[fusion_builder_container type= »flex » hundred_percent= »no » equal_height_columns= »no » menu_anchor= » » hide_on_mobile= »small-visibility,medium-visibility,large-visibility » class= » » id= » » background_color= » » background_image= » » background_position= »center center » background_repeat= »no-repeat » fade= »no » background_parallax= »none » parallax_speed= »0.3″ video_mp4= » » video_webm= » » video_ogv= » » video_url= » » video_aspect_ratio= »16:9″ video_loop= »yes » video_mute= »yes » overlay_color= » » video_preview_image= » » border_color= » » border_style= »solid » padding_top= » » padding_bottom= » » padding_left= » » padding_right= » »][fusion_builder_row][fusion_builder_column type= »1_1″ layout= »1_1″ background_position= »left top » background_color= » » border_color= » » border_style= »solid » border_position= »all » spacing= »yes » background_image= » » background_repeat= »no-repeat » padding_top= » » padding_right= » » padding_bottom= » » padding_left= » » margin_top= »0px » margin_bottom= »0px » class= » » id= » » animation_type= » » animation_speed= »0.3″ animation_direction= »left » hide_on_mobile= »small-visibility,medium-visibility,large-visibility » center_content= »no » last= »true » min_height= » » hover_type= »none » link= » » border_sizes_top= » » border_sizes_bottom= » » border_sizes_left= » » border_sizes_right= » » first= »true »][fusion_text columns= » » column_min_width= » » column_spacing= » » rule_style= »default » rule_size= » » rule_color= » » content_alignment_medium= » » content_alignment_small= » » content_alignment= » » hide_on_mobile= »small-visibility,medium-visibility,large-visibility » sticky_display= »normal,sticky » class= » » id= » » margin_top= » » margin_right= » » margin_bottom= » » margin_left= » » font_size= » » fusion_font_family_text_font= » » fusion_font_variant_text_font= » » line_height= » » letter_spacing= » » text_color= » » animation_type= » » animation_direction= »left » animation_speed= »0.3″ animation_offset= » »]
Table of Contents
Comprendre la cybercriminalité
Voici un guide complet sur ce que l’on sait de la cybercriminalité, un terme générique qui englobe en réalité une diversité de délits, attaques et crimes depuis votre ordinateur à l’internet.
La cybercriminalité est vaste… elle enveloppe des concepts très divers tels que la fraude sur internet, jusqu’au sabotage en passant par le vol d’identité ou encore le non respect du droit d’auteur. Alors voici un guide sans doute non exhaustif des différentes formes de cybercrimes.
En introduction…
La cybercriminalité, également appelée criminalité informatique, est l’utilisation d’un ordinateur comme instrument à des fins illégales, telles que la fraude, le trafic de pornographie enfantine et de propriété intellectuelle, le vol d’identité ou la violation de la vie privée. La cybercriminalité, en particulier sur Internet, a pris de l’importance à mesure que l’ordinateur est devenu un élément central du commerce, du divertissement et du gouvernement.
En raison de l’adoption précoce et généralisée des ordinateurs et de l’Internet aux États-Unis, la plupart des premières victimes et des premiers méchants de la cybercriminalité étaient américains. Au XXIe siècle, cependant, il ne restait pratiquement plus un seul hameau dans le monde qui n’ait pas été touché par la cybercriminalité sous une forme ou une autre.
Une définition de la cybercriminalité
Les nouvelles technologies créent de nouvelles opportunités criminelles mais peu de nouveaux types de crimes. Qu’est-ce qui distingue la cybercriminalité des activités criminelles traditionnelles ? De toute évidence, l’une des différences réside dans l’utilisation de l’ordinateur numérique, mais la technologie seule ne suffit pas à établir une distinction entre les différents domaines d’activité criminelle. Les criminels n’ont pas besoin d’un ordinateur pour commettre une fraude, se livrer au trafic de pornographie enfantine et de propriété intellectuelle, voler une identité ou violer la vie privée de quelqu’un. Toutes ces activités existaient avant que le préfixe « cyber » ne devienne omniprésent. La cybercriminalité, en particulier celle liée à l’Internet, représente une extension des comportements criminels existants, ainsi que de nouvelles activités illégales.
