• Le responsable de la DST

    <?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" /><o:p> </o:p>

    On en parle mais on ne les voit jamais. Eux, ce sont les membres de la Direction de la Surveillance du Territoire, le service de contre espionnage français. Depuis plus de 20 ans, l'informatique fait partie de leur outil de travail et avec l'arrivée en force de l'Internet ils se devaient de s'armer face aux cyber-terroristes et autres pirates informatiques. Nous avons rencontré un responsable de la D.S.T. Il nous a parlé du web, des pirates informatiques et du service dont il a la responsabilité, lié à la protection du patrimoine.

    D'abord, vous êtes le responsable de quoi ?

    Je suis le responsable d'un groupe chargé de criminalité informatique. Un groupe d'enquêteurs et d'investigateurs ayant pour mission de gérer les problèmes qui tiennent aux malveillances informatiques surtout quand elles sont inspirées de puissances ou de nations étrangères. Notre mission est de contrer les tentatives d'ingérences, d'espionnages et en même temps de protéger notre patrimoine scientifique, culturel et économique. C'est ce que les Américains appellent les infrastructures vitales. Elles regroupent les télécommunications, l'énergie, le transport, l'environnement et le secteur de la recherche et évidemment les citoyens résidents en France.

    <o:p> </o:p>

    Depuis quand la D.S.T. s'intéresse à l'informatique et à l'Internet ?

    Depuis longtemps. D'abord pour s'équiper de manière interne, et sur un plan externe nous y travaillons depuis le milieu des années 80. Pour ce qui est de l'Internet nous y évoluons dès son apparition, avec un véritable intérêt depuis sa vulgarisation et son ouverture au grand public. L'une des étapes marquantes, qui a fait qu'une réflexion plus conséquente a été réalisée sur l'informatique, fût le cas du Chaos Computer Club en 1986.

    Quel est le budget de la D.S.T. ?

    Il fait partie d'une enveloppe globale qui est allouée au Ministère de l'Intérieur. Le budget du ministère est publié dans le journal officiel.

    Est-il suffisant ?

    Je ne suis pas pour une surenchère. On peut toujours avoir besoin de plus, mais une saine gestion est la meilleure aide à un budget, aussi conséquent soit-il.

    Qu'est ce qui fait un bon agent de la D.S.T. ?

    Déjà on ne dit pas agent, c'est un terme américain. Il y a les agents de la C.I.A., du F.B.I., etc... En France, on est un membre de la Direction de la Surveillance du Territoire.

    Des qualités particulières pour être membre de la Direction ?

    Dans notre structure Il faut un minimum de connaissances dans le milieu informatique. Il y a bien sûr des qualités spécifiques à tout enquêteur quel que soit le service de police dans lequel il travaille. Il faut que ce soit des personnes motivées, rompues à la procédure. Des gens, hommes et femmes, qui ont des qualités d'ouverture d'esprit dans un monde en constante évolution. La technologie est obsolète au bout de 10/12 mois, il faut donc des gens particulièrement curieux et motivés. Nous avons la chance de les avoir au sein de notre service.

    Parlons un peu de l'histoire du Chaos Computer Club et de sa passerelle française ? La D.S.T. avait-t-elle vraiment infiltré ce club ?

    A partir du moment où on s'intéresse à ce qui se passe dans ces milieux là, on diligente des enquêtes tant en France que sur le plan international dans la mesure ou l'Internet aboli les frontières. Nous avions une enquête en cours sur des affaires d'intrusions sur notre territoire qui nous a amené à identifier des auteurs qui se situaient en Allemagne et en Alsace. L'enquête au sujet de certains membres notamment du Chaos Computer Club allemand, a montré qu'ils ont voulu vendre des informations aux services secrets soviétiques (K.G.B.). Nous nous devions d'être présent pour stopper ce genre d'agissements.

    Aujourd'hui, peut-il y avoir encore de l'ingérence étrangère dans des petits clubs informatiques ?

    Le rôle de notre direction est de s'intéresser au milieu, dit, de hackers. Encore faut-il être prudent avec le terme hacker. Il faut s'intéresser à des gens qui ont des idées ainsi que d'éventuelles intentions malveillantes pour les infrastructures françaises. Il faut savoir raison garder, analyser les choses, il faut les étudier tranquillement. Mais nous veillons...

