123519-1mfjn7c.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=303&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/263730/original/file-20190313-123519-1mfjn7c.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=303&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Le continent orange.</span>
<span class="attribution"><span class="source">DR</span>, <span class="license">Author provided</span></span>
</figcaption>
</figure>
<p>Aux côtés de ces deux espaces, liés au système démocratique des pays occidentaux, se sont construits deux autres continents aux objectifs moins alignés sur ceux des fondateurs du réseau des réseaux, préoccupés de libérer l’information sous toutes ses formes, <a href="https://quebec.huffingtonpost.ca/2019/03/05/tim-berners-lee-panser-maux-Internet_a_23685202/">comme le dit Tim Berners-Lee, l’inventeur du web, il y a 30 ans</a>.</p>
<h2>Le continent rouge</h2>
<p>La Chine est le seul autre pays souverain, hormis les États-Unis, à avoir développé un autre continent, « le continent rouge » (voir figure 3). Celui-ci est aussi doté d’une dorsale complète : des opérateurs (China Unicom), des systèmes d’exploitation (Huawei), des moteurs de recherche (Baidu) et des réseaux sociaux (Sina Weibo, YouKu, TikTok).</p>
<p>Dans le contexte chinois, outre qu’il représente la couleur du drapeau national, le rouge connote le bonheur et la chance. Il réfère aussi au communisme, avec son contrôle spécifique de l’Internet et sa censure de l’information au sein de la grande muraille électronique de Chine.</p>
<p>Ce continent commence à susciter la controverse en Europe du fait du réseau social TikTok (collecte illégale de données d’enfants) et de Huawei (soupçons d’espionnage et de surveillance de masse).</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/263731/original/file-20190313-123551-k9f6ay.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/263731/original/file-20190313-123551-k9f6ay.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=297&fit=crop&dpr=1 600w, https://images.theconversation.com/files/263731/original/file-20190313-123551-k9f6ay.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=297&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/263731/original/file-20190313-123551-k9f6ay.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=297&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/263731/original/file-20190313-123551-k9f6ay.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=373&fit=crop&dpr=1 754w, https://images.theconversation.com/files/263731/original/file-20190313-123551-k9f6ay.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=373&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/263731/original/file-20190313-123551-k9f6ay.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=373&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Le continent rouge.</span>
<span class="attribution"><span class="source">DR</span>, <span class="license">Author provided</span></span>
</figcaption>
</figure>
<h2>Le continent noir</h2>
<p>Par ailleurs, toutes sortes d’autres acteurs, aux objectifs plus ou moins avoués, allant de la vente d’armes et de drogues au terrorisme, se sont regroupés pour exploiter « le continent noir » à des fins illicites et illégales (voir figure 4). Le noir est associé au « dark web » ou au « deep web », un continent des profondeurs, où l’image de la mine trouve toute sa réalité (les systèmes d’exploitation comme I2P y creusent des « tunnels » pour garantir l’intraçabilité).</p>
<p>Le noir connote le mystère et le secret, voire le mal ou la mort. Il est connecté au cryptage et au chiffrement ainsi qu’à l’anonymat. L’information y est considérée comme relevant du secret et du pouvoir (d’où l’association au violet, couleur froide associée à l’initiation, qui peut agir dans les deux sens : pour protéger comme pour attaquer).</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/263733/original/file-20190313-123551-9hfrx9.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/263733/original/file-20190313-123551-9hfrx9.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=286&fit=crop&dpr=1 600w, https://images.theconversation.com/files/263733/original/file-20190313-123551-9hfrx9.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=286&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/263733/original/file-20190313-123551-9hfrx9.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=286&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/263733/original/file-20190313-123551-9hfrx9.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=360&fit=crop&dpr=1 754w, https://images.theconversation.com/files/263733/original/file-20190313-123551-9hfrx9.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=360&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/263733/original/file-20190313-123551-9hfrx9.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=360&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Le continent noir.</span>
<span class="attribution"><span class="source">DR</span>, <span class="license">Author provided</span></span>
</figcaption>
</figure>
<p>C’est un continent chaotique, où résident les pirates de l’information et les trolls, tout comme des espions et des acteurs tiers, qui se jouent des systèmes de sécurité des usagers individuels comme des États. Il a été porté à la connaissance du grand public à cause des désordres de l’information qu’il a occasionnés, la radicalisation en ligne et la désinformation en particulier.</p>
<p>C’est un espace où se préparent les « menaces hybrides », à savoir la mise en œuvre coordonnée et intégrée de modes opératoires numériques tels que la désinformation, <a href="https://www.geostrategia.fr/quelle-strategie-euro-atlantique-face-aux-menaces-hybrides">pour déstabiliser un État ou une région</a>.</p>
<h2>La souveraineté virtuelle en lice</h2>
<p>Ces continents dans le cloud, hors sol tout en ayant des retombées de plein sol, remettent en cause la souveraineté des États nations telle que conçue au XIX<sup>e</sup> siècle et imposent une souveraineté virtuelle qui est en passe de prendre le pas sur la souveraineté réelle. Ces continents sont également en lutte les uns contre les autres, notamment pour asseoir leur ascendant sur les continents réels…</p>
<p>Il est grand temps de se confronter aux vulnérabilités de l’information et, par contrecoup, de nos systèmes démocratiques et médiatiques. Cela passe par une formation accélérée de nos décideurs et de nos citoyens, pour créer non seulement de la résilience, mais aussi de la prise de décision effective et anticipative.</p>
<p>Il est grand temps, aussi, de se mobiliser pour que cette souveraineté des continents virtuels soit reprise en main par les États et leurs citoyens, car de fait, elle relève des activités humaines et des valeurs que nous voulons leur donner.</p>
<p>D’où le rôle central de l’<a href="http://eduscol.education.fr/cid72525/l-emi-et-la-strategie-du-numerique.html">Éducation aux médias et à l’information (EMI)</a> comme lieu de réflexion sur la valeur et l’intégrité de l’information, dans et hors l’école, pour les jeunes comme pour les adultes. L’EMI, notamment parce qu’elle mobilise des compétences en compréhension de l’environnement médiatique et numérique (géopolitique des continents, concentration de la propriété des médias et plates-formes, publicité, viralité, automaticité…), peut expliciter la complexité de la désinformation.</p>
<p>Le rôle des usagers et leurs pratiques ne peuvent être séparés du design des plates-formes et de ses contraintes (terms of service, algorithmes…), des questions de propriété des médias (modèles d’affaires, alternatives non-propriétaires du continent orange) et des options de droit (gouvernment <em>vs</em> gouvernance, régulation <em>vs</em> autorégulation, souveraineté des États-nations <em>vs</em> souveraineté des plates-formes).</p>
<p>Il est urgent de la mettre sérieusement en place, dans et hors l’école, pour éviter de faire de nos citoyens des usagers bipolaires, pris aux pièges de ces continents qu’ils habitent à leur insu et dont les maîtres connaissent tout d’eux. Changer nos représentations et modifier notre imaginaire du net peuvent nous aider à le considérer autrement. Et à mieux nous sensibiliser aux défis qui nous attendent pour contrer les désordres de l’information à venir et imaginer les nouvelles formes de souveraineté à inventer.</p><img src="https://counter.theconversation.com/content/113523/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Divina Frau-Meigs ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>La géopolitique du net est ancrée dans des « continents virtuels » qui défendent des idéologies spécifiques.Divina Frau-Meigs, Professeur des sciences de l'information et de la communication, Université Sorbonne Nouvelle, Paris 3 Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1064972018-11-13T23:02:43Z2018-11-13T23:02:43ZSanté et objets connectés : le risque de piratage, fantasme ou réalité ?<figure><img src="https://images.theconversation.com/files/245370/original/file-20181113-194513-fxc1am.jpg?ixlib=rb-1.1.0&rect=20%2C0%2C6689%2C4476&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Demain, nos données, déjà menacées, circuleront probablement encore plus qu'aujourd'hui.</span> <span class="attribution"><span class="source">Shutterstock</span></span></figcaption></figure><p>Alors que la ministre de la Santé Agnès Buzyn invite tous les Français à se faire ouvrir un carnet de santé numérique (appelé <a href="https://www.dmp.fr/">DMP</a> – dossier médical partagé), la question de la sécurité des données de santé est largement ignorée. Pourtant, s’il est une catégorie de données à caractère personnel particulièrement sensible, c’est bien celle-ci. Or, les risques de piratage des objets connectés, de santé, de bien-être, ou d’ailleurs de toute nature sont bien réels. Quels sont ces risques ? Est-il possible de s’en prémunir ?</p>
<h2>Les objects connectés, une tendance en pleine croissance</h2>
<p>Quel gadget trouverez-vous sous le sapin de Noël cette année ? Une montre connectée ? Une balance numérique ? Une <a href="https://www.santemagazine.fr/actualites/une-fourchette-intelligente-pour-vous-aider-a-maigrir-196796">fourchette intelligente minceur</a> ? Un testeur d’haleine ? Ou peut-être allez-vous craquer pour une <a href="https://www.objetconnecte.net/sante-connectee/">bague analysant votre fréquence cardiaque</a> ? Le tout piloté par un assistant vocal ? Et, en 2025, pourquoi pas un robot domestique qui fera votre bilan de santé ? Et bien d’autres choses encore…</p>
<p>Le nombre d’objets connectés de santé explose, tant du côté des professionnels de santé que pour le grand public, à des fins de prévention et d’amélioration de la qualité des soins. La Cour de cassation a bien saisi l’intérêt des technologies de santé en imposant leur utilisation dans le cadre d’un diagnostic prénatal (Cass. 1<sup>re</sup> civ. 27 novembre 2008, Bull. civ. I n°273, v. Nathalie Devillier Ferraud-Ciandet, <a href="https://www.lgdj.fr/droit-de-la-telesante-et-de-la-telemedecine-9782853853187.html">Droit de la télémédecine et de l’e-santé</a>, Heures de France, 2011, p.83). Dans cette affaire, ou malgré cinq échographies l’agénésie d’un fœtus n’avait pas été détectée, le radiologue vit sa responsabilité engagée pour ne pas avoir utilisé les méthodes scientifiques les mieux adaptées et, s’il y a lieu, les concours appropriés, tels que la télé-expertise (seconde interprétation à distance par un confrère).</p>
<p>Les opportunités offertent par les <em>health techs</em> ne doivent pas faire oublier les risques inhérents à l’hyper connectivité. Des risques qui, dans le domaine sanitaire, sont particulièrement graves.</p>
<h2>Des objets « intelligents », mais vulnérables aux cyber-attaques</h2>
<p>Entre les erreurs médicales et les cyber-attaques globales touchant les infrastructures sanitaires (comme celle dont a été victime le <a href="https://www.telegraph.co.uk/news/2017/05/12/hacking-nhs-easy-ransomware-freely-available-dark-net/">NHS en 2017 avec le virus WannaCry</a>), le piratage de votre montre <em>tracker</em> d’activité physique n’est qu’un risque supplémentaire dans le monde en réseau de la santé connectée.</p>
<p>Le développement de l’e-santé, de la télémédecine, des méga-données de santé (<em>big data</em>), de l’intelligence artificielle et de la <em>blockchain</em> s’accompagne d’une prolifération de ces objets : balance, <a href="https://theconversation.com/le-numerique-et-lintelligence-artificielle-bouleversent-la-recherche-medicale-sur-le-diabete-105767">lecteur de glycémie</a>, <a href="https://www.topsante.com/medecine/maladies-chroniques/diabete/diabete-des-lentilles-de-contact-pour-mesurer-la-glycemie-617057">lentilles qui mesurent le taux de sucre dans le sang</a>, <a href="https://theconversation.com/medicament-connecte-qui-a-demande-le-consentement-du-patient-87702">médicament connecté</a>, moniteur cardiaque, pompe à insuline, pacemaker réglable à distance, patch électronique implanté sous la peau pour la mesure des signes vitaux, tensiomètre…</p>
<p>Cette hyperconnectivité multiplie les points d’entrée et devient synonyme de vulnérabilité. Bien évidemment, la question de la cybersécurité est transverse aux nouvelles technologies, on pense notamment aux véhicules autonomes, mais elle revêt ici une dimension critique plus forte en raison son impact direct sur la vie des personnes. Tous connectés à Internet, ces objets de santé ne comporteraient qu’un niveau faible de sécurité avec, par exemple, <a href="http://blog.whitescope.io/2017/05/understanding-pacemaker-systems.html">8 000 failles recensées pour les pacemakers</a>. Vulnérabilités, menaces, intrusions, exposition, attaques toute la panoplie de la cyber sécurité se décline dans ce domaine tant sur les objets eux-mêmes que sur leurs services.</p>
<p>Il suffit d’acheter un rançongiciel (logiciel d’extorsion qui prend en otage les données) sur le <a href="https://www.lemonde.fr/pixels/article/2017/09/26/dark-web-deep-web-ou-user-interface-ont-desormais-leur-traduction-francaise-officielle_5191801_4408996.html">Dark Web</a> et le tour est joué ; la tâche est rendue plus aisée en raison de l’absence de sécurité de l’infrastructure IoT (<em>Internet of Things</em>, l’<a href="https://www.futura-sciences.com/tech/definitions/Internet-Internet-objets-15158/">Internet des Objets</a>). Qu’il s’agisse d’une simple montre, d’un dispositif médical, voire d’un pacemaker, le piratage est rendu possible par leurs fabricants qui ne prennent pas la peine de les protéger : les codes de déverrouillage sont souvent 1234 ou 000000. Pire encore, l’utilisateur n’a pas la main sur la sécurité de l’objet connecté et ne peut pallier cette hérésie en installant son propre code, comme tout un chacun le fait pour son téléphone mobile.</p>
<h2>Des attaques qui vont augmenter</h2>
<p>La situation est très alarmante avec un nombre d’attaques par rançongiciel qui pourrait <a href="http://www.wbiw.com/state/archive/2018/10/21-terrifying-cyber-crime-statistics.php">quadrupler dans le secteur de la santé d’ici 2020</a>. Les plus grandes entreprises ne sont pas à l’abri d’un scandale résultant d’un piratage. Quand bien même l’hébergement des données de santé des Français reste soumis à une procédure d’approbation de l’entreprise par le ministère de la Santé, cela ne garantit nullement la réactivité de celle-ci face à un bug voire à une attaque.</p>
<p>Microsoft vient d’obtenir le précieux sésame <a href="http://www.lefigaro.fr/secteur/high-tech/2018/11/06/32001-20181106ARTFIG00083-microsoft-peut-desormais-heberger-des-donnees-de-sante-en-france.php">d’hébergeur des données de santé</a> en France, et touchera ainsi les hôpitaux, les <em>start-up</em>, mais aussi les assureurs et les mutuelles. Faut-il pour autant s’en féliciter ? Rien n’est moins sûr puisque la société vient d’être épinglée pour avoir <a href="https://www.zeebiz.com/india/news-data-breach-microsoft-shared-indian-bank-customers-financial-details-with-us-intelligence-agencies-69336">partagé des données bancaires de clients avec les services de renseignement</a> et qu’elle patche difficilement des vulnérabilités dans <a href="https://www.zdnet.fr/actualites/microsoft-a-manque-son-patch-pour-jet-39875015.htm">ses outils Windows</a>, ce qui permet à un attaquant de <a href="https://www.mag-securs.com/alertes/artmid/1894/articleid/16311/certfr-2018-avi-484--multiples-vuln%C3%A9rabilit%C3%A9s-dans-microsoft-windows-10-octobre-2018.aspx">provoquer une atteinte à la confidentialité des données</a>, une élévation de privilèges, une exécution de code à distance et un contournement de la fonctionnalité.</p>
<p>Vous doutez encore du risque ? Demandez donc leur avis au 78,8 millions de clients de la <a href="https://www.thinkadvisor.com/2018/10/16/anthem-to-pay-16-million-hipaa-case-resolution-amo/?slreturn=20181006102344">mutuelle étasunienne Anthem</a>, victime d’une cyber-attaque massive du 2 décembre 2014 au 27 janvier 2015. La société devra verser 16 millions de dollars alors que les dirigeants avaient signalé l’incident de sécurité au FBI : une décision motivée par l’absence d’évaluation des risques, l’absence de révision de l’activité des systèmes d’information, l’absence de gestion de la violation de sécurité et par l’incapacité de la société à prévenir l’accès non autorisé aux données médicales informatisées.</p>
<p>Les usagers (individus, professionnels de santé, infrastructures de soin) n’ont par ailleurs aucune obligation de télécharger des mises à jour et donc se passent de ces investissements pourtant nécessaires en termes de sécurité. (<a href="https://theconversation.com/cyber-crime-sante-et-big-data-pirates-aujourdhui-corsaires-ou-flibustiers-demain-56699">Tel fut le cas pour le NHS précité</a>). Pourtant, achèteriez-vous un véhicule dont le premier geek venu pourrait prendre le contrôle d’un simple clic ? Quel paradoxe n’est-ce pas ? C’est l’ignorance, trop courante, de ces risques qu’il faut dénoncer.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/yWY9jZi7Xts?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<p>Au final, les cyber-risques liés aux objets de santé connectés résultent de la convergence de plusieurs facteurs : mauvaises pratiques, méthodes d’industriels peu scrupuleux (qui mettent sur le marché des produits n’offrant pas la sécurité que l’on est en droit d’attendre), manque de moyens des hôpitaux (qui n’ont pas les budgets nécessaires pour s’équiper en matériel fiable, le renouveler ou encore former leur personnel à la cybersécurité en santé) et enfin absence de contrôle de la sécurité des objets connectés, malgré les <a href="https://www.conseil-national.medecin.fr/sites/default/files/medecins-sante-connectee.pdf">mises en garde répétées du Conseil national de l’ordre des médecins</a>.</p>
