Yves Crespin: «N’importe qui peut être un hacker»
INTERVIEW•Le commissaire de la Befti, Yves Crespin…Recueilli par Alice Antheaume
La Brigade d'enquêtes sur les fraudes aux technologies de l'Information (Befti) traite des affaires de piratage, de vol d’informations numériques, de contrefaçon de logiciels, de spam. Pour enquêter sur Paris et la petite couronne, 28 hommes sont sous les ordres d’Yves Crespin, le commissaire du service. Interview dans les locaux de la Brigade financière, dans le 13eme arrondissement de Paris.
Existe-t-il un portrait type du hacker?
Il y a quelques années, le hacker avait une tête de geek. Aujourd’hui, Internet étant devenu un outil de masse, cela peut être n’importe qui. Toutes les catégories sociales et toutes les générations sont concernées. Cela va du gamin de 13 ans qui fait planter un site de jeu en ligne au papy de 76 ans, accusé de recel d'un logiciel de boursicotage qui lui permettait de payer 300 euros au lieu de 30.000. En passant par les salariés partis travailler chez un concurrent en emportant le fichier clients de leur entreprise initiale (c’est de la contrefaçon de base de données, passible de 3 ans de prison) et les auteurs de recettes pour faire des bombes artisanales.
Mais la majorité des hackers ont comme traits communs d’être des primo-délinquants (il s’agit de leur premier fait d’arme, ndlr), d’avoir un bon niveau en informatique, d’être de sexe masculin et d’avoir entre 25-30 ans.
D’où viennent les intrusions dans les réseaux informatiques des entreprises?
Seules 20% des intrusions viennent de personnes extérieures à l'entreprise. Car en général, une société a un réseau très bien sécurisé. Au fond, il n’est pas difficile de faire un bunker, alors que contrôler la parole des employés, c'est plus compliqué. Quand des informations sortent, c’est par les hommes. On a eu le cas d’un dirigeant qui rédigeait une note confidentielle sur son ordinateur chez lui, alors que son fils téléchargeait sur un réseau P2P. Résultat, la note s’est retrouvée en ligne. Les salariés - notamment les stagiaires à qui l’on prête des codes d’accès pendant une période limitée et les dirigeants qui sortent beaucoup leurs ordinateurs - ne se rendent pas compte du pouvoir d’information qu’ils détiennent.
Avez-vous noté une évolution de la forme des spams?
Ils sont de plus en plus intelligents, notamment ceux venus du Nigéria ou de Côte d’Ivoire. Un véritable fléau. Depuis six mois, tous les naïfs tombent à pieds joints dans ce piège. Ces spams récupèrent, sur les sites d’associations d’aide à l’Afrique, les adresses mail viables dans les messages laissés sur les livres d’or. C’est malin parce que ce sont souvent des personnes qui ont des moyens et du cœur, puisqu’ils donnent de l’argent aux pays pauvres. Du coup, le spam est personnalisé: il commence par «Chère Ginette», avec le bon nom qui correspond à l’adresse mail, et évoque un sujet qui touche le destinataire, l’aide à l’Afrique. Au début, le spam est anecdotique: c’est un Africain qui demande de l’aide pour améliorer son français. Puis, après plusieurs échanges, quand le spammeur sent que sa proie est mûre, il commence à lui demander de l’argent. Il dit par exemple que sa petite sœur est malade, qu’il aurait besoin de cent euros. Son interlocuteur lui donne et c’est parti. Puis c’est la crue de la rivière, il redemande un virement. Quand la plainte est finalement déposée, la victime a souvent déjà donné entre 10.000 et 15.000 euros. Et le pire, c’est qu’on en démantèle très peu. Car les spammeurs africains viennent rarement sur le territoire français. Une fois, on en attendait un, mais au dernier moment, il n’a pas pris l’avion car la victime, trop bonne, a fait rater le truc en l’alertant «ne venez pas, la police vous attend». Cela me rend fou!
Sur Facebook, il y a des dizaines de profils de Nicolas Sarkozy. Est-ce de l’usurpation d’identité?
Il y a un vide juridique sur ce sujet. S’il y a une photo sur un faux profil, vous pouvez porter plainte. S’il n’y a que le nom et le prénom, c’est moins sûr. Mais on voit beaucoup d’atteintes à la vie privée. Comme lorsque des images de femmes dénudées, prises dans l’intimité avec leur amoureux, se retrouvent en ligne. Pas étonnant, la nouvelle génération se laisse prendre en photo sous toutes les coutures et, au moment de la rupture, l’ex balance les clichés sur le Net. La législation va à une vitesse sénatoriale alors que la technique se développe vitesse grand V. Mais depuis que des personnalités sont mises à cause, cela devrait s’accélérer.



