    Qu'est-ce qu'un hacker pour la D.S.T. ?

    C'est tout simplement l'appellation de ce que l'on nomme un pirate. Quelqu'un qui a l'intention de s'introduire dans un réseau informatisé sans en avoir l'autorisation, avec une intention plus ou moins malveillante. Notre rôle est d'identifier les causes, connaître ces raisons.

    Pas simple ?

    Non ce n'est pas simple. Connaître les causes et ne pas se contenter des effets est un véritable challenge.

    On parle de hacker blanc, de hacker noir. En gros y a-t-il de bon et de mauvais pirates ?

    Je ne suis pas là pour faire un hit parade. Je pense qu'il y a des gens qui ont des capacités techniques par leurs formations initiales et par le fait qu'ils soient passionnés. Ils ont des compétences non négligeables, mais je ne suis pas certain, en revanche, que ces capacités soient effectives sur le long terme, tant l'informatique est évolutive. Il n'y a pas de bon ou de méchant, il y a juste une situation à un moment donné. Il n'y a pas de règle, ça tient beaucoup aussi à l'individu, beaucoup plus que l'on ne pourrait le penser. C'est un milieu où les personnes ont un ego assez développé, facteur à prendre en compte. Ce sont des gens passionnés par leur domaine, qui ont une tendance à se couper du réel en passant des heures sur une machine. Ce qui à mon sens n'est pas forcement bon. Le danger c'est l'utilisation malveillante de ces gens déconnectés d'une vie sociale normale.

    <o:p> </o:p>

    Qui peut les utiliser ? Des pays précis ?

    Nos missions sont tout azimut. Il n'y a pas de pays précis. Il faut savoir que chaque année, plus de 60 % des attaques contre la France visent nos domaines technologiques et scientifiques. Agressions externes et internes.

    Les membres de la DST : Des espions, policiers, informaticiens ?

    Nous sommes une des branches actives de la police nationale avec des missions défensives. Cela regroupe un ensemble de qualités, tout comme d'autres services de police qui ont à travailler dans les mêmes contextes. Les forces de l'ordre qui officient dans le domaine de l'informatique se ressemblent beaucoup. Ce qui change, se sont les missions qu'ils leurs sont assignées.

    Les menaces sont-elles vraiment réelles ?

    Il y a trois problèmes principaux. Le premier est relatif à la perception de la menace. Nous n'avions pas auparavant suffisamment d'instruments de mesure, notamment des centres d'alertes. Maintenant cela évolue, puisque outre le CERT Renater qui a effectué un travail remarquable, avec des moyens certainement moins importants que ce qu'il aurait espéré à l'époque, s'ajoute un CERT privé, le CERT IST (Ndlr : Regroupement de grosses sociétés comme par exemple Alcatel, Aérospatial) et la création d'un CERT administratif. Ils vont nous permettre des analyses avec des instruments de mesure en plus grand nombre et donc nous donner une meilleure vision de l'étendue des menaces. Le deuxième tient au fait que les objectifs et les sites attaqués sont très rarement connus. Les entreprises ne tiennent pas à le dire pour des raisons économiques et d'images de marque. Le troisième est que je ne suis pas certain que tous les administrateurs systèmes soient suffisamment conscients de ce qu'il peut bien se passer sur leurs réseaux. Il y a des surprises. On peut en rajouter un quatrième qui peut tenir à la démarche de sécurité qu'ont les entreprises. La sécurité n'est suffisamment prise en compte. Elle a un coût élevé, les entreprises l'étudient de manière peu approfondie et du coup n'ont pas de vision globale. Celle-ci devrait englober les problèmes d'ordre physique, technique et humain. Sans un traitement complet, il y a danger.

    Les entreprises françaises sont-elles en danger ?

    Il y a une évolution importante depuis 2-3 ans. Maintenant c'est une problématique qui tient à chaque entreprise en fonction de ce qu'elle fait. Compte tenu de la concurrence économique importante elles doivent se doter d'une politique de sécurité sérieuse et réfléchie. Le maillon le plus faible dans le dispositif reste les PME-PMI. Elles n'ont, au départ, pas toujours les moyens de se consacrer à leur sécurité, tant en ressources financières qu'en ressources humaines.