<h2>Des risques biens réels</h2>
<p>Loin d’être purement théoriques, les risques liés au manque de cybersécurité touchent aussi bien les patients, les individus, les professionnels de santé, les infrastructures, les entreprises que les États.</p>
<p>De l’erreur de mesure à l’erreur de diagnostic, en passant par l’absence d’une fonctionnalité, les risques résultant du piratage sont aujourd’hui <a href="https://www.riverpublishers.com/journal/journal_articles/RP_Journal_2245-1439_414.pdf">bien documentés</a>. Les risques individuels touchent à l’intimité de la vie privée : écoute de conversations, révélation publique d’un état de santé par nature privé, réutilisation des données de santé à des fins secondaires non consenties, notamment à des fins marketing ou de géolocalisation, vol d’identité, <a href="https://www.economie.gouv.fr/dgccrf/Publications/Vie-pratique/Fiches-pratiques/Phishing-hameconnage-ou-filoutage">phishing</a> et spams (messages électroniques non sollicités), discriminations fondées sur l’état de santé de la part d’employeurs (voir l’<a href="https://www.theguardian.com/us-news/2015/jul/04/deanna-fei-aol-distressed-baby-healthcare-privacy">affaire du bébé Fei</a>, AOL, 2015), de banques ou d’assureurs (voir également, en France, l’<a href="https://www.lesechos.fr/07/09/2016/LesEchos/22271-027-ECH_l-assurance-et-le-prix-de-la-sante.htm">initiative de Generali contestée par le ministère de la Santé</a>).</p>
<p>La technologie fait aussi émerger de nouveaux risques, tels que le cyber-harcèlement. Un jour d’août 2015, un père de famille reçut un appel de son épouse terrifiée depuis leur domicile où elle se trouvait avec leur fille de 2 ans. Une chanson <a href="https://ca.news.yahoo.com/video/baby-monitor-hacker-sends-family-125021519.html">tournait en boucle sur l’écoute bébé</a> (babyphone) : la chanson du groupe Police « Every Breath You Take ». Le moniteur que possédait le couple était un modèle permettant aux parents de parler à leur enfant à distance, via Internet. Il avait été hacké par un pirate malicieux et les paroles de la chanson prirent une dimension inquiétante : « Every game you play, every night you stay, I’ll be watching you » (« Chaque jeu auquel tu joueras, chaque nuit où tu resteras, je te regarderai »).</p>
<p>Plus insidieuse est l’amplification des violences domestiques via un objet connecté détourné, pour <a href="https://theconversation.com/quand-les-objets-connectes-sont-utilises-comme-des-armes-contre-leurs-proprietaires-99093">surveiller ou harceler des personnes</a>. Les services d’urgence dénoncent la technologie comme LA nouvelle arme des harceleurs, car même après le départ du domicile conjugal, ces objets restent actionnables via une application mobile ! Les victimes et les services d’urgence sont d’autant plus démunis que ces situations se trouvent aggravées par le manque de connaissances sur le fonctionnement de ces technologies « intelligentes » et de leur maîtrise des appareils. Car quand il s’agit d’installer à la maison une caméra de vidéosurveillance, et donc de configurer son mot de passe, c’est rarement Madame qui « s’y colle », donnant ainsi à Monsieur le contrôle du dispositif. Au passage, si vous disposez d’une telle caméra, je vous invite à consulter le site <a href="https://www.insecam.org/en/byrating/">insecam.org</a>, répertoire mondial des caméras, y compris installées dans la chambre de bébé… Car oui, les images sont visibles en direct sur le Web ! CQFD.</p>
<p>Autre exemple, alors que le data mining permet à l’attaquant de découvrir des informations absentes de la base de données, le cyberespionnage permettra au concurrent d’accéder au système ou d’obtenir des informations de la part d’individus, d’organisations ou de gouvernements.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/yeFtPm-BlO0?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<p>Les risques du piratage sont donc bien une <a href="https://theconversation.com/les-paradoxes-du-big-data-en-sante-65124etdoncunrisquepourlesentreprises">réalité</a>. Ces données sont très recherchées par les cybercriminels, en raison de leur valeur : un dossier médical se revend 20 euros sur le dark web, alors que votre carte bancaire n’en vaut que 2. Du côté des auteurs des infractions, les motivations sont variées : argent pour le rançongiciel ou, plus rarement, commission d’un acte criminel (sauf dans un épisode de la série <em>NCIS</em> ou un témoin clé porteur d’un pacemaker est assassiné sur les marches du palais de justice du fait de son piratage). Enfin, les objets connectés peuvent aussi être utilisés comme vecteurs d’attaque (<a href="http://www.leaders.com.tn/article/24919-la-nouvelle-strategie-digitale-des-cybers-terroristes-du-web-social-au-web-objets">cyberterroriste</a>).</p>
<h2>Mieux former les utilisateurs</h2>
<p>Le renforcement de la réglementation n’est qu’une partie de la réponse à cet enjeu. L’entrée en application du <a href="https://theconversation.com/rgpd-lunion-europeenne-entre-de-plain-pied-dans-lere-du-numerique-98179">Réglement Général sur la Protection des Données</a> (RGPD) et la <a href="https://www.ssi.gouv.fr/actualite/publication-du-decret-dapplication-pour-la-directive-europeenne-network-and-information-security-nis/">transposition de la directive sur la sécurité des réseaux et des systèmes d’information (NIS)</a> favoriseront la prise en compte de cette dimension, mais il faut aller bien au-delà et prôner une approche de la sécurité dès la conception et par défaut, tout comme c’est déjà le cas pour la protection de la vie privée.</p>
<p>Les autres initiatives qui devraient être prises concernent l’éducation à la cybersécurité, les bonnes pratiques des acteurs des <em>health tech</em> et, bien sûr, la prise en compte du risque au niveau de la stratégie étatique.</p>
<p>Ces multiples risques illustrent le besoin pour les consommateurs d’être mieux informés et plus vigilants concernant la cybersécurité. Le <a href="https://www.cnil.fr/fr/objets-connectes-noubliez-pas-de-les-securiser">site de la CNIL</a> peut constituer une première approche du sujet pour le grand public.</p>
<p>Depuis 2017 aux États-Unis, <a href="https://www.consumerreports.org/privacy/consumer-reports-to-begin-evaluating-products-services-for-privacy-and-data-security/"><em>Consumer Reports</em></a> a mis en place un standard industriel en open source en vue de rendre le monde de l’Internet des objets plus sûr pour les consommateurs. Partant du principe qu’on ne crée pas de compte d’utilisateur dans le secteur bancaire sans identifiant spécifique et mot de passe fort, la revue américaine propose que les objets connectés soient régis de la même manière. Si cette norme ne mettra pas fin aux actions malicieuses voire criminelles, les clients ont droit à un service où la sécurité reste essentielle.</p>
<p>Offrir une formation à la cybersécurité dans le domaine de la santé est d’autant plus vital avec le développement de l’<a href="https://www.aiforhumanity.fr/pdfs/9782111457089_Rapport_Villani_accessible.pdf#page=203">intelligence artificielle en santé</a>, car bien que le numérique s’intègre parfaitement à notre quotidien, nous sommes loin d’en maîtriser les fonctionnalités, qu’il s’agisse de la protection des données à caractère personnel, de la confidentialité des données de santé ou de leur sécurité.</p>
<p>Cette formation doit s’adresser prioritairement aux cadres des lieux de soin et être maintenue tout au long de la vie, par exemple par l’obtention d’un certificat qui serait à créer sur les technologies de santé.</p>
<h2>Transformer la cybersécurité en avantage compétitif</h2>
<p>Du côté de l’entreprise, conserver une approche réactive est aux antipodes de l’action stratégique. Les entreprises pionnières qui parviendront à faire de la cyber sécurité de leurs objets connectés de santé et des services qui y sont rattachés un avantage comparatif éviteront non seulement les coûts d’une cyber- attaque et conserveront la confiance de leurs clients.</p>
<p>La donnée, élément stratégique de l’entreprise de plus en plus centrale dans son <em>business model</em>, doit s’accompagner par l’insertion de <a href="https://www.orange-business.com/fr/magazine/data-scientist-chief-data-officer-cil-qui-fait-quoi">nouveaux métiers</a> : <em>data scientists</em>, <em>chief data officer</em>, en plus du DPO (<em>data protection officer</em>) et du RSSI (responsable sécurité des systèmes d’information), mais aussi des « white hats », hackers éthiques qui cherchent à pirater les systèmes systèmes des entreprises pour alerter de l’existence de failles et les sécuriser. Cette dernière profession fait l’objet de deux certificats : le <em>Certified Ethical Hacker</em> et l’<em>OffensiveSecurity Certified Professional</em>, qui ont beaucoup de valeur dans les entreprises du secteur de la sécurité informatique.</p>
<p>Dans le domaine de la santé, identifier les bonnes pratiques sur l’Internet des Objets, avec l’adoption d’un Code de conduite sectoriel, permettrait de mutualiser les ressources engagées par les acteurs du marché. Un tel <a href="https://ec.europa.eu/digital-single-market/en/privacy-code-conduct-mobile-health-apps">code de conduite</a> a été adopté concernant la vie privée des applications mobiles de santé par la Commission européenne en 2016.</p>
<p>Enfin, mettre en place un comité stratégique national de la santé connectée devient urgent : comment la France peut-elle prétendre devenir la championne de l’intelligence artificielle, et simultanément ne pas garantir aux données de santé de ses citoyens une protection adaptée, alors même que les géants du web se battent pour accéder à la mine d’or que ces données représentent ?</p>
<p>Pour construire cet « écosystème de la donnée » qui alimentera l’<a href="https://theconversation.com/quelle-ethique-pour-lintelligence-artificielle-en-sante-94852">intelligence artificielle</a>, l’État, premier client de la transformation numérique, est en effet largement tributaire de la production de données de santé et de bien-être issues de ses citoyens.</p><img src="https://counter.theconversation.com/content/106497/count.gif" alt="The Conversation" width="1" height="1" />
Les opportunités offertes par les « health techs » ne doivent pas faire oublier les risques inhérents à l’hyperconnectivité. Des risques qui, dans le domaine sanitaire, sont particulièrement graves.Nathalie Devillier, Professeur de droit, Grenoble École de Management (GEM)Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/979672018-07-22T22:44:17Z2018-07-22T22:44:17ZLe trafic d’antiquités : un marché vieux comme le monde<p>Tunis, début juin : la Garde nationale de l’Aouina a démantelé un réseau criminel de trafic d’antiquités concernant des manuscrits en hébreu et <a href="https://www.mosaiquefm.net/fr/actualite-faits-divers/351454/arrestation-d-un-reseau-de-trafic-d-antiquites-sur-le-darkweb">destinés à être vendus sur le _dark web_pour plusieurs millions de dollars</a>.</p>
<p>Un mois auparavant, les autorités italiennes ont révélé la saisie de plus de 23 000 pièces d’antiquités dont 118 égyptiennes, <a href="http://hebdo.ahram.org.eg/NewsContent/1227/32/97/28564/Antiquit%C3%A9s--Une-nouvelle-affaire-de-trafic-r%C3%A9v%C3%A9l%C3%A9e.aspx">perquisitionnées dans un port de Naples</a>. D’autres artefacts auraient été également trouvés le même mois, à Rome cette fois, détenus par des hommes d’affaires roumains qui <a href="http://www.lefigaro.fr/arts-expositions/2018/05/25/03015-20180525ARTFIG00212-trafic-d-antiquites-des-escrocs-italiens-grilles-sur-facebook.php">comptaient les vendre sur Facebook</a>.</p>
<p>Si le sujet du trafic d’antiquités est apparu sur le devant de la scène médiatique ces dernières années, plus particulièrement en raison de l’activité de Daech – dont il serait une des principales ressources financières – il s’agit d’un trafic très ancien aux rouages particulièrement complexes.</p>
<h2>Un marché qui ne s’improvise pas</h2>
<p>Au plus fort du conflit, des chiffres atteignant plusieurs centaines de millions de dollars furent relayés, fondés sur des extrapolations de chiffres publiés dans un reportage du journal <a href="https://www.theguardian.com/world/2014/jun/15/iraq-isis-arrest-jihadists-wealth-power"><em>The Guardian</em></a>. Les fouilles clandestines, de grande ampleur sur des sites syriens comme Mari ou Apamée, furent présentées comme autant de preuves d’une attaque en règle du patrimoine archéologique syrien organisée par Daech. Le tableau qui fut fait du pillage sous l’égide de Daech <a href="https://parismatch.be/actualites/societe/148295/en-depit-de-la-chute-de-Daech-le-trafic-dantiquites-pour-financer-le-terrorisme-va-sintensifier">se voulait industriel</a>.</p>
<p>Or, il ne suffit pas de faire un trou pour y trouver quelque chose. L’ampleur des destructions sur les sites n’est en rien proportionnelle au nombre de pièces pillées. Si les informations provenant de sites partiellement détruits sont catastrophiques car elles témoignent de la disparition à jamais de contextes archéologiques jusqu’alors préservés, elles ne permettent pas d’évaluer le nombre, la nature la qualité et donc et la valeur marchande du matériel pillé.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/As7mzmipEeM?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">L'enquête « Trafic d’art : l'ombre de Daech », sur France 2, 2014.</span></figcaption>
</figure>
<p>De même, le rapport entre l’investissement supposé de Daech (temps, main d’œuvre, contrôle) et les gains immédiats est à évaluer par rapport au prix réel d’une antiquité venant juste d’être illégalement mise au jour.</p>
<p>Entre le prix d’une antiquité sortie illégalement de terre et celui d’antiquité pouvant être présentée sur le marché légal, on passe aisément d’une centaine de dollars au mieux à plusieurs centaines de milliers de dollars pour des pièces exceptionnelles. En 2011, Sotheby’s New York réalisa la vente d’une statue grecque attribuée au sculpteur Timothéos d’Épidaure (IV<sup>e</sup> siècle avant J.-C.) pour un montant de près de 20 millions de dollars.</p>
<p>Un acteur local, en Syrie ou en Iraq, souhaitant faire fructifier le fruit d’un pillage, devra donc investir avant de récolter une réelle plus-value, de même qu’un antiquaire investira dans un émissaire et des sous-traitants pour acheter sur place, faire sortir de la zone, dissimuler plusieurs années puis entreprendre le « blanchiment » de la pièce afin de la vendre au prix du marché.</p>
<figure class="align-right ">
<img alt="" src="https://images.theconversation.com/files/226733/original/file-20180709-122274-1pr3ax9.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/226733/original/file-20180709-122274-1pr3ax9.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=663&fit=crop&dpr=1 600w, https://images.theconversation.com/files/226733/original/file-20180709-122274-1pr3ax9.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=663&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/226733/original/file-20180709-122274-1pr3ax9.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=663&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/226733/original/file-20180709-122274-1pr3ax9.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=833&fit=crop&dpr=1 754w, https://images.theconversation.com/files/226733/original/file-20180709-122274-1pr3ax9.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=833&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/226733/original/file-20180709-122274-1pr3ax9.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=833&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Statue d’une néréide ou d’Aura sur un cheval, en marbre pentélique, trouvée à Épidaure. La déesse est représentée assise sur un cheval surgissant de l’Océan. Œuvre du sculpteur Timothéos, vers 380 avant J.-C.</span>
<span class="attribution"><a class="source" href="https://upload.wikimedia.org/wikipedia/commons/5/5a/NAMA-Aura_Asklepios_temple.jpg">National Archaeological Museum in Athens/Wikimedia</a>, <a class="license" href="http://creativecommons.org/licenses/by-nd/4.0/">CC BY-ND</a></span>
</figcaption>
</figure>
<p>Contrôler ce type de marché ne s’improvise pas, cela demande d’être affranchi, suffisamment bien introduit auprès des acteurs participants à l’écosystème du trafic de biens et substances illicites à tout le moins entre le Moyen-Orient et l’Europe. Si les liens entre groupes terroristes et l’écosystème du crime organisé a été révélé à de <a href="https://miscellanees01.wordpress.com/2017/11/17/theorie-des-hybrides-terrorisme-et-crime-organise">nombreuses reprises</a>, il s’agit le plus souvent de transactions marchandes : achats d’armes, achats de services auprès de filières de transports de biens et de personnes. En l’occurrence, Daech et ses avatars seraient donc clients et non acteurs du crime organisé en dehors des territoires ayant été ou étant encore sous leur contrôle.</p>
<h2>La longue histoire du pillage</h2>
<p>Depuis la chute du parti Baas de Saddam Hussein <a href="http://geopolis.francetvinfo.fr/9-avril-2003-en-irak-les-americains-renversent-saddam-hussein-139963">au printemps 2003</a>, la question du trafic d’antiquités s’est invitée dans les musées occidentaux, chez les antiquaires, chez les archéologues, auprès des agences onusiennes et dans les législations nationales comme en témoigne la prise en compte par ces acteurs des listes de biens culturels pillées <a href="http://icom.museum/programmes/fighting-illicit-traffic/red-list">éditées par le Conseil international des musées</a> (ICOM).</p>
<p>L’ampleur des pillages dans les musées irakiens, associée à une opération militaire <a href="https://www.cairn.info/revue-politique-americaine-2008-1-page-13.htm">contestée bien que menée au nom de la liberté</a> (<em>Operation Iraki Freedom</em>), opposa frontalement les objectifs théoriques de cette opération aux engagements internationaux sur la protection du patrimoine en contexte de guerre, dont l’un des premiers textes ayant valeur législatifs fut formulé lors de la <a href="http://portal.unesco.org/fr/ev.php-URL_ID=13637&URL_DO=DO_TOPIC&URL_SECTION=201.html">Convention de la Haye en 1954</a>, peu après les destructions complètes de villes durant la Deuxième Guerre mondiale.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/CreneTs7sGs?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Le film <em>Monuments Men</em>, sorti en 2013 retrace l’histoire des biens culturels volés sous le régime nazi.</span></figcaption>
</figure>
<p>Le second protocole de la Convention de La Haye, ratifié en 1999, introduisit des outils législatifs pour lutter contre le trafic de biens culturels au niveau international. Car c’est bien de la notion de pillage, de vol, de captation par un tiers d’un « héritage culturel » dont il s’agit.</p>
<p>En France, cette question se posa dans le sillage tumultueux de la Révolution française qui vit le pillage et la destruction des symboles religieux et de la noblesse élevé au rang d’acte salutaire et révolutionnaire. C’est un fait marquant des victoires dont on retrouve la trace près d’un millénaire avant J.-C. dans le concept de <a href="https://www.cairn.info/revue-hypotheses-2013-1-p-289.htm">guerre totale assyrienne</a> : destruction des champs et vergers, mise à sac des villes pillages systématiques s’accompagnant de macabres <a href="http://books.openedition.org/ifeagd/1226">mises en scènes</a>.</p>
<p>Il importe de noter que la notion de pillage est intimement liée à la définition légale du patrimoine culturel, définition qui évolua grandement depuis le XVIII<sup>e</sup> siècle. Les premières fouilles archéologiques au Proche-Orient, dans les territoires Ottomans, permirent d’abonder légalement les musées européens en pièces archéologiques, selon la <a href="http://saltonline.org/en/194/scramble-for-the-past-a-story-of-archaeology-in-the-ottoman-empire-1753-1914">règle des tiers associée aux fouilles archéologiques</a> (un tiers pour le propriétaire terrien, un tiers pour la Sublime Porte ottomane, désignant l’Empire ottoman dans les relations internationales, le dernier tiers pour le fouilleur et son commanditaire), ce <a href="https://utpress.utexas.edu/books/celik-about-antiquities">jusqu’en 1884</a>.</p>
<p>Puis l’époque des mandats français et anglais ne fut pas en reste, faisant perdurer une tradition d’achats, de dons privés et publics dont la <a href="https://geuthner.com/livre/l-archeologie-en-syrie-et-au-liban-a-l-epoque-du-mandat-(1919-1946)/810">légalité fait actuellement débat</a> entre des <a href="http://journals.openedition.org/anneemaghreb/431">états qui s’estiment lésés et des musées nationaux européens</a>.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/KPpTY0xRr2w?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Journée de débat lors du 9ᵉ festival d’archéologie de Nyons (2015) consacrée à la question du pillage.</span></figcaption>
</figure>
<h2>Patrimoine mondial, une notion trompeuse</h2>
<p>Héritage, patrimoine, biens culturels : des termes qui reflètent l’ambiguïté liée au statut des artefacts archéologiques. La <a href="http://whc.unesco.org/fr/documents/9585">notion de patrimoine mondial chère à l’Unesco</a> (Convention du patrimoine mondial, ratifiée par 193 pays) est trompeuse.</p>
<p>Le bien inscrit au patrimoine mondial par un état reste la propriété de l’État.</p>
<p>De fait, ces termes indiquent bien la problématique liée aux antiquités, à savoir la question de leur filiation et de leur propriété. Car le patrimoine présente une valeur marchande en plus de celles historique et culturelle. C’est cette valeur marchande qui incitât les états à se doter de lois justifiant son appropriation lors d’excavations en régulant le cadre archéologique ainsi que le marché privé des antiquités, à l’instar des lois de mise en valeur des ressources naturelles dans le sol et les sous-sols.</p>
<p>Ces lois, variables d’un état à l’autre pour les <a href="https://journals.openedition.org/norois/479">ressources naturelles</a>, font l’unanimité concernant les artefacts archéologiques.</p>
<h2>Vénalité étatique</h2>
<p>Si on peut se réjouir d’un tel niveau de protection, soulignons tout de même l’aspect vénal de ces démarches. Versé au trésor national d’un état, son « patrimoine » matériel, sites archéologiques et monuments historiques, collections des Musées Nationaux, vient soutenir deux mamelles de l’économie nationale : la capacité à emprunter à taux bas grâce à une bonne notation de la dette souveraine (en cas de défaut souverain, un pays pourra se trouver dans l’obligation de céder une partie de ses actifs, dont certains pans de son patrimoine) et une valorisation pécuniaire sensible dans le PIB via le tourisme culturel, <a href="https://www.entreprises.gouv.fr/tourisme/tourisme-culturel-vecteur-d-attractivite-la-france-et-developpement-economique-des">dont dépendent nombres de pans de l’économie</a>.</p>
<p>Par exemple, les investissements saoudiens et émiratis dans la culture ne sont pas seulement motivés par l’altruisme mais témoignent de la nécessité de diversifier une mono-économie fondée sur la rente pétrolière.</p>
<p>En plaçant une partie de cette rente dans l’acquisition et la valorisation d’antiquités et d’œuvres d’art ou dans le développement du tourisme archéologique, Riyad et Abu Dhabi atteignent deux objectifs : convertir des dollars en valeur sûre et monnayable dans toutes les devises tout en bénéficiant du potentiel touristique créé par des infrastructures bénéficiant de parrainages prestigieux, <a href="https://www.lesechos.fr/08/11/2017/lesechos.fr/030810457874_louvre-abu-dhabi---une-manne-d-un-milliard-d-euros-pour-les-musees-francais.htm">comme celui du Louvre</a>.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/226734/original/file-20180709-122265-119grmv.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/226734/original/file-20180709-122265-119grmv.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/226734/original/file-20180709-122265-119grmv.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=600&fit=crop&dpr=1 600w, https://images.theconversation.com/files/226734/original/file-20180709-122265-119grmv.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=600&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/226734/original/file-20180709-122265-119grmv.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=600&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/226734/original/file-20180709-122265-119grmv.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=754&fit=crop&dpr=1 754w, https://images.theconversation.com/files/226734/original/file-20180709-122265-119grmv.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=754&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/226734/original/file-20180709-122265-119grmv.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=754&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Louvre Abou Dhabi, 15 avril 2018.</span>
<span class="attribution"><a class="source" href="https://upload.wikimedia.org/wikipedia/commons/thumb/7/75/AbuDhabiLouvre2.jpg/1024px-AbuDhabiLouvre2.jpg">Wikiemirati/Wikimedia</a>, <a class="license" href="http://creativecommons.org/licenses/by-nc/4.0/">CC BY-NC</a></span>
</figcaption>
</figure>
<p>Dans ces projets, la France tire son épingle du jeu en exportant son savoir-faire en matière de gestion culturelle et de valorisation archéologique. Le <a href="http://next.liberation.fr/arts/2017/12/29/louvre-abou-dhabi-un-milliard-de-gains-de-sable_1619552">Louvre d’Abu Dhabi</a> ainsi que le <a href="http://www.liberation.fr/planete/2018/04/08/sur-le-site-archeologique-d-al-ula-la-france-s-en-mettra-plein-les-fouilles_1641997">projet de parc naturel et archéologique dans la région d’Al Ula</a> en sont deux exemples flagrants.</p>
<h2>Valeur refuge</h2>
<p>À la différence de placements spéculatifs, l’investissement dans l’antiquité est une valeur refuge. Ses hauts rendements à la revente en font un bon dépôt sans risque de pertes, sa valorisation marchande (expositions, produits dérivés, revenus touristiques indirects), en fait un placement particulièrement rentable.</p>
<p>Rien d’étonnant à ce que la liste Unesco du patrimoine mondial soit de plus en plus utilisé comme un label garantissant aux États une visibilité et une <a href="https://www.cairn.info/revue-management-et-avenir-2010-4-page-270.htm">respectabilité culturelle</a> dynamisant le secteur touristique.</p>
<p>Le financement de cette organisation internationale, particulièrement tendu depuis la <a href="https://news.un.org/fr/story/2012/03/241462-lunesco-approuve-un-programme-renforce-malgre-les-difficultes-de-financement">suspension de la participation des États-Unis en 2011</a> (-22 % du budget) et leur retrait de l’organisation en 2017, repose sur la générosité des États membres, favorisant le clientélisme.</p>
<p>Sur la liste Unesco, on note la prédominance des sites localisés en Europe de l’Ouest, qui témoigne d’une urgence post Deuxieme Guerre mondiale, d’un atavisme occidental dans la définition physique du patrimoine matériel, et d’une capacité financière à investir dans l’infrastructure et la recherche scientifique permettant de répondre aux critères déterminants pour le classement.</p>
<h2>Une réglementation aux portes dérobées</h2>
<p>De fait, les réglementations internationales reposent sur des accords de principes reconnus par les pays signataires. Il revient cependant aux états signataires de les appliquer.</p>
<p>Les mécanismes de contrôle reposent sur un système procédural descendant « top-down » impliquant la collaboration volontaire de l’état signataire qui a la charge d’organiser les services compétents sur son territoire. De même, l’intervention d’ONG reconnues par et travaillant pour l’Unesco, telles que l’ICOMOS (conseil international des monuments et des sites), l’ICCROM (Centre international d’études pour la conservation et la restauration des biens culturels) ou l’ICOM passe par les comités nationaux, eux-mêmes souvent sous la tutelle d’un ministère d’État.</p>
<p>En cas de manquement aux principes édictés, ces institutions internationales n’ont guère les moyens de les faire respecter, au-delà de <a href="http://unesdoc.unesco.org/images/0011/001169/116939F.pdf">déclarations de principe</a>.</p>
<p>Ce système de contrôle reposant sur la bonne volonté des États a ainsi ses limites, notamment du fait de délais de procédures particulièrement longs. Ainsi, les destructions puis les travaux de rénovation urbaine dans la zone tampon du site d’Amida à Diyarbakır débutées fin 2015 <a href="https://whc.unesco.org/en/soc/3634">n’ont toujours pas fait l’objet d’une inspection sur site</a>, cette procédure impliquant une invitation de l’état membre.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/226735/original/file-20180709-122256-1mgwzmo.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/226735/original/file-20180709-122256-1mgwzmo.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=450&fit=crop&dpr=1 600w, https://images.theconversation.com/files/226735/original/file-20180709-122256-1mgwzmo.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=450&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/226735/original/file-20180709-122256-1mgwzmo.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=450&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/226735/original/file-20180709-122256-1mgwzmo.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=566&fit=crop&dpr=1 754w, https://images.theconversation.com/files/226735/original/file-20180709-122256-1mgwzmo.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=566&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/226735/original/file-20180709-122256-1mgwzmo.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=566&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Les murailles de la citadelle d’Amida, Diyarbakir, patrimoine historique de la région à forte prédominance kurde (2004).</span>
<span class="attribution"><a class="source" href="https://fr.wikipedia.org/wiki/Diyarbak%C4%B1r#/media/File:Diyarbakir_City_walls.jpg">Photo by Bertil Videt/Wikimedia</a>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span>
</figcaption>
</figure>
<h2>Quels interlocuteurs en temps de guerre ?</h2>
<p>Ce mode de fonctionnement onusien présente en outre le défaut de se priver d’interlocuteurs légitimes en cas de conflits.</p>
<p>Le théâtre syrien en est l’exemple : à l’heure actuelle, qui a la responsabilité légale des sites classés au patrimoine mondial alors qu’une partie des membres du conseil de sécurité de l’ONU ne reconnaît plus le régime en place à Damas et qu’une autre le soutient ?</p>
<p>Légalement, le plan d’action proposé par la France en décembre 2016 lors de la <a href="https://www.diplomatie.gouv.fr/fr/politique-etrangere-de-la-france/diplomatie-culturelle/les-actualites-et-evenements-de-la-diplomatie-culturelle-en-2016/conference-internationale-sur-la-protection-du-patrimoine-en-peril-abou-dabi-2/article/conference-internationale-sur-la-protection-du-patrimoine-en-peril-declaration">Conférence d’Abu Dhabi</a> et reposant sur la « mise en place d’un réseau international de refuges, c’est-à-dire un réseau de pays s’engageant sur des garanties communes pour accueillir, de manière temporaire, les biens culturels d’un pays faisant face à une situation de conflit armé », peut-il être appliqué sans consensus sur la représentation institutionnelle dudit pays ?</p>
<h2>Voyages des biens culturels</h2>
<p>À l’échelle nationale française, la réglementation régissant les allers et venues de biens culturels vers et en dehors du territoire repose sur le <a href="https://www.legifrance.gouv.fr/affichCode.do?cidTexte=LEGITEXT000006074236">Code du Patrimoine</a> dont le rôle est en priorité de définir ce qu’est un trésor national et d’en empêcher l’exportation, si d’aventure l’État français souhaitait s’en porter acquéreur.</p>
<p>Le code précise que les trésors nationaux recouvrent les collections des musées mais également les autres biens – privés – répondant aux critères historiques, artistiques ou archéologiques <a href="https://www.legifrance.gouv.fr/affichCodeArticle.do;jsessionid=FD021C356376FB5A041A05140F92DEF5.tplgfr31s_2?idArticle=LEGIARTI000030264632&cidTexte=LEGITEXT000006074236&dateTexte=20180607">pouvant les y identifier</a>.</p>
<p>Pour déplacer ces biens hors de France, un certificat d’exportation (pour les pays de l’UE), et une licence d’exportation (formulaire douanier pour les pays hors UE), sont nécessaires. Ces certificats sont délivrés après passage d’une <a href="https://www.service-public.fr/professionnels-entreprises/vosdroits/R14616">requête sur formulaire</a> devant une commission d’experts placée sous la tutelle du Conseil d’État. Cette commission a la charge de retenir les biens culturels susceptibles d’être acquis au titre de trésor national et versés aux collections publiques. Sauf acquisition par l’État dans les 30 mois, ou si le propriétaire refuse l’offre d’achat, le <a href="https://www.legifrance.gouv.fr/affichCode.do?idArticle=LEGIARTI000006845493&idSectionTA=LEGISCTA000006159931&cidTexte=LEGITEXT000006074236&dateTexte=20180607">certificat d’exportation doit être délivré</a>.</p>
<p>Loin d’être formulé afin de lutter contre le trafic de biens culturels, ce système est avant tout conçu afin d’accroître les collections nationales et d’enrichir le patrimoine de l’État. Dès lors, et pour éviter un encombrement procédural, dont des procédures judiciaires coûteuses et rarement couronnées de succès, il est tentant de ne filtrer que les pièces ayant un intérêt intrinsèque à être acquises par l’État.</p>
<p>Certes, le certificat d’exportation n’a pas valeur de certification d’authenticité ni d’origine, mais la multiplication de ces certificats obtenus en passant d’un pays à l’autre fait acquérir à l’antiquité un premier niveau de légitimité.</p>
<h2>Combien vaut une antiquité ?</h2>
<p>Une pièce dérobée dans un musée, dans un dépôt de fouille ou sur un site archéologique documenté par des relevés, des photos et des études publiées sera identifiée comme pillée si elle apparaît sur le marché légal.</p>
<p>Les procédures pénales à l’encontre du vendeur et de sa filière d’approvisionnement en seront facilitées. Un juge d’instruction aura suffisamment d’éléments à charge pour ordonner une enquête pouvant conduire <a href="http://www2.culture.gouv.fr/culture/securite-biensculturels/appli.htm">à des mises en examen et des perquisitions</a>.</p>
<p>C’est pourquoi ces pièces ne se retrouvent que peu sur les marchés légaux. Elles sont ainsi surtout destinées au marché noir, à une clientèle avertie prête à acquérir un objet volé dont l’utilisation publique (prêts pour des expositions) et la revente seront compromises. Investissement non spéculatif sur le court terme, ces pièces sont vendues à un prix inférieur à leur valeur sur le marché légal.</p>
<p>Inversement, les pièces provenant de pillages de sites n’ont jamais été inventoriées auparavant. D’un point de vue légal, il sera donc difficile d’en tracer l’origine et de prouver le vol, le recel et la contrebande hors du pays supposément d’origine.</p>
<p>Le but consistera donc à lui créer une identité légale dont l’histoire factice sur le sol européen lui permettra de répondre aux critères de provenance et en fondera l’authenticité en tant qu’antiquité relevant du domaine privé.</p>
<p>Du fait de la <a href="https://www.franceculture.fr/emissions/concordance-des-temps/lart-comme-butin-capture-et-restitution-0">longue histoire des emprises royales</a>, napoléoniennes puis coloniales de nations européennes au Levant, Syrie et dans les vallées du Tigre et de l’Euphrate notamment, l’Europe reste une destination de choix pour y écouler des artefacts archéologiques pillés dans ces régions, ce sous couvert d’une vieille collection ou d’un héritage, et donc d’y blanchir une antiquité avant même de l’exporter ensuite vers les marchés asiatiques ou américains où la demande dépasse l’offre et fait monter les prix.</p><img src="https://counter.theconversation.com/content/97967/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Martin Godon a rédigé cet article dans le cadre de recherches réalisées avec le concours de l’Office central de lutte contre le trafic de biens culturel. Le travail en cours été présenté le 14 mars 2018 lors des rencontres des IFRE (Ministère des affaires étrangères).