La plupart des actes de cybercriminalité consistent en une attaque contre des informations concernant des particuliers, des entreprises ou des gouvernements. Bien que les attaques n’aient pas lieu sur un corps physique, elles ont lieu sur un corps virtuel personnel ou d’entreprise, qui est l’ensemble des attributs informationnels qui définissent les personnes et les institutions sur Internet. En d’autres termes, à l’ère numérique, nos identités virtuelles sont des éléments essentiels de la vie quotidienne : nous sommes un faisceau de chiffres et d’identifiants dans de multiples bases de données informatiques appartenant à des gouvernements et à des entreprises. La cybercriminalité met en évidence la centralité des ordinateurs en réseau dans nos vies, ainsi que la fragilité de faits apparemment solides comme l’identité individuelle.
Un aspect important de la cybercriminalité est son caractère non local : des actions peuvent avoir lieu dans des juridictions séparées par de grandes distances. Cela pose de graves problèmes aux services répressifs, car des crimes autrefois locaux, voire nationaux, nécessitent désormais une coopération internationale. Par exemple, si une personne accède à du matériel pédopornographique situé sur un ordinateur dans un pays qui n’interdit pas la pédopornographie, commet-elle un crime dans un pays où ce matériel est illégal ? Où se déroule exactement la cybercriminalité ? Le cyberespace est simplement une version plus riche de l’espace où se déroule une conversation téléphonique, quelque part entre les deux interlocuteurs. En tant que réseau planétaire, l’Internet offre aux criminels de multiples cachettes dans le monde réel ainsi que dans le réseau lui-même. Cependant, tout comme les individus qui marchent sur le sol laissent des traces qu’un traqueur expérimenté peut suivre, les cybercriminels laissent des indices quant à leur identité et leur localisation, malgré tous leurs efforts pour brouiller les pistes. Pour pouvoir suivre ces indices au-delà des frontières nationales, il faut toutefois ratifier des traités internationaux sur la cybercriminalité.
En 1996, le Conseil de l’Europe, en collaboration avec des représentants des gouvernements des États-Unis, du Canada et du Japon, a rédigé un traité international préliminaire couvrant la criminalité informatique. Dans le monde entier, des groupes de défense des libertés civiles ont immédiatement protesté contre les dispositions du traité exigeant des fournisseurs d’accès à Internet (FAI) qu’ils stockent des informations sur les transactions de leurs clients et qu’ils les communiquent sur demande. Les travaux sur le traité se sont néanmoins poursuivis et, le 23 novembre 2001, la Convention du Conseil de l’Europe sur la cybercriminalité a été signée par 30 États. La convention est entrée en vigueur en 2004. Des protocoles additionnels, couvrant les activités terroristes et les cybercrimes racistes et xénophobes, ont été proposés en 2002 et sont entrés en vigueur en 2006. En outre, diverses lois nationales, telles que l’USA PATRIOT Act de 2001, ont étendu le pouvoir des forces de l’ordre en matière de surveillance et de protection des réseaux informatiques.
