La cyberpatrouille

Vincent Genot
Vincent Genot Rédacteur en chef adjoint Newsroom

Manque d’effectifs, multiplication des tâches, mauvaise information du public: les cyberflics rament un peu dans la lutte contre la cybercriminalité. Voici comment

« Téléphone à IBM pour voir si on ne peut pas disposer d’une licence temporaire… Non ! Ça ne devrait pas poser de problème, le disque dur ne dépasse pas les 20 gigas. » Debout dans le hall d’entrée de la Direction générale de la police judiciaire, à Bruxelles, Olivier Bogaert donne les dernières instructions à la suite d’une perquisition matinale. Le GSM remis dans la poche, l’inspecteur principal de la Computer Crime Unit (CCU) de Bruxelles encode le sésame déverrouillant la porte d’accès à la partie du bâtiment réservée à la Federal Computer Crime Unit (FCCU). Au fond d’un couloir étroit encombré d’armoires métalliques, le commissaire Luc Beirens l’attend. Chef de service de la FCCU, celui-ci dirige ces équipes de policiers spécialisés dans la criminalité informatique. La quarantaine, les deux hommes incarnent parfaitement cette nouvelle structure issue de la réorganisation des services de police: Beirens est un ancien gendarme du team AREA, Bogaert un ancien « pégiste ». Petit retour en arrière.

Durant les années 1980, les unités de police confrontées à du matériel informatique dans leurs enquêtes étaient assistées par des informaticiens faisant partie du service de maintenance informatique. Mais des unités spécialisées ont vu le jour au début des années 1990, en raison du nombre croissant d’affaires impliquant les nouvelles technologies. En 1992, la police judiciaire créait ainsi les CCU, chapeautées à partir de 1997 par la National Computer Crime Unit (NCCU). De son côté, la gendarmerie organisait, à partir de 1995, le team Assistance pour la recherche en environnement automatisé (AREA), opérationnel au sein du Bureau central de recherches (BCR).

2001 est l’année de réorganisation des services de police au niveau fédéral. Les équipes AREA et NCCU fusionnent pour constituer la Federal Computer Crime Unit (FCCU), qui chapeaute désormais le travail des CCU régionaux. On compte à présent 17 cellules, fortement restructurées, réparties à travers le territoire. Soit une CCU pour 1, 2 ou 3 arrondissements judiciaires.

Si la réorganisation se passe sans trop d’anicroches, le fonctionnement au quotidien réserve parfois quelques surprises. « Les hommes opérant au sein de nos services sont issus d’environnements différents. La plupart sont des passionnés d’informatique qui travaillaient comme opérateurs système au sein de différents services informatiques de la gendarmerie ou de la PJ. D’autres ont une licence spéciale en informatique. » Plusieurs de ces diplômés ont d’ailleurs déserté les rangs de la police à l’époque où le secteur privé offrait des salaires faramineux pour attirer les informaticiens.  » Bref, continue le commissaire Beirens, chacun avait sa propre façon de fonctionner. Désormais, le FCCU essaie d’établir des modus operandi respectant certains standards. » Ainsi, on n’analyse pas n’importe comment un disque dur saisi lors d’une perquisition. En effet, la moindre modification à la surface du disque lui fait perdre son statut de preuve. « Avant analyse, il faut donc le retirer de son ordinateur d’origine et le placer sur une de nos machines que l’on démarrera à partir d’une disquette: si l’on démarre à partir du disque dur saisi, le système d’exploitation qui se trouve dessus en modifiera automatiquement la structure. Il faut alors procéder à son backup complet, explique Olivier Bogaert. On travaille donc sur la copie du disque et non sur l’original « .

Ce travail de bénédictin constitue d’ailleurs le quotidien des cyberenquêteurs. La traque des infractions informatiques, comme le piratage, la copie illégale de logiciels ou la surveillance du Net, ne représente qu’une infime partie des activités des CCU. 90% de leurs interventions concernent des demandes d’assistance émanant de différents services de police dans le cadre de dossiers qui n’ont pas de lien direct avec la criminalité informatique. Analyse de comptabilités, récupération de preuves sur supports numériques, recherche des auteurs d’un délit et/ou de leurs traces sur des réseaux publics de télécommunication, comme le réseau GSM ou Internet… Avec l’informatisation intensive des activités humaines, le travail de ces enquêteurs spécialisés augmente de façon exponentielle. Ainsi, le 8 février dernier, ce sont des enquêteurs des CCU de Bruxelles et de Mons qui ont procédé à la saisie de la banque de données de la Mestbank ( voir Le Vif/L’Express du 22 février 2002, p.14) dans le cadre du trafic de lisier. Une masse d’informations qu’il s’agira d’étudier au plus vite.

Pénurie de moyens techniques

Si le travail ne manque pas, il aurait même tendance à s’accumuler de manière préoccupante car les moyens et l’intendance ne suivent pas. Du côté des effectifs, la FCCU travaille actuellement avec 10 hommes, là où il lui en faudrait… 28. Au niveau des CCU régionaux, le commissaire Beirens espère toujours le renfort d’une douzaine de policiers qui viendraient compléter le staff de 61 enquêteurs déjà opérationnels. Quant aux moyens techniques, leur pénurie conduit, parfois, à des procédures qui manquent de professionnalismes. « Récemment, nous avons saisi un disque dur de 60 gigas qu’il aurait fallu sauvegarder sur un support de taille identique ou supérieure, précise Olivier Bogaert. Malheureusement, nos disques durs ne dépassent pas les 40 gigas. Nous avons donc du bricoler une solution pour pouvoir stocker l’information sur plusieurs supports. » Ce genre de péripéties quasi quotidiennes engendre une perte de temps qui finit par cantonner les enquêteurs dans un travail réactif. Or, une attidude proactive permet de mieux anticiper l’évolution de la criminalité informatique, en traitant de manière plus efficace les informations qui arrivent, par exemple, quotidiennement via le « point de contact » du site de la police fédérale. Formulaire en ligne permettant aux citoyens de communiquer avec la FCCU, ce « point de contact » (disponible sur le Net à l’adresse www.gpj.be/fr/index.html) donne en effet de très bons résultats. « En 2001, nous y avons reçu un peu plus de 12 000 messages, dont 8 500 comprenaient des informations vérifiables, commente Beirens. Sur ce nombre, nous avons dénombré 579 infractions, dont 72 concernaient directement la Belgique. Vingt-deux messages se rapportaient à des affaires de pédo-pornographie et 50 avaient trait à une autre forme de criminalité. Ces messages ont donné lieu à des PV à destination des magistrats ou à des rapports pour les services compétents. De la même manière, les 507 informations qui concernaient des affaires internationales, dont 325 pour les seuls Etats-Unis, ont fait l’objet d’une communication ou d’un signalement à Interpol. » La surcharge de travail empêche cependant le bon suivi de ces communications.

Utilisateurs imprudents

Avec une augmentation annuelle de 30% des demandes d’assistance, et sans éclaircie budgétaire, les choses ne risquent d’ailleurs pas de s’arranger. Du coup, les cyberflics comptent sur une meilleure information du public pour juguler l’augmentation des affaires. « Dans de nombreux dossiers, et même si les choses commencent à bouger, on se rend compte que les personnes ayant subi un préjudice – c’est surtout flagrant por les entreprises – ne pensent pas à la sécurité de leur système informatique explique, Olivier Bogaert. Dernièrement, nous sommes intervenus dans une petite société qui, suite au vol de son matériel informatique, a perdu sa comptabilité, ses fichiers de clients… bref, des données essentielles à son activité. Et bien entendu, le gestionnaire ne disposait pas de backup. Un autre patron pensait être à l’abri de ce genre de déconvenue en procédant chaque soir à la sauvegarde de ces données. Le jour où, à la suite d’un vol, il a voulu procéder à la restauration de ses informations sur une nouvelle machine, il a constaté que toutes ses bandes de sauvegarde soigneusement rangées et étiquetées étaient complètement vierges. Mal paramétré, le logiciel de sauvegarde n’enregistrait aucune donnée. Quant aux gestionnaires qui oublient de protéger leur réseau par un mot de passe, on ne les compte plus ! » Un peu comme les ordinateurs en attente d’analyse qui s’empilent sur les bureaux des cyberflics…

Vincent Genot

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire