Voir, c'est croire


Dans les enquêtes criminelles, "l'effet CSI" est devenu un problème sérieux aux États-Unis : Les jurés sont par exemple "corrompus" par les méthodes et la chronologie présentées dans les séries criminelles courantes.
Comme il existe désormais des films et des séries qui se déroulent dans un environnement "cyber", ce problème commence à se propager dans le domaine de la sécurité informatique.
Bien sûr, il est impressionnant de voir les "bons" "désintégrer" le pare-feu adverse par un bombardement efficace de chevaux de Troie.
Il en va de même pour le cracker de mots de passe, qui teste tous les mots de passe en dix minutes, ou pour l'internaute anonyme, que l'on démasque efficacement sur une carte du monde en passant par plusieurs stations.
Des années-lumière de la réalité
Presque tout ce qui se passe au cinéma et à la télévision doit avoir un effet visuel. Et lorsque ce n'est pas le cas dans la réalité, on se contente d'enjoliver.
Souvent jusqu'à être méconnaissables : les prétendus "hackers", qu'ils soient du bon ou du mauvais côté, sont représentés de manière stéréotypée comme des "nerds" : soit en tant que variante épaisse avec des vêtements noirs et des cheveux longs - soit avec une taille d'économe, une chemise de bûcheron et des lunettes noires en corne.
Mais dans les deux cas, cela va de pair avec l'énergie criminelle nécessaire. Mais la sécurité informatique d'aujourd'hui n'est ni visuellement spectaculaire ni simple.
Dans de nombreux cas, elle est tout simplement ennuyeuse pour les personnes extérieures. De même, les activités criminelles dans le cyberespace ne sont que très rarement le fait de génies techniques et criminels.
Au contraire, comme dans l'industrie "normale", il existe une répartition claire des tâches : ceux qui possèdent les connaissances techniques nécessaires pour créer des outils d'attaque de toutes sortes ne sont pas nécessairement ceux qui les utilisent.
Le "Bundeslagebild Cybercrime 2014" récemment présenté par l'Office fédéral de la police criminelle offre une très bonne description de la situation actuelle. Il y est explicitement question d'une croissance de la "cybercriminalité en tant que service" : Les commanditaires criminels peuvent ainsi mener des attaques informatiques sans avoir besoin de connaissances techniques ou d'infrastructure.
Alors que l'underground cybercriminel a déjà vécu sa propre révolution industrielle par le passé (des processus de travail marqués par une forte division du travail et une optimisation), celui-ci est désormais arrivé à une société de services.
Cette conclusion rejoint les observations de Trend Micro. Depuis des années, nous observons la clandestinité cybercriminelle dans différentes régions, notamment en Amérique du Nord et du Sud, en Afrique, en Asie et en Russie.
Les acteurs ne sont pas les seuls à présenter un intérêt, le type d'outils et de services proposés et leurs prix permettent également de tirer des conclusions intéressantes.
Nous avons publié les résultats les plus récents sur l'underground russe dans l'étude "L'underground russe 2.0". Il en ressort clairement que le sous-sol russe est actuellement le marché le plus professionnel et le plus avancé. D'un côté, on trouve des outils et des techniques hautement spécialisés.
Mais même sans arrière-plan technique, il y a d'un autre côté une large offre de services.
Chacun y trouvera donc son compte, qu'il soit technophile ou "seulement" criminel. La réalité s'oppose donc à la fiction. Il n'est pas nécessaire d'être un génie de la technique et/ou du crime.
L'énergie criminelle et l'argent nécessaire pour acheter un service font également l'affaire. Et l'expertise technique est déjà incluse.
Le cyberespace présenté dans les films et à la télévision est visuellement imposant - et tant que nous n'oublions pas qu'il est loin de toute réalité, rien ne s'oppose à une expérience cinématographique détendue.