</span></em></p>Le trafic d’antiquités a été médiatisé avec l’activité de Daech : or les recherches montrent que ce dernier est souvent client et non acteur de ce vaste crime aux rouages savamment organisés.Martin Godon, Archéologue, Institut Français d’Études Anatolienne, Centre national de la recherche scientifique (CNRS)Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/979932018-07-05T21:15:40Z2018-07-05T21:15:40ZDarknet : faut-il démanteler la revente illégale de la liberté de s’exprimer et de s’informer ?<figure><img src="https://images.theconversation.com/files/225571/original/file-20180630-117385-1itfcjd.jpg?ixlib=rb-1.1.0&rect=0%2C28%2C799%2C577&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption"></span> <span class="attribution"><a class="source" href="https://www.flickr.com/photos/hivint/37631903222/">Hivint/Flickr</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span></figcaption></figure><blockquote>
<p>« Quand un seul chien se met à aboyer à une ombre, dix mille chiens en font une réalité. » (proverbe chinois)</p>
</blockquote>
<p>En matière de terrorisme islamique, sitôt un attentat commis, le responsable de la radicalisation, le coupable du passage à l’acte émerge rapidement. En France tout du moins, la chanson est toujours la même : le complice le plus impliqué c’est Internet.</p>
<p>Étrangement, pas un seul instant les médias de masse ne se remettent en question dans leur mode de traitement outrancier d’actes odieux. Nous-mêmes en tant qu’usagers nous interrogeons-nous sur le relais que nous faisons sur les réseaux sociaux des actes les plus abjectes ?</p>
<blockquote>
<p>« Pardonnez-moi une question dérangeante : Quel groupuscule terroriste pourrait rêver d’attachés de presse plus forcenés répondant aussi promptement à leurs attentes : essaimer l’horreur absolue ».</p>
</blockquote>
<p>Dans les situations auxquelles je me réfère, le coupable étant tout désigné, les solutions du « politique “experts” » pleuvent comme un jour de mousson : c’est à qui inventera dans l’urgence de nouvelles solutions miracles. Contraindre un peu plus Internet étant l’une des premières options. Depuis le sinistre onze septembre, à la courte paille du simplisme, vous aurez constaté que c’est toujours Internet qui gagne.</p>
<p>S’en suivent usuellement des interventions anxiogènes sur le <a href="https://fr.wikipedia.org/wiki/Web_profond">« Deep web »</a>, le « dark web », le « darknet »… dans un mélange des genres invariablement orientés mauvais genre. Reconnaissons que le terme darknet sonne très « force obscure » aux oreilles de l’opinion publique.</p>
<p>L’évoquer est une chose, cependant, lorsqu’il est mis en avant dans ces contextes dramatiques, c’est de façon réductrice, pour ne pas dire totalement dévoyée. Que cela soit intentionnel ou pas, je vous en laisse juge. Il s’agit toutefois de mettre en avant la face sombre de la bête. Cela se traduit par un défilé d’orateurs alarmistes décrivant un espace qui est pourtant bien éloigné de la réalité qu’ils décrivent.</p>
<h2>De la différence entre deep web, dark web et le darknet</h2>
<figure class="align-right ">
<img alt="" src="https://images.theconversation.com/files/225576/original/file-20180701-117367-1f7zqq5.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/225576/original/file-20180701-117367-1f7zqq5.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=600&fit=crop&dpr=1 600w, https://images.theconversation.com/files/225576/original/file-20180701-117367-1f7zqq5.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=600&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/225576/original/file-20180701-117367-1f7zqq5.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=600&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/225576/original/file-20180701-117367-1f7zqq5.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=754&fit=crop&dpr=1 754w, https://images.theconversation.com/files/225576/original/file-20180701-117367-1f7zqq5.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=754&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/225576/original/file-20180701-117367-1f7zqq5.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=754&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption"></span>
<span class="attribution"><span class="source">Ben Ward/Flickr</span></span>
</figcaption>
</figure>
<ul>
<li><p>Le deep web, ou <a href="https://fr.wikipedia.org/wiki/Web_profond">web profond</a>, par opposition au <a href="https://fr.wiktionary.org/wiki/web_de_surface">Web de surface</a>, est constitué de ressources non référencées par des moteurs de recherches. <a href="https://www.journaldunet.fr/web-tech/tutoriels-seo/1203197-seo-empecher-l-indexation-de-parties-de-pages/">Notons à ce sujet, qu’il s’agisse de Google ou d’autres moteurs, que n’importe quel Webmaster peut choisir d’empêcher l’indexation de contenu</a>.</p></li>
<li><p>Le <a href="https://fr.wikipedia.org/wiki/Dark_web">dark web</a>, lui, est une partie réduite du deep web. <strong>C’est le contenu du web qui existe sur les « darknets » pris dans un sens plus large que le sens originel du terme</strong>. À l’origine le terme <a href="https://fr.wikipedia.org/wiki/darknet#Histoire">darknet</a> (inventé dans les années 1970) désignait des réseaux qui étaient isolés d’<a href="https://fr.wikipedia.org/wiki/ARPANET">Arpanet</a> – l’ancêtre d’Internet – pour des raisons de sécurité.</p></li>
</ul>
<h2>La disqualification systématisée du « darknet »</h2>
<p>Dans le contexte d’attentats que j’évoque, les discours les plus abracadabrants sur le sujet ne manquent pas, et ce, jusqu’ ce au plus haut sommet de l’état. Feindre d’avoir identifié le problème c’est déjà rassurer la population. <strong>Cependant si le problème est mal posé… je vous laisse le soin d’imaginer l’efficacité de la solution.</strong></p>
<p>Certains n’hésiteront pas à mettre le darknet sur le banc des accusés, des assertions aussi surprenantes qu’invérifiables comme le fera Bernard Cazeneuve, alors ministre de l’intérieur, le 22 mars 2016 – <a href="https://fr.wikipedia.org/wiki/Attentats_du_22_mars_%C3%A0_Bruxelles">immédiatement après l’attentat ayant frappé le l’aéroport et une rame de métro de Bruxelles</a> – d’abord à l’Assemblée nationale, pour <a href="http://www.liberation.fr/futurs/2016/03/24/bernard-cazeneuve-s-enfonce-dans-le-darknet_1441747">surenchérir</a> le lendemain au Sénat :</p>
<blockquote>
<p>« Ceux qui nous frappent utilisent le darknet et des messages chiffrés. »</p>
</blockquote>
<p>Que dire, face à ce type de déclaration à l’emporte-pièce ? Nous pouvons ajouter qu’ils utilisent vraisemblablement des voitures, des téléphones portables et ont même parfois – croyez-le ou non – une télévision… <a href="http://transfert.net/a7413/au73">et rajouter, pour être taquin, qu’il fut un temps où Ben Laden et ses comparses étaient les rois de la cryptographie</a>.</p>
<p>Ce type de discours de diabolisation sert à légitimer et enchaîner des lois qui restreignent nos libertés, en favorisant l’acceptation sociale d’absurdités. Le sulfureux <a href="http://mashable.france24.com/tech-business/20160323-le-darknet-coupable-ideal-terrorisme">darknet</a> de Monsieur Cazeneuve, est en cela un levier puissant, régulièrement de sortie. <a href="https://www.franceinter.fr/justice/la-main-noire-premiere-plate-forme-du-darknet-demantelee-en-france">Le traitement médiatique de ce dernier est naturellement concentré sur les usages criminels possibles</a> comme nous avons pu l’observer encore récemment avec le démantèlement de <a href="https://www.huffingtonpost.fr/2018/06/16/sur-le-dark-web-black-hand-lune-des-plus-importantes-plate-formes-illegales-en-france-a-ete-demantelee_a_23460444/">BlackHand</a>, un forum qui proposait à la vente depuis plus de deux ans de nombreux produits et services illicites : stupéfiants, armes, faux papiers, données bancaires volées…</p>
<p>Au-delà du terrorisme, le darknet est ainsi brandi à toutes occasions par ses détracteurs. Rien de très étonnant, vous conviendrez que de par son nom même, c’est celui qui peut générer le plus de fantasmes et rendre légitime un contrôle – pour votre bien et le mien – de plus en plus exagéré. Tout est donc mis en œuvre pour ancrer dans les esprits le darknet comme un repère infesté de crapules sans foi ni loi. <a href="https://fr.sputniknews.com/presse/201705101031328170-russie-cybercriminalite/">Les gouvernances, quels que soient les régimes, utilisent le sempiternel même argument réducteur – la cybercriminalité – pour rendre acceptable leur volonté de destruction de toute possibilité d’anonymat des citoyens</a>.</p>
<h2>Le darknet une zone de non-droit ? Ah bon !</h2>
<p>Paradoxe et non des moindres – n’en déplaise à ceux et celles qui souhaiteraient voir disparaître « le monstre » – évoquer une zone de non-droit peuplée de criminels est une absurdité. La preuve en est : <strong>puis-je me permettre de souligner que le « darknet », contrairement à ce qui est raconté – dans la partie mineure au service de la délinquance qu’il représente – n’est pas une zone de non-droit comme le démontre l’affaire « Black Hunt ». C’est un endroit permettant aux <a href="https://fr.wikipedia.org/wiki/Liste_des_services_de_renseignement">services de renseignement mondiaux</a> l’infiltration, la mise en place de <a href="https://www.commentcamarche.com/faq/16507-les-honeypots-pots-de-miel">honey pots</a>, le suivi au plus près de l’évolution de la criminalité, etc. !</strong></p>
<h2>« Darknet » : le dernier refuge de la liberté d’informer et de s’informer</h2>
<p>Il faut garder à l’esprit que cet « Internet de l’ombre » n’est pas un grand dédale où s’organisent les pires trafics : il est avant tout l’outil qui a permis et qui permet, lorsque la situation l’exige, de relayer des idées à l’abri de l’oppression, de faire savoir au monde la teneur d’une situation sans exposer sa vie pour avoir parlé.</p>
<h2>Allons faire un tour en « enfer » ! Suivez le guide !</h2>
<p>Pour vous faire une idée par vous même : <a href="https://www.torproject.org/download/download.html.en">téléchargez Tor</a>, puis lancez-le. Un navigateur va s’ouvrir. Dans un second temps, accédez alors à « hidden wiki » en copiant l’adresse suivante dans votre navigateur : <strong>http://zqktlwi4fecvo6ri.onion/wiki/</strong> vous découvrirez une sorte de Wikipedia proposant de nombreuses ressources classées par thème.</p>
<p><strong>Expérimenter c’est connaître !</strong></p>
<p>Vous constaterez par vous-même qu’une majorité de ressources présentes ne sont aucunement destinées à recruter des assassins, vendre des armes, de la drogue… mais peuvent servir à des personnes qui risquent leur vie en s’exprimant. Toutes les ressources traditionnelles du Web de surface sont disponibles pour : mettre en place des sites, des blogs, discuter en ligne, etc. en minimisant le risque d’être tracé.</p>
<p><strong>(Attention : n’allez pas traîner là où il ne faut pas ! Il y a les bons là où rodent les méchants et la loi est la loi. L’expérimentation à ses limites en forme de barreaux de prison.)</strong></p>
<p>Avec Internet, le citoyen-monde où qu’il se trouve, s’il y a accès, peut disposer d’outils lui permettant d’accéder à une information non contrainte et d’en diffuser sans risque. Quel individu assez fou et mégalomane pourrait encore avoir la prétention de faire taire une conscience humaine en train de se mondialiser et empêcher certains hommes d’informer et d’être informés ?</p>
<p>Voilà la raison même d’être du darknet. Lorsque la parole est brimée, il faut aux hommes un espace protégé pour qu’elle puisse s’exprimer. Je m’étonne d’ailleurs que les agences de presse n’y soient pas (sauf erreur de ma part) présentes, pour permettre un accès à l’information par-delà la censure exercée dans certains pays.</p>
<p>Que le « darknet » dérange de nombreux États est indéniable, mais est-ce bien pour la raison qu’ils invoquent ? Alors plutôt que de dire n’importe quoi à son sujet. Messieurs les censeurs de ce monde, laissez donc faire le renseignement pour ce qui concerne les délinquants avérés qui s’y promènent et laissez donc le darknet en paix au service de la liberté inaliénable d’informer et d’être informé.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/x-v4lU1efMM?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Maurice Clavel : « Messieurs les censeurs, bonsoir ! »</span></figcaption>
</figure>
<blockquote>
<p>« Pourvu que je ne parle ni de l’autorité, ni de la politique, ni de la morale, ni des gens en place, ni de l’opéra, ni des autres spectacles, je puis tout imprimer librement, sous la direction, néanmoins, de deux ou trois censeurs. » (Pierre-Augustin Caron de Beaumarchais)</p>
</blockquote>
<p><em>À suivre</em></p><img src="https://counter.theconversation.com/content/97993/count.gif" alt="The Conversation" width="1" height="1" />
« Il n’est pas de tyran au monde qui aime la vérité ; la vérité n’obéit pas. » (Alain)Yannick Chatelain, Enseignant Chercheur. Head of Development. Digital I IT, Grenoble École de Management (GEM)Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/897972018-01-08T20:02:43Z2018-01-08T20:02:43ZComment le « parrain » du darknet a rompu avec son passé de cybercriminel<figure><img src="https://images.theconversation.com/files/201135/original/file-20180108-83574-1el25ts.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Brett Johnson a les larmes aux yeux quand il évoque l’agent du FBI qui l’a aidé à ne plus frauder en ligne. </span> <span class="attribution"><span class="source">Dionysios Demetis</span></span></figcaption></figure><p><em>Quand un célèbre cyber-escroc converse avec un chercheur de l’Université de Hull…</em></p>
<hr>
<p>Il est 7h du matin et je suis à Hull, où je dois passer prendre Brett Johnson, connu dans le cyberespace sous le nom de Gollumfun, et surnommé le « parrain » du darknet par les services secrets américains.</p>
<p>En 2006, avant d’être arrêté pour cybercriminalité et blanchiment de 4 millions de dollars, Brett figurait sur la liste des personnes les plus recherchées des États-Unis. Comme je n’ai jamais rencontré aucun membre de cette liste, il va sans dire que je suis un peu intimidé. L’homme s’avère amical et décontracté et je m’attache à l’aborder sans préjugés.</p>
<p>Je m’efforce néanmoins de ne pas oublier que j’ai affaire à un ancien cybercriminel, à l’origine d’un « célèbre » système de fraude fiscale, de vols d’identité en tout genre et de ShadowCrew, l’ancêtre du darknet.</p>
<p>Il est prévu que nous passions deux jours ensemble. Je l’ai invité à faire une conférence à l’École de commerce de l’<a href="http://www.hull.ac.uk/Home.aspx">université de Hull</a>). Quelques semaines après celle qu’il a donnée, en partenariat avec le FBI, à l’université de Tulsa (Oklahoma), il s’envole pour la première fois vers le Royaume-Uni.</p>
<p>Brett, qui s’apprête à passer 48 heures à m’expliquer son ancienne logique criminelle, mêlant cybersécurité et blanchiment d’argent (sujet sur lequel j’ai effectué des recherches <a href="https://demetis.wordpress.com">pendant plus de dix ans</a>), déborde de confiance, mais il reconnaît que plonger dans la cybercriminalité a été la plus grosse erreur de sa vie.</p>
<p>La gratitude qu’il affiche à l’égard des services secrets américains ne l’a pas empêché de les décevoir quand il a continué à frauder au sein même de leurs locaux, alors qu’ils l’avaient sorti de prison afin d’en faire leur indicateur.</p>
<p>Il chante les louanges du FBI, des trémolos dans la voix quand il évoque l’agent K.M., qui l’a aidé à tourner définitivement le dos à la cybercriminalité. Il ne manque pas non plus de mentionner sa sœur, Denise, et sa femme, Michelle, quand il parle de son changement de vie radical. Elles lui ont « sauvé la vie » dit-il. Il se remémore aussi la façon dont sa mère, à la tête d’un réseau de fraude familiale, l’a entraîné dans les magouilles dès l’âge de dix ans, tout comme elle l’a fait avec sa grand-mère.</p>
<p>« J’étais en quelque sorte destiné à devenir fraudeur », déclare-t-il.</p>
<p><audio preload="metadata" controls="controls" data-duration="594" data-image="" data-title="Discussion entre Dionysios Demetis and Brett Johnson." data-size="14647213" data-source="" data-source-url="" data-license="CC BY" data-license-url="http://creativecommons.org/licenses/by/4.0/">
<source src="https://cdn.theconversation.com/audio/992/brett-formative.m4a" type="audio/mp4">
</audio>
<div class="audio-player-caption">
Discussion entre Dionysios Demetis and Brett Johnson.
<span class="attribution"><a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a><span class="download"><span>14 Mo</span> <a target="_blank" href="https://cdn.theconversation.com/audio/992/brett-formative.m4a">(download)</a></span></span>
</div></p>
<p>Il a financé son premier mariage, en 1984, par une fraude à l’assurance, en simulant un accident de voiture. C’est donc tout naturellement qu’il a transposé son comportement frauduleux sur Internet.</p>
<p>Il a commencé par arnaquer des acheteurs sur eBay, avant d’exploiter une faille créée par un arrêté canadien, qui estimait que le « piratage » des antennes paraboliques était légal (au Canada, mais pas aux États-Unis). Brett s’est mis à reprogrammer les cartes de transmission pour ses clients canadiens, dont il n’arrivait pas à satisfaire les commandes assez rapidement. Très vite, il s’est dit : « Pourquoi leur envoyer le matériel ? À qui iront-ils se plaindre ? »</p>
<p>Mon interlocuteur a manifestement commis un grand nombre d’erreurs. Il est le premier à le reconnaître et se désigne souvent comme « l’abruti » qui a enfreint la loi, à plusieurs reprises, et passé un certain temps en prison (y compris huit mois à l’isolement) avant de se décider à assumer ses actes.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/198400/original/file-20171209-27698-nww1a7.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/198400/original/file-20171209-27698-nww1a7.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=338&fit=crop&dpr=1 600w, https://images.theconversation.com/files/198400/original/file-20171209-27698-nww1a7.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=338&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/198400/original/file-20171209-27698-nww1a7.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=338&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/198400/original/file-20171209-27698-nww1a7.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=424&fit=crop&dpr=1 754w, https://images.theconversation.com/files/198400/original/file-20171209-27698-nww1a7.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=424&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/198400/original/file-20171209-27698-nww1a7.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=424&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">‘Brett.</span>
<span class="attribution"><span class="source">Nadia Samara et Mohammad Al Shammari</span></span>
</figcaption>
</figure>
<p>Plus de dix ans ont passé. Aujourd’hui, sa société de conseil, <a href="https://www.anglerphish.com">Anglerphish Security</a>, lui permet de faire part de son expertise en collecte de renseignements sur le darknet, en tests d’intrusion et en ingénierie sociale. Celui qui conseille désormais les entreprises classées au palmarès Fortune 500 affirme que ses années de criminalité sont bel et bien derrière lui. Il essaie, dit-il, de convaincre de jeunes cybercriminels, qui le contactent en ligne, d’abandonner leurs pratiques frauduleuses.</p>
<h2>Rompu à l’art du darknet</h2>
<p>Les cybercriminels se trompent en faisant abstraction des conséquences de leurs actes, explique-t-il. Ils en nient constamment les répercussions négatives et affirment qu’ils continueront de toute façon dans cette voie. Ils ne voient que le côté plaisant de leurs magouilles, les fruits de leurs pratiques interconnectées et exploitent des subtilités qui, loin d’être confinées à l’écran de leur ordinateur, s’étendent à la géopolitique.</p>
<p>À titre d’exemple, pour les vols d’identité, Brett détournait des adresses IP d’Europe de l’Est, peu susceptibles d’être signalées aux États-Unis en raison des mauvaises relations politiques entre ces pays. Chaque détail compte. C’est pourquoi, explique-t-il, en matière de « fraude amicale » (ou fraude aux remboursements), les malfaiteurs font leurs devoirs.</p>
<p>« Il n’y a vraiment que les criminels pour lire les conditions générales d’utilisation des sites Internet. Personne d’autre ne le fait », me dit-il. Simplement pour « avoir une idée de la façon dont fonctionnent lesdits sites ».</p>
<p><audio preload="metadata" controls="controls" data-duration="263" data-image="" data-title="Johnson détaille les conditions générales d’utilisation à Dionysios Demetis." data-size="6490238" data-source="" data-source-url="" data-license="CC BY" data-license-url="http://creativecommons.org/licenses/by/4.0/">
<source src="https://cdn.theconversation.com/audio/994/brett-terms.m4a" type="audio/mp4">
</audio>
<div class="audio-player-caption">
Johnson détaille les conditions générales d’utilisation à Dionysios Demetis.
