Cybercriminalité, ou la fin de la vie privée - Source : Investigations & Enquêtes

  • l’année dernière
Chaque jour, plus de 1700 téléphones portables sont dérobés en France. Et lorsqu'on en est victime, c'est une grande part de notre intimité qui est dévoilée aux voleurs. Car ce petit outil devenu indispensable à tous les français contient aujourd'hui toute notre vie privée : mot de passe de compte en banque, codes d'alarmes de notre maison, adresses de nos proches ou photos de vacances, parfois très intimes. Une aubaine pour les auteurs de ces actes qui peuvent ainsi récupérer toutes ces précieuses informations pour se servir dans notre compte bancaire et s'introduire dans nos emails. Mais dans cette société où tout passe désormais par le numérique, ces individus utilisent bien d'autres moyens pour pirater notre vie : interception d'informations par ondes wifi, faux emails de la CAF ou d'EDF pour obtenir vos codes, etc...

Les conséquences peuvent être très graves car, avec toutes ces informations, les victimes risquent de se faire voler leur identité. Pour lutter contre cette nouvelle délinquance, l'Etat a créé des cyber-policiers ! Comment travaillent-ils ? Quelles sont leurs méthodes pour remonter la piste des escrocs dissimulés derrière leurs écrans à l'autre bout du monde ?

Réalisateur : Rémi Delescluse
Investigations et Enquêtes
Transcript
00:00:00 Quelque part en région parisienne, un homme nous a donné rendez-vous dans ce quartier
00:00:13 pavillonnaire. Il souhaite dissimuler son identité car il s'apprête à s'introduire
00:00:18 dans cette maison sans passer par la porte d'entrée. L'homme est équipé d'un ordinateur
00:00:23 et d'une petite antenne. Il s'agit d'un hacker, un génie de l'informatique. -Avec cette antenne
00:00:31 là on va pouvoir capter des réseaux wifi à très longue portée grâce à sa puissance. 100 mètres,
00:00:38 200 mètres de portée. C'est tellement puissant que normalement c'est interdit à l'utilisation
00:00:42 en France. Comme des millions de français, cette famille possède une connexion internet et c'est
00:00:47 précisément ce qui va permettre aux hackers cette effraction numérique. -Ca va être la porte
00:00:53 d'entrée. Les portes d'entrée sont plus ou moins bien fermées. Voilà donc là on est connecté au
00:00:59 réseau wifi. Donc il a trouvé 18 machines connectées. Ces 18 machines, ce sont des
00:01:05 ordinateurs, des téléphones portables, une tablette, une télévision mais aussi des caméras
00:01:11 de vidéosurveillance. Et ce sont justement ces caméras, souvent mal protégées, qui vont lui
00:01:17 permettre de jeter un oeil dans la maison. -Et bingo, là on est chez eux. On voit donc le monsieur
00:01:22 qui est en train de tapoter sur un ordinateur portable. Ce qui serait intéressant maintenant,
00:01:28 c'est de voir ce qu'il est en train de faire sur cet ordinateur portable. Et c'est exactement ce
00:01:31 qu'il va faire. L'homme peut espionner en direct toute l'activité internet du propriétaire.
00:01:36 Sites visités, photos téléchargées mais aussi les achats effectués. -Par exemple, on voit qu'il a
00:01:44 cherché des chaussures. Vu la taille, c'est forcément pour enfants. Donc ça veut dire qu'il
00:01:51 a des enfants et puis ça c'est pas des chaussures de filles. Donc il a un petit garçon. Petit à
00:01:56 petit, le hacker réalise le portrait robot de la famille. Sur un autre ordinateur connecté,
00:02:02 il découvre que quelqu'un est en train de consulter un site de recettes de cuisine. Il
00:02:07 pourrait s'agir de la maman. -Ça va commencer à être l'heure du dîner. Fromage parmesan sur salade.
00:02:13 En quelques clics, le hacker s'est invité dans l'intimité de cette famille. À l'image,
00:02:19 nous découvrons une femme et ses deux enfants, un garçon et une fille. À distance, l'homme active
00:02:26 le son grâce au micro d'un téléphone portable. Désormais, il entend tout. -Les nouvelles
00:02:41 technologies qui sont censées faciliter notre quotidien, ça rend notre vie privée quand même
00:02:45 plus vulnérable puisqu'un téléphone portable, ça a une caméra, ça a un micro, ça a un GPS. Donc
00:02:50 c'est l'espion parfait en fait. Si ce père de famille avait quelque chose à se reprocher,
00:02:54 cet espionnage pourrait être dramatique. -On pourrait le faire chanter avec ces images-là,
00:02:58 on pourrait écouter les conversations qu'il a avec sa femme durant lesquelles il pourrait
00:03:02 divulguer des détails importants, etc. On a fait en cinq minutes ce qui prenait des
00:03:08 mois ou des semaines de planification du temps de l'espionnage pendant la guerre froide. Pour
00:03:13 cette intrusion dans la vie de cette maison, le hacker pourrait risquer jusqu'à cinq ans de prison.
00:03:18 Mais c'est avec l'accord de la famille qu'il a mené cette expérience. Désormais, les murs de
00:03:24 notre domicile ne protègent plus forcément notre intimité. La notion de vie privée est sur le point
00:03:31 d'exploser. -Un bébé qui naît aujourd'hui grandira sans la moindre idée de ce que vie privée peut
00:03:38 bien vouloir dire. Edward Snowden est l'homme qui a révélé au monde entier le programme de
00:03:44 surveillance de l'agence de sécurité américaine. Nos messages sont surveillés, nos conversations
00:03:50 écoutées, nos téléphones espionnés, notre droit au respect de la vie privée est bafoué tous les
00:03:56 jours et pas seulement par le gouvernement américain. Aujourd'hui, n'importe qui grâce à
00:04:01 internet peut écouter par exemple le smartphone de sa femme. -C'est vrai que ça donne cette position
00:04:08 de surpuissance puisqu'on est au dessus de tout, puisqu'on arrive à avoir des informations que
00:04:13 personne ne peut avoir. -On peut rentrer dans ta vie, on peut rentrer dans ton intimité sans que
00:04:17 ce soit toi qui le décide et tout saccager. Avec les nouvelles technologies, accéder à
00:04:23 des informations confidentielles serait un jeu d'enfant. Sans le savoir, notre vie privée intéresse
00:04:29 les cybercriminels du monde entier. Cachés derrière l'anonymat d'internet, ils piratent nos boîtes
00:04:34 mail, traquent nos mots de passe et volent nos coordonnées bancaires. En Roumanie, nous avons
00:04:41 découvert un endroit que le FBI a rebaptisé Hackerville, la capitale mondiale des escroqueries
00:04:46 du web. Pour ces pirates informatiques, nos données personnelles valent de l'or. -Sur internet,
00:04:53 on peut faire beaucoup d'argent, beaucoup plus qu'avec la violence traditionnelle. Mais la menace
00:04:59 provient également de nous-mêmes. Google, Facebook, Twitter. Chaque jour, nous dévoilons notre quotidien
00:05:07 sur ces réseaux sociaux. Certains y apparaissent même avant leur naissance. Un nouveau terrain de
00:05:12 jeu pour les cybercriminels. Ils jonglent avec les identités et montent des arnaques à l'amour,
00:05:18 très rentable. -Pour eux c'est de l'amour, pour moi c'est du business. La cybercriminalité fait 17
00:05:27 victimes par seconde dans le monde. Depuis le début de notre reportage, 5729 personnes se sont faites
00:05:33 piéger. Des victimes comme Stéphane, démunis, sans solution pour s'en sortir. -Ils en arrêtent
00:05:39 un, derrière il y en a trois, ça pourra jamais s'arrêter. A l'ère du tout numérique et du
00:05:44 téléphone portable, tout se dématérialise. Nos documents confidentiels, nos photos, nos messages,
00:05:51 même nos cartes de crédit. Plus rien n'est réellement sécurisé. -On peut récupérer le
00:05:57 numéro de la carte, on peut récupérer l'aide d'expiration, on peut récupérer tous les derniers
00:06:00 achats qui ont été faits avec. Une fois envolés dans le nuage d'internet, nos données personnelles
00:06:05 nous échappent et peuvent réapparaître sur les écrans des voyous du web. Et les conséquences
00:06:11 peuvent être dramatiques. -Je pensais pas que ça toucherait autant ma vie réelle. Entre la France,
00:06:17 la Roumanie et la Côte d'Ivoire, pendant un an, nous nous sommes immergés dans un monde
00:06:22 sans frontières où notre vie privée ne tient plus qu'à un fil. Notre enquête commence dans
00:06:31 ces bureaux parisiens. Thomas Duvernoy est rédacteur en chef d'un magazine de santé.
00:06:37 Il vient de faire une découverte qui risque de faire beaucoup de bruit. -Sur la page d'accueil
00:06:46 d'un moteur de recherche, je tape comme n'importe qui peut le faire le nom d'un médecin en m'attendant
00:06:52 à voir ses coordonnées par exemple. Je clique sur un des résultats de recherche et là déjà,
00:06:57 je tombe sur quelque chose qui ne me regarde absolument pas. C'est à dire je suis sur un
00:07:00 scan de quelque chose, j'ai le nom d'une patient, c'est un certificat médical. En fait, le journaliste
00:07:07 vient de mettre la main sur un dossier beaucoup plus fourni, visiblement le contenu de l'ordinateur
00:07:13 d'un médecin. -J'ai accès à plusieurs centaines de comptes rendus, de lettres, d'examens sans
00:07:21 aucune difficulté, juste en utilisant un moteur de recherche. Ces documents sont censés être
00:07:29 protégés par le secret médical et pourtant ils sont accessibles à n'importe qui. Ils contiennent
00:07:35 tous des informations intimes et confidentielles, des coordonnées personnelles, des numéros de
00:07:40 téléphone. Les noms des patients sont associés à des maladies parfois très graves. -Ce patient
00:07:49 qui visiblement souffre d'un mélanome, j'ai le stade de sa tumeur et j'ai le résumé de toute
00:08:00 sa pathologie. Il n'y a probablement aucune chance qu'il soit au courant que ce compte rendu figure
00:08:07 sur internet et soit si facilement accessible. Pourtant, les conséquences pourraient être
00:08:12 terribles pour ce patient. -Je tape son prénom, son nom de famille et là j'ai une, deux et en
00:08:23 troisième résultat, j'ai la tumeur qu'on avait évoquée juste avant. Donc je sais en tapant le
00:08:30 nom du patient qu'il souffre d'une tumeur. Imaginons quelques secondes ce qui pourrait
00:08:35 se passer si c'était un banquier, un assureur qui tombait sur ce type d'informations là.
00:08:41 Ces fuites sont loin d'être anecdotiques, elles font régulièrement l'actualité. L'année dernière,
00:08:47 des centaines de dossiers médicaux de la clinique de Troyes se sont retrouvés en ligne. Il y a
00:08:53 quelques mois, c'était un hôpital de Saint-Malo qui laissait échapper des données. Mais comment
00:08:59 des informations aussi confidentielles peuvent-elles se retrouver en libre accès sur internet ? Pour
00:09:06 comprendre, nous avons recherché le responsable de la nouvelle fuite découverte par le journaliste.
00:09:11 Il s'agit d'un médecin spécialiste dont nous préserverons l'anonymat. Nous lui rendons
00:09:18 visite en caméra cachée. En faisant nos recherches, on est tombé sur des dossiers
00:09:26 médicaux de beaucoup de vos patients. Tout comme le journaliste pour son enquête, le chasseur de
00:09:42 tête d'un patient a tapé le nom de son futur candidat pour obtenir des informations sur lui
00:09:46 avant de l'embaucher. Une pratique illégale mais pourtant très courante chez les employeurs. C'est
00:09:53 bien tout le problème du médecin. - Et comment c'est possible ?
00:10:10 Ce serveur FTP, c'est un disque dur utilisé par le médecin pour stocker tous ses documents
00:10:29 concernant ses patients. Ce disque dur est relié à internet. Les documents sont ainsi consultables
00:10:36 depuis n'importe quel endroit à condition d'avoir le mot de passe qui permet d'y accéder. Sans
00:10:42 cette protection, tous les dossiers du médecin se sont dispersés sur la toile et sont devenus
00:10:47 publics, accessibles à n'importe qui. Comme beaucoup de professions, les médecins ont dû
00:10:54 s'adapter à l'ère du tout numérique. Aujourd'hui, 92% d'entre eux ont digitalisé leurs fichiers.
00:11:00 Entre le manque de formation et la charge de travail, pas toujours facile de s'improviser
00:11:06 informaticien. Le médecin a enlevé les documents de son serveur et a préféré ne pas prévenir les
00:11:20 patients car si l'un d'entre eux décide de porter plainte, il risque un an de prison et 15 000 euros
00:11:26 d'amende pour révélation d'informations à caractère secret. Nous avons retrouvé un de ses patients.
00:11:35 Il s'agit d'une jeune fille mentionnée dans ce courrier où de nombreux détails personnels sont
00:11:40 renseignés. On y trouve son nom, son adresse, son âge et surtout un problème de santé embarrassant.
00:11:50 Je t'adresse cette patiente pour une suspicion de Galles. La jeune fille accepte de nous rencontrer
00:11:57 accompagnée de sa maman. Non mais c'est ça, faut assumer. La Galles est une maladie de plus en plus
00:12:06 fréquente qui touche toutes les classes sociales mais Elise l'avait gardée pour elle par peur des
00:12:11 jugements. C'est une maladie qu'on ne connaît pas et j'avais peur d'être jugée dessus parce que le
00:12:17 nom fait peur. J'avais pas envie que tout le monde se fasse des a priori sur moi. Alors apprendre que
00:12:26 tout s'est retrouvé public est allé sur internet, cela l'a inquiété pour son image. Il pourrait
00:12:33 avoir une discrimination après par derrière soit au sein d'un employeur, faudrait pas qu'on juge
00:12:40 par rapport à mes antécédents médicaux. Pour la maman d'Elise cette révélation fait remonter de
00:12:45 mauvais souvenirs. C'est du viol pour moi c'est du viol d'intimité, pareil qu'un cambriolage. Ça m'a
00:12:52 fait remonter ce sentiment que j'avais eu quand j'étais rentrée chez moi et que j'avais vu ma
00:12:58 maison dévastée. Voilà ça m'a fait remonter ce petit pincement au coeur en me disant voilà on
00:13:04 peut on peut rentrer dans ta vie, on peut rentrer dans ton intimité sans que ce soit toi qui le
00:13:08 décide et tout saccager. Elise ne portera pas plainte contre son médecin mais son histoire
00:13:16 nous prouve qu'à l'ère du numérique le secret médical est sérieusement menacé. Entre la vie
00:13:25 privée et la vie publique il n'y aurait donc qu'un clic et souvent c'est nous mêmes qui dévoilons
00:13:30 notre intimité sur la toile. Apparu il y a dix ans les réseaux sociaux ont bouleversé nos
00:13:36 comportements numériques. On compte près de deux milliards d'inscrits dans le monde. Sur facebook
00:13:41 350 millions de photos sont ajoutées chaque jour et 4000 statues sont partagées chaque seconde. Au
00:13:49 fil de nos publications nous nous sommes tous forgés un double numérique, une identité. En quelques
00:13:55 clics elle peut nous échapper et être utilisée contre nous. Les premiers utilisateurs de ces
00:14:01 nouvelles méthodes de communication ce sont les adolescents. France, Sarah, Fatou et Océane sont
00:14:13 quatre amis de 14 ans toutes en classe de troisième. Comme toutes les jeunes filles de leur
00:14:18 âge dès qu'elles sortent de cours elles dégainent leur téléphone portable et ne peuvent pas s'empêcher
00:14:23 de faire des commerces. La dernière fois elle a pleuré parce qu'elle avait des petits seins et parce
00:14:28 qu'elle avait pas ses règles. Les filles ne sont pas du genre tendres mais ces moqueries ne devraient
00:14:37 pas dépasser le petit cercle de copines. Sauf que depuis deux ans un site internet a donné une
00:14:43 autre dimension aux querelles de cours de récré. Le réseau social ask où les ados se posent des
00:14:49 questions entre eux. Après facebook et twitter c'est le réseau social où ils passent le plus
00:14:54 de temps. Ils sont plus d'un million à y être inscrits. Genre les gens ils viennent ils te
00:15:02 posent des questions mais en anonyme. En fait tu sais pas par exemple ils peuvent te dire ouais
00:15:06 pourquoi t'es une p*** et tu sauras pas qui t'a posé la question parce que c'est en anonyme.
00:15:09 Cachés derrière leur anonymat les ados se lâchent en public. Le site est un véritable défouloir où
00:15:17 tout le monde s'exhibe et s'insulte. Les propos sont parfois très violents souvent à caractère
00:15:23 sexuel et pourtant Océane et ses amis ont l'air d'avoir l'habitude. Là je viens de recevoir une
00:15:31 question ask et c'est marqué faisons l'amour tout nu. Donc je réponds même pas à ce genre de
00:15:35 questions parce que c'est tellement débile et puril. C'est pathétique les gens qui disent ça.
00:15:39 Quand elles ne sont pas en cours les filles passent leur temps sur internet. Cet après-midi les
00:15:46 commers continuent chez Sarah sur Facebook cette fois. Les personnes aussi qui disent sur une
00:15:59 photo où êtes vous ? Au paradis entre terre et ciel avec mon chéri. Puis soudain les adolescentes
00:16:08 listent un commentaire qu'elles n'apprécient pas. Une fille de leur classe se permet de critiquer
00:16:13 la taille du short d'Océane sur une photo. Sarah va immédiatement prendre la défense de sa copine.
00:16:19 Et je vais la remettre à sa place. Tu t'es cru où là ? Océane fait ce qu'elle veut avec son short
00:16:26 point d'exclamation fait pitié et fait en capital. Et bientôt c'est toute la bande qui s'y met.
00:16:34 Chacune y va de son commentaire. Demain elle va venir nous voir, elle va nous faire qu'est-ce
00:16:39 qui vous est arrivé hier ? Vous vous êtes acharné sur moi. Elle va partir en courant dans les
00:16:44 toilettes, elle va pleurer après toute sa petite... L'attitude des filles est un révélateur du
00:16:54 comportement des ados sur internet. Sans aucun complexe derrière leur écran ils se déchirent
00:16:59 et s'exposent toujours dans l'excès. Régulièrement un nouveau phénomène fait scandale, celui des
00:17:05 dadyboops où les jeunes filles postent des dédicaces aux garçons qu'elles aiment sur leur
00:17:10 sein. Ou encore plus récemment ce jeu où les adolescents se défient de boire un verre d'alcool
00:17:15 cul sec et de poster la vidéo publiquement. Tout est permis sur les réseaux sociaux car les parents
00:17:21 y sont la plupart du temps absents. Chez Sarah pourtant Véronique la maman s'est inscrite sur
00:17:28 facebook pour pouvoir garder un oeil sur sa fille. Qu'est ce qu'il y a ? C'est quoi le message que
00:17:39 tu as mis là ? Là ? Oui. C'est de ***** qui a cherché un peu. Non mais pourquoi tu parles comme ça ?
00:17:47 En plus "fait pitié" à la fin en majuscules. Elle a cherché ? Oui mais enfin tu parles pas comme ça.
00:17:54 Je parle tout le temps comme ça. Bah oui mais tu es que... Enfin tu... Dans ce cas là tu t'adresses
00:18:00 à elle directement et verbalement. Tu l'écris pas là sur facebook alors que tout le monde le voit.
00:18:06 Non mais c'est bon c'est pas très grave. Non mais avec toi rien n'est grave. Pour mettre fin à la
00:18:12 leçon de morale Sarah a vite fait de retourner la situation. Tu m'espionnes. Non non non non non
00:18:19 c'est pas... C'est des cachetrices. Non ce n'est pas espionner. C'est regarder ce que tu fais et
00:18:24 simplement vérifier que tu ne fais pas n'importe quoi. Parce que parfois vous vous rendez pas tout
00:18:30 à fait compte à votre âge des conséquences de ce que vous faites. Véronique contrôle comme elle
00:18:35 peut mais elle a tout de même le sentiment d'être dépassée. Ce système d'amis d'amis d'amis etc
00:18:42 n'avait pas le contrôle de tout et vous ne savez pas si au bout il n'y aura pas quelque chose
00:18:48 qui va qui va à un moment donné poser des problèmes. Et les problèmes ça n'arrive pas qu'aux autres.
00:18:57 Dans le sud de la France nous avons rencontré Laetitia une jeune fille de 20 ans. A cause
00:19:09 internet elle a failli perdre la vie. Aujourd'hui elle a totalement changé sa manière d'utiliser
00:19:17 les réseaux sociaux. Je suis en train de re-regarder les photos que j'ai prises quand je
00:19:22 suis partie en Finlande en vacances avec mon petit copain. Il y a encore un an ou deux je
00:19:28 pense que j'aurais tout mis, je me serais marquée sur toutes les photos, je les aurais partagées,
00:19:32 j'aurais demandé aux gens de mettre "j'aime" et maintenant j'ai plus trop envie que n'importe
00:19:38 qui puisse trouver ces photos ou s'en servir contre moi. Si Laetitia fait autant attention
00:19:47 à ce qu'elle poste, c'est qu'il y a trois ans elle a vécu l'enfer. Le cauchemar commence en
00:19:53 terminale. Un garçon de son lycée décide de s'en prendre à elle. Caché derrière son écran
00:19:59 d'ordinateur, il récupère des photos que Laetitia a postées sur internet. Il crée plusieurs faux
00:20:06 comptes à caractère pornographique avec le nom et le prénom de la jeune fille. Laetitia perd le
00:20:12 contrôle de son image. Il suffit d'un message sur internet pour que ça touche des milliers de
00:20:17 personnes donc c'est sûr qu'une rumeur se répand beaucoup plus vite grâce à un seul message. En
00:20:22 quelques clics, le cyber harceleur a réussi à salir la réputation de Laetitia et la faire passer
00:20:29 aux yeux de tous pour une fille facile. Les gens au fur et à mesure commencent à parler de vous
00:20:35 en mal, commencent à entendre que les rumeurs se colportent très très vite et quand vous passez à
00:20:41 côté de quelqu'un et qu'il vous regarde de bas en haut vous savez très bien ce qu'il pense donc
00:20:45 oui ça a été hyper difficile de voir le regard des gens changer. Mais le harcèlement ne se limitait
00:20:53 pas qu'à la cour de récré. Il se poursuivait jusque dans sa chambre, un lieu censé la protéger des
00:20:59 dangers extérieurs. Son agresseur virtuel ne lui laissait aucun moment de répit. Comme son numéro
00:21:06 était régulièrement publié sur des sites de rencontres, Laetitia recevait sans cesse des
00:21:11 appels d'inconnus. Je me sentais à la base en sécurité chez mes parents et au fur et à mesure
00:21:17 je commençais à être aussi malheureuse chez moi qu'au lycée parce que j'avais tout le temps peur,
00:21:24 il était tout le temps là, tout le temps. Laetitia change, se renferme sur elle-même. Un soir elle
00:21:30 reçoit le message de Tro. Coucou devine qui est de retour. Pour enfin échapper à son cyber harceleur
00:21:38 elle tente alors de se suicider. Je prenais des poignées de cachet en fait et j'essayais de finir
00:21:45 la bouteille de vin le plus vite possible comme ça je me disais que ça allait enfin être tranquille,
00:21:50 je pensais que j'allais m'endormir et que je me réveillerais pas encore avec avec tout ce stress
00:22:02 et surtout le mal-être quoi parce qu'on finit par se sentir vraiment seule et on va dire que
00:22:09 j'ai eu de la chance et que en allant me... en retournant dans ma chambre en fait je suis
00:22:14 retournée voir mon portable et j'avais reçu un message de ma mère je crois et du coup j'ai eu
00:22:21 le déclic que j'étais en train de faire une connerie et j'ai appelé les pompiers et après
00:22:26 ils sont venus me chercher et voilà. Laetitia s'en est sortie mais ce n'est pas le cas de toutes
00:22:33 les victimes de cyber harcèlement. En septembre 2012 Amanda Todd, une canadienne de 15 ans poste
00:22:40 cet appel au secours. Lingeée sur le net, la jeune fille ne réussit plus à faire face aux moqueries.
00:22:46 Un mois après cette vidéo elle mettra fin à ses jours. Depuis le net continue de tuer.
00:22:55 En France et à l'étranger les cas de suicide se multiplient.
00:22:59 Philippe, le papa de Laetitia pensait ne jamais être concerné par ses dérives. Il n'avait pas
00:23:09 conscience qu'un simple ordinateur pourrait faire autant de mal à ses filles. Dans le cas de ce
00:23:14 qu'on a subi nous, non on peut pas le prévoir, personne peut le prévoir parce que ça peut vous
00:23:18 arriver à vous, ça peut arriver à tout le monde. Une simple querelle de voisinage ou de famille ou
00:23:24 d'autres ou de même d'anciens petits copains. Vous votre petit copain se sépare, il peut vous
00:23:31 faire exactement ce qui est arrivé à ma fille et vous pourrir jusqu'au bout. En novembre dernier
00:23:37 le harceleur de Laetitia a été condamné à huit mois de prison et 5000 euros de dommages des
00:23:43 intérêts. Le garçon a fait appel. Pour Philippe aucune peine ne sera suffisante car dans cette
00:23:49 histoire il a failli perdre sa fille. Elle a craqué et si elle n'avait pas été sauvée on fait quoi ?
00:23:57 Si ma fille était morte il n'y aurait pas eu qu'elle. Mais comment protéger nos adolescents
00:24:03 des dangers du web ? En Vendée un père de famille a trouvé une solution radicale.
00:24:09 - Papa, je peux venir avec les garçons ? - Oui vous allez où ? - Au centre-ville.
00:24:16 - Pas de soucis, tu as ton téléphone ? - Oui je l'ai.
00:24:18 - Il est chargé, tu as pris le tien aussi toi ? - Oui.
00:24:22 - Montre moi, montre moi.
00:24:23 A chaque fois que ses enfants quittent la maison Christophe s'assure qu'ils aient bien leur
00:24:27 téléphone avec eux. A 13 ans Océane est comme tous les ados de son âge. Elle reste accrochée
00:24:36 à son téléphone et passe son temps à se photographier. Mais avant de poster quoi que
00:24:41 ce soit sur les réseaux sociaux elle a une procédure à respecter.
00:24:44 - Oui j'ai pris une photo avec Jade, est-ce que je peux la mettre sur Facebook ?
00:24:52 - Tu m'envoies la photo et je te dis si c'est bon.
00:24:57 - Ok.
00:24:57 La photo est plutôt anodine et pourtant un détail ne va pas plaire à Christophe,
00:25:05 sa fille a le ventre à l'air.
00:25:07 - Non tu ne me mets pas celle-là. - Ok.
00:25:08 - Pour le ventre et tout je ne veux pas que tu me la mettes.
00:25:13 - Tant pis. - Tu en fais une autre, je m'en fous mais celle-là tu ne la mets pas.
00:25:16 - Ok j'en fais une autre.
00:25:18 Demander l'avis de son papa avant de poster quoi que ce soit,
00:25:21 une obligation dont se passerait bien aussi Anne.
00:25:24 - Quelques fois j'ai envie de mettre les photos que je veux mais en même temps je
00:25:29 ne comprends pas parce que je trouve pas ça normal de mettre des photos de soi,
00:25:35 il y a des gens qui peuvent mettre des commentaires pas très sympas.
00:25:38 Christophe contrôle les moindres faits et gestes de ses enfants sur internet,
00:25:43 mais il ne s'arrête pas là, il les surveille à distance 24 heures sur 24,
00:25:49 grâce à une application qu'il a installée dans leur téléphone.
00:25:52 - Donc nous on est là. - Là vous êtes rassuré ?
00:26:01 - Voilà ils sont au bon endroit, bien au centre ville, je suis rassuré,
00:26:05 ils sont dans les magasins qu'il faut donc tout va bien.
00:26:07 Ce système de surveillance Stéphanie, la maman, l'accepte mais c'est Christophe qui gère.
00:26:13 - Bonjour ! - Coucou, ça va les monstres ?
00:26:17 - Oui ! - Alors vous êtes allé vous balader ?
00:26:20 - Oui, t'as dû voir où on a été avec le logiciel.
00:26:23 - Oui j'ai vu que vous étiez pas loin d'une boulangerie, c'est ça ?
00:26:27 - Oui on a été à la boulangerie acheter des gâteaux et des bonbons et je vous parle.
00:26:31 - Oui j'ai tout vu.
00:26:32 Christophe est informaticien, pour lui tous les moyens technologiques sont bons pour surveiller
00:26:39 ses enfants. Il a truffé la maison de caméra qu'il peut visionner à distance sur son smartphone.
00:26:45 Et il a mis des mouchards partout, dans les téléphones, les tablettes et les ordinateurs.
00:26:51 Alors qu'Océane est seule dans sa chambre, son père voit en temps réel ce qu'elle fait derrière son écran.
00:26:58 - J'ai un logiciel qui me permet de prendre la main à distance, donc là je vois qu'elle discute
00:27:04 avec plusieurs amis, d'accord, donc dont son parrain etc. Là c'est, y'a pas d'inconvénients,
00:27:12 y'a pas de problème mais je peux contrôler ça à distance là-dessus.
00:27:15 Sur l'écran, ce n'est pas Christophe qui écrit mais c'est sa fille installée à l'autre bout de
00:27:20 la maison. En direct, il voit tout ce que fait Océane, lorsqu'elle fait défiler les pages,
00:27:26 publie un message ou commente une photo. Christophe a les yeux partout, quitte à s'immiscer dans
00:27:35 l'intimité de ses enfants. - Donc il y a un petit autre logiciel et qui là me permet en fait de
00:27:42 voir le carnet de contact de ma fille, ses numéros de téléphone appelés, là où elle se trouve,
00:27:46 ses messages, ses yahoos, ses whatsapp, ses viber, ses hangouts, tout ça, ça me permet de voir
00:27:53 exactement ce qu'elle a fait et donc au jour le jour. - D'accord, par exemple aujourd'hui ?
00:28:00 - Donc par exemple aujourd'hui je peux cliquer dessus, j'ai la vision et je peux voir qu'elle
00:28:04 a appelé les numéros de téléphone suivants, aujourd'hui. Sur son mobile, le père a accès
00:28:10 à l'intégralité du téléphone de sa fille. Il peut ainsi lire absolument tous ses messages et il n'a
00:28:16 pas eu besoin de demander l'autorisation de ses enfants. Cette surveillance est légale sur les
00:28:22 mineurs et pas très chère. Toutes les applications installées sont gratuites, sauf celle du téléphone
00:28:28 qui coûte 45 euros. - Non, non, c'est juste, je pense de la paranoïa aiguë depuis tout le temps et je
00:28:36 l'ai su tout de suite que quand j'aurai des enfants, je serai ultra protecteur et c'est comme ça et
00:28:41 c'est tout, je le savais, voilà. Et aujourd'hui les outils me permettent de l'être à ma convenance.
00:28:47 Pour Christophe, protéger ses enfants des dangers d'internet, cela passe par quelques
00:28:54 sacrifices sur leur vie privée. Mais les adolescents ne sont pas les seuls à être
00:29:01 vulnérables sur les réseaux sociaux. Dans un petit village sur les hauteurs de Montpellier,
00:29:11 nous avons rencontré un homme qui paie encore les conséquences d'une mauvaise rencontre sur
00:29:15 internet. Stéphane a 36 ans, il est célibataire depuis deux ans suite à un divorce avec la mère
00:29:23 de ses deux enfants. Après cette déception sentimentale, il décide de chercher l'amour
00:29:30 sur internet. Il s'inscrit sur l'un des sites de rencontres les plus fréquentés. Ici,
00:29:36 la lambara du choix, 205 millions de célibataires sont inscrits, hommes ou femmes, de tous âges
00:29:43 et du monde entier disent tous vouloir trouver l'amour. Très rapidement, Stéphane fait la
00:29:49 connaissance d'une jeune fille qui va bouleverser sa vie. -Elle s'appelait Marika, elle avait 30 ans,
00:29:57 elle était de Russie, c'était la femme qui est inaccessible ici quoi, donc on se met,
00:30:03 on se donne en jeu. A peine guéri d'une peine de coeur, Stéphane est prêt à croire à tout. Au
00:30:12 bout de quelques jours, il franchit une étape et devient ami avec Marika sur le réseau social
00:30:17 Facebook. Comme tout le monde, sur son compte, Stéphane dévoile sa vie privée et publie de
00:30:24 nombreuses photos de lui, de ses enfants et de ses voyages. Toutes ces informations ne sont
00:30:30 accessibles qu'aux personnes qu'il accepte en amie. En ouvrant son espace personnel à Marika,
00:30:35 il lui donne accès à son intimité. Pendant deux mois, Stéphane se dévoile chaque jour un peu plus.
00:30:43 Les deux tourtereaux virtuels finissent par dialoguer par webcam. -Ça, ça a été la première
00:30:50 vidéo que j'ai reçue, la toute première vidéo. La jeune femme est très séduisante et souriante,
00:30:57 elle est toujours en compagnie de son chien avec qui elle se montre très affectueuse. Et comme
00:31:04 si ça ne suffisait pas, parfois Marika porte des tenues légères, laissant apercevoir un
00:31:10 décolleté plutôt avantageux. Ses vidéos, ce sont des armes de séduction très efficaces. Stéphane
00:31:17 tombe amoureux. -Puis on est un peu aveugle au début quand on se met sur internet. Moi,
00:31:24 j'étais un peu novice là dedans. Donc vous voyez ça tomber, vite c'est le cadeau qui tombe du ciel.
00:31:32 Rapidement, le couple envisage de se rencontrer. Stéphane organise alors un week-end à Paris,
00:31:40 dans un parc d'attractions, pour un montant de presque 1000 euros. Mais ce séjour n'aura
00:31:46 jamais lieu. -Je monte à Paris pour aller à l'aéroport, la chercher. Et le matin,
00:31:54 je reçois un message en disant qu'elle n'a pas pu monter dans l'avion parce que la douane
00:32:02 l'a arrêté. Elle a voulu sortir du territoire avec des bijoux de famille. Et apparemment,
00:32:08 en Russie, c'était interdit. Et je reçois carrément un papier de la douane, soi-disant
00:32:15 elle était en cellule et il fallait qu'elle paye si elle voulait ressortir de là. Dans l'affolement,
00:32:21 vous trouvez vite un Western Union, vous faites un vieux roman. Ce jour-là, Stéphane envoie
00:32:28 près de 2000 euros. Plus tard, Marika trouvera un autre prétexte pour réclamer de l'argent,
00:32:34 3350 euros cette fois. Au total, Stéphane dépense plus de 8000 euros pour cette femme virtuelle.
00:32:41 Amoureux, il ne se doute de rien. Et puis un jour, c'est la douche froide. Stéphane tombe sur un site
00:32:50 Internet qui explique le principe des arnaques à l'amour. Des escrocs s'approprient les photos
00:32:57 de jeunes femmes séduisantes et en profitent pour extorquer de l'argent. Parmi les exemples,
00:33:03 le célibataire reconnaît sa petite amie qui a en réalité plusieurs identités, toutes fausses.
00:33:10 - Et là, vous tombez des nues. Quand vous tombez sur la page avec les photos, des documents,
00:33:20 enfin tout quoi. On se dit qu'on est le roi des cons, quoi. De se faire avoir si bêtement.
00:33:26 Stéphane encaisse le choc seul, sans en parler à personne. Par honte, il n'ose même pas porter
00:33:34 plainte. Il efface tous les messages et veut tourner la page. Mais l'histoire est loin d'être
00:33:40 terminée. Quelques mois plus tard, il est contacté par une association. Elles sont nombreuses sur la
00:33:49 toile. Elles essaient de repérer les arnaques pour prévenir les victimes. Des photos de Stéphane et
00:33:56 de ses deux enfants circulent sur les réseaux sociaux. - Là, c'était pendant l'été, avec ma fille,
00:34:04 à une fête foraine, à la terrasse de café avec mon fils, là, à la maison, ici.
00:34:10 Ces photos personnelles sont utilisées pour créer des faux profils. Stéphane réalise alors l'étendue
00:34:18 de la supercherie. Les escrocs, qui se cachaient derrière Marika, ont profité d'avoir accès à son
00:34:25 compte Facebook pour lui voler ses photos. Il est désormais un nouvel appât masculin,
00:34:31 utilisé pour piéger des femmes célibataires. - Là, il a étudié à l'Université de Montréal,
00:34:37 il habite à Nice. Il y a plusieurs identités, plusieurs villes. J'habite dans tous les coins
00:34:44 de la planète. Au fil des mois, les faux profils se multiplient. Stéphane et Mario,
00:34:50 vivant à Neuchâtel en Suisse, mais aussi François Dugarry, exploitant forestier à Montréal,
00:34:57 ou encore Jean-Marc Nounours, habitant à Milan. Très vite, les faux Stéphane inondent la toile.
00:35:05 La situation devient hors de contrôle et prend des proportions gigantesques. En un an et demi,
00:35:12 Stéphane détecte pas moins de 4 500 faux profils. Pour les repérer, il clique sur cette petite
00:35:20 icône d'un moteur de recherche et glisse sa photo. La page de résultats affiche alors la liste des
00:35:26 sites Internet qu'il utilise. - Voilà, infroprofil moi, avec mes enfants dans le jacuzzi. On voit
00:35:36 qu'il est récent, hein, puisque vous voyez, il y a que trois photos dessus, il y a aucun ami encore.
00:35:40 Hop là, je mets "signaler", "envoyer un rapport", "signaler que le compte d'Alexandre"...
00:35:47 "Ce journal se fait passer pour moi ou quelqu'un que je connais, donc je mets "se fait passer pour
00:35:53 moi". C'est suivant la réaction du site. Il y a des jours, ça va être le lendemain, il y a d'autres
00:35:59 jours, je vais attendre d'autres jours. Et il y en a, ça fait trois semaines qu'ils y sont,
00:36:04 on comprend pas pourquoi ils sont pas supprimés. Stéphane signale 10 à 30 faux profils par jour,
00:36:12 mais impossible pour lui de savoir le nombre de victimes escroquées par ces usurpateurs. Pour
00:36:18 que cela s'arrête définitivement, il faudrait retrouver les escrocs qui créent ces faux
00:36:22 profils. Mais ils sont très loin, en Afrique de l'Ouest. C'est à Abidjan, la capitale économique
00:36:36 de la Côte d'Ivoire, que nous avons retrouvé la trace de ces escrocs du net. L'un d'entre eux
00:36:49 s'appelle Firmin, il n'a que 23 ans et pourtant il échange des mots doux avec une française de
00:36:54 50 ans. -Je suis là, avec toi. La femme avec laquelle il discute sur internet s'appelle
00:37:04 Monique. Depuis trois mois, elle passerait plusieurs heures par jour à échanger avec
00:37:09 Firmin, enfin Franck, l'homme dont il a usurpé l'identité. Comme Stéphane, la victime française,
00:37:16 Franck présente bien son profil est plutôt rassurant. -Il a les yeux bleus et les blanches,
00:37:23 elles aiment beaucoup les gens qui ont les yeux bleus. Il a des photos, des bijoux. A le voir,
00:37:30 une femme dirait que c'est quelqu'un qui a de l'argent, donc plus facilement il fait confiance.
00:37:35 Confiante, Monique a livré toute sa vie privée à Firmin. Il sait qu'elle vit dans le sud de la
00:37:43 France, qu'elle est mariée et mère de plusieurs enfants. Il connaît même ses secrets les plus
00:37:49 intimes. -C'est une dame qui s'est mariée depuis l'âge de 18 ans. Elle a eu 5 enfants avec son
00:37:56 mari et depuis cela fait 17 ans maintenant qu'elle n'a pas eu de rapport avec Sudenny.
00:38:03 Comme Stéphane à l'époque, Monique traverserait un désert affectif, la victime idéale. Alors
00:38:10 Firmin en profite et lui offre l'illusion d'une tendresse. -Petite coquine, elle vient de me
00:38:17 lancer un message. Ok tu me manques aussi trop, c'est dingue ça. Comment on peut souffrir,
00:38:23 c'est infernal. Je ne gère plus, tu es là ou pas. Au vu de leurs échanges, Monique serait tombée
00:38:33 follement amoureuse du faux Franck. Firmin, c'est une sorte de manipulateur, bourreau des coeurs.
00:38:39 -De nature je suis quelqu'un de très sentimental, j'ai beaucoup d'affection donc je pense que ça
00:38:46 joue aussi dans le travail, ça m'aide aussi. Pour elle c'est de l'amour, pour moi c'est du business.
00:38:53 Firmin affirme avoir reçu de Monique la coquette somme de 7000 euros. En fait Monique pense que
00:39:00 Franck, son amant virtuel, est bloqué sans argent depuis deux mois en Côte d'Ivoire.
00:39:05 Elle serait prête à tout pour lui venir en aide, alors Firmin invente chaque semaine une nouvelle
00:39:10 excuse. -J'ai besoin de 500 euros, au moment actuel, à 7000 euros. On pourrait aller jusqu'à
00:39:20 17000 ou à 20 000, voilà. Donc on est toujours en échange. Cela fait deux ans qu'il réalise
00:39:28 ses arnaques à l'amour à temps plein. Avec l'argent de ses victimes, il s'est offert une
00:39:33 certaine indépendance en louant ce studio et en s'achetant quelques équipements. -Bon j'ai
00:39:39 acheté la télévision qui coûte 200 et 4000. Une télévision écran plat à 300 euros, cela ne
00:39:47 paraît pas extraordinaire mais c'est tout de même trois fois le salaire moyen en Côte d'Ivoire.
00:39:51 Firmin s'est offert également une console de jeux, deux ordinateurs et même cette voiture
00:39:57 de sport allemande revendue depuis. En quelques années, la Côte d'Ivoire serait devenue la
00:40:05 patrie de ses arnaques à l'amour. Ce pays pauvre d'Afrique de l'Ouest est francophone et n'a qu'une
00:40:14 heure de décalage horaire avec la France, un terrain de jeu idéal pour ses escrocs. Comme
00:40:19 Firmin, la plupart d'entre eux ont une vingtaine d'années et sont au chômage. Ils passent le plus
00:40:24 clair de leur temps dans les cybercafés de la ville. Sur la toile, beaucoup flambent et affichent
00:40:29 leur trophée, des liasses de billets. En Côte d'Ivoire, on les surnomme des brouteurs. Le
00:40:39 phénomène est tellement important qu'une série diffusée à la télévision leur est même consacrée,
00:40:44 elle s'appelle brouteurs.com. Au début de chaque épisode, la chaîne rappelle que la cybercriminalité
00:40:51 est un délit. Mais paradoxalement, dans cette série, les deux héros sont des escrocs. Ils font
00:40:57 fortune en soutirant de l'argent sur le net. Les Français, comme cette souriante quinquagénaire,
00:41:02 sont clairement ciblés. -Elle c'est Elisabeth Duchamp. Alors là c'est mon profil préféré.
00:41:07 Française, banquière à la retraite, 66 ans et figure-toi qu'elle est veuve. Cette série fait
00:41:15 l'éloge de l'argent facile. Les héros sont tout juste freinés par une police corrompue,
00:41:20 qui elle-même veut sa part du gâteau. Nous retrouvons Firmin. Cela fait plusieurs jours
00:41:29 que Monique ne lui a pas envoyé d'argent. Comme la plupart des escrocs à l'amour, il exerce sur
00:41:35 elle une pression psychologique très forte. Il l'appelle sur son portable tous les jours.
00:41:39 -Oui ? -Allô bébé ? -Oui, ça va ? -Comment tu vas mon coeur ? Ça va et toi ? -Je suis un peu fatigué,
00:41:48 mais ça va. De l'autre côté du fil, on découvre une femme qui semble totalement
00:41:54 sous l'emprise de Firmin. -Je t'aime, tu sais. -Tu me promets ? -Je te promets, je serai avec toi.
00:42:03 Il n'essaie même pas de gommer son accent. -Je t'aime mon coeur. -Moi aussi, je t'aime. -Tu as
00:42:10 tellement envie d'être avec toi. -T'inquiète, t'inquiète pas. -J'ai besoin de toi. -Moi aussi,
00:42:16 j'ai besoin de toi. J'ai une galère ici, c'est pas facile pour moi. Très vite, Firmin lui reproche
00:42:25 de ne pas suffisamment l'aider. -Quand je demande un service, j'aimerais que tu m'aides, parce que
00:42:31 c'est parfois décevant de ne pas avoir d'aide des personnes qu'on aime. Tu comprends ? -Oui,
00:42:39 je comprends. -Fais-moi confiance et franchement, je veux plus que tu te doutes de moi. -Oui,
00:42:48 j'ai compris. Je suis là. -Durant notre tournage, Monique ne lui a pas envoyé d'argent,
00:42:56 mais Firmin a accepté de nous montrer comment cela se passe. Les 7000 euros, Monique les
00:43:02 aurait envoyés aux femmes Franck via une célèbre agence de transfert de fonds. Les sommes sont
00:43:08 retirées dans des agences locales. Il y en a à chaque coin de rue à Abidjan. Selon le site
00:43:14 internet de la société, il faudrait présenter une carte d'identité pour pouvoir récupérer l'argent.
00:43:19 Firmin affirme le contraire et propose de nous le prouver. De France, nous avons envoyé un mandat
00:43:27 de 50 euros. Le bénéficiaire s'appellera Patrick Dupont. Nous ne possédons pas de pièce d'identité
00:43:33 à son nom. Il devrait donc être impossible de récupérer l'argent. Et pourtant, ce serait
00:43:41 simple comme un coup de fil pour Firmin. -Il y a un petit sou qui est venu, un petit coup. Tu peux
00:43:48 retirer ça pour moi, ça pourra me dépanner. -C'est qui cette personne ? -C'est le contact. -Et lui,
00:43:56 il fait quoi dans la ville ? Il travaille pour Westam Union ? -Il travaille au sein d'une agence
00:44:01 de Westam Union. Quelques minutes plus tard, il a rendez-vous avec son contact pour récupérer
00:44:07 l'argent. L'homme prend en moyenne 30% de la somme qu'il retire illégalement.
00:44:11 L'année dernière, les arnaques à l'amour comme celle de Firmin auraient rapporté 3,6 milliards
00:44:26 de francs CFA en Côte d'Ivoire, soit 5,5 millions d'euros. Pas étonnant donc que les brouteurs de
00:44:35 Stéphane fassent encore de nombreuses victimes. Margot, une célibataire de 42 ans, a bien failli
00:44:43 se faire avoir. Pendant plusieurs mois, elle a dialogué avec un faux Stéphane, mais elle a très
00:44:49 vite compris l'arnaque. Contre toute attente, elle a alors cherché à prendre contact avec le vrai.
00:44:55 Tous les deux ont réalisé qu'ils n'habitaient pas loin l'un de l'autre, alors depuis Margot aide
00:45:01 Stéphane dans sa traque au faux profil. -Bon alors, du nouveau ? -Elle est ma copine.
00:45:07 -Elle a réuni sur internet cinq hommes qui utilisent les photos de Stéphane pour séduire des femmes.
00:45:20 Elle va nous montrer que les escrocs ne se contentent pas d'utiliser des photos.
00:45:30 Ils possèdent aussi des vidéos intimes de Stéphane. -Ces vidéos viennent d'il y a un an et
00:45:40 demi quand j'avais fait connaissance de cette femme russe. C'était des vidéos privées. En fait,
00:45:47 je ne me doutais pas que derrière, c'était des blocs de Côte d'Ivoire qui étaient en train
00:45:51 d'enregistrer ma webcam. C'est avec ces mêmes vidéos que Margot a failli se faire piéger il y a
00:45:57 quelques mois. Elles ont toutes la même particularité, elles n'ont pas de son. Car
00:46:02 évidemment, tout échange en direct est impossible. C'est d'ailleurs ce détail qui a alerté Margot.
00:46:08 -C'est comme ça que ça m'avait fait tic au début. Pas de son, jamais de son. Il me dit
00:46:14 problème d'internet, tout ça, jamais, jamais. Et quand il parlait, il y avait quand même des
00:46:18 phrases qui n'étaient pas français. Ce sont ces détails qui ont permis à Margot de détecter
00:46:23 l'arnaque. Mais ce soir, de l'autre côté de la webcam, l'escroc croit avoir trouvé une nouvelle
00:46:30 proie. Il sort alors son arme ultime pour la séduire. Une vidéo où l'on voit les enfants
00:46:37 de Stéphane. Pour le père de famille, la situation est insupportable. -Ça m'énerve.
00:46:48 J'aimerais passer à travers la webcam. Les deux amis décident de prendre les brouteurs
00:46:57 à leur propre jeu. Ce soir, c'est à leur tour de les surprendre. -Tu es un faux profil.
00:47:05 Car le vrai est avec moi. -Vas-y, avec toi. En s'installant devant la webcam, Stéphane espère
00:47:19 une prise de conscience du brouteur. Et en effet, celui ci ne va pas tarder à réagir. -Je suis un
00:47:26 petit de 13 ans. C'est grâce à ça que je me nourris. L'escroc passe aux aveux, tente de susciter
00:47:38 la compassion et dit vouloir s'excuser en face à face via la webcam. Mais cette fois, Stéphane
00:47:45 ne se fera pas avoir. Il connaît désormais très bien la psychologie des brouteurs. -Voilà, il veut
00:47:51 que je discute avec lui à la caméra pour soi-disant s'excuser. Puis derrière, il enregistre ma caméra.
00:47:56 Ma webcam. Comme ça, ça fait une webcam un peu plus récente que personne n'a. Face à ces escrocs
00:48:02 qui ne reculent devant rien, impossible pour Stéphane de sortir de cet engrenage. Il y a
00:48:11 quelques jours, il a repéré un faux profil avec son nom et son prénom. C'en est trop pour Stéphane.
00:48:16 Ce matin, il décide de porter plainte pour usurpation d'identité numérique. Mais les
00:48:21 gendarmes vont simplement lui expliquer que si son affaire sort du territoire français, elle aura
00:48:27 vraisemblablement peu de chances d'aboutir. Un discours pas très encourageant pour Stéphane.
00:48:34 Pourtant, aujourd'hui, il existe des unités spécialisées en cybercriminalité. Mais que
00:48:40 peuvent-elles faire face à une telle situation ? Internet est un puits sans fond où les profils
00:48:46 se multiplient à une allure folle. Facebook compterait aujourd'hui 83 millions de faux
00:48:52 comptes. - C'est une cause perdue, il faut le dire. Tant qu'ils n'auront pas trouvé un système
00:48:58 d'enrayer tout ça, ça continuera. Et les photos, comme ils disent, en arrêtant, derrière,
00:49:05 il y en a trois, ça pourra jamais s'arrêter. À cause d'un faux pas sur Internet, la vie de Stéphane
00:49:12 est à jamais entre les mains des brouteurs. Mais les réseaux sociaux ne sont pas les seuls à avoir
00:49:22 bouleversé notre quotidien numérique. Il y a 7 ans, un appareil révolutionnaire a fait son entrée
00:49:29 dans nos vies. Le smartphone. Il est devenu notre compagnon de poche. 24 millions de Français en
00:49:35 possèdent un. Rendez-vous, contacts, messages privés, photos personnelles, numéros de compte
00:49:42 bancaire. Nous confions à notre téléphone beaucoup de secrets. Pourtant, notre meilleur ami numérique
00:49:51 possède aussi un micro, une caméra et il nous géolocalise en permanence. Il peut ainsi se
00:50:01 transformer en véritable mouchard. À l'abri des regards, nous avons rendez vous avec un apprenti
00:50:12 espion persuadé que sa compagne le trompe. Pour en avoir le cœur net, il a caché une application
00:50:19 dans son téléphone. Il peut ainsi en consulter le contenu et la suivre à la trace. Là, je sais que
00:50:27 là, elle se dirige vers un centre commercial où justement, on a l'habitude de faire les courses.
00:50:30 Là, on voit sur le boulevard Mura. Cela fait six ans que Nicolas espionne ainsi sa compagne en
00:50:39 toute illégalité, car elle ne se doute de rien. Même si j'ai raté quelque chose, il suffit que
00:50:45 je me connecte et puis je peux avoir accès à l'enregistrement des communications qu'elle
00:50:50 fait. J'appuie. Pour 300 euros par an, Nicolas a accès à la totalité des options. Il reçoit en
00:51:11 temps réel sur son propre téléphone tous les SMS et tous les appels de sa compagne.
00:51:17 Nicolas n'a jamais rien découvert de compromettant. Pourtant, au mépris de sa
00:51:23 vie privée, il continue de la surveiller, car il est devenu accro. Aujourd'hui, je pourrais même
00:51:32 pas m'en passer de ce genre de logiciel. Il y a peut être une dépendance comme une drogue,
00:51:36 mais elle me fait du bien. Une dépendance que Nicolas pourrait payer très cher. Installer un
00:51:42 logiciel espion sans l'accord de la personne est un délit passible d'un an de prison et de 45 000
00:51:48 euros d'amende. La commercialisation de ce type de logiciel est interdite en France, mais Internet
00:51:57 se moque des frontières. Il suffit de se rendre en Belgique, à seulement 15 kilomètres de la
00:52:04 France pour rencontrer un vendeur. Hans Herrmann s'est lancé dans ce business il y a quatre ans
00:52:11 et il emploie désormais six salariés. Preuve que les affaires marchent plutôt bien. Ses clients
00:52:20 passent commande par mail pour recevoir le logiciel, mais s'il paie 90 euros de plus,
00:52:25 ils peuvent se faire envoyer des téléphones neufs déjà piégés et reconditionnés.
00:52:29 - Là, bien sûr, on va donc éviter qu'il y ait toute trace de doigt.
00:52:39 Il faut que l'opération soit totalement invisible pour ne pas éveiller les soupçons de la cible.
00:52:47 - On remet dans sa boîte. Il est prêt à être envoyé au client. Les gens vont donc offrir ce genre
00:53:01 de téléphone à des gens qui veulent sourire. Ça, c'est pour Marianne. Donc voilà une femme. Donc
00:53:11 c'est prêt. J'attends son coup de feu pour que j'envoie. Hans Herrmann ne nous dira pas
00:53:16 un mot sur ses chiffres de vente. L'homme qui a monté un business avec le secret des autres
00:53:21 tient à garder les siens. Véritable point d'entrée sur notre vie privée, le smartphone attise toutes
00:53:33 les convoitises et pas seulement celle d'un mari jaloux. Les cybercriminels s'intéressent
00:53:40 aussi de très près à ce petit appareil que personne ne pense à protéger. Nous sommes en
00:53:48 Mayenne, à Laval. Dans cette école d'ingénieurs, certains élèves ne se contentent pas de suivre
00:53:54 des cours. Au fond d'un couloir, une porte cache un laboratoire ultra secret. Seules quelques
00:54:02 personnes ont l'autorisation d'y pénétrer. C'est un professeur pas comme les autres qui
00:54:08 nous en autorise l'accès. Eric Filiol est un ancien des services secrets, expert en virus
00:54:14 informatique. Il a choisi ses trois meilleurs étudiants pour réaliser des travaux pratiques
00:54:22 très particuliers. Le piratage de smartphones. Thibault, Dorian et Valentin sont des surdoués
00:54:31 du clavier. Ils ont seulement une vingtaine d'années et sont déjà habilités confidentielle
00:54:37 défense. Pour eux, les mots de passe de nos téléphones ne sont qu'une formalité. On peut
00:54:43 voir qu'il y a un mot de passe. Je vais tout simplement lancer mon programme. Je vais utiliser
00:54:48 un outil qu'on peut trouver en fait sur internet et en lançant plusieurs commandes à la suite,
00:54:54 je vais tout simplement supprimer le mot de passe. Voilà. Donc le téléphone redémarre,
00:55:03 il n'y a plus de mot de passe. J'ai directement accès au téléphone. C'est extrêmement simple.
00:55:12 Ça prend dix secondes. C'est vraiment très, très rapide. Dorian peut même aller plus loin et
00:55:20 télécharger le contenu du smartphone sur son ordinateur en quelques secondes. On peut retrouver
00:55:26 absolument tous les messages, toutes les conversations que la personne a eues avec tous
00:55:30 ses contacts. Aujourd'hui, on va retrouver beaucoup plus de données sur un smartphone que sur un
00:55:34 ordinateur et toutes ces données sont la plupart du temps non chiffrées. Donc, il suffit de voler
00:55:39 le téléphone ou d'avoir accès à quelques minutes à ce téléphone et on va pouvoir tout récupérer
00:55:43 et tout analyser. Et toutes ces informations restent dans notre téléphone bien plus longtemps
00:55:49 qu'on pourrait le penser. Le succès des smartphones et la course au modèle dernier cri a créé une
00:55:56 nouvelle tendance. La revente des vieux téléphones. 15% des appareils achetés sont des modèles
00:56:02 d'occasion. Avec la complicité d'Eric Filiol et de ses étudiants, nous décidons de réaliser
00:56:08 une expérience. Nous achetons un de ces appareils sur un site Internet de petites annonces et nous
00:56:13 le faisons examiner par Thibault. - On voit bien qu'il n'y a rien. Pas de messages, pas de contacts,
00:56:22 pas de photos. A priori, le téléphone est vide. Mais Thibault va nous montrer que les apparences
00:56:30 sont trompeuses. - On va utiliser un logiciel de récupération de données effacées. Il est
00:56:35 disponible gratuitement sur Internet, comme ce qu'ont les spécialistes qui récupèrent les
00:56:39 photos effacées d'un appareil photo ou les disques du rendommagé. Donc, je vais le lancer.
