C’est le premier McAfee Focus qui se déroule à Paris, cette journée du 2 décembre. Un Focus certes moins « grandiose » que ceux organisés trois jours durant à Las Vegas, mais orchestré avec la même partition : établir un contact direct avec les grands clients et partenaires, dresser un tableau du marché d’une part et de la cyberdélinquance d’autre part, et apporter les informations techniques à ceux qui le désirent… sans pour autant tomber dans les excès d’une « developer’s conference » ou d’un cycle de présentations sur le hacking de haut niveau. Focus, c’est la « RSA Conf » ou le « Check Point Tour » de McAfee, le plus ancien de tous les chasseurs de virus présents sur le marché.
Evènement Parisien, mais surtout évènement francophone, les conférences analogues étant jusqu’à présent toutes tenues par des orateurs d’expression anglaise. L’occasion pour Gert Jan Schenk, Président EMEA de l’entreprise, de brosser à grands traits la future stratégie « McAfee 3.0 » du groupe, devant un parterre d’auditeurs Belges, Français, Luxembourgeois et Suisses.
Ce fut également l’une des rares occasions d’écouter, « en Français dans le texte », les interventions de quelques chercheurs du laboratoire Avert, venus là pour apporter ce crédit technique indispensable à une telle réunion. Et notamment François Paget, un spécialiste des rouages cybermafieux, que l’on a plus souvent l’occasion de lire sur le blog de l’Avert.
« L’exposé que j’ai écrit pour la circonstance s’intitule « cyberinsécurité : profits illicites, hacktivisme et campagnes extrémistes». Il montre à quel point le cybercrime se porte bien, mais la lutte contre cette cyberdélinquance ne va pas mal non plus. En en 2010, nous avons été témoins de beaucoup d’activités de la part des services de police … activités qu’accompagnent de fructueuses interpellations. Démonstration également de l’existence d’étroites relations tant politiques, humaines et économiques entre ces différentes menaces. Simplifions l’analyse en la réduisant à 4 points principaux :
Point numéro Un, l’hacktivisme sur internet : tout comme la cybercriminalité dans les années passées, l’hacktivisme se professionnalise et se diversifie. L’on rencontre de moins en moins de cas d’égotisme militant, et beaucoup plus d’utilisations d’outils techniques tels que les botnets et les attaques en dénis de services ciblées (ndlr : campagnes altermondialistes, groupements de protestations nationalistes Chinois ou Russes…). Cette guérilla hactiviste s’accompagne d’apparitions d’organismes qui ne se cachent plus, qui montent des campagnes sur le net en appelant les sympathisants à intervenir à une heure précise, coordonnant des « blitz » numériques… Cette année notamment, a vu une très nette recrudescence d’actions conduites par des groupes dans la mouvance de Pirate Bay et visant les Majors de l’édition musicale. L’on peut également mentionner les appels de communautés d’internautes Israéliens qui organisent des attaques visant des sites pro-Palestiniens. Sans oublier la Chine et son réservoir d’hacktivistes plus ou moins manipulés.
Vient ensuite la question de la cyberguerre qui peut fort bien reposer sur la manipulation de mouvements nationalistes tel que cela a été constaté dans l’Est. Cette forme de bataille rangée à coup d’ordinateurs n’en est qu’à ses débuts, et demeure, pour des raisons évidentes de secret quasi militaire, relativement inconnue. Tout au plus peut-on dire que certains « guerriers compétents » sont convoités par les militaires des différents pays, même si par le passé leurs actes étaient répréhensibles. A ce sujet, l’historique de torpig, le troyen utilisé il y a 1,5 à 2 ans contre les banques françaises est un exemple peut-être à ne pas oublier. L’Oclctic a pourtant « logé » l’auteur, mais les services Russes n’ont pas réagi… Par certains aspects, la cyberguerre n’offre que de faibles différences avec l’hacktivisme.
Le cyberterrorisme, de son côté, s’inspire directement des techniques de cyberguerre et du cyberhacktivisme : même si aucune preuve formelle d’action directe n’a été rencontrée jusqu’à présent, l’on est certain que ces groupes utilisent Internet d’une manière plus courante que l’on ne l’imagine. Je montre notamment, lors de ma présentation, l’exemple de trois personnes issues de la mouvance Al Quaida qui emploient l’image vidéo pour revendiquer l’assassinat de personnalités. Internet est un vecteur de propagande que sait très bien exploiter des mouvements tels que le Gimf, Global Islamist Media Front, sorte de « cabinet de relation publique » des mouvements islamistes. (ndlr : Gimf qui est à l’origine de l’expression « online Jihad », qui illustre ce propos)
Dernier point enfin, qui recoupe peu ou prou le second, celui de la cyberguerre, le cas Stuxnet. Tout le monde en a parlé tant sous un angle technique que politique ou stratégique. Mais ce n’est qu’un début. « Grâce » à lui, aujourd’hui, on peut commencer à imaginer ce que pourrait-être un programme malveillant à des fins de cyberguerre ou à des fins terroristes dans les années à venir. »