Le 4ème Forum International sur la Cybercriminalité qui s’est tenu à Lille du 31 mars au 1er avril, marquait le début d’une ère nouvelle. Ce cycle de conférence orchestré par la Gendarmerie Nationale, dont l’accès était autrefois réservé à un « club d’initiés », s’est transformé en vitrine de la politique sécuritaire des différents pays d’Europe, en plateforme de « sensibilisation » à l’attention notamment des responsables d’entreprises et patrons Sécurité des grandes administrations et entreprises moyennes et artisanales, pour la plupart locales.
Comme par le passé, l’on pouvait noter une forte présence des frontaliers, entrepreneurs et fonctionnaires Belges et Luxembourgeois, sans oublier la participation de cybergendarmes provenant des différents pays d’Europe physique. Au total, plus de 2200 visiteurs et orateurs, soit une fréquentation doublée par rapport à l’an passé.
Mais contrairement aux trois années précédentes, nul Ministre de Tutelle n’était présent pour ouvrir la « plénière » d’ouverture. Absence compensée par un discours transmis et lu par Jean-Michel Bérard, Préfet de la région Nord-Pas de Calais. Des paroles attendues, sans surprise aucune, appelant à renforcer la collaboration des services de police et la circulation de l’information entre les différents pays d’Europe, et insistant sur la montée en puissance de la cybercriminalité en général et de la pédopornographie en particulier. Une croissance du « mal » qui justifie à elle seule toute l’acceptation de la Loppsi (alias Lopsi 2) et du bien fondé des blocages rapides des sites considérés comme dangereux par les forces de l’ordre. Les historiens apprécieront. Aucun journaliste présent à ce moment n’a pu s’empêcher de relever l’argument définitif de Monsieur le Ministre de l’Intérieur« il est urgent d’agir l’efficacité est dans le pragmatisme, il ne faut pas renoncer parce que la solution n’est pas absolument parfaite».
C’est donc sur l’air de « la patrie Internet est en danger » qu’enchaînait le Général de gendarmerie Marc Wattin-Augouard : « Internet ne doit pas être le Far West : il faut un protecteur du faible contre le fort. La cybercriminalité n’est pas la prolongation d’une criminalité classique, elle est en rupture profonde la cyberguerre a commencé. Il faut adapter notre dispositif à la cyberdéfense, le droit international doit évoluer ». Far West, Cyberguerre justifiant toutes les réformes… autant de termes légèrement plus nuancés par d’autres spécialistes de la question, Anssi en tête, pour qui la cyberdélinquance se manifeste tout au plus par des successions de cybertattaques d’origines mafieuses. Mais de cyberguerre, point. Peut-être, à la rigueur, a-t-on assisté à de telles escarmouches quasi militaires à l’occasion du conflit Russo-géorgien, difficiles à prouver d’ailleurs. Quoiqu’il en soit, ce sont là des termes anxiogènes, des épouvantails agités par des journalistes en mal de sensationnel … peut-on même parfois s’entendre dire.
Difficile de se retrouver dans cette dialectique à géométrie variable. Les choses étaient parfois plus claires au fil des « ateliers », exposés-tables rondes organisés autours de thèmes précis. Exception faite de quelques débats non-contradictoires (tels que celui, très convenu, sur la « lutte sur les téléchargements illégaux »), les exposés dressaient un tableau objectif de la cyber-délinquance début 2010.
Il avait déjà fait beaucoup de bruit en juin dernier. Cette fois, Keykeriki, après avoir intercepté et spoofé les claviers sans fil travaillant sur 27 MHz, s’attaque aux presque hyperfréquences et intercepte le babil des claviers Logitech et Microsoft sur 2,4 GHz… claviers aux communications pourtant protégées par un circuit intégrés spécialisé AES 128 bits, mais qui, chez Microsoft notamment, souffre d’une étonnante erreur d’intégration. Mais il y a pire, précisent les chercheurs de Remote Exploit. Avec notamment les claviers Fujitsu-Siemens, pour qui le mot chiffrement ne doit exister ni en Allemand, ni en Japonais. Et que dire des claviers génériques….
La nouvelle version de Keykeriki est en fait… strictement identique à l’ancienne. Ce qui veut dire que les possesseurs de la platine V1 peuvent, en ajoutant un transceiver Nordic Semiconductor et un nouveau firmware, lire directement ce que dactylographient leurs voisins. Il est même, dans des conditions plus restreintes, possible d’injecter des séquences de touches à l’insu de ce même voisin.
Cette recherche s’apparente techniquement aux travaux du THC et autres chercheurs qui utilisent des radios à définition logicielle. A une nuance près : pour des raisons de simplicité de mise en œuvre, les circuits Nordic Semiconductor traitent en partie le signal (jusqu’au layer 2). Une technique purement SDR, telle que celle mise en œuvre par l’école polytechnique de Lausanne, traite la totalité de l’information par logiciel. La partie radio se contente de récupérer le signal quelque soit sa fréquence, l’abaisser afin que son contenu soit compatible avec un processeur de signal, qui, à son tour, livrera le fruit de son traitement (principalement des FFT) au microprocesseur de l’ordinateur.