00:56:43 Instantanément, le logiciel trouve des traces de l'ancien propriétaire du téléphone. - Ça
00:56:49 évolue au fur et à mesure. En fait, Thibault est en train d'accéder à une partie du téléphone
00:56:56 invisible pour les utilisateurs, la mémoire. À la fin de l'opération, le logiciel a récupéré plus
00:57:03 de 48 000 fichiers. - Les photos qu'il fait, vraisemblablement, sont des photos personnelles,
00:57:10 qui ont été prises par l'utilisateur. Voilà, on a des portraits. On retrouve souvent les photos
00:57:16 des mêmes personnes, toujours en couple. Ça fait limite photos de mariage. Sans en avoir conscience,
00:57:26 l'ancien propriétaire a rempli son téléphone d'informations confidentielles. Il est allé
00:57:32 jusqu'à y mettre sa vie intime et des photos embarrassantes. - Ah bah, c'est simple, on a
00:57:38 toute sa vie. Privé, professionnel, on a tout. On peut reconstituer ce qu'il a fait, où est-ce
00:57:42 qu'il est passé. On peut recouper ça avec des informations qu'on trouverait sur Internet. Qu'est-ce
00:57:46 qu'il a fait comme études, quels réseaux il fréquente, etc. Pour savoir vraiment, pour avoir
00:57:51 vraiment le profil de cette personne. Puis après, oui, vu les photos qu'on a, oui, il y a moyen de
00:57:56 la faire chanter, sûrement. Tous nos smartphones contiennent ainsi de véritables portes ouvertes
00:58:02 sur nos vies privées. Selon l'expert Eric Filiol, elles sont placées par les fabricants par nécessité.
00:58:08 - Quand vous avez une affaire de pédophilie, quand vous avez une affaire de viol, j'ai eu à travailler
00:58:14 il y a quelques années sur des affaires de viol, les gens s'étaient filmés. Donc là, on comprend,
00:58:18 on se dit, bah chouette, au moins ça permet l'action de l'État et ça permet de lutter contre,
00:58:21 si vous voulez, les acteurs les plus nauséabonds de la société. En revanche, ça pose un énorme
00:58:27 problème en cas de mauvaise pratique. Il faut vraiment que les gens reviennent à cette
00:58:31 conception qu'on ne peut pas tout dire sur un téléphone quand on n'a pas la certitude qu'il
00:58:36 faut sécuriser. Eric Filiol et son équipe ont développé un smartphone entièrement sécurisé.
00:58:42 Pour 550 euros, il protège intégralement notre vie privée. Les données effacées sont cryptées
00:58:49 et l'appareil se bloque dès qu'on essaie de forcer le mot de passe. Mais l'intrusion dans
00:58:59 notre vie privée ne se limite pas à notre smartphone. Aujourd'hui, toute notre intimité
00:59:04 est numérisée. Tous les jours, nous remplissons des formulaires en ligne pour des achats sur
00:59:09 Internet, par exemple. Nous dévoilons des informations très personnelles, numéros de
00:59:15 téléphone, adresse, date de naissance et surtout nos coordonnées de carte bancaire. Le sigle HTTPS
00:59:25 et le petit cadenas sont censés nous garantir une confidentialité totale. Pourtant, au cours de
00:59:32 notre enquête, plusieurs experts nous ont affirmé que les barrières de sécurité des sites Web
00:59:37 pouvaient être cassées en quelques clics. Personne n'a voulu nous en faire la démonstration, car la
00:59:45 législation française interdit de révéler au grand public les failles d'un site Internet. C'est un
00:59:52 délit passible de trois ans d'emprisonnement. Un seul homme a accepté de prendre ce risque.
00:59:57 Mohamed Boumediane est un expert en sécurité informatique. Il a développé un outil capable
01:00:06 de s'introduire dans n'importe quel site Internet. C'est un outil qui va se comporter comme un pirate,
01:00:13 comme un pirate informatique. Il va essayer de trouver toutes les failles et les défauts de
01:00:18 sécurité et ça va s'arrêter. Ça ne va pas jusqu'à l'exploiter. Il va alerter le propriétaire du
01:00:24 site Web. Il va l'aider à corriger ces failles de sécurité. Avec son outil, Mohamed va tenter de
01:00:30 s'introduire chez un très grand site Web marchand français. Le rapport est en cours, on le voit,
01:00:37 l'état. On est presque à 80% sûr qu'on va trouver des failles de sécurité. Après, c'est juste
01:00:43 question de temps. Et effectivement, quelques clics plus tard, il a détecté 41 façons de pirater
01:00:51 et d'accéder aux fichiers sensibles. 41 failles qualifiées d'extrêmement critiques car elles
01:00:57 permettent la récupération de données sensibles. Et ces données sensibles, c'est tout ce qui
01:01:02 concerne la vie privée des clients. Et là, on arrive sur le site marchand avec des données
01:01:09 personnelles. Là, on a le nom, on a l'adresse, on a le numéro de téléphone, on a l'adresse mail et
01:01:15 on a même le mot de passe qui sont normalement censés être confidentiels et dans un lieu sûr.
01:01:22 Manifestement, ce n'est pas le cas pour ce site marchand. L'expert va même pousser la
01:01:28 démonstration plus loin en se servant du mot de passe trouvé dans l'espace personnel d'un client.
01:01:33 Avec un petit peu de chance, c'est peut être le même mot de passe que cette personne utilise,
01:01:40 y compris pour sa messagerie. On copie, colle, copier. On va rentrer l'adresse mail de la personne.
01:01:50 On va copier et coller son mot de passe. Comme la majorité des internautes, ce client utilise
01:02:01 partout le même mot de passe. Il devient alors le sésame pour accéder à sa boîte mail et
01:02:07 consulter tous les fichiers qui s'y trouvent. Des factures de téléphone, par exemple.
01:02:11 En plus, on a accès à la facture détaillée sur Internet. On a tous les numéros que cette
01:02:18 personne a appelé. Plus loin, Mohamed va trouver un RIB. Tous ces documents personnels pourraient
01:02:26 être très utiles à un pirate informatique. Je peux usurper une identité, aller ouvrir un
01:02:32 compte bancaire en nom de monsieur ou de madame. C'est vraiment très, très grave, mais c'est à
01:02:38 l'image des sites français aujourd'hui. L'expert vient de nous prouver que nos
01:02:43 informations personnelles ne sont pas en sécurité sur Internet. Régulièrement,
01:02:50 des vols de données numériques font l'actualité. En janvier dernier, un opérateur télécom a été
01:02:56 victime d'un piratage sans précédent en France. 800 000 comptes clients sont tombés dans les mains
01:03:02 de cybercriminels. Dans des situations comme celle-ci, la menace la plus sérieuse est la
01:03:07 récupération des adresses mail. Une donnée très précieuse pour les pirates informatiques,
01:03:13 car elle permet la réalisation de l'escroquerie la plus rentable d'Internet. Une escroquerie
01:03:21 qui fait 3000 victimes par jour en France. Le phishing. Alexandre est un commercial de 35 ans.
01:03:31 Il y a plusieurs mois, il a eu la mauvaise surprise de découvrir dans sa boîte mail
01:03:36 des confirmations d'achat en ligne. - Donc, ça me stipule que j'ai eu 9 débits en livres sterling
01:03:46 pour un équivalent d'environ 700 euros sur un site lequel on ne sait pas. Tous ces achats ont
01:03:53 été faits en même pas 15 minutes de temps, ces 9 transactions. Le problème, c'est qu'Alexandre
01:04:00 n'a jamais effectué ses achats. Ils lui sont pourtant bien débités de son compte bancaire.
01:04:06 Très vite, il fait le lien avec un étrange mail qu'il a reçu quelques heures plus tôt.
01:04:12 - Donc, avec l'entête de ma banque, munissez-vous de votre carte et cliquez ici. Sur le coup,
01:04:21 oui, j'ai cliqué, donc ça m'a amené sur un faux site. J'ai effectivement rentré mon
01:04:27 identifiant et mon mot de passe. À partir de ce moment-là, rien ne se passe.
01:04:32 Alexandre se rend à l'évidence. Il a été victime de phishing. Cette technique de piratage consiste
01:04:40 à piéger les internautes par le biais d'un email semblant provenir d'une entreprise de confiance.
01:04:45 Une banque, par exemple, un opérateur téléphonique ou encore le service des impôts français,
01:04:51 où le pirate fait croire à un remboursement. Le mail envoyé reprend point par point l'identité
01:05:00 visuelle de l'établissement officiel. Mais lorsque l'on clique, le site qui s'affiche
01:05:04 est contrôlé par les pirates. La supercherie leur permet de récupérer nos coordonnées,
01:05:10 nos identifiants et nos mots de passe. Objectif, prendre la main sur notre compte en banque.
01:05:17 L'arnaque est redoutablement efficace et lorsqu'on s'en rend compte comme Alexandre,
01:05:22 on s'en veut terriblement. - Et c'est après qu'on voit les fautes de votre carte avec un S. J'aurais
01:05:30 dû le voir et puis c'est des choses dont on entend souvent parler en ce moment.
01:05:36 Alexandre n'a pas un gros salaire. Ce cambriolage numérique l'a mis dans le rouge pendant plusieurs
01:05:43 mois et lorsqu'il demande un remboursement à sa banque, celle-ci refuse catégoriquement.
01:05:48 - J'ai essayé toutes les réponses, une, deux, trois. Trois refus qui stipulent que je suis l'unique
01:05:57 fautif. Il est indéniable que j'ai commis une négligence dans la garde et la conservation
01:06:01 de mes données personnelles. Et voilà, il s'appuie là-dessus pour dire que c'est uniquement de ma
01:06:09 faute et qu'il n'y a pas lieu au remboursement. De victime de phishing, Alexandre devient coupable
01:06:16 d'avoir communiqué ces informations. Il voudrait aussi remonter la trace de ces mystérieuses sommes
01:06:22 qui ont été prélevées sur son compte et pour lesquelles il n'a pas d'informations. Il a déjà
01:06:28 sollicité sa banque à ce sujet mais n'a obtenu aucune réponse. Aujourd'hui, il va refaire la
01:06:35 demande dans son agence bancaire qu'il n'a pas souhaité nous recevoir. - On a fait la demande
01:06:41 et personne n'a jamais pu nous dire à qui avaient été attribués tous les paiements. Il vous est
01:06:48 possible de lancer une recherche ou pas ? - Si le service carte ne l'a pas trouvé,
01:06:54 nous ne l'aurons pas trouvé. - Après, je ne sais pas s'ils l'ont trouvé ou pas,
01:06:58 c'est que je n'ai jamais eu de réponse tout simplement. À qui je peux m'adresser à ce
01:07:01 moment-là ? Une banque à l'attitude plutôt désinvolte et qui n'entamera aucune procédure
01:07:09 tant qu'Alexandre n'aura pas porté plainte. Et c'est là qu'il y a encore plus étonnant.
01:07:14 Alexandre nous affirme que la gendarmerie a refusé de prendre sa plainte. À la place,
01:07:20 il a reçu ce document, un simple récépissé. - C'est une espèce de main courante, un polycopier.
