Aller au contenu

Kirk, Locard, et la cybercriminalité


Invité Quasi-Modo

Messages recommandés

Invité Quasi-Modo
Invités, Posté(e)
Invité Quasi-Modo
Invité Quasi-Modo Invités 0 message
Posté(e)

Bonjour,

A l'heure de la révolution numérique, les principes de la criminalistique doivent être repensés pour permettre à notre monde de rester sûr.

Le principe de Kirk, ou principe d'identification, suppose que tout objet ou phénomène est différentiable de tout autre. Il n'y a pas deux objets identiques pour dire les choses brièvement. Cela est utile par exemple pour identifier l'arme du crime, car chaque percuteur de pistolet frappe la balle de façon unique et y laisse donc une trace unique. On pensera également à l'ADN ou aux empreintes digitales. Ce principe est-il scientifique ?

Le principe de Locard, ou principe d'échange, stipule que nul ne peut tuer quelqu'un sans laisser de traces, car le violence que suppose le crime entraîne inlassablement un échange entre le criminel et le lieu du crime, que ce soit lui-même qui laisse des traces (p.ex. cheveux, goutte de sueur, traces de doigts, etc.) ou l'environnement qui laisse des traces sur lui (boue sur les bottes, poussière, peinture, etc.).

Voyons maintenant en quoi selon moi le principe de Kirk et le principe de Locard ne sont plus applicables tel quel.

L'information numérique est tout à fait duplicable à volonté, et on peut copier un fichier bit à bit sans que nul n'y voit que du feu et ne puisse identifier le fichier original de la copie. Cela rend possible par exemple l'usurpation d'identité face à laquelle aucune victime ne peut réellement se défendre. Ainsi on voit bien qu'en informatique, une information n'est pas unique et identifiable. Le principe de Kirk ne s'y applique donc pas.

En outre, les cybercriminels peuvent utiliser la cryptographie rendant difficile voir impossible leur identification, tout en passant par divers noeuds du réseau qui serviront d'intermédiaire (ainsi, l'adresse IP de l'agresseur dans un log indiquant une connexion pourra très bien en fait être l'adresse IP d'une autre victime du cybercriminel, ou d'un serveur VPN, ou d'un noeud du réseau Tor). Le principe d'échange est pris en défaut dès lors que grâce au système Tor, nul ne peut identifier l'origine ou la destination d'un paquet TCP/IP (sauf exception), et que même les logs, qui contiennent les traces des échanges entre les noeuds du réseau, peuvent être vidés.

Nous pourrions ainsi imaginer, à l'heure de l'internet 2.0 et des objets connectés (qui représentent autant de failles), qu'un criminel pirate le pacemaker connecté d'une personne ayant un problème cardiaque pour lui provoquer des décharges mortelles. Ou qu'un criminel pirate une voiture connectée pour le faire aller dans le décor tandis que la victime roule à 130 km/h sur l'autoroute. Ou qu'un criminel puisse désactiver le respirateur automatique connecté d'une victime en piratant le réseau de l'hôpital. etc. etc.

Si nous voulons combattre le crime et empêcher le crime parfait d'exister, il nous faut créer des objets sécurisés dès leur fabrication (security by design), ou en tout les cas repenser les principes de Kirk et de Locard de façon à assurer la sécurité de tous.

 

Lien à poster
Partager sur d’autres sites

  • 2 semaines après...
Annonces
Maintenant
Membre, 75ans Posté(e)
Pratika Membre 1 501 messages
Mentor‚ 75ans‚
Posté(e)

Je suis sans doute naïve et je pensais que les Etats avaient déjà développé des outils adaptés à la cybercriminalité... Ce ne serait pas le cas ?

Lien à poster
Partager sur d’autres sites

Invité Quasi-Modo
Invités, Posté(e)
Invité Quasi-Modo
Invité Quasi-Modo Invités 0 message
Posté(e)
Le 07/04/2023 à 10:38, Pratika a dit :

Je suis sans doute naïve et je pensais que les Etats avaient déjà développé des outils adaptés à la cybercriminalité... Ce ne serait pas le cas ?

Non seulement l'usurpation d'identité est possible, mais une attaque informatique peut être lancée de n'importe quel appareil corrompu.

Certains VPN ne conservent pas leurs logs et les logs peuvent être vidés (même si certains outils peuvent permettre d'espérer les récupérer, mais pas toujours).

Les noeuds d'un réseau Tor ou d'un VPN peuvent être à l'étranger,répartis dans plusieurs pays tout en communiquant les uns avec les autres, et comment voulez-vous obtenir le droit de consulter les logs sachant qu'ils ne dépendent pas de la France, ni même de l'UE le plus souvent, et que livrer les informations aux autorités ferait de la très mauvaise publicité à leur produit ?

Une adresse MAC peut également simplement être falsifiée.

Les objets connectés je ne vous en parle pas, ce sont des vraies plaies, car cela demande énormément d'argent pour mettre à jour les firmwares de ceux-ci selon les alertes de sécurité, donc souvent le fabriquant lui-même laisse la faille de sécurité béante, sans la corriger, et quiconque utilise l'objet connecté en question est donc vulnérable.

N'importe quel débutant peut se constituer un botnet s'il scane le réseau pour chercher les objets connectés de certaines marques et qu'il teste les mots de passe et login par défaut.

Quand il en contrôle assez il peut lancer une attaque DDOS. Et même le site d'un ministère est vulnérable à ces attaques.

Lien à poster
Partager sur d’autres sites

Invité Quasi-Modo
Invités, Posté(e)
Invité Quasi-Modo
Invité Quasi-Modo Invités 0 message
Posté(e)

Concernant l'utilisation du réseau Tor, la seule façon de retrouver quelqu'un est qu'il ait fait une erreur ou de contrôler un ou plusieurs noeuds du réseau Tor.

Cette technologie est à la fois superbe pour ceux qui fuient les persécutions dans les pays totalitaires, mais permet aussi aux criminels endurcis de s'en sortir.

Lien à poster
Partager sur d’autres sites

Membre, 75ans Posté(e)
Pratika Membre 1 501 messages
Mentor‚ 75ans‚
Posté(e)

😪

Je vais donc devoir abandonner Internet. C'est un monde trop dangereux !

Lien à poster
Partager sur d’autres sites

Invité Quasi-Modo
Invités, Posté(e)
Invité Quasi-Modo
Invité Quasi-Modo Invités 0 message
Posté(e)
il y a une heure, Pratika a dit :

😪

Je vais donc devoir abandonner Internet. C'est un monde trop dangereux !

Non quand même pas !

Il y a un certain nombre de techniques pour limiter les dégâts.

Mais beaucoup, et je suis obligé de le dire parce que je le constate, prennent la sécurité informatique à la rigolade.

Ceux-là sont des victimes de choix.

Lien à poster
Partager sur d’autres sites

Annonces
Maintenant

Archivé

Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.

×