Si Jeff Bezos a les moyens de tenir tête à ses hackers maîtres chanteurs, quid de M. et Mme ToutLeMonde ?<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
High-tech
Si Jeff Bezos a les moyens de tenir tête à ses hackers maîtres chanteurs, quid de M. et Mme ToutLeMonde ?
©JASON REDMOND / AFP

Il n’y a pas que les milliardaires

L'affaire Bezos expose la vulnérabilité des milliardaires face aux hackers. Si les enjeux sont énormes, le mode opératoire, lui, n'est pas encore connu. Il pourrait être le même que celui qui touche le commun des mortels.

Etienne  Drouard

Etienne Drouard

Etienne Drouard est avocat spécialisé en droit de l’informatique et des réseaux de communication électronique.

Ancien membre de la CNIL (Commission nationale de l'informatique et des libertés), ses activités portent sur l’ensemble des débats de régulation des réseaux et contenus numériques menés devant les institutions européennes, françaises et américaines.

Voir la bio »

1 - Toutefois, cette affaire est-elle comparable à ce que vivent la plupart des gens au quotidien ? En quoi est-elle spécifique et que dit-elle aussi sur la vulnérabilité du reste du monde ? 

Etienne Drouard:

Elle n'est pas comparable avec al vie quotidienne de sgens, même si le mode opératoire technique peut être le même pour tout le monde. Elle n'est pas comparable au sens où les manoeuvres qui peuvent être déployées pour déstabiliser l'homme le plus riche du monde sont forcément plus rentables que celles de l'individu au coin de la rue. Le caractère indirect, le fait que des Etats puissent être intéressés, les enjeux financiers en cause, ce qui peut provoquer un divorce, l'impact sur la société Amazon, c'est sans commune mesure avec ce qui peut nous concerner. On ne connaît pas encore complètement le mode opératoire technique. On ne sait pas si c'est un piratage du téléphone ou si c'est un accès par un opérateur de télécom à un message texte ainsi qu'à des images. L'un des modes opératoires techniques pourrait avoir fonctionné poru des personnes moins célèbres que Jeff Bezos, mais pour l'instant on ne le connaît pas. Ce n'est pas forcément la sophistication qui change, ce sont les moyens. Quand on parle de message texte et d'image, on se trouve à deux endroits possibles: soit dans le téléphone, soit chez l'opérateur de télécoms ou dans le téléphone de l'expéditeur. Ensutie, c'est là qu'ils sont stockés. ça ne fait pas des masses de sources possibles. En revanche, le nombre d'acteurs qui peuvent éventuellement intercepter une télécommunication en ayant mis un des téléphones sous contrôle - c'est d'abord illicite, et ensutie ça peut être le fait de n'importe quel pirate, officine gouvernemetnale qui e na les moyens techniques et qui a mis un mouchard dans le téléphone. Sinon, le point statique des informations se trouve dans les deux téléphones.  

2 - Dispose-t-on de données chiffrées sur ces chantages et harcèlements du quotidien, ou tout au moins d'une idée de l'ampleur de ce phénomène ? (en termes de montants volés, de rançons perçues, de personnes touchées)

Etienne Drouard:

Il y a des statistiques annuelles qui sont le fait d'observateurs non indépendants, qui soit procède par sondage, soit par étude avec des échantillons psa forcément fiables, que les sociétés de sécurité informatique publient chaque année avec des chiffres qui sont de plus en plus alarmants. Mais on ne sait jamais si c'dest pour mieux vendre le prooduit ou si c'est vraiment indépendant. Aujourd'hui il n'y a pas d'endroit où l'on puisse compiler les observations faites par le service d'Etat ou les officines privées qui aident à la cyber-sécurité. Ce qu'on peut dire néanmoins, c'est que ce n'est pas dans la comptabilité judiciaire qu'on peut faire aujourd'hui une évaluation des affaires de chantage, parce que le chantage, par définition, est plus important quand il ne se voit pas. Il y a plusieurs types de chantage. Le chantage par loiciel et le chantage par menace sociale. Le chantage par logiciel suppose de débloquer un ordinateur, dont on aura le contrôle, qu'à la condition d'avoir reçu une somme d'argent, souvent en cryptomonnaie. Les logiciels en question qu'on appelle ransomware sont un mode opératoire. Il y aurait plusieurs dizaine de milliers de victimes par an, à l'échelle européenne. Ensuite le chantage consistant à faire chanter quelqu'un en expliquant qu'on a des photos compromettantes est beaucoup moins courant et suppose d'avoir ciblé une personne qui a des moyens de payer pour cacher quelque chose qu'elle a à se reprocher. C'est de la délinquance classique.  

3 - Jeff Bezos peut se défendre, même s'il est très exposé. Sa manœuvre destinée à mettre le projecteur sur les méthodes du National Enquirer n'est pas l'apanage de tout le monde. Il dispose de systèmes de sécurité et d'équipes dédiées. Mais comment le commun des mortels peut-il lutter contre ces tentatives d'extorsion et ces atteintes à l'image ? 

Etienne Drouard:

Jeff Bezos a embauché pour savoir d'où venait cette fuite le meilleur investigateur de sécurité connu dans le secteur privé, en lui donnant un budget pour retrouver la source. Les premières déclarations de ce superman de l'enquête informatique consiste à avoir balancé une bombe, puisqu'il dit "d'après nous il n'y a pas de compromission de utéléphone de Jeff Bezos. C'est à dire que c'est ailleurs que se trouve la captation des sms de Jeff Bezos. Ce n'est pas àa la portée de tout le monde, c'est entre un opérateur de téléphone et le téléphone de Jeff Bezzos. Cela fait beaucoup moins de nombre. C'est pour ça qu'on a supposé qu'il y avait des gouvernements derrière ou des pirates très pointus. La pression monte sur ce dossier. Jeff Bezos a les moyens de se payer un enquêteur, mais il existe en France des effectifs de police et de gendarmerie spécialisés, un office central, qui mène des investigations techniques, essayent de retrouver des sources et identifient une origine. On a tous accès à la justice. Dire que cela ne sert à rien c'est faire le lit des fraudeurs. L'Office central de lutte contre la criminalité liée aux technologies de l'information instruit les plaintes déposées au commissariat. Son activité explose. 

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !