Alors que le séminaire de Poitiers réunissant les cyber-policiers européens touche à sa fin, Marcel Vigouroux, commissaire principal, chef de l’Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication (OCLCTIC), répond aux questions de Transfert.
Transfert - Quel était le but de cette réunion policière ?
Marcel Vigouroux - Il y a deux ans, Interpol avait édité un petit guide à l’usage des policiers en charge de ces sujets, Computer crime manual. Ce séminaire est l’occasion de mettre en pratique ce document. Nous avons participé à des ateliers. Le premier concernait les perquisitions d’ordinateurs. De tous types. Idem pour les systèmes d’exploitation. L’idée était de trouver une contrefaçon d’euro dans l’ordinateur. Puis un fichier concernant un trafic de stupéfiants. Et enfin, une image pornographique pédophile renommée. Le deuxième atelier a porté sur la téléphonie. Nous avons abordé le piratage des PABX [auto-commutateurs téléphoniques, NDLR] et la localisation des GSM. Enfin, le troisième atelier concernait Internet et les réseaux. Nous avons assisté à une démonstration d’intrusion dans un réseau. Il fallait également trouver un répertoire créé par un pirate sur un réseau d’une entreprise. Le pirate y stockait des images pédophiles.
Des sociétés comme France Télécom étaient venues vous aider pour votre séminaire. Lesquelles ?
France Télécom et sa filiale Wanadoo nous ont apporté les PABX et les lignes, ISS (Internet Security Systems) a également participé avec son logiciel RealSecure. Il y avait aussi des entreprises italiennes ou danoises, mais qui ne souhaitent pas apparaître officiellement.
Les dangers de la cybercriminalité ne sont-ils pas un peu surévalués ?
Pour l’instant, nous n’avons pas beaucoup de matériel. Vous savez, nous sommes obligés de louer du matériel pour les interceptions sur les lignes téléphoniques ou chez les ISP. C’est du matériel de pointe... Mais dès que nous aurons notre matériel, les demandes et les affaires vont affluer. Pour l’instant, on a traité trois affaires de pédophilie. On en est aux balbutiements.
Faites-vous appel à des sociétés de sécurité informatique ou à des hackers ?
Non. Jamais.
Que pensez-vous du traité sur la cybercriminalité du Conseil de l’Europe ?
Ils sont en train de le revoir. Je ne sais pas ce qui va en rester. Notamment s’ils retirent la partie sur la conservation des données. Ce traité va être vide de sens.
Mais ce que vous appelez la conservation des données, c’est bien plus vaste que ce qui existe dans le monde réel...
Non. Les données relatives au téléphone sont également stockées. Nous, on ne demande que les URL, pas les e-mails. Il nous faut des traces de connexion pour remonter à la source d’un crime. Ce ne sont pas des données personnelles. Ça, c’est ce que disent les paranoïaques sécuritaires comme les gens de la CNIL.
Mais vous savez que, par exemple, avec certains protocoles comme ICMP (1), on peut remonter en temps réel d’une adresse IP à un numéro de téléphone ?
C’est quoi ça, ICMP ? On n’a pas ça, nous, on ne s’amuse pas à ça.
(1) ICMP (Internet Control Message Protocol) est un protocole de communication sur réseau IP. Il s’agit d’un protocole qui permet notamment de contrôler la bonne transmission des paquets IP. ICMP est un protocole au même titre qu’IP.