<span class="attribution"><a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a><span class="download"><span>6,19 Mo</span> <a target="_blank" href="https://cdn.theconversation.com/audio/994/brett-terms.m4a">(download)</a></span></span>
</div></p>
<p>Le timing est également crucial, ajoute-t-il. « Si vous faites attendre une victime suffisamment longtemps, elle abandonnera, exaspérée. » C’est une leçon qu’il a apprise dès sa première arnaque sur eBay. À la grande frustration des équipes qui luttent contre la cyberdélinquance, les victimes de fraude sur Internet signalent rarement ces crimes à la police. Pire encore, certaines entreprises refusent de dénoncer les cyberattaques et sont prêtes, <a href="https://www.theguardian.com/technology/2017/nov/21/uber-data-hack-cyber-attack">comme l’a révélé le dernier scandale Uber en date</a>, à aller très loin pour dissimuler le piratage organisé des données de leur clientèle.</p>
<p>En matière de cybercriminalité financière, Brett déclare que le détournement d’identité est au cœur du processus. C’est parce qu’il le savait qu’il a repris, en 2004, Counterfeitlibrary.com, où se retrouvaient les cybercriminels en quête d’une fausse identité.</p>
<p>Une des pierres angulaires de la cybercriminalité, « et ce qui lui assure un maximum de réussite ou de potentiel, c’est le réseautage entre individus », explique-t-il. La grande majorité des fraudeurs en ligne ne sont pas des professionnels. Ils apprennent les uns des autres en publiant des manuels, des guides, des notes et en s’entraidant sur les forums. Si un cybercriminel découvre une faille dans le système d’une multinationale, tout le monde s’y met. Le <a href="https://www.theguardian.com/business/2016/nov/08/tesco-bank-cyber-thieves-25m">vol de 2,5 millions de livres sterling à la banque Tesco</a> l’an dernier au Royaume-Uni a débuté par la publication sur un forum d’un individu déclarant qu’il leur avait escroqué 1 000 livres.</p>
<p>C’est pourquoi les entreprises, qui sont des victimes potentielles, doivent absolument surveiller ce qui se passe sur le darknet. Elles ne sont pas les seules à êtres sensibilisées à ce problème. Les aspirants escrocs versent ainsi plusieurs centaines de dollars aux pontes de la cybercriminalité pour une formation en ligne de six semaines leur enseignant les rudiments de la fraude. Ils se protègent également en se donnant mutuellement des conseils destinés à préserver leur anonymat sur Internet. C’est que faisait Brett, gracieusement, pour les membres de ShadowCrew. Aujourd’hui, tout se monnaye.</p>
<h2>Dans l’ombre des réseaux</h2>
<p>Lorsqu’il dirigeait le réseau ShadowCrew, il vendait des cartes de crédit prépayées et des comptes bancaires frauduleux. Il a largement participé, avec d’autres, à <a href="http://www.cbc.ca/news/technology/new-credit-cards-pose-security-problem-1.904220">allier hameçonnages et piratages de cryptogramme</a>. Albert Gonzalez, le modérateur de ShadowCrew, a été condamné à 20 ans de prison pour avoir orchestré le vol en ligne de 170 millions de numéros de cartes. C’est aussi ce réseau qui a fini par envoyer Brett derrière les barreaux.</p>
<p><audio preload="metadata" controls="controls" data-duration="808" data-image="" data-title="Brett Johnson discute du piratage de cryptogramme et de la chute de ShadowCrew avec Dionysios Demetis." data-size="19914034" data-source="" data-source-url="" data-license="CC BY" data-license-url="http://creativecommons.org/licenses/by/4.0/">
<source src="https://cdn.theconversation.com/audio/995/brett-cvv1hack-shadowcrew.m4a" type="audio/mp4">
</audio>
<div class="audio-player-caption">
Brett Johnson discute du piratage de cryptogramme et de la chute de ShadowCrew avec Dionysios Demetis.
<span class="attribution"><a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a><span class="download"><span>19 Mo</span> <a target="_blank" href="https://cdn.theconversation.com/audio/995/brett-cvv1hack-shadowcrew.m4a">(download)</a></span></span>
</div></p>
<p>Il a également mis en place une fraude fiscale en ligne à base d’usurpation d’identité, activité criminelle hautement lucrative devenue l’élément central des flux de capitaux illégaux qu’il avait établis. À l’aide du registre de mortalité de Californie, il a rempli des déclarations de revenus au nom des morts. Étonnamment, cela a fonctionné. Il pouvait faire une déclaration de revenus toutes les six minutes mais l’ouverture de comptes bancaires en ligne ne suivait pas ! Au cours de ses activités cybercriminelles, Brett a ouvert « des centaines de comptes ». Certaines semaines, affirme-t-il, il effectuait « des retraits de 160 000 dollars en liquide ».</p>
<p><audio preload="metadata" controls="controls" data-duration="264" data-image="" data-title="‘Brett" data-size="6521090" data-source="" data-source-url="" data-license="" data-license-url="">
<source src="https://cdn.theconversation.com/audio/993/brett-on-tax.m4a" type="audio/mp4">
</audio>
<div class="audio-player-caption">
‘Brett.
</div></p>
<p>Précurseur de la criminalité sur Internet, Brett se dit ébahi par l’ampleur du phénomène aujourd’hui. Si ShadowCrew comptait 4 000 membres, AlphaBay, avant d’être fermé par le FBI, en revendiquait 240 000. Confrontés à ce qui ressemble à un déni de service distribué (DDoS) continu, associant plusieurs États, contre les principaux forums du darknet, les cybercriminels se regroupent rapidement ailleurs. Pour ces derniers, ajoute Brett, le bitcoin représente l’outil idéal.</p>
<figure class="align-left ">
<img alt="" src="https://images.theconversation.com/files/198234/original/file-20171207-11282-1sy0oyr.JPG?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/198234/original/file-20171207-11282-1sy0oyr.JPG?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=784&fit=crop&dpr=1 600w, https://images.theconversation.com/files/198234/original/file-20171207-11282-1sy0oyr.JPG?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=784&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/198234/original/file-20171207-11282-1sy0oyr.JPG?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=784&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/198234/original/file-20171207-11282-1sy0oyr.JPG?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=986&fit=crop&dpr=1 754w, https://images.theconversation.com/files/198234/original/file-20171207-11282-1sy0oyr.JPG?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=986&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/198234/original/file-20171207-11282-1sy0oyr.JPG?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=986&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Brett Johnson, alias Gollumfun, en conférence à l’université de Hull. Dionysios Demetis.</span>
<span class="attribution"><span class="source">Dionysios Demetis</span></span>
</figcaption>
</figure>
<p>Les banques, les entreprises et nombre d’institutions adoptent systématiquement des outils antifraude pour protéger leurs systèmes du piratage et des arnaques, mais les fraudeurs ont les mêmes à leur disposition. Ils testent des outils destinés à leur assurer l’anonymat. Ils achètent également dans le commerce des logiciels visant à bloquer les tentatives de détection et brouiller les approches de détection comportementales.</p>
<p>Un autre outil, dont Brett fait la démonstration, permet à n’importe qui d’acheter des adresses IP détournées provenant d’un large éventail de pays, dont le Royaume-Uni, au prix d’environ 30 livres l’adresse. Pour 15 livres de plus, il évalue le risque qu’encourt le fraudeur de voir son adresse IP détectée ou bloquée par un logiciel antispam et antifraude du commerce.</p>
<p><audio preload="metadata" controls="controls" data-duration="869" data-image="" data-title="‘Brett" data-size="21432924" data-source="" data-source-url="" data-license="CC BY" data-license-url="http://creativecommons.org/licenses/by/4.0/">
<source src="https://cdn.theconversation.com/audio/997/brett-tools-of-fraudsters.m4a" type="audio/mp4">
</audio>
<div class="audio-player-caption">
‘Brett.
<span class="attribution"><a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a><span class="download"><span>20,4 Mo</span> <a target="_blank" href="https://cdn.theconversation.com/audio/997/brett-tools-of-fraudsters.m4a">(download)</a></span></span>
</div></p>
<p>On notera l’ironie de la situation : les décisions des cybercriminels reposent sur l’évaluation par un tiers du risque IP. Cela dit, si les criminels procèdent à leur propre sécurité opérationnelle, rien d’étonnant à ce que la « gestion du risque » basée sur la fraude constitue l’étape suivante dans ce tango en constante évolution.</p>
<p>Il y a tant de choses à évoquer avec Brett que les deux jours qui nous ont été alloués passent à la vitesse de l’éclair. Après sa visite, nous nous retrouvons en ligne et il me suggère de changer mon alias Unix, perdu depuis longtemps. De carlito, nom désormais pris par quelqu’un d’autre, je passe à carl1to, le chiffre un faisant référence au premier Carlito, joué par Al Pacino dans un film de truands des années 1990. Voilà qui me semble clore de façon rêvée ma rencontre avec le parrain du darknet.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/198905/original/file-20171213-31684-56s7p9.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/198905/original/file-20171213-31684-56s7p9.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=600&fit=crop&dpr=1 600w, https://images.theconversation.com/files/198905/original/file-20171213-31684-56s7p9.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=600&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/198905/original/file-20171213-31684-56s7p9.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=600&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/198905/original/file-20171213-31684-56s7p9.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=754&fit=crop&dpr=1 754w, https://images.theconversation.com/files/198905/original/file-20171213-31684-56s7p9.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=754&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/198905/original/file-20171213-31684-56s7p9.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=754&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Dionysios Demetis (à gauche) avec Brett Johnson (à droite).</span>
</figcaption>
</figure>
<p>Pour écouter la version longue de la discussion entre Demetis et Brett Johnson, écoutez le fichier audio ci-dessous.</p>
<p><audio preload="metadata" controls="controls" data-duration="6747" data-image="" data-title="Brett Johnson (alias Gollumfun) en pleine conversation avec Dionysios Demetis" data-size="215917976" data-source="" data-source-url="" data-license="CC BY" data-license-url="http://creativecommons.org/licenses/by/4.0/">
<source src="https://cdn.theconversation.com/audio/998/brettjohnson-drdemetis.mp3" type="audio/mpeg">
</audio>
<div class="audio-player-caption">
Brett Johnson (alias Gollumfun) en pleine conversation avec Dionysios Demetis.
<span class="attribution"><a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a><span class="download"><span>206 Mo</span> <a target="_blank" href="https://cdn.theconversation.com/audio/998/brettjohnson-drdemetis.mp3">(download)</a></span></span>
</div></p>
<hr>
<p><em>Traduit de l’anglais par Catherine Biros pour <a href="http://www.fastforword.fr">Fast for Word</a></em>.</p><img src="https://counter.theconversation.com/content/89797/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Dionysios Demetis ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>En 2006, le cybercriminel Brett Johnson figurait sur la liste des personnes les plus recherchées des États-Unis. Il s’explique.Dionysios Demetis, Lecturer in Management Systems, University of HullLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/779062017-06-14T20:48:28Z2017-06-14T20:48:28ZBig data, big money : qui profite de l’explosion des données ?<figure><img src="https://images.theconversation.com/files/173264/original/file-20170610-4831-38xwdm.png?ixlib=rb-1.1.0&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Est-ce réel ? </span> <span class="attribution"><a class="source" href="https://www.flickr.com/photos/topgold/5536719392">Bernard Goldbach/Flickr</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span></figcaption></figure><p>Nous en sommes certains : la data va révolutionner le monde, mais qui va vraiment en profiter ? En 2011, la société de conseil Gartner <a href="http://www.gartner.com/newsroom/id/1824919">indiquait</a> : « Les informations sont le pétrole du XXI<sup>e</sup> siècle, et l’analytique en est le moteur à combustion ». Filant cette métaphore, chacun se pose légitimement la question de qui seront demain les <a href="https://fr.wikipedia.org/wiki/Tycoon"><em>tycoons</em></a> de la donnée… Plus encore, quelles seront les méthodes des géants d’aujourd’hui et de demain : seront-elles, comme les géants du pétrole en leur temps, à la limite de la légalité ? Aura-t-on des marées noires de data ? Il y aura-t-il collusion avec nos politiques ?</p>
<h2>Le pétrole du XXI<sup>e</sup> siècle</h2>
<p>Notre société, notre économie, nos modes de vie vont être profondément modifiés par la data qui porte aujourd’hui une bonne partie de la croissance des pays occidentaux. En ce sens, il s’agit bien du pétrole du XXI<sup>e</sup> siècle. Mais là où un propriétaire s’enrichissait grâce à un puits de pétrole sur ses terres, qu’en est-il de nos données ? Quelle est leur valeur ? Va-t-elle nous revenir ? Chaque jour, chaque instant même, chacun d’entre nous génère de nombreuses données personnelles ou professionnelles, données appartenant à lui-même, à son entreprise ou encore publiées sur Internet ou récoltées par des entreprises tierces.</p>
<figure class="align-left ">
<img alt="" src="https://images.theconversation.com/files/173265/original/file-20170610-4800-yj0t37.png?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/173265/original/file-20170610-4800-yj0t37.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=246&fit=crop&dpr=1 600w, https://images.theconversation.com/files/173265/original/file-20170610-4800-yj0t37.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=246&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/173265/original/file-20170610-4800-yj0t37.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=246&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/173265/original/file-20170610-4800-yj0t37.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=309&fit=crop&dpr=1 754w, https://images.theconversation.com/files/173265/original/file-20170610-4800-yj0t37.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=309&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/173265/original/file-20170610-4800-yj0t37.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=309&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Protection des données ?</span>
<span class="attribution"><a class="source" href="https://www.flickr.com/photos/digitaldemocracy/4675448435">Digital Democracy/Flickr</a>, <a class="license" href="http://creativecommons.org/licenses/by-nc-sa/4.0/">CC BY-NC-SA</a></span>
</figcaption>
</figure>
<p>Les outils pour protéger la vie privée, la propriété, le droit à les connaître, modifier, supprimer sont multiples : propriété intellectuelle, CNIL, droit français, droits internationaux… Mais qu’en est-il de la valeur de ces données ? Les informations issues de votre montre connectée, de votre smartphone mais aussi vos photographies, vidéos, vos factures numériques, les rendez-vous de votre agenda parlent de vous à votre place. Elles définissent, bien plus que vous ne le pensez, ce que vous êtes, recherchez, appréciez…</p>
<p>Vos relations et commentaires sur Facebook permettent d’inférer de nombreux traits de votre personnalité… Y compris votre orientation sexuelle. Plus vous êtes présents sur la toile, plus le profil dont disposent les entreprises sera précis et ciblera vos attentes. Votre profil n’est pas seulement ce que vous entrez dans vos informations personnelles : il est le fruit d’algorithmes complexes élaborés par des experts du <a href="https://theconversation.com/vous-avez-dit-machine-learning-quand-lordinateur-apprend-a-apprendre-76049"><em>machine learning</em></a> et du big data. Ainsi, certains articles affirment que votre banque peut prédire votre divorce avant même que vous n’ayez entamé des démarches ! Il est évident aujourd’hui que nos données sont aujourd’hui la valeur principale des entreprises de l’Internet.</p>
<h2>La valorisation à tout prix et la tentation de tricher</h2>
<figure class="align-right ">
<img alt="" src="https://images.theconversation.com/files/173266/original/file-20170610-21746-1mx2r17.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/173266/original/file-20170610-21746-1mx2r17.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=300&fit=crop&dpr=1 600w, https://images.theconversation.com/files/173266/original/file-20170610-21746-1mx2r17.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=300&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/173266/original/file-20170610-21746-1mx2r17.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=300&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/173266/original/file-20170610-21746-1mx2r17.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=377&fit=crop&dpr=1 754w, https://images.theconversation.com/files/173266/original/file-20170610-21746-1mx2r17.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=377&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/173266/original/file-20170610-21746-1mx2r17.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=377&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Réseaux sociaux.</span>
<span class="attribution"><span class="source">animatedheaven/Pixabay</span></span>
</figcaption>
</figure>
<p>C’est pourquoi de nombreuses sociétés vous proposent des services gratuits de mail, de partage de données. La donnée n’a en effet de valeur que si elle est massive. Disposer de services permettant une collecte mondiale des usages des internautes est vital pour les GAFAM – Google, Apple, Facebook, Amazon et Microsoft – passés maîtres dans la valorisation et la monétisation de nos données personnelles.</p>
<p>Dans cette course effrénée, les algorithmes qui personnalisent et améliorent nos services préférés peuvent être parfois considérés comme discutables d’un point de vue déontologique, voire contraire à la loi. Dans le contexte de <em>Machine Learning</em> appliqué à des données personnelles, les entreprises sont en effet systématiquement confrontées à de sérieuses questions éthiques et de législation. De nombreux exemples démontrant la complexité de contrôler et de faire respecter le droit. Citons par exemple l’<a href="https://www.nytimes.com/2017/05/04/technology/uber-federal-inquiry-software-greyball.html">enquête lancée en mai 2017</a> contre Uber et son algorithme Greyball lui permettant de détecter les policiers et d’ainsi échapper aux contrôles. On pourrait aussi citer les <a href="https://www.theguardian.com/technology/2014/jul/02/Facebook-apologises-psychological-experiments-on-users">expérimentations</a> menées en grand secret par Facebook et les <a href="http://www.slate.fr/story/108395/Facebook-savoir-drague">collisions</a> Facebook-Tinder malvenues. La justice et la police se retrouvent confrontées aux algorithmes et sont encore aujourd’hui démunies face à ces dossiers complexes défiant les règles traditionnelles de nos sociétés.</p>
<h2>De futures marées noires de données</h2>
<p>Si les data sont le nouveau pétrole, que se passe-t-il lorsque les données s’échappent ? Que ce soit l’œuvre de pirates qui volontairement dérobent des données ou qu’il s’agisse de fuites accidentelles, nul n’est à l’abri. L’actualité regorge de révélations d’incidents de grande ampleur. On peut citer le vol de 412 millions de comptes du site de rencontre AldultFriendFinder en 2016 ou alors une <a href="https://www.theguardian.com/world/2015/mar/30/personal-details-of-world-leaders-accidentally-revealed-by-g20-organisers?CMP=share_btn_tw">erreur</a> qui a permis la dispersion d’informations confidentielles sur les membres du G20. On pourrait encore évoquer d’autres exemples pour illustrer ces fuites massives mais un danger bien plus grand guette les utilisateurs.</p>