    Qui faut-il craindre ? Nos amis ou nos ennemis ?

    L'évolution géo-stratégique a changé depuis 1989. Ce qui était une typologie d'affrontements idéologiques sur deux blocs n'est plus aujourd'hui. Les problèmes ont migré. C'est dorénavant des tensions dans des zones différentes provoquées notamment par le démantèlement de l'ex-Union soviétique. On peut aussi avoir à faire à des rivalités ou des concurrences économiques qui ont toujours existé. Elles sont justes plus présentes. Les individus ont plus de temps et de moyens pour s'y consacrer...

    Qui est le véritable ennemi ? Le gamin de 15 ans dans son grenier, l'employé dans son entreprise ou la concurrence ?

    Tous les cas se présentent. Un jeune garçon qui souhaite par jeu, s'affronter à un système n'est pas forcément conscient du fait qu'il va causer des dommages sérieux tant sur le plan économique, qu'humain. Il ne sait pas obligatoirement non plus qu'il enfreint une législation. En France, elle est particulièrement importante depuis plus de 20 ans (Ndlr, janvier 1978) notamment avec la loi Godfrain de 88 concernant les intrusions informatiques. Autre cas répandu, les problèmes d'ordre interne. Des employés indélicats, qui veulent se venger, qui considèrent ne pas être suffisamment reconnus. Ils laissent derrière eux un virus, emportent des données confidentielles, etc...

    <o:p> </o:p>

    Le danger n'est-il pas que les entreprises soient sur informatisées ?

    On ne peut pas dire ça. J'estime que le développement de l'Internet est une révolution aussi importante que l'invention de l'imprimerie vers 1440. La différence est que maintenant l'information passe en temps réel avec une abolition de l'espace. Une nouvelle révolution qui amène des changements culturels importants. Le problème qui se pose, à mon sens, est que nous sommes dans une époque de transition, que les jeunes générations qui évoluent aujourd'hui dans le monde de l'informatique sont nettement mieux préparées à ce genre de situations. Ils vivent dans un environnement technique et technologique depuis leur naissance. Ca reste plus compliqué pour la génération des 45/50 ans. Ce qui va être difficile, c'est cette période transitoire. Bien sûr, il ne s'agit pas de créer des situations de paranoïa, il faut informer sur le fait qu'il peut y avoir dans l'utilisation de systèmes informatiques, des dangers, qu'ils soient d'ordre interne ou externe.

    Côté solution ?

    Une bonne formation et une sensibilisation du personnel de l'entreprise est déjà une bonne garantie contre les risques. Il reste ensuite à mener une vraie politique de sécurité avec des gens dédiés spécialement à cette tâche, avec la mise en place d'un cahier des charges, d'une charte de sécurité, etc...

    Le cyber-terrorisme existe-t-il vraiment ?

    Les nouvelles technologies sont des supports et des moyens. Dans ce cadre là on peut utiliser effectivement ces nouveaux supports à des fins malveillantes. Les terroristes savent que ces moyens de communication existent. Je ne vois pas au nom de quoi ils se priveraient de ces moyens.

    Pourquoi votre présence dans des grandes écoles informatiques ?

    Dans un souci de la protection du patrimoine culturel, économique et scientifique notre direction a entamé depuis très longtemps des conférences dans les écoles. Notre démarche est d'éveiller les esprits face à certains nombres de problèmes avec des exemples démarqués. Pour tout simplement les former et les sensibiliser. Les rencontrer dans des écoles d'ingénieurs est très important, après, ils en font ce qu'ils en veulent. Le tout c'est d'être présent quelle que soit l'institution, l'organisme, l'université et l'école. Nos rencontres se font de manière relativement ouvertes et concrètes. Il est important de montrer que des comportements d'individus peuvent entraîner d'importants dommages tant pour eux que pour l'entreprise. Nous intervenons aussi dans les entreprises et les administrations.

    La D.S.T. utilise-t-elle des hackers sur certaines enquêtes ?

