Hebdomadaire d'information
 
Volume 41 - numÉro 30 - 22 mai 2007
 Sommaire de ce numéro
 Archives de Forum

La sécurité à l’ère du Web 2.0

L’Internet participatif accélère le cycle du crime

Benoît Dupont

L’accès facile aux outils du Web 2.0, de même que leur utilisation simple et leur extrême rapidité, accélère le cycle du crime.
«Ce cycle se nourrit des innovations technologiques», explique Benoît Dupont, professeur à l’École de criminologie et titulaire de la Chaire de recherche du Canada en sécurité, identité et technologie.

Le Web 2.0 désigne ce con-cept de l’Internet participatif, si l’on se fie à l’inventeur du terme, le gourou d’Internet Tim O’Reilly. À titre d’exemple, les pages personnelles sans autre contribution que celle de leur auteur relèvent du Web 1.0, tandis que les blogues sont estampillés Web 2.0.

Wikipedia, eBay, Amazon, MySpace, YouTube et Google font ainsi partie du Web 2.0; celui-ci, essentiellement, fait appel à l’intelligence collective des internautes qui collaborent activement au contenu de ces applications et services en ligne gratuits. Si le Web 2.0 permet un partage d’informations inédit, il incommode cependant les forces de l’ordre, qui arrivent mal à prévenir les dérapages associés à la liberté quasi totale d’action et d’expression des utilisateurs.

Les gangs de rue et les groupes terroristes sont particulièrement reconnus pour leur exploitation habile du Web 2.0. Il suffit de taper «Crips» ou «Bloods» sur MySpace et YouTube pour voir apparaitre des centaines de pages où s’exhibent les membres de ces gangs de rue notoires, armes au poing et faisant feu sur leurs ennemis.

«Ces groupes criminels cherchent à diffuser leurs valeurs, observe Benoît Dupont. Les gens qui habitent les quartiers où de tels groupes sévissent n’ont pas besoin du Web 2.0 pour savoir ce que ça représente. Mais, dans les banlieues cossues, il y a des jeunes en manque de repères qui s’approprient ce type de culture criminelle à travers la médiation de ces services en ligne.»

Les groupes terroristes font un usage du Web 2.0 encore plus dévastateur. Selon une étude menée par des informaticiens de l’Université d’Arizona, les sites de groupes terroristes moyen-orientaux surpassent à plusieurs égards les sites gouvernementaux américains. «C’est un outil de propagande qui aide à recruter des jeunes et à renforcer le message de ces groupes», note M. Du-pont. Les membres de la cellule terroriste de Toronto démantelée l’an dernier se sont d’ailleurs rencontrés ainsi, avant de transposer leur réseau social virtuel dans le monde réel.

Bien entendu, les agences d’application de la loi ne restent pas les bras croisés devant la cybercriminalité. Elles exploitent à leur manière le potentiel du Web 2.0 en créant des services en ligne comme Intellipedia, une version de l’encyclopédie collaborative Wikipedia pour le renseignement. Des citoyens se transforment même en justiciers masqués à l’aide de sites comme YouTube CrimeWatch.

Mais il reste que, en matière de cybersécurité, il y a encore loin de la coupe aux lèvres. «Il reste à inventer comment des menaces qui s’organisent de façon décentralisée pourront être circonscrites par des organisations qui ont encore beaucoup de difficulté à fonctionner en dehors du modèle hiérarchique, constate le professeur de criminologie. Il faut toutefois éviter que la logique du Web 2.0 nous transforme tous en des miliciens d’Internet, c’est-à-dire qu’on nous demande de coopérer pour sécuriser Internet.»

Benoît Dupont tient cependant à souligner à quel point cette technologie porte en elle le meilleur comme le pire. «Des victimes de Virginia Tech avaient des pages sur MySpace ou FaceBook qui, avant la tragédie, contenaient des messages relativement superficiels de la part de leurs amis. Depuis le drame, ces pages se sont transformées en de véritables chapelles ardentes. La même technologie peut à la fois favoriser une certaine vacuité intellectuelle et, dans d’autres circonstances, produire une réflexion plus poussée. Au-delà de la technologie, il y aura toujours des gens derrière l’écran.»

Une technologie vulnérable
Véritable jeu du chat et de la souris, le cycle du crime à l’heure du Web 2.0 se déroule en quatre temps. De par sa commodité d’usage, le nouvel outil est d’abord rapidement adopté par l’internaute. Puis, on assiste à une prolifération de la criminalité puisque les concepteurs de l’outil ne travaillent pas avec l’impératif de la sécurité en tête. Ils mettent la technologie en marché tout en sachant pertinemment qu’elle comprend encore de nombreuses failles.

MySpace en est un bon exemple. Lancé en 2004, ce site de pages personnelles avait pour but de créer des communautés d’amitiés. Ses inventeurs n’avaient prévu aucun contrôle d’accès, ce qui a permis à nombre de prédateurs sexuels de prendre d’assaut le site.

La troisième phase s’enclenche lorsque des mécanismes sécuritaires sont intégrés pour contrer le volume d’actes criminels devenu tout à fait insupportable pour la société et les fournisseurs de services Internet. Le cycle s’achève avec la réduction ou le déplacement des crimes, qui résulte d’un meilleur équilibre entre la sécurité et la commodité d’usage de la technologie. «La démocratisation de l’automobile a entrainé ce même phénomène, dit Benoît Dupont. La seule différence avec le Web 2.0, c’est que ce cycle connait une vélocité incroyablement accrue par rapport à des innovations techniques plus traditionnelles.»

Marie Lambert-Chan

Ce site a été optimisé pour les fureteurs Microsoft Internet Explorer, version 6.0 et ultérieures, et Netscape, version 6.0 et ultérieures.