<p>Ainsi, <a href="https://krebsonsecurity.com/2017/02/who-ran-leakedsource-com/">nombre de sites</a> font commerce de vos données de connexion mais, au-delà de la vente, les informations sont agrégées à partir de différentes sources afin de les rendre plus pertinentes pour les pirates. Les règles élémentaires de sécurité dictent aux utilisateurs de ne pas utiliser le même identifiant de connexion et mot de passe sur différents sites. Mais honnêtement ne vous est il pas arrivé de déroger à cette règle ?</p>
<p>Si tel est le cas, des pirates ont pu récupérer différentes informations à partir de plusieurs <em>leaks</em> (fuites) afin de reconstruire votre(vos) identité(s) numérique(s). Ces informations peuvent permettre de pénétrer dans d’autres systèmes d’information ou d’utiliser vos identifiants pour tromper vos relations personnelles ou professionnelles.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/173267/original/file-20170610-23032-2lkewv.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/173267/original/file-20170610-23032-2lkewv.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=382&fit=crop&dpr=1 600w, https://images.theconversation.com/files/173267/original/file-20170610-23032-2lkewv.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=382&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/173267/original/file-20170610-23032-2lkewv.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=382&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/173267/original/file-20170610-23032-2lkewv.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=480&fit=crop&dpr=1 754w, https://images.theconversation.com/files/173267/original/file-20170610-23032-2lkewv.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=480&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/173267/original/file-20170610-23032-2lkewv.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=480&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Attaque.</span>
<span class="attribution"><span class="source">Byseyhanla/wikimedia</span>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span>
</figcaption>
</figure>
<p>Au-delà des <em>leaks</em> connus, combien d’entreprises n’ont pas communiqué sur les fuites de données ou, plus grave encore, combien ne savent pas que leurs données sont compromises ? Les entreprises peuvent être victimes de tentatives de rançon. En mars 2017, un <a href="https://www.scmagazineuk.com/turkish-crime-family-hackers-claim-victory-in-icloud-ransom-threats/article/649497/">groupe de hackers</a> a affirmé pouvoir compromettre des centaines de milliers de comptes iCloud si une rançon n’était pas versée. Bluff ou réalité ? Apple n’a communiqué ni sur ce sujet ni sur le versement ou non de la rançon. Et, bien sûr, il y a eu l’affaire <a href="https://theconversation.com/virus-et-logiciels-malveillants-se-protege-t-on-correctement-77924">WannaCry</a>.</p>
<p>Les marées noires sont visibles sur nos plages, les fuites de données ne le sont pas et sont souvent cachées au grand public. À l’heure où vous lisez ces lignes, il n’est pas impossible que des pirates regardent vos photos de vacances sur Google Drive en écoutant votre <em>playlist</em> de Deezer (rassurez-nous, ce n’est pas le même mot de passe…) Tel un oiseau qui essaie de s’extirper du pétrole dans lequel il est englué, serez-vous capable de survivre à la fuite de toutes vos données ?</p>
<h2>Un enjeu géopolitique fort</h2>
<p>Ne soyons pas naïfs : maîtriser la donnée est un enjeu géopolitique primordial. On a souvent tendance, et les grands groupes y participent, à croire qu’Internet, le <em>cloud</em> et tous les outils autour de la data échappent à toute notion de nationalité. Or, à regarder de plus près, les États-Unis, et la Californie en particulier, sont hégémoniques sur nos données. En caricaturant à l’extrême, à la question « Qui profite de l’explosion de nos données ? », une réponse pourrait être : la Silicon Valley.</p>
<figure class="align-left ">
<img alt="" src="https://images.theconversation.com/files/173268/original/file-20170610-5133-s65l7v.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/173268/original/file-20170610-5133-s65l7v.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=418&fit=crop&dpr=1 600w, https://images.theconversation.com/files/173268/original/file-20170610-5133-s65l7v.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=418&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/173268/original/file-20170610-5133-s65l7v.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=418&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/173268/original/file-20170610-5133-s65l7v.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=525&fit=crop&dpr=1 754w, https://images.theconversation.com/files/173268/original/file-20170610-5133-s65l7v.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=525&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/173268/original/file-20170610-5133-s65l7v.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=525&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Silicon Valley.</span>
<span class="attribution"><span class="source">Samykolon/Wikipedia</span>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span>
</figcaption>
</figure>
<p>Pour se convaincre de l’aspect géopolitique des données, notons par exemple la décision de la justice américaine, confirmée en appel le 19 avril dernier, d’obliger Google à fournir les données stockées en dehors des États-Unis. La Chine l’a aussi bien compris en menant une politique de protectionnisme déterminée qui a permis aux BATX (Baidu, Alibaba, Tencent et Xiaomi) de prospérer face aux GAFAM. Les BATX, fortement soutenus par l’État chinois, ont maintenant pour objectif de conquérir le marché international et l’Europe en particulier.</p>
<h2>OPEP de la data</h2>
<p>Cette dernière semble quant à elle coincée dans une vision désuète de l’informatique et de l’Internet. Certes, les bénéficiaires de l’explosion des données seront nombreux en Europe : les opérateurs téléphoniques et les ESN (entreprises de services du numérique) : ils profiteront de cette révolution. Et nous n’oublierons pas les nombreuses start-up qui émergent autour de l’<a href="https://fr.wikipedia.org/wiki/Internet_des_objets">Internet des objets</a> et de l’analyse des data. Mais, ne nous y trompons pas, les seuls et véritables bénéficiaires de l’explosion des données seront ceux qui les posséderont au sein de leurs data-centers ! Les GAFAM et autres BATX créeront-ils, grâce à leurs infrastructures, l’OPEP de la data qui fixera le cours de vos données sur les marchés mondiaux ?</p><img src="https://counter.theconversation.com/content/77906/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Les auteurs ne travaillent pas, ne conseillent pas, ne possèdent pas de parts, ne reçoivent pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'ont déclaré aucune autre affiliation que leur organisme de recherche.</span></em></p>Les données sont le nouvel or noir. Et, comme pour la rente pétrolière, il ne profitera pas à tout le monde. De nouvelles « sept sœurs du pétrole » siègent dans la Silicon Valley et en Chine.Jérôme DA-RUGNA, Directeur adjoint de l'ESILV - Ecole Supérieure d’Ingénieurs Léonard de Vinci, Pôle Léonard de VinciGaël Chareyron, Responsable du département d’enseignement et de recherche Informatique, Big Data et Objets connectés de l’Ecole Supérieure d’Ingénieurs Léonard de Vinci, Pôle Léonard de VinciLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/754952017-04-04T21:36:50Z2017-04-04T21:36:50ZVéhicule intelligent à l’approche : entre highway star et highway to hell<figure><img src="https://images.theconversation.com/files/163663/original/image-20170403-21966-1g98i07.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">À l'intérieur d'une voiture autonome (système LIDAR sur une Volkswagen).</span> <span class="attribution"><a class="source" href="https://www.flickr.com/photos/jurvetson/4042844691/in/gallery-30998987@N03-72157626700567828/">Steve Jurvetson/Flickr</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span></figcaption></figure><p>Au lendemain de la double alliance <a href="http://for.tn/2nfIg6B">Microsoft–Toyota</a> et <a href="http://bit.ly/2nNWe0e">Toyota–Nippon Telegraph and Telephone Corporation</a>, il est clair que les véhicules connectés figureront en tête des prévisions de croissance des <a href="http://bit.ly/2o2hTln">2.5 milliards de connexions cellulaires en 2025</a>. Quels sont les promesses et défis de l’industrie des véhicules intelligents ?</p>
<h2>Voiture autonome : un déploiement progressif en France</h2>
<p>Freinage d’urgence, alerte en cas de fatigue, aide à la conduite ou au créneau, adaptation aux limitations de vitesse… votre véhicule propose certainement ces outils d’aide à la conduite. Les voitures connectées offrent d’autres possibilités : alertes de sécurité, données de trafic en temps réel, alerte météo… Demain, c’est le LIDAR qui vous sera proposé : il s’agit de télédétection laser servant à apprécier les distances entre le véhicule autonome et son environnement, mais aussi l’odométrie (estimation de la position d’un véhicule en mouvement) et bien sûr l’intelligence artificielle.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/163664/original/image-20170403-21950-gxlo8t.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/163664/original/image-20170403-21950-gxlo8t.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/163664/original/image-20170403-21950-gxlo8t.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=495&fit=crop&dpr=1 600w, https://images.theconversation.com/files/163664/original/image-20170403-21950-gxlo8t.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=495&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/163664/original/image-20170403-21950-gxlo8t.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=495&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/163664/original/image-20170403-21950-gxlo8t.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=622&fit=crop&dpr=1 754w, https://images.theconversation.com/files/163664/original/image-20170403-21950-gxlo8t.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=622&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/163664/original/image-20170403-21950-gxlo8t.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=622&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Google Robocar sur piste d’essai.</span>
<span class="attribution"><a class="source" href="https://www.flickr.com/photos/jurvetson/5499949739/in/gallery-30998987@N03-72157626700567828/">Steve Jurvetson/Flickr</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span>
</figcaption>
</figure>
<p>Les services de voitures autonomes préconisés par Apple, Google et Uber reposent quant à eux sur des logiciels de conduite automatique. Pourtant, juridiquement, la présence d’un conducteur est toujours requise du moins en droit français (art.R412-6 I du Code de la route). Le développement technique des « systèmes embarqués de transport intelligents » (STI) est en cours avec une phase de test sur la vie publique après ratification du parlement (<a href="https://www.legifrance.gouv.fr/jo_pdf.do?id=JORFTEXT000032966695">ordonnance de 2016</a>). Autoriser un véhicule à circuler sans conducteur nécessite en effet une adaptation de la réglementation nationale comme c’est déjà le cas dans plusieurs états américains (<a href="http://www.politifact.com/florida/statements/2016/dec/28/jeff-brandes/florida-no-permit-needed-driverless-cars-florida-s/">Nevada, Californie, Floride, Louisiane, Michigan, Nord Dakota, Tennessee et Utah</a>).</p>
<h2>Dialogue incontournable avec les régulateurs internationaux</h2>
<p>Si les offres commerciales sont quasi-prêtes, l’industrie automobile conjointement avec celle des technologies de l’information <a href="https://youtu.be/zly1rf3cY64">dialoguent avec les régulateurs</a> afin de concevoir les futures normes qui guideront ce marché dans plusieurs années. C’est à l’ONU qu’il faut être, et en particulier à l’Union Internationale des Télécommunications dont le secteur « T » (standardisation) a déjà un agenda bien chargé sur le sujet. Le récent ralliement de <a href="http://bit.ly/2nSlnGV">Hyundai</a> à cette agence souligne l’importance d’une collaboration rapprochée à l’ère où les TICs convergent avec les transports. L’industrie automobile a bien compris l’intérêt de rejoindre cette organisation pour concevoir des normes globales des systèmes de transport intelligent.</p>
<p>Ces normes devront répondre à un large spectre de considérations : collecte, traitement et échange de données, vie privée et confidentialité, sécurité des systèmes d’information, cybersécurité des véhicules, interface homme-machine, formation et entraînement des conducteurs, enregistrement et certification, comportement après un impact, aspects juridiques (national, régional, international), considérations éthiques. D’autres considérations sont spécifiques aux systèmes tels que : réponse et détection des événements et objets ; validation des méthodes… Mais c’est la détection d’intrusion qui sera sûrement mise en avant auprès des consommateurs.</p>
<h2>Vers plus de transparence ?</h2>
<p>Des problématiques morales et éthiques seront gérées par des algorithmes intégrés aux logiciels installés par les constructeurs… Toute ressemblance avec un scandale environnemental récent de l’industrie automobile n’est pas fortuite. Comment garantir que ces codes de logiciels refléteront des <a href="http://lemde.fr/2f3j0t3">considérations éthiques</a> ? Les assureurs seront-ils appelés à valider ces algorithmes ? Seront-ils rendus publics ? Après la prise d’otage d’<a href="http://bit.ly/2ot9nwo">hôpitaux victimes de cyberattaques</a> nos véhicules seront-ils les prochaines cibles de hackers malveillants sur le darknet ? De la détection des menaces aux réponses sur incidents et notification, trouver le juste équilibre entre vie privée et cybersécurité émerge comme le challenge central des véhicules intelligents.</p><img src="https://counter.theconversation.com/content/75495/count.gif" alt="The Conversation" width="1" height="1" />
Construction, assurance, fiabilité, couverture géographique et sécurité seront les clés de la réussite avec l’arrivée de la 5G.Nathalie Devillier, Professeur de droit, Grenoble École de Management (GEM)Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/706832016-12-20T17:02:51Z2016-12-20T17:02:51ZSécurité : après l’attaque de Berlin, état des lieux de la riposte européenne<p>L’attaque commise par un camion fou, le 19 décembre, au marché de Noël de Berlin était tout sauf une surprise. Le département d’État américain avait lancé, le 22 novembre dernier, une mise en garde sur d’éventuels attentats lors des vacances de Noël. D’après Washington, des informations jugées crédibles étaient de nature à penser que Daech entendait commettre ce type d’attaque en Europe. À l’heure où ces lignes sont écrites, aucune revendication de l’attaque, qui a fait 12 morts et 48 blessés, n’a pas encore eu lieu.</p>
<p>Il faut se rappeler aussi que Bernard Cazeneuve avait annoncé, toujours le 22 novembre, que sept personnes ont été arrêtées récemment en France. Celles-ci planifiaient un projet d’attentat à Marseille et à Strasbourg. Le marché de Noël de la capitale alsacienne était visé.</p>
<h2>La crainte d’un Noël sanglant</h2>
<p>L’office européen de police Europol, <a href="https://www.europol.europa.eu/activities-services/main-reports/european-union-terrorism-situation-and-trend-report-te-sat-2016">dans son dernier rapport</a> sur la menace terroriste, dit TE-SAT 2016, avait pressenti un Noël couleur rouge sang : « L’état général de la menace terroriste s’est aggravé ces dernières années et la situation ne va dans la bonne direction », dit en substance ce document. Toujours selon ce même rapport, les attaques de Paris de 2015 ont montré un changement clair de stratégie dans l’intention et la capacité des terroristes djihadistes. L’idée est, ajoute le rapport, de susciter des attentats de masse destinés à causer le plus grand nombre de victimes.</p>
<p>Face à cela, la réponse européenne échafaudée après les attaques de Paris, puis celles de Nice, se structure dans un domaine qui, traditionnellement, relève des compétences nationales et pour lesquelles les États demeurent jaloux de leur souveraineté. Où en est-on en cette fin 2016 ? Trois chantiers sont en cours : le renforcement du centre antiterroriste d’Europol, la réforme du système d’information Schengen (SIS) et l’adoption de la directive « armes à feu ».</p>
<h2>Montée en puissance du Centre antiterroriste européen</h2>
<p>Le premier chantier consiste dans le renforcement du centre antiterroriste d’Europol. Lancé le 26 janvier 2016 à La Haye (Pays-Bas), au QG de l’Office européen de police, ce centre – l’ECTC (European Counter Terrorism Centre), a deux missions principales : faciliter l’échange d’informations entre les services antiterroristes nationaux et effectuer une analyse approfondie du phénomène terroriste. L’ECTC a vu ses effectifs renforcés : 35 postes ont été pourvus, et ce n’est qu’un début. Car l’idée est de faire d’Europol, à travers l’ECTC, un centre d’expertise incontournable sur ces questions. Il faut rappeler que la France a joué, dans ce dossier, un rôle moteur : sa création a vu le jour sous son impulsion déterminante.</p>
<p>En vérité, l’ECTC n’est pas un service antiterroriste à l’image, en France, de l’Unité de coordination de la lutte antiterroriste (UCLAT), de la DGSI ou bien encore de la sous-direction antiterroriste (SDAT) de la Direction centrale de la police judiciaire (DCPJ). Ce centre est, avant tout, destiné à appuyer les enquêtes nationales. Il ne dispose donc pas d’agents sur le terrain – qu’il s’agisse de policiers infiltrés ou d’indicateurs. Sa valeur ajoutée consiste davantage dans l’analyse de l’information. </p>
<p>À ce sujet, les bases de données antiterroristes d’Europol sont enfin mieux alimentées. À titre d’information, l’une d’elles, le « FP Travelers » (fichier ressemblant les données sur les combattants européens partant faire le Djihad au Moyen-Orient) comportait les noms de 3600 personnes un mois après les attaques de janvier 2015 contre <em>Charlie Hebdo</em>. Leur nombre s’élève désormais à près de 34.000.</p>
<h2>Un système d’informations perfectible</h2>
<p>Le deuxième chantier est la réforme du système d’information Schengen (SIS) concernant les alertes émises pour fait de terrorisme. Pour rappel, le SIS est une grande base de données européenne qui rassemble 64 millions de signalements (objets, personnes recherchées, étrangers indésirables, etc.). En 2015, il a fait l’objet de 3 milliards de consultations.</p>
<p>Mais des problèmes demeurent concernant la question des suspects pour fait de terrorisme signalés dans le SIS. Exemple : le défaut d’informations sur le signalement lancé par un État (la Belgique), qui rend problématique pour les autres services (comme en France) la distinction entre terroristes et délinquants. Le cas s’est présenté très concrètement dans l’affaire Abdeslam : les services de police belges avaient signalé cet individu dans la catégorie « répression des infractions pénales » (canal habituel pour les services de police judiciaire). Or, ils auraient dû le répertorier dans la catégorie « menace de la sûreté de l’État » (canal choisi par les services de renseignement). Résultat : lorsque Salah Abdeslam, à l’époque en cavale, a été contrôlé par la gendarmerie de Cambrai, les militaires ne l’ont pas appréhendé, faute d’instruction précise figurant dans la base européenne.</p>
<p>Le <a href="http://www.assemblee-nationale.fr/14/rap-enq/r3922-t1.asp#P3062_823703">rapport parlementaire</a> publié en France, l’été dernier, sur les attentats de novembre 2015 enfonce le clou : les Français ont appris seulement plusieurs heures (précieuses) après ce contrôle que Salah Abdeslam était surveillé par les services belges pour radicalisation violente. Tirant les leçons de ces dysfonctionnements, la Commission européenne, avec l’appui des experts nationaux, s’est efforcée de rassembler les meilleures pratiques en matière de signalements dans ce cas de figure.</p>
<p>Toutefois, même si des améliorations sont apportées, le système comporte des limites intrinsèques à sa nature intergouvernementale. Le rapport de l’Assemblée nationale le souligne avec justesse :</p>
<blockquote>
<p>« Faute d’un organe supranational disposant de la totalité des informations et des menaces, le système Schengen demeurera un écheveau complexe favorable aux projets terroristes d’individus exploitant nos réticences envers une politique antiterroriste européenne. »</p>
</blockquote>
<h2>Accord à l’arraché sur une directive « armes à feu »</h2>
<p>Troisième et dernier chantier : l’adoption d’une directive « armes à feu ». Ardemment souhaité par Bernard Cazeneuve, ce projet entend imposer une surveillance drastique des armes. Il s’agit surtout d’empêcher la libre circulation des armes d’assaut à usage militaire. Sont notamment dans le collimateur les armes semi-automatiques « d’usage civil » type « AK47 Kalachnikov ». Pour rappel, de telles armes ont permis de perpétrer les attaques armes du 13 novembre 2015 à Paris. Et elles avaient été commandées sur le <a href="https://theconversation.com/le-dark-web-quest-ce-que-cest-47956">darknet</a> à un marchand d’armes en Allemagne…</p>
<p>Le Parlement européen fait la résistance car certains eurodéputés plaident pour que le texte prenne en compte « l’intérêt légitime des chasseurs et des tireurs sportifs ». À cet égard, certains tireurs sportifs, des policiers notamment, estiment qu’ils sont en règle en détenant une licence et en ayant déclaré leur arme. Ils rejettent donc fermement l’idée d’en être privés. En dépit des « trilogues » successifs (réunions des représentants des trois institutions), ce dossier est resté bloqué un bon moment. Une véritable <a href="https://theconversation.com/le-long-chemin-de-croix-du-fichier-passagers-57700">saga institutionnelle</a> qui n’est pas sans rappeler celle qui a eu cours sur l’adoption de la directive PNR : pendant des mois, le Parlement européen a refusé de valider le texte, cédant finalement en avril 2016, un mois après les attaques de Bruxelles.</p>
<p>Finalement, ce 20 décembre 2016, au lendemain même du drame de Berlin, le Parlement européen et le Conseil sont <a href="http://europa.eu/rapid/press-release_IP-16-4464_fr.htm">tombés d’accord sur une mouture commune</a>. Entrent dans le champ de la directive les armes des collectionneurs. En revanche, le dispositif d’interdiction des armes d’usage civil semi-automatiques, tel que prévu dans la proposition initiale, n’a pas été conservé.</p>
<h2>En Europe, une vulnérabilité structurelle</h2>
<p>L’impulsion politique est forte et les progrès sont tangibles, mais les résistances restent, elles aussi, très présentes. Finalement, si la question du terrorisme est centrale dans chacun des États membres, notamment en Allemagne comme en France, il convient de s’intéresser à la nature des réponses à apporter. Certaines, prônées par des partis extrémistes, relèvent purement et simplement du mythe, comme le rétablissement total et durable du contrôle aux frontières : même le régime nord-coréen ne parvient déjà pas à contrôler de manière hermétique sa frontière… D’autres, comme on l’a vu, sont bien plus réalistes, comme l’intensification du partage de l’information et de l’analyse du renseignement. En revanche, ces solutions, aussi efficaces soient-elles, n’empêchent pas les sociétés européennes de demeurer vulnérables au terrorisme.</p>
<p>Cette vulnérabilité est structurelle : elle résulte du fait que les systèmes économiques et sociétaux sont étroitement imbriqués, que ce soit au niveau européen, national, régional ou local. Elle découle aussi de la sensibilité de l’opinion publique au terrorisme. Chaque attaque entraîne, par effet de résonance, un séisme médiatique. Dans nos sociétés de réseaux et de l’information, ce séisme lié à la vague d’émotion qui submerge l’opinion publique et alimenté par une profusion des rumeurs et des thèses complotistes à chaque drame (<a href="http://www.lemonde.fr/les-decodeurs/article/2016/12/20/attentat-de-berlin-attention-aux-theories-conspirationnistes-et-fausses-infos_5051873_4355770.html">comme celui de Berlin</a>), contribue à renforcer le sentiment d’insécurité, à saper la confiance envers les dirigeants politiques, et donc à déstabiliser les sociétés européennes. Gérard Challiand et Arnaud Blin notent ainsi, dans un <a href="http://www.fayard.fr/histoire-du-terrorisme-9782213687308">ouvrage sur l’histoire du terrorisme</a>, que le tourbillon médiatique et notre incapacité à mettre en perspective cette menace nous empêchent de mener une réflexion froide permettant de se distancier de manière salutaire d’un phénomène complexe.</p>
<p>La peur prime sur l’analyse et la surenchère politique, destinée à engranger prestement des gains électoraux, se substitue à une action publique lucide et nécessaire. La contagion virale et le discours sur le supposé laxisme sont les deux facteurs de ruine de nos démocraties. Les terroristes l’ont bien compris et leur stratégie consiste à attaquer ces démocraties sur leur point faible.</p>
<p>La réaction, qui consiste à réduire drastiquement les libertés publiques, à <a href="http://www.lemonde.fr/societe/article/2015/11/17/le-droit-d-exception-risque-de-devenir-la-regle_4811885_3224.html">« dés-exceptionnaliser » l’état d’exception</a>, à créer un <a href="https://www.publibook.com/crimes-et-chatiments-dans-l-etat-de-securite.html/">« droit pénal de l’ennemi »</a>, ou encore à dépeindre l’islam comme un partenaire de guerre de civilisations, s’inscrit justement dans le cadre du projet terroriste. Notre réaction correspond ainsi pleinement à leurs attentes, à savoir déchirer le tissu social et détruire l’idéal démocratique.</p><img src="https://counter.theconversation.com/content/70683/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Pierre Berthelet ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Centre antiterroriste commun, échange d’informations, directive sur les armes à feu : cahin-caha, l’Union européenne améliore sa coordination interne pour faire face à la menace terroriste.Pierre Berthelet, Enseignant Chercheur en sécurité intérieure européenne - PhD, Université de Pau et des pays de l'Adour (UPPA)Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/569552016-03-31T04:39:44Z2016-03-31T04:39:44ZDarknet et terrorisme, de l’amalgame à la désinformation<figure><img src="https://images.theconversation.com/files/116684/original/image-20160329-13683-1kzwbbg.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Darknet, réseau anonyme.</span> </figcaption></figure><p>Au lendemain des attentats de Bruxelles, le ministre de l’Intérieur a déclaré : « Ceux qui nous frappent utilisent le Darknet ». Le coupable est enfin trouvé. C’est grâce à ce réseau sombre et nébuleux – aussi appelé <a href="https://theconversation.com/le-dark-web-quest-ce-que-cest-47956">dark web</a> – que les terroristes peuvent agir. Tor doit être banni du territoire et les outils de chiffrage ouverts aux autorités policières. Les accusations portées sont globalement vides de sens. Les programmes de surveillance sont structurellement inefficaces et le « blocage du Darknet » totalement illusoire. La quête éternelle du bouc émissaire conduit à un amalgame dangereux qui confine désormais à la désinformation.</p>
<h2>L’inefficience des programmes de surveillance de masse</h2>
<p>Si l’on en croit les autorités, en France comme ailleurs, l’interdiction des échanges anonymes et confidentiels permettrait de repérer et de neutraliser les groupes terroristes. Pourtant, un haut responsable français de la lutte antiterroriste <a href="http://www.liberation.fr/france/2015/11/25/le-piege-du-tout-technologique_1416194">déclarait encore récemment</a> à propos du fétichisme technologique : « C’est rassurant, mais ça n’a jamais marché. Quelle opération a été neutralisée grâce à la data ? » C’est aussi ce que montre une étude poussée de la <a href="newamerica.org/international-security/do-nsas-bulk-surveillance-programs-stop-terrorists">New America Foundation</a> :</p>
<blockquote>
<p>L’analyse approfondie de 225 individus recrutés par al-Quaïda, ou par des groupes inspirés par l’idéologie d’al-Quaïda, et accusés d’actes de terrorisme aux États-Unis depuis le 11 septembre, démontre que les méthodes d’investigations traditionnelles […] sont à l’origine de la majorité des enquêtes, alors que la contribution du programme de surveillance de masse de la NSA à ces cas a été minime.</p>
</blockquote>
<p>En pratique, tous les spécialistes savent que la concentration des moyens sur la collecte d’information limite mécaniquement les ressources disponibles pour l’analyse, mais aussi que la surveillance de masse est inefficace par construction ; c’est le célèbre <a href="http://le-bars.net/yoann/fr/2016/01/29/un-peu-de-statistique-evaluer-la-loi-sur-le-renseignement/">« paradoxe des faux positifs »</a>. Considérons une population de 50 millions d’individus où 1 sur 10 000 est un terroriste potentiel. Posons que l’algorithme d’identification est très performant : il repère 99 % des cibles réelles et ne produit que 0,5 % de faux positifs. Il repérera alors 4 950 terroristes et générera 249 975 faux positifs. Moins de 2 % des individus repérés seront réellement dignes d’intérêt. Si le taux de faux positifs n’est que de 2 % (ce qui reste faible), c’est près d’un million de faux suspects qui seront repérés, soit un taux de pertinence d’à peine 0,5 %. Seul 1 suspect sur 200 sera correct.</p>
<p>L’efficacité de la surveillance de masse est intrinsèquement faible et le <em>New York Times</em> a encore souligné ce point dans son éditorial du 17 novembre 2015 au lendemain des attentats de Paris :</p>
<blockquote>
<p>Plus de deux ans après que les programmes de collecte de données de la NSA aient été rendus publics, les services de renseignement ont été incapables de montrer que la surveillance téléphonique ait empêché une seule attaque terroriste. Pourtant, depuis des années les responsables de ces services et les membres du Congrès ont, à de multiples reprises, menti au public en disant qu’elle est efficace.</p>
</blockquote>
<p>La surveillance de masse n’a pas fait ses preuves contre le terrorisme et tout montre que les ressources pourraient être employées ailleurs beaucoup plus efficacement.</p>
<h2>L’absurdité des attaques contre Tor</h2>
<p>Tor est la cible favorite des attaques contre le Darknet, à tel point que le ministère de l’Intérieur a évoqué son éventuelle interdiction. Développé par l’armée américaine au début des années 2000, Tor permet de <a href="https://theconversation.com/comment-proteger-la-confidentialite-des-donnees-sur-le-reseau-tor-53066">naviguer anonymement</a> sur le web et héberge un dark web accessible à ses seuls utilisateurs.</p>
<p>Est-il utilisé par les terroristes ? Oui, c’est probable, comme le sont les <a href="https://theconversation.com/cryptage-de-liphone-une-immunite-numerique-pour-les-terroristes-55355">téléphones</a>, les réseaux sociaux, Twitter ou le simple courrier postal. Tor est un outil de masse qui rassemble plus de deux millions d’utilisateurs chaque jour. Ce n’est pas, et de loin, le plus adapté à l’organisation d’actions clandestines. De nombreux autres outils existent qui sont beaucoup plus aptes à la construction d’écosystèmes de communications occultes, certains complexes, d’autres légers et d’un usage élémentaire.</p>
<p>De fait, et malgré les rodomontades de certains représentants des autorités, il est tout simplement techniquement impossible de bloquer l’ensemble des réseaux anonymes. Ils reposent sur des logiciels open source et des structures décentralisées d’une malléabilité sans limites. Tout au plus pourrait-on gêner les utilisateurs, mais dans ce cas-là, ce ne sont pas les organisations puissantes comme Daech qui en souffriraient, elles ont les moyens techniques de pallier ces obstacles. Ce sont au contraire les journalistes, les dissidents, les lanceurs d’alerte, tous ceux qui, souvent seuls, luttent contre les abus, qui seraient pénalisés.</p>
<h2>Darknet et libertés</h2>
<p>Le Darknet est utilisé par les milieux interlopes, c’est évident. Mais le Darknet est aussi un outil au service des libertés, un instrument de lutte contre les excès des différents pouvoirs. Dans les pays démocratiques, il permet de se préserver de la surveillance de masse et de l’espionnage économique révélés par l’affaire Snowden. Partout dans le monde, il permet aux lanceurs d’alerte de révéler les dérives des puissants, de dénoncer et de limiter les abus. Dans les régimes autoritaires, il est un outil au service de la dissidence et de la liberté d’information.</p>
<p>Les principaux promoteurs du Darknet ne sont pas les trafiquants de drogues ou les groupes terroristes, mais bien les grandes organisations de journalistes. De Reporters sans Frontières qui propose un <a href="http://wefightcensorship.org/">« kit de survie numérique »</a> au Center for Investigative Journalism qui publie <a href="http://tcij.org/resources/handbooks/infosec">Information Security for Journalists</a>, les journalistes savent l’importance du Darknet pour la liberté d’information. Il permet au reporter de guerre ou au journaliste d’investigation de transmettre et protéger les informations sensibles. Les avocats, les journalistes, les activistes, les dissidents, tous ceux qui agissent pour la liberté d’information ont besoin du Darknet.</p>
<p>Sans le Darknet, on ne connaîtrait pas les grands programmes d’espionnage de masse révélés par Edward Snowden. Sans lui, les horreurs dévoilées par Chelsea Manning seraient restées inconnues. Sans le Darknet, les printemps arabes auraient pu avoir un tout autre visage. Sans lui, les fenêtres ouvertes sur le conflit syrien seraient restées fermées. Des dissidents chinois aux communautés homosexuelles russe ou ougandaise, le Darknet est utilisé partout où les libertés fondamentales sont mises en cause. Attaquer le Darknet revient à renforcer les dominants et à favoriser les abus de pouvoir. C’est certainement l’une des plus belles victoires qui pourraient être données aux obscurantistes qui nous attaquent en ce moment.</p>
<p>Évoquant la société de contrôle en cours d’émergence, <a href="http://www.multitudes.net/Le-devenir-revolutionnaire-et-les/">Gilles Deleuze a écrit</a> :</p>
<blockquote>
<p>L’important, ce sera peut-être de créer des vacuoles de non-communication, des interrupteurs, pour échapper au contrôle.</p>
</blockquote>
<p>Le Darknet est précisément l’une de ces vacuoles, l’un de ces interrupteurs. Il doit être protégé.</p><img src="https://counter.theconversation.com/content/56955/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Jean-Philippe Rennard ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Le Darknet est-il forcément un repaire de terroristes ? Les programmes de surveillance sont structurellement inefficaces et le « blocage du Darknet » totalement illusoire. Et liberticide.Jean-Philippe Rennard, Professeur Management et Technologie, Doyen du Corps Professoral , Grenoble École de Management (GEM)Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/566992016-03-24T21:08:22Z2016-03-24T21:08:22ZCyber crime, santé et big data : pirates aujourd’hui, corsaires ou flibustiers demain ?<figure><img src="https://images.theconversation.com/files/116005/original/image-20160322-32309-jemooh.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption"></span> <span class="attribution"><a class="source" href="https://www.flickr.com/photos/dlato/6437570877/ ">Dani Latorre/Flickr</a></span></figcaption></figure><p>Le banditisme sur le dark web attaque les entreprises sans épargner le secteur de la santé : établissements publics et privés de santé, organismes de paiement, toutes les organisations gérant des données de santé sont les cibles privilégiées des cyberattaques. Ces pirates pillent les ressources du big data et sont parfois recrutés tels des flibustiers. Les groupes criminels recherchent et vendent les vulnérabilités informatiques des sites Internet (<a href="http://www.usine-digitale.fr/article/cybersecurite-il-empoche-15000-dollars-en-decouvrant-une-faille-toute-bete-de-facebook.N383246">Facebook dernièrement</a>). Inversement, l’activité de corsaires du web peut dégénérer en piraterie quand ils vendent eux-mêmes des données sensibles. Ce chantage informatique frappe les hôpitaux dans le monde entier : les patients et établissements de santé sont véritablement pris en otages, la rançon : des milliers de bitcoins (millions d’euros).</p>
<p>La question n’est pas de savoir si l’attaque aura lieu mais quand elle interviendra et de s’y préparer. Quels sont les risques de telles attaques et quelles leçons en tirer ? Quels sont les enjeux pour les équipes de soin et les patients avec l’avènement de l’open data en santé et la création du <a href="http://www.linformaticien.com/actualites/id/33226/e-sante-marisol-touraine-prepare-un-dmp-2-plus-pragmatique.aspx">Dossier Médical Personnel nouvelle version</a> (DMP 2) ?</p>
<p>Vous découvrirez comment le <a href="https://theconversation.com/le-dark-web-quest-ce-que-cest-47956">dark web</a>, qui s’affranchit par définition de toute loi, menace la santé individuelle et collective et quelles sont les initiatives législatives et du secteur privé pour ne plus être le maillon faible.</p>
<h2>Des hôpitaux victimes de chantage informatique</h2>
<p>Le 5 février 2016, c’est le Hollywood Presbyterian Medical Center qui a été pris en otage contre une <a href="http://www.latimes.com/business/technology/la-me-ln-hollywood-hospital-bitcoin-20160217-story.html">rançon de 3.2 millions d’euros</a> ; suivi le 25 février par l’hôpital de York (Maine, USA) qui a révélé avoir été victime d’une cyber attaque ayant compromis les données personnelles de ses 1 400 <a href="http://www.pressherald.com/2016/02/24/york-hospital-reports-data-breach-affecting-its-employees/">employés à travers ses quatre sites</a>. La faille ciblait des médecins, des infirmiers et d’autres professionnels de santé ayant travaillé dans l’établissement en 2015. Dans sa déclaration aux médias, l’hôpital a indiqué travailler avec le FBI pour identifier les individus à l’origine de ce crime, il a aussi engagé un conseiller juridique afin de protéger l’organisation et met en place des procédures à différents niveaux : IT, RH et management.</p>
<p>Aux États-Unis, le Procureur général de Californie a publié un rapport alarmant sur les <a href="http://www.beckershospitalreview.com/healthcare-information-technology/a-snapshot-of-data-breaches-in-california-6-key-points.html">brèches de sécurité informatique de 2012 à 2015</a> :</p>
<ul>
<li><p>657 failles ont été rapportées pour 49 millions de données (131 brèches en 2012 pour 2.6 millions de données) ;</p></li>
<li><p>16 % de ces brèches concernent le secteur de la santé pour lesquelles la vulnérabilité est principalement physique avec une progression du malware et du piratage ;</p></li>
<li><p>Dans 19 % des cas, les dossiers médicaux étaient ciblés soit 18 millions de dossiers compromis.</p></li>
</ul>
<p>Une telle transparence n’est pas de mise en France où 68 % des entreprises ont pourtant été victimes de fraudes informatiques au cours des 24 derniers mois ce qui fait de notre pays l’un des plus touchés par la cybercriminallité (PwC, <a href="http://www.pwc.fr/global-economic-crime-survey-2016.html">Global Economic Crime Survey, 2016</a>). En 2015, le laboratoire d’analyses LABIO avait refusé de payer la rançon demandée par le groupe Rex Mundi qui avait diffusé les données séquestrées sur le dark web.</p>
<p>Nos mille hôpitaux français comptent à peine 50 responsables de la sécurité des systèmes d’information : est-ce acceptable ? Plusieurs établissements de santé ont été ciblés, mais c’est la loi du silence qui règne encore sur le racket des données médicales qui est un sujet tabou. Pourtant, l’explosion du big data dans tous les domaines en particulier celui de la santé avec l’e-santé, la télémédecine, les milliers d’apps de suivi médical ou de bien-être augmentent l’exposition au risque de cyberattaque des établissements de santé, des patients, des entreprises et de leurs clients.</p>
<p>Un enjeu stratégique pour les équipes de soin et les patients.