01:07:30 Je n'ai que ça, mon nom, ma date de naissance, mon adresse, mon numéro de compte, la date. Je
01:07:36 n'ai que ça. Il n'y a aucune précision sur les faits, sur tout ce qui s'est passé. Je ne peux
01:07:41 pas utiliser ça pour mener les investigations qui me sont nécessaires à prouver que je n'y suis
01:07:46 pour rien. Mais pourquoi les gendarmes refusent-ils de prendre la plainte d'Alexandre ? L'explication
01:07:53 se trouve dans ce document à diffusion restreinte que nous nous sommes procurés. Il est daté de
01:07:59 septembre 2011 et émane du ministère de l'Intérieur. On y découvre qu'en cas d'usage frauduleux de
01:08:07 carte bancaire, les officiers sont encouragés à ne pas orienter les victimes vers un dépôt de
01:08:11 plainte sous prétexte que leur indemnisation n'y est pas soumise. À la place, il est conseillé de
01:08:17 leur donner un récépissé de déclaration. C'est exactement ce qu'Alexandre a obtenu à la gendarmerie.
01:08:24 Ce document n'a pas de réelle valeur mais il a un gros avantage. Il n'apparaît pas dans les
01:08:32 chiffres officiels de la délinquance. Ainsi, entre 2011, l'année des consignes du ministère,
01:08:38 et 2012, les chiffres des fraudes à la carte bancaire ont curieusement baissé. Ils sont
01:08:44 passés de 37 740 à 33 536 mais une plainte sur deux ne serait pas enregistrée.
01:08:52 Un véritable scandale, bien pratique pour faire baisser les chiffres mais plutôt décourageant pour
01:09:00 les victimes comme Alexandre. Nous avons décidé de remonter la filière de ces cyber escroqueries
01:09:07 pour découvrir qui se cache derrière ces emails frauduleux.
01:09:12 Selon nos informations, la Roumanie serait aujourd'hui la plaque tournante mondiale de la
01:09:28 cyber escroquerie, particulièrement du phishing. Ce pays d'Europe de l'Est se relève à peine de 35
01:09:35 années de communisme mais les apparences sont trompeuses. Une ville du pays serait même
01:09:41 surnommée hacker ville par le FBI. Elle se trouve à 200 km de la capitale bucareste au coeur des
01:09:48 Carpathes. Voici Ramnikouvelcea, une commune a priori modeste. 20% de la population serait au
01:10:04 chômage. Cela dit, il suffit de s'arrêter quelques instants à un carrefour de la ville pour constater
01:10:14 une anomalie et c'est Andrei, un journaliste roumain, qui va nous ouvrir les yeux. -On pourrait
01:10:21 faire une expérience ici. Si on attend cinq minutes, on peut observer pas mal de voitures
01:10:26 de luxe. Une, deux, trois... En fait, des dizaines de gros cylindrés de luxe défilent devant nous,
01:10:33 valeur estimée entre 30 et 80 mille euros, plus de 15 ans de salaire. -Il y a beaucoup de personnes
01:10:41 qui vivent avec moins de 300 euros par mois. A mon avis, la plupart de ceux qui conduisent
01:10:46 ces voitures de luxe, il est fort possible que l'argent provienne d'escroqueries. Même s'ils
01:10:52 aiment parader dans de belles voitures, les escrocs du net ne sont pas du genre à s'exprimer
01:10:57 sur leur business. Il nous a fallu plusieurs jours pour rentrer en contact avec l'un d'entre eux.
01:11:06 Le rendez-vous est fixé à l'abri des regards, dans une chambre d'hôtel. -Bonjour, on peut rentrer ?
01:11:19 L'homme d'une trentaine d'années est d'apparence plutôt simple. -J'envoie de faux mails de sites
01:11:31 de ventes aux enchères ou de banques. C'est un ami à moi qui parle plusieurs langues, qui fabrique
01:11:35 les fausses pages. Ensuite, je récupère l'argent soit par Western Union, soit via des comptes
01:11:41 bancaires. Sa spécialité, ce serait le phishing. Les faux mails de banques, comme celui qu'a reçu
01:11:47 Alexandre, viendraient donc de Roumanie. Voilà pourquoi les courriels sont truffés de fautes
01:11:53 d'orthographe ou présentent une syntaxe plutôt approximative. -Moi, je m'occupe d'envoyer les
01:12:01 mails. Ensuite, je suis chargé d'aller retirer l'argent. Je garde 20 % et le reste, je le
01:12:08 reverse à notre chef. L'homme serait en fait une petite main de l'organisation. Il y a aussi
01:12:13 celui qui fabrique les logiciels et les faux mails, celui qui les traduit dans la bonne langue,
01:12:18 ou presque, et leur chef qui empoche la majorité des gains. -Pourquoi tu fais ça ? -Parce que c'est
01:12:27 la pauvreté en Roumanie. Il n'y a pas de travail. Si tu en cherches, c'est la seule solution. Je
01:12:34 gagne beaucoup d'argent comme ça. C'est plus la peine d'aller travailler. Mon chef, il s'est
01:12:39 acheté une belle voiture, une grande maison et même de l'or. Aujourd'hui, selon lui, une grande
01:12:46 partie de la population locale profiterait de près ou de loin de l'argent généré par les cyber
01:12:51 arnaques. -Tout a commencé au début des années 2000. Un homme de la ville d'Alexandria, pas très
01:12:57 loin d'ici, s'est rendu compte qu'il était possible de faire beaucoup d'argent sur Internet.
01:13:01 Ensuite, pas mal de personnes se sont mises à faire la même chose dans les villes d'à côté.
01:13:05 En 15 ans, Ramniko Valcea, Dragasani et Alexandria seraient devenus le triangle d'or des arnaques sur
01:13:16 la toile. Plus d'un milliard d'euros auraient été volés, principalement à des internautes
01:13:22 d'Amérique du Nord. Alors, sous la pression de l'Europe et des États-Unis, les autorités ont
01:13:28 été obligées de créer une brigade anti-cybercriminalité formée par le FBI. Dès 2006,
01:13:35 une vague d'arrestations est lancée. Fin de partie pour certains hackers roumains.
01:13:39 -Police, police, personne ne bouge !
01:13:44 Des centaines d'interpellations sont organisées dans toute la région.
01:13:48 La police roumaine découvre une multitude de matériels informatiques, des disques durs et des
01:13:59 CD-ROM contenant des kits de phishing. Les autorités prennent alors conscience de l'ampleur
01:14:04 des réseaux. Les hackers sont armés et possèdent de grosses sommes d'argent en liquide. Billets
01:14:13 de banque et berlines de luxe sont saisies. La justice roumaine est particulièrement sévère
01:14:19 avec les cyberescrocs. Beaucoup d'entre eux finissent derrière les barreaux.
01:14:22 Et c'est en prison que nous allons comprendre pourquoi la plupart des escrocs du Net se
01:14:32 concentrent dans ce pays d'Europe de l'Est. L'établissement se trouve à 5 heures en
01:14:37 voiture de Bucarest, dans la région de Vasslui, à la frontière moldave. C'est
01:14:44 l'un des coins les plus isolés de Roumanie.
01:14:46 Nous avons rendez-vous avec Valentin. Il purge une peine de 5 ans de prison.
01:15:00 Ne vous fiez pas aux apparences, Valentin est tombé pour fraude bancaire en bande organisée.
01:15:12 Sa spécialité, c'est le skimming, le clonage de cartes de crédit. Il était chargé de fabriquer
01:15:18 les faux boîtiers de distributeurs de billets. Son cursus scolaire l'aurait bien aidé.
01:15:23 - L'ancien régime communiste a énormément développé les recherches informatiques et
01:15:29 internet. Très vite, les Roumains se sont passionnés pour les nouvelles technologies.
01:15:32 Ce coup, l'ex dictateur communiste s'est inspiré de l'URSS. Il a particulièrement
01:15:40 développé l'enseignement informatique. Dès le collège, les élèves peuvent choisir
01:15:45 une spécialisation informatique. C'est le cas, par exemple, à Ramnikouvelcea, à Curville.
01:15:50 - Une fois que le rêve américain s'est effondré, les Roumains ont décidé de s'en
01:15:55 sortir par leurs propres moyens. C'est probablement ça qui les a fait dévier vers la fraude informatique.
01:16:00 Le hacking en Roumanie, c'est en fait l'histoire d'un cocktail explosif. La disparition du
01:16:08 communisme mélangée à un savoir-faire informatique auquel on a ajouté une forte dose de pauvreté.
01:16:14 Résultat, aujourd'hui, trois des plus importants hackers de la planète seraient Roumains.
01:16:20 Dans la communauté du hacking, il y a deux catégories. Les black hats, comprenez chapeaux
01:16:27 noirs qui montent des escroqueries sur Internet, et les chapeaux blancs. Ils possèdent le
01:16:32 même savoir-faire, mais se retrouvent de l'autre côté de l'échiquier. Eux mettent
01:16:36 leur connaissance au service de la sécurité informatique. C'est l'autre visage des hackers
01:16:41 roumains, l'avenir du pays.
01:16:42 Bucharest, la capitale. Il y a un an, Madeleine a créé une société au service des grandes
01:16:51 compagnies internationales. Il s'introduit volontairement dans leur système de sécurité
01:16:56 informatique pour identifier les failles. Pour ça, il a embauché des hackers, des
01:17:02 vrais. Ils ont entre 22 et 36 ans et travaillent au rythme de musiques électroniques.
01:17:08 Ambiance cyber-attaque. Et ils sont payés pour ça.
01:17:21 On essaie de hacker. On fait de la pénétration. C'est du vrai hacking en temps réel.
01:17:28 Et vous faites ça tous les jours ? Et toutes les nuits.
01:17:32 Sa plus belle recrue, la voici. Il s'appelle Tinkod. Du haut de ses 22 ans, c'est un
01:17:38 petit génie de l'informatique. Une star sur la toile. C'est la première fois qu'il
01:17:42 s'exprime à la télévision française.
01:17:44 J'ai hacké les sites d'IBM, Microsoft, Google, YouTube, Apple, la NASA, le Pentagone,
01:17:55 l'armée américaine, la Royal Navy, Facebook, Oracle, MySQL.
01:18:03 Tinkod est un autodidacte précoce. Dès l'âge de 15 ans, il s'est amusé à montrer
01:18:09 que les sites les plus sensibles de la planète ne sont pas suffisamment sécurisés. Tout
01:18:14 juste majeur, il faisait déjà trembler les plus grands de ce monde.
01:18:18 La Royal Navy a été obligée de fermer son site internet suite à un piratage d'un
01:18:24 hacker romain connu sous le nom de Tinkod.
01:18:27 Histoire de narguer les autorités, Tinkod publie la preuve de ses intrusions sur Internet,
01:18:33 comme ici, sur le site de Facebook.
01:18:35 Pour moi, c'était juste un challenge. Je ne me rendais pas vraiment compte du mal que
01:18:40 je faisais. Je m'introduisais sur les sites, mais je ne modifiais rien à l'intérieur.
01:18:48 Cela finit par exaspérer les autorités. Le FBI et la police roumaine s'occupent personnellement
01:18:55 de son cas.
01:18:56 Une personne sous le nom de Tinkod vient d'être arrêtée.
01:19:00 À l'âge de 20 ans, Tinkod fait un séjour derrière les barreaux. Neuf mois fermes.
01:19:05 Dans le milieu du hacking, la casse-prison est un diplôme mention très bien. Alors
01:19:10 à sa sortie, Madlin lui a proposé un contrat. Il ne voulait pas le rater.
01:19:15 C'est très important de travailler avec lui parce qu'il pense de la bonne manière.
01:19:21 Il sait comment pensent les escrocs et il sait où regarder pour trouver les failles.
01:19:26 On utilise des soldats pour se battre contre d'autres soldats.