    Chaque organisme doit faire une veille technologique et rechercher des gens compétent pour la faire, mais ne serait ce que sur un plan déontologique, il est exclu en ce qui concerne la DST, d'utiliser des hackers.

    <o:p> </o:p>

    Y a-t-il des cas qui ont pu marquer la D.S.T. ?

    Je ne m'exprimerai pas sur les cas que nous avons pu rencontrer. Etant donné le monde dans lequel nous vivons, il faut être prudent sur les cas et les noms. La seule chose que je peux dire, c'est que l'affaire du Chaos Computer Club nous aura mis le pied à l'étrier. On peut aussi parler de cas qui peuvent toucher n'importe qui sans un minimum de sécurité. Je prend le cas de cette PME du sud de la France qui avait inventé un logiciel innovant. Le manque de moyen ne lui a pas permis de déposer le brevet à temps. Au moment de commercialiser le produit aux Etats-Unis, ils se sont aperçus qu'une société américaine venait de commercialiser “ leur ” concept sur le marché Us. (ndlr, On peut aussi parler de ce chef d'entreprise parti en voyage d'affaire en Asie. La seule fois ou il a laissé son ordinateur sans surveillance, des " Pirates " ont copié son disque dur. Dans la précipitation les voleurs ont mal remonté l'ordinateur qui au premier démarrage a brûlé). Pour les autres cas je n'ai rien à dire. La cryptologie vous fait-elle peur ?

    C'est une science qui existe depuis très longtemps. Je ne vois pas pourquoi elle ferait peur. Les romains et d'autres civilisations l'utilisaient déjà. C'est un outil qui peut être très utile et très performant. Mais il ne faut pas oublier qu'une faille, une erreur humaine puisse mettre à mal un système de chiffrement aussi perfectionné soit-il.

    Echelon vous y croyez ?

    Il existe un document sur ce sujet édité par le parlement européen, je n'ai pas de commentaires à y apporter. La presse a révélé que le Parquet de Paris a demandé à la Direction de la Surveillance du Territoire d'enquêter sur ce dossier. Celle-ci nous dira éventuellement ce qu'il en est vraiment. En France avons-nous un système de type Echelon ?

    Je n'ai pas connaissance de cela. Je ne vois pas l'intérêt de posséder une structure de ce type.

    Les antennes basées en Dordogne ne sont pas les outils d'un échelon à la Française ?

    Aucune idée.

    Echelon est une forme de bureau des retards que la France avait mis en place à l'époque de Napoléon III. Ca n'existerait plus ?

    Non, notre mission n'est pas de se doter de ce genre d'outil. Nous avons des missions de contre espionnage, de contre terrorisme et de protection du patrimoine.

    La D.S.T. est-elle à la pointe de la technologie ?

    Dans notre profession il faut être humble. Il ne s'agit pas de dire que nous sommes les plus forts, les plus beaux. Nous tentons de nous mettre en permanence à niveau. Dans cette mise à niveau nous y incluons l'aspect technique et humain.

    <o:p> </o:p>

    Entre fantasme et réalité

    Plus d'un pirate rêve de voir débarquer chez lui ces hommes en noir que la Tv nous vend à grand coup de feuilletons. Il faut savoir cependant que les membres de la DST sont loin d'êtres des Men un black. Des 1899, incidence directe de l'affaire Dreyfus, le contre-espionnage est confié au Ministère de l'Intérieur. Depuis, les activités d'espionnage se sont largement diversifiées, conduisant l'autorité à faire de la DST, un véritable service de sécurité défense. C'est le décret du 22 novembre 1982 et les articles 410 du nouveau code pénal qui définit les attributions de la DST :

    Protéger les intérêts fondamentaux de la Nation et réprimer les atteintes qui leurs sont portées sur le territoire par des organisations étrangères, étatiques ou privées. Des intérêts qui se caractérisent par son indépendance, l'intégrité de son territoire, sa sécurité, la forme républicaine de ses institutions, les moyens de sa défense, sa diplomatie...

    La sauvegarde de la population, l'équilibre de son milieu naturel et de son environnement.

    Les éléments essentiels de son potentiel scientifique et économique.