Les enjeux de telles attaques sont particulièrement critiques dans le domaine de la santé en raison du caractère stratégique des informations auxquelles les soignants ont accès. La loi de modernisation de notre système de santé adoptée le 26 janvier 2016 consacre plusieurs dispositions relatives aux données de santé (Loi n°2016-41, JORF n°0022 du 27 janvier 2016, texte 1, NOR : AFSX1418355L).</p>
<p>L’extension du champ du secret professionnel ne semble pas intégrer le retard des établissements de santé en termes de sécurité. En institutionnalisant le partage des informations du patient par le DMP 2, la loi déroge au secret professionnel et l’étend à tous les services participant à des missions précises telles que l’aide médicale urgente, la permanence des soins, les transports sanitaires ou la télémédecine, mais aussi d’autres services de santé tels que les réseaux, les centres, les maisons et les pôles de santé ainsi que les installations autorisées à pratiquer les interventions de chirurgie esthétique.</p>
<p>Quant aux établissements et services social et médico-social, le renvoi au I de l’article L. 312-1 du Code de l’Action Sociale et des Familles permet de couvrir un large panel de structures en charge de l’enfance, des personnes handicapées et âgées. D’autre part, cette loi crée un accès ouvert et sécurisé aux données de santé dans l’intérêt de la collectivité (open data). Ceci implique de regrouper dans une seule et unique base de données les informations relatives à la santé de 66 millions de Français issues des établissements de santé publics et privés, des organismes d’assurance maladie (fichier SNIIRAM) ou de la Caisse nationale de solidarité pour l’autonomie des personnes handicapées (art. L 1461-1-I du Code de la Santé Publique). On prend ainsi mieux la mesure du tsunami qui guette les patients.</p>
<h2>Apprendre des erreurs des autres</h2>
<p>Confucius aurait dit : « L’homme sage apprend de ses erreurs, l’homme plus sage apprend des erreurs des autres ». Ici, le problème est à la fois humain et technique. La principale faille est le personnel qui manque de vigilance, n’utilise pas de mot de passe ou le sauvegarde automatiquement, oublie de verrouiller sa session et laisse ainsi grand ouvert l’accès au SI, ou encore utilise en croyant bien faire des interfaces de navigation personnelles sur son lieu de travail (BYOD, smartphone et tablette), etc.</p>
<p>L’établissement de soins est également responsable : quel est aujourd’hui le niveau de formation informatique de son personnel ? Est-elle actualisée ? Quelles sont les actions de sensibilisation aux enjeux et risques de la cybersécurité en milieu sanitaire et social ? Faut-il aller jusqu’à simuler une attaque pour les immerger en situation de crise et tester leurs actions en réaction ?</p>
<p>La magnitude et la fréquence des failles de sécurité de données de santé peuvent être choquantes, mais les racines du problème ne sont pas une surprise : dans 90 % des cas, les hackers ont utilisé des vulnérabilités identifiées en interne (gestion des patch, firewalls, malware, antivirus) mais non traitées malgré la gravité des conséquences de ces potentielles failles. En plus, d’audits par des tiers de confiance, l’apprentissage peut se faire via d’autres secteurs industriels stratégiques tels que la banque et l’aéronautique ; la culture start-up est aussi source d’inspiration quand il s’agit d’innover face à une situation inédite dans l’esprit d’agilité qui les caractérise.</p>
<h2>Comment se préparer à répondre à une cyberattaque ?</h2>
<p>Quand les outils de détection d’intrusion n’ont pas suffi, plusieurs options sont envisageables : négocier la rançon, le centre médical presbytérien d’Hollywood a finalement payé 40 bitcoins sur les 9 000 demandés ; mettre en place d’une stratégie de prévention et de réponse aux incidents informatiques est devenu nécessaire pour réduire la possibilité d’une brèche et l’atteinte à la réputation de la marque de l’entreprise avec les éléments suivants :</p>
<ul>
<li><p>action immédiate pour arrêter ou réduire l’incident ;</p></li>
<li><p>recherche sur l’incident ;</p></li>
<li><p>restauration de ressources affectées ;</p></li>
<li><p>indication de l’incident sur les canaux corrects.</p></li>
</ul>
<p>Or, à ce jour, plus de la moitié des entreprises françaises n’ont pas encore de plan opérationnel que ce soit de prévention ou de réaction aux attaques : il semble que nos cadres soient moins impliqués sur le sujet que leurs homologues au niveau européen ou mondial. La stratégie de protection doit identifier ce qui se passera pour l’établissement en cas de perte d’accès à ses données, à son réseau et à ses moyens de communication et comment y faire face. Ce risque est maintenant de plus en plus pris en compte par les dirigeants avec une demande croissante d’information spécifique de la part des conseils d’administration.</p>
<h2>Les données de santé : un intérêt vital pour la sécurité des systèmes informatiques ?</h2>
<p>Qu’en est-il des établissements de santé ? Quelles sont les stratégies de protection et de réaction aux cyberattaques ? Les patients seront-ils informés d’un piratage ? La Loi informatique et liberté (art.34 bis) impose au fournisseur de services de communications électroniques une obligation de notification des failles (dans un <a href="https://www.cnil.fr/fr/la-notification-des-violations-de-donnees-caractere-personnel">délai de 24 heures</a>).</p>
<p>Des obligations de notification des failles de sécurité sont aussi prévues par le <a href="http://ec.europa.eu/justice/data-protection/index_fr.htm">projet de règlement européen</a> sur la protection des données personnelles et par la directive Network and Information Security (<a href="https://ec.europa.eu/digital-single-market/cybersecurity">NIS</a>) qui seront adoptés au printemps. La notification devra avoir lieu dans les 72 heures à l’autorité de contrôle des données et sans délai au sujet des données en cas d’atteinte potentielle à sa vie privée (projet de règlement européen art. 31 et 32) sous peine d’une amende pouvant aller jusqu’à 10 millions d’euros ou 2 % du chiffre d’affaires de la société (projet de règlement européen art. 79-3-a). Les autorités nationales de protection des données devront aussi publier un rapport sur les failles qui leur ont été notifiées (projet de règlement européen art.54).</p>
<p>L’Agence Nationale de la Sécurité des Systèmes d’Information a mis en place plusieurs actions et <a href="http://www.ssi.gouv.fr/particulier/bonnes-pratiques/">outils de sensibilisation des entreprises et du public</a> et concentre son activité sur les intérêts vitaux du pays tels que les services de l’état, les infrastructures critiques et les entreprises stratégiques. Elle s’attelle tardivement au grand public et à la protection des PME qui sont les principaux acteurs de la santé mobile avec l’utilisation d’objets connectés, des réseaux sociaux et du commerce électronique.</p>
<p>L’agence de cybersécurité compte sur les opérateurs (Bouygues Telecom, Free, Orange et SFR) pour sécuriser les emails de leurs clients par le chiffrement. Elle mettra bientôt en place une plateforme de soutien aux victimes de cyberattaques (une offre d’emploi pour chef de projet a <a href="http://www.ssi.gouv.fr/recrutement/nos-offres-demploi/">même été publiée</a>).</p>
<p>Le pôle de compétitivité Aeropace Valley montre l’exemple (aéronautique, espace, systèmes embarqués) et vient de se positionner en guichet unique pour ses PME qui sont ensuite dirigées vers les experts en cybersécurité des services de l’État, en fonction de leurs besoins spécifiques. Cette initiative a le mérite de <a href="http://www.usine-digitale.fr/article/cybersecurite-aerospace-valley-ne-veut-plus-que-les-pme-soient-le-maillon-faible.N383291">clarifier les actions à mener et mutualise les ressources disponibles</a>.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/115691/original/image-20160320-4453-1o0cypk.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/115691/original/image-20160320-4453-1o0cypk.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/115691/original/image-20160320-4453-1o0cypk.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=338&fit=crop&dpr=1 600w, https://images.theconversation.com/files/115691/original/image-20160320-4453-1o0cypk.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=338&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/115691/original/image-20160320-4453-1o0cypk.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=338&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/115691/original/image-20160320-4453-1o0cypk.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=424&fit=crop&dpr=1 754w, https://images.theconversation.com/files/115691/original/image-20160320-4453-1o0cypk.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=424&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/115691/original/image-20160320-4453-1o0cypk.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=424&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption"></span>
<span class="attribution"><a class="source" href="https://www.flickr.com/photos/ryan_tir/6358777725/in/photolist-aFUp5H-8XPzNP-bmUQJw-8XPzMi-6LGqgr-beWX7P-8XPA4K-3xyqU-4togpT-7Ep4Y-7NRsbM-pY4VRJ-bnwfni-bUqRHK-pY4X4y-pXW24M-hkXbWH-7JFgAQ-8XPzZr-98jP1S-8XSCA1-98gECX-8XPzQ8-98gEpM-9p5YFP-9p5YHv-8XPzWn-8XSCt3-98jNAN-98jPYQ-8XSCGU-8XPzRt-99Ww8M-6M8UgQ-98jP59-98jPUG-bzPF9k-99WwHr-99Wwm8-99WweM-98gErB-99ZDfh-99WwwH-98jQ53-99Ww4k-98jQ3y-98jQ2h-99Ww5K-99ZE7b-98jQ6J">Ryan Tir/Flickr</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span>
</figcaption>
</figure>
<blockquote>
<p><strong>Les infractions spécifiques aux technologies de l’information et de la communication sont notamment :</strong><br>
– Les atteintes aux Systèmes de Traitement Automatisé de Données sanctionnées par les articles L.323-1 et suivants du Code pénal ;<br>
– Les atteintes aux droits de la personne liés aux fichiers ou traitement informatiques (art. 226-16 à 226-24 du Code pénal/Loi 78-17 du 6 janvier 1978 dite « informatique et liberté » modifiée par la loi 2004-801 du 6 aout 2004).<br>
– Les infractions dont la commission est liée ou facilitée par l’utilisation des technologies de l’information et de la communication, parmi lesquelles :<br>
• les atteintes aux mineurs (article 227-23 du Code pénal) ;<br>
• les infractions à la loi sur la presse (loi du 29/07/1881) ;<br>
• les atteintes aux personnes (menaces, usurpation d’identité…) ;<br>
• les escroqueries (phishing, fausse loterie, utilisation frauduleuse de moyens de paiement…).<br>
Si vous êtes victime d’infractions mentionnées ci-dessus, vous pouvez directement déposer plainte auprès d’un service de Police nationale ou de Gendarmerie nationale ou bien adresser un courrier au Procureur de la République près le Tribunal de Grande Instance compétent.</p>
</blockquote>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/IkxbLygu0y4?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure><img src="https://counter.theconversation.com/content/56699/count.gif" alt="The Conversation" width="1" height="1" />
Le banditisme sur le dark web attaque les entreprises sans épargner le secteur de la santé. Les enjeux pour l'open data en santé et le Dossier Médical Personnalisé sont considérables.Nathalie Devillier, Professeur de droit, Grenoble École de Management (GEM)Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/479562015-09-28T04:37:40Z2015-09-28T04:37:40ZLe dark web, qu’est-ce que c’est ?<figure><img src="https://images.theconversation.com/files/95678/original/image-20150922-16692-qhf3s7.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">
</span> <span class="attribution"><a class="source" href="https://www.flickr.com/photos/powtac/321232215/">powtac</a>, <a class="license" href="http://creativecommons.org/licenses/by-nc-nd/4.0/">CC BY-NC-ND</a></span></figcaption></figure><p>Le <em>dark web</em> (« web sombre ») est une portion de la Toile à laquelle on accède par un logiciel. Une fois arrivé là, sites et autres services sont consultables à l’aide d’un navigateur, comme pour le web officiel. Certains sites demeurent cependant cachés : ils ne sont pas indexés et donc inaccessibles à moins d’en connaître l’adresse.</p>
<p>De nombreux sites marchands y font leurs affaires ; ils vendent principalement des produits illicites, drogues et armes à feu, payables en crypto-monnaie, le <a href="https://bitcoin.org/fr/">Bitcoin</a>. Dans le dark web, on a même pu se cotiser sur une <a href="http://www.digitaltrends.com/web/bitcoin-funded-assassination-market-website">plateforme</a> de financement participatif pour organiser des assassinats.</p>
<p>En raison de l’anonymat quasi total qui y règne, c’est une terre d’élection pour tous ceux qui cherchent à se faire oublier des gouvernements et de la justice. On y trouve ainsi des lanceurs d’alerte qui recourent au dark web pour communiquer avec les médias. Mais ce sont les <a href="http://www.wired.com/2014/12/80-percent-dark-web-visits-relate-pedophilia-study-finds/">pédophiles</a>, les <a href="http://edition.cnn.com/2015/05/12/politics/pentagon-isis-dark-web-google-internet/">terroristes</a> et les <a href="http://www.wired.com/2015/05/silk-road-creator-ross-ulbricht-sentenced-life-prison/">criminels</a> qui l’utilisent le plus.</p>
<h2>Pas vos oignons</h2>
<p>Il y a un certain nombre de façons d’accéder au dark web, en utilisant par exemple <a href="https://www.torproject.org/">Tor</a>, <a href="https://freenetproject.org/">Freenet</a> ou encore <a href="https://geti2p.net/en/">I2P</a>. Tor (initialement appelé <em>The Onion Router</em>, « le routeur oignon ») est le plus populaire, sans aucun doute à cause de sa facilité d’utilisation. Il se télécharge comme un ensemble de logiciels incluant une version de Firefox configurée spécifiquement pour son usage.</p>
<p><a href="https://theconversation.com/au/topics/tor-network">Tor</a> garantit le <a href="https://www.torproject.org/about/overview">secret et l’anonymat</a> en acheminant les messages par un réseau de routeurs organisés en couches, et appelés « nœuds ». Comme le message saute d’un nœud à l’autre, il se trouve crypté de façon à ce que chaque relais ne repère que la machine qui a envoyé le message et celle qui va le recevoir.</p>
<p>Plutôt que d’utiliser des adresses web classiques, Tor se sert d’adresses dites « oignons », qui brouillent un peu plus encore la teneur des messages. Il existe même des versions spéciales de moteurs de recherche, comme Bing et Duck Duck Go, qui gèrent précisément ce type adresses.</p>
<p>Tor n’est cependant pas totalement anonyme. Quand on se rend sur un site, certaines données, telles que les noms d’utilisateurs et les adresses électroniques, sont partagées et donc potentiellement accessibles. Ceux qui veulent conserver un anonymat total doivent utiliser des services additionnels pour dissimuler leur identité.</p>
<p><figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/91706/original/image-20150813-25319-rgxop5.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/91706/original/image-20150813-25319-rgxop5.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/91706/original/image-20150813-25319-rgxop5.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=401&fit=crop&dpr=1 600w, https://images.theconversation.com/files/91706/original/image-20150813-25319-rgxop5.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=401&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/91706/original/image-20150813-25319-rgxop5.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=401&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/91706/original/image-20150813-25319-rgxop5.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=503&fit=crop&dpr=1 754w, https://images.theconversation.com/files/91706/original/image-20150813-25319-rgxop5.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=503&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/91706/original/image-20150813-25319-rgxop5.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=503&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Le Bitcoin, conçu en 2009.</span>
<span class="attribution"><span class="source">Antana / Flickr</span>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span>
</figcaption>
</figure></p>
<p>Tous les services disponibles sur le dark web n’auraient pas bénéficié d’une telle popularité s’il n’y avait eu de monnaie pour les acheter. C’est-ce que le <a href="https://theconversation.com/au/topics/bitcoin">Bitcoin</a> a rendu possible. Une récente <a href="https://www.usenix.org/system/files/conference/usenixsecurity15/sec15-paper-soska-updated.pdf">étude</a> conduite par Kyle Soska et Nicolas Christin (chercheurs à la Carnegie Mellon University) a ainsi évalué que les ventes de médicaments sur le dark web s’élevaient pour les États-Unis à 100 millions de dollars par an. Tout ou presque a été payé à l’aide de la crypto-monnaie.</p>
<p>Le Bitcoin est devenu encore plus intraçable grâce à l’utilisation de services de « mixage », comme la Bitcoin Laundry, qui permettent des transactions totalement anonymes en mélangeant les Bitcoins en provenance de plusieurs adresses et de plusieurs utilisateurs pour empêcher la traçabilité des transactions.</p>
<h2>Sombre jusqu’à quel point ?</h2>
<p>Les développeurs de Tor, ainsi que certaines organisations comme l’Electronic Frontier Foundation (<a href="https://www.eff.org">EFF</a>), soutiennent que la majorité de ses utilisateurs sont des militants ou des gens simplement soucieux de protéger leur vie privée. Tor a été ainsi utilisé par le passé pour permettre les échanges entre les journalistes et les lanceurs d’alerte comme <a href="http://www.wired.com/2014/04/tails/">Edward Snowden</a>.</p>
<p>Mais en jetant un rapide coup d’œil sur <a href="http://thehiddenwiki.org/">Hidden Wiki</a> – le principal indice répertoriant les sites du dark web –, on s’aperçoit que la plus grande part des sites mentionnés concernent des activités illégales. Certains d’entre eux ne sont que de vastes escroqueries, il est donc difficile de dire s’il est facile ou non d’acheter des armes ou de faux passeports. Mais il existe indéniablement des sites du dark web où ces choses sont tout à fait possibles.</p>
<p>Bien que le dark web rende l’application des lois difficile, il y a eu de nombreuses arrestations mettant fin à des activités illégales et punissant les consommateurs. La plus retentissante fut sans doute celle de <a href="http://www.liberation.fr/ecrans/2015/01/12/ross-ulbricht-l-affaire-ecapone_1179217">Ross Ulbricht</a>, le propriétaire du site de vente de drogues, Silk Road.</p>
<p>Plus récemment, le FBI a <a href="https://nakedsecurity.sophos.com/2015/07/22/fbi-again-thwarts-tor-to-unmask-visitors-to-a-dark-web-child-sex-abuse-site/">arrêté</a> deux utilisateurs d’un site impliqué dans des violences sexuelles sur enfants, montrant ainsi que les autorités étaient désormais en mesure de découvrir les véritables adresses Internet des utilisateurs de Tor.</p><img src="https://counter.theconversation.com/content/47956/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>David Glance ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Une plongée du côté obscur du web, où les lanceurs d’alerte côtoient les vendeurs de drogues.David Glance, Director of UWA Centre for Software Practice, The University of Western AustraliaLicensed as Creative Commons – attribution, no derivatives.