01:19:32 Dans cette société, les soldats fonctionnent par défi. Tinkod a six minutes, le temps
01:19:40 de sa musique préférée, pour tenter de s'introduire dans un site de produits cosmétiques
01:19:44 roumains. L'entreprise souhaite savoir si sa boutique en ligne est suffisamment sécurisée.
01:19:50 - Voilà, ça, c'est le site.
01:19:58 Il scanne le système informatique à la recherche d'une faille pour s'introduire dans le site
01:20:05 et modifier son contenu.
01:20:06 - Je crois qu'il y a une faille au niveau du logo.
01:20:11 Ici, c'est la programmation du logo pas assez sécurisée qui lui servira de porte d'entrée.
01:20:16 - Ça y est, je suis dedans. J'ai trouvé la bonne page. Maintenant, je peux éditer
01:20:21 n'importe quoi dans la base de données.
01:20:23 En moins de deux minutes, Tinkod s'est introduit dans le serveur du site. Désormais, il est
01:20:29 maître à bord et il va le faire savoir à son client en laissant derrière lui une petite
01:20:34 surprise.
01:20:35 - Je vais chercher un produit pour modifier le prix. Par exemple, celui-là, le premier.
01:20:42 Modifier les prix, c'est la hantise des sites marchands en ligne. En quelques clics, ce
01:20:50 produit va passer de 48 lei, la monnaie roumaine, à 28 lei, un vrai manque à gagner.
01:20:55 - On peut modifier le prix d'un produit qui coûte par exemple 5000 euros et l'acheter
01:21:04 1000 euros. Ça y est, j'ai fini.
01:21:11 Aussi doué soit-il, les soldats de Madeleine risquent aussi de se faire dépasser par les
01:21:17 nouvelles technologies. Car aujourd'hui, la menace ne vient pas seulement des sites
01:21:21 Internet.
01:21:22 Elle pourrait provenir directement de notre carte bancaire.
01:21:31 Vous n'avez peut-être pas fait attention, mais si vous avez renouvelé votre carte cette
01:21:37 année, ce petit logo y figure probablement. Cela signifie qu'elle est équipée d'une
01:21:43 toute nouvelle sorte de connexion sans fil, le NFC, pour Near Field Communication.
01:21:49 Cette technologie permet entre autres d'effectuer des achats sans insérer notre carte dans
01:21:54 le lecteur. Très pratique, le paiement sans contact se déploie à vitesse grand V en
01:22:00 France, soutenu par des campagnes publicitaires.
01:22:03 - Moi aussi, je suis super rapide, regarde.
01:22:07 Déjà 27 millions de cartes bancaires françaises seraient équipées du NFC. Mais comme toutes
01:22:14 les innovations technologiques, ce nouveau moyen de paiement n'est peut-être pas sans
01:22:19 risque.
01:22:20 Il y a un homme qui s'en méfie tout particulièrement. Samuel est rédacteur en chef d'un magazine
01:22:31 informatique. Il nous a donné rendez-vous dans le métro parisien. Il aurait des révélations
01:22:36 à nous faire. Nous tournons en caméra discrète. Pendant plusieurs minutes, Samuel multiplie
01:22:46 mystérieusement les va-et-vient dans la rame de métro.
01:22:49 - Là, j'ai fait un aller-retour de la rame en approchant mon sac ici de 15 centimètres
01:22:56 de l'extérieur. J'ai récupéré des sacs des gens, des poches arrière, des jeans, etc.
01:23:01 À la station Châtelet-Léal, Samuel quitte le métro et sort de sa sacoche une tablette
01:23:07 tactile.
01:23:08 - On va voir l'état de la moisson. En 14 minutes 50 secondes, on a eu 7 cartes de crédit
01:23:14 dans le champ sur le trajet simplement entre la Défense et Châtelet. On peut récupérer
01:23:19 le numéro de la carte, on peut récupérer l'aide d'expiration, on peut récupérer
01:23:22 tous les derniers achats qui ont été faits avec.
01:23:24 Grâce à cette tablette, Samuel a en fait intercepté des cartes de crédit munies du
01:23:29 système sans contact, sans jamais mettre la main dans le sac.
01:23:33 - Attention, les pickpockets peuvent être présents à bord de votre train. Nous vous
01:23:38 invitons à veiller à vos effets personnalisés.
01:23:41 Jouer les pickpockets 2.0 est bien évidemment illégal. Pour éviter toute poursuite judiciaire,
01:23:49 Samuel s'est contenté de détecter la présence de cartes sans contact.
01:23:53 L'expérience se poursuit à la rédaction de son journal. Ambiance, science-fiction,
01:23:59 gadgets et jeux vidéo. Ce qu'il va nous montrer est nettement moins réjouissant.
01:24:04 Ce sont toutes les informations de sa propre carte bancaire qu'il est capable de récupérer.
01:24:09 - Donc là, on voit qu'on a le nom du titulaire de la carte, le numéro de la carte, l'aide
01:24:15 d'expiration, l'intégralité des paiements qui ont été effectués depuis le début
01:24:19 du mois, ainsi que les retraits du distributeur.
01:24:22 - Ça permet d'établir un profil. On sait que ce gars-là a une carte Visa Premier,
01:24:28 une carte haut de gamme, mais qui malgré tout fait des achats qui ne sont pas extrêmement
01:24:33 chers. Il y a fort à parier qu'il n'y ait pas beaucoup d'argent sur son compte.
01:24:38 Une carte particulièrement bavarde. Une seule information lui a visiblement échappé,
01:24:44 le cryptogramme, les trois derniers chiffres présents au dos, nécessaires pour effectuer
01:24:49 des achats sur Internet. Mais ce n'est pas pour autant que ces informations n'ont aucune
01:24:54 valeur. Bien au contraire.
01:24:56 - Et donc ces données-là, ensuite, il est possible de les revendre, elles ont une valeur.
01:25:02 Elles ont une valeur pour des criminels, pour des organisations criminelles qui vont les
01:25:05 revendre et les exploiter.
01:25:06 Les cybercriminels se sont appropriés un espace sur Internet, un espace dont nous ignorons
01:25:12 tout. Il s'agit du Darknet, la face sombre du Web, un Internet parallèle où l'on surfe
01:25:18 en toute anonymat. Il permet de revendre et d'acheter des produits, tous plus illégaux
01:25:23 les uns que les autres.
01:25:24 - On a de la fausse monnaie, des cartes de crédit contrefaite, des armes, de la drogue,
01:25:34 de la pédopornographie et autres joyeusetés illégales du même genre.
01:25:39 Et dans ce supermarché de l'illégalité, il y a effectivement tout un rayon consacré
01:25:45 à nos numéros de carte bancaire.
01:25:47 - Par exemple, ce site-là qui propose deux types de cartes différentes. D'abord, uniquement
01:25:52 des numéros pour faire des achats via Internet. Ces numéros-là correspondent exactement
01:25:59 aux chiffres qu'on a obtenus tout à l'heure en récupérant les données d'une carte
01:26:04 bancaire.
01:26:05 - Donc là, par exemple, c'est vendu combien, ça ?
01:26:06 - Alors par exemple, c'est vendu 150 dollars les 10 cartes, enfin les 10 numéros.
01:26:13 Et à 15 dollars la carte, le vendeur garantit la possibilité de dépenser entre 500 et
01:26:19 4 000 dollars.
01:26:21 Pour éviter d'être victime d'un pickpocket numérique, Samuel conseille d'utiliser un
01:26:27 petit boîtier en aluminium, comme celui-ci.
01:26:29 - Il suffit de glisser la carte dedans. Voilà. On met ça dans son sac, voire dans son portefeuille.
01:26:36 Alors si on met la carte derrière, il n'y a plus aucune détection. Ça permet de se
01:26:42 protéger des tentatives d'intrusion à distance d'une carte de crédit.
01:26:48 Face à ces révélations, nous avons voulu obtenir la réaction du groupement des cartes
01:26:53 bancaires. Plus précisément, de son directeur de la sécurité, Pierre Chassigneux.
01:26:59 - Ça, il s'agit d'une séquence qu'on a réalisée dans le métro avec quelqu'un
01:27:05 qui nous a dit qu'il existait une nouvelle génération de pickpockets, de pickpockets
01:27:09 2.0. Je vous laisse regarder.
01:27:11 Devant nos images, il reste perplexe. Ses failles de sécurité sont prises très au
01:27:19 sérieux par sa société.
01:27:20 - Il y a effectivement dans votre démonstration la liste des transactions. Ce qu'il faut
01:27:26 vous sacher, c'est qu'effectivement, une remarque nous avait été faite sur cette
01:27:30 fonctionnalité. Toutes les nouvelles générations de cartes fabriquées depuis le mois de janvier
01:27:35 2013, là aussi, interdisent la lecture du log, l'enregistrement des transactions via
01:27:41 l'interface NFC.
01:27:42 Sur les 27 millions de cartes en circulation, un million ne serait pas totalement sécurisé.
01:27:48 Une goutte d'eau pour ce responsable.
01:27:51 - Le système carte bancaire, c'est 525 milliards d'euros de transactions. Et on a environ 360
01:27:59 millions d'euros de fraude. Ça fait 0,07%. Ça veut dire quoi ? 7 centimes d'euros de
01:28:06 fraude pour 100 euros dépensés.
01:28:08 Le risque zéro n'existe pas. Si malheureusement demain un porteur de carte est victime d'une
01:28:13 fraude, il sera intégralement remboursé.
01:28:15 - Le système carte bancaire, c'est 525 milliards d'euros de fraude. Si malheureusement demain
01:28:16 un porteur de carte est victime d'une fraude, il sera intégralement remboursé. Si malheureusement
01:28:17 demain un porteur de carte est victime d'une fraude, il sera intégralement remboursé.
01:28:17 - Le système carte bancaire, c'est 525 milliards d'euros de fraude. Si malheureusement demain
01:28:22 un porteur de carte est victime d'une fraude, il sera intégralement remboursé. Si malheureusement
01:28:27 demain un porteur de carte est victime d'une fraude, il sera intégralement remboursé. Si malheureusement
01:28:32 demain un porteur de carte est victime d'une fraude, il sera intégralement remboursé. Si malheureusement
01:28:37 demain un porteur de carte est victime d'une fraude, il sera intégralement remboursé. Si malheureusement
01:28:42 demain un porteur de carte est victime d'une fraude, il sera intégralement remboursé. Si malheureusement
01:28:47 demain un porteur de carte est victime d'une fraude, il sera intégralement remboursé. Si malheureusement
01:28:52 demain un porteur de carte est victime d'une fraude, il sera intégralement remboursé. Si malheureusement
01:28:57 demain un porteur de carte est victime d'une fraude, il sera intégralement remboursé. Si malheureusement
01:29:02 demain un porteur de carte est victime d'une fraude, il sera intégralement remboursé. Si malheureusement
01:29:07 demain un porteur de carte est victime d'une fraude, il sera intégralement remboursé. Si malheureusement
01:29:12 demain un porteur de carte est victime d'une fraude, il sera intégralement remboursé. Si malheureusement
01:29:17 demain un porteur de carte est victime d'une fraude, il sera intégralement remboursé. Si malheureusement
01:29:22 demain un porteur de carte est victime d'une fraude, il sera intégralement remboursé. Si malheureusement
01:29:27 demain un porteur de carte est victime d'une fraude, il sera intégralement remboursé. Si malheureusement
01:29:32 demain un porteur de carte est victime d'une fraude, il sera intégralement remboursé. Si malheureusement
01:29:37 demain un porteur de carte est victime d'une fraude, il sera intégralement remboursé. Si malheureusement

Recommandée