    <o:p> </o:p>

    La perquisition numérique vous êtes pour ou contre ? Le commissaire Courtin (ancien patron du Sefti, aujourd'hui baptisé Befti) du SEFTI nous a expliqué qu'il était contre.

    Il y a des règles à définir qui sont discutées en ce moment dans les forums internationaux. Il faut attendre. Je vois mal des pays dériver vers des techniques de type virus troyen. Il faut définir un plan légal de ce qui peut et ne peut pas être fait. Voir comment on peut monter un mécanisme de coopération d'entraide légale pour accélérer les procédures. Ensuite sur un plan technique voir si les industriels ne peuvent pas songer à un certain nombre de solutions. D'où la conférence du G8 à Paris pour prendre conscience d'un certain nombre de difficultés afin d'y remédier. Les textes, il faut les travailler, les mûrir.

    L'Angleterre demande au Mi5 de surveiller le web, la Hollande va faire de même avec ses services secrets, la Russie a commencé. La France serait l'un des seuls pays à respecter la confidentialité de ses internautes ?

    Je ne pense pas que les Hollandais et les Britanniques, y compris les Russes, veuillent mettre en place des systèmes qui ne soient pas légaux. Il faut savoir examiner les textes, ne pas fantasmer trop vite sur ce mode de surveillance. Il faut raison garder, bien étudier les textes qui sont en préparation sur le plan légal.

    Si cette procédure se met en place, vous allez devenir les rois du trojan ?

    Vous vous doutez bien qu'il n'est pas question d'utiliser ce genre d'outil, nous avons des missions défensives.

    On vous a dit I love you ? Ce virus était-il si dangereux ?

    Il aurait pu être plus virulent. Par contre, il faut savoir que la virologie sera un des moyens utilisés dans beaucoup de domaines. Il faut essayer de savoir ce qu'il se passe derrière. Il faut étudier, voir les choses posément et ne pas médiatiser ce genre de phénomènes trop vite. Les virus, troyen sont des armes qu'il faudra combattre plus sérieusement à l'avenir.

    Le regroupement en France des différents services de lutte contre la cyber-délinquance au sein de l'Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication, vous en pensez quoi ?

    Je n'ai pas à me prononcer sur des décisions prises par des autorités beaucoup plus qualifiées et beaucoup plus compétentes que moi sur ce genre de problématique.

    Le public doit-il être mis au courant de ces problèmes ?

    L'utilisation de nouveaux systèmes de communication et d'information peut présenter des dangers. Il ne faut pas pour autant diaboliser l'Internet. Les incidents sont souvent provoqués par des comportements inadéquats. Il ne faut pas sous estimer les problèmes, mais il ne faut pas les surestimer. Il faut une politique du juste milieu qui soit la plus adaptée possible aux phénomènes observés.

    Peut-on parler d'une " French touch " de la police spécialisée dans la cyber-délinquance ?

    Voilà prés de 20 ans que nous travaillons sur ce genre de délit. Nous pouvons considérer avoir une certaine expérience, mais restons humbles...

    Sur les web, il est de bon ton chez certains pirates de vous appeler les V, (ndlr, V comme le V des visiteurs tiré d'un feuilleton T.V. du même nom) vous en pensez quoi ?

    C'est plutôt amusant. Une part de fantasme qui plane sur nos services. Beaucoup de petits délinquants du web rêvent de nous rencontrer. Il pense jouer au chat et à la souris avec nous.

    Une rencontre à la limite de l'œdipien, le pirate, voulant rencontrer son père virtuel ?

    En quelque sorte. Mais nous nous déplaçons rarement pour des faits virtuels.

    Pour finir, le patron de la D.S.T. qui accepte une interview c'est plutôt rare ?

    L'ampleur du phénomène nous pousse à nous exprimer d'avantage. Sans un discours clair, nous aurons des difficultés à contre carrer ceux qui pensent pouvoir nous piller. Par ailleurs, l'Internet va s'accroître, sera de plus en plus utilisé, ce qui est une bonne chose en soit, mais cela va accroître aussi les activités délictueuses.

     

    <o:p> </o:p>

    13 commentaires


    Suivre le flux RSS des articles de cette rubrique
    Suivre le flux RSS des commentaires de cette rubrique