Les types de cybercriminalités et cybercrimes
La cybercriminalité couvre un large éventail d’activités. À une extrémité se trouvent les crimes qui impliquent des violations fondamentales de la vie privée des personnes ou des entreprises, comme les atteintes à l’intégrité des informations détenues dans des dépôts numériques et l’utilisation d’informations numériques obtenues illégalement pour faire chanter une entreprise ou un individu. C’est également à cette extrémité du spectre que l’on trouve le crime croissant du vol d’identité. Au milieu du spectre se trouvent les crimes basés sur les transactions, tels que la fraude, le trafic de pornographie enfantine, le piratage numérique, le blanchiment d’argent et la contrefaçon. Il s’agit de crimes spécifiques avec des victimes spécifiques, mais le criminel se cache dans l’anonymat relatif offert par l’Internet. Une autre partie de ce type de criminalité concerne des individus au sein d’entreprises ou de bureaucraties gouvernementales qui modifient délibérément des données à des fins lucratives ou politiques. À l’autre extrémité du spectre, on trouve les crimes qui impliquent des tentatives de perturber le fonctionnement réel de l’Internet. Cela va du spam, du piratage et des attaques par déni de service contre des sites spécifiques aux actes de cyberterrorisme, c’est-à-dire l’utilisation d’Internet pour causer des troubles publics et même la mort. Le cyberterrorisme se concentre sur l’utilisation d’Internet par des acteurs non étatiques pour affecter l’infrastructure économique et technologique d’un pays. Depuis les attentats du 11 septembre 2001, la sensibilisation du public à la menace du cyberterrorisme s’est considérablement accrue.
Vol d’identité et atteinte à la vie privée
La cybercriminalité touche à la fois un corps virtuel et un corps réel, mais les effets sur chacun sont différents. Ce phénomène est le plus clair dans le cas de l’usurpation d’identité. Aux États-Unis, par exemple, les individus ne disposent pas d’une carte d’identité officielle mais d’un numéro de sécurité sociale qui sert depuis longtemps de numéro d’identification de facto. Les impôts sont collectés sur la base du numéro de sécurité sociale de chaque citoyen, et de nombreuses institutions privées utilisent ce numéro pour garder la trace de leurs employés, étudiants et patients. L’accès au numéro de sécurité sociale d’une personne permet de rassembler tous les documents relatifs à sa citoyenneté, c’est-à-dire de voler son identité. Même les informations de carte de crédit volées peuvent être utilisées pour reconstituer l’identité d’un individu. Lorsque des criminels volent les dossiers de cartes de crédit d’une entreprise, ils produisent deux effets distincts. Tout d’abord, ils s’emparent d’informations numériques sur les individus qui sont utiles à bien des égards. Par exemple, ils peuvent utiliser les informations relatives aux cartes de crédit pour faire grimper les factures, ce qui oblige les sociétés de cartes de crédit à subir des pertes importantes, ou ils peuvent vendre les informations à d’autres personnes qui peuvent les utiliser de la même manière. Deuxièmement, ils peuvent utiliser les noms et les numéros de cartes de crédit individuelles pour créer de nouvelles identités pour d’autres criminels. Par exemple, un criminel peut contacter la banque émettrice d’une carte de crédit volée et changer l’adresse postale du compte. Ensuite, le criminel peut obtenir un passeport ou un permis de conduire avec sa propre photo mais avec le nom de la victime. Avec un permis de conduire, le criminel peut facilement obtenir une nouvelle carte de sécurité sociale ; il est alors possible d’ouvrir des comptes bancaires et de recevoir des prêts – tout cela avec le dossier de crédit et les antécédents de la victime. Le titulaire initial de la carte peut ne pas s’en rendre compte jusqu’à ce que la dette soit si importante que la banque contacte le titulaire du compte. Ce n’est qu’alors que l’usurpation d’identité devient visible. Bien que l’usurpation d’identité ait lieu dans de nombreux pays, les chercheurs et les responsables de l’application de la loi souffrent d’un manque d’informations et de statistiques sur ce crime dans le monde. La cybercriminalité est pourtant clairement un problème international.
En 2015, le Bureau américain des statistiques judiciaires (BJS) a publié un rapport sur le vol d’identité ; au cours de l’année précédente, près de 1,1 million d’Américains ont vu leur identité utilisée frauduleusement pour ouvrir des comptes bancaires, de cartes de crédit ou de services publics. Le rapport indique également que 16,4 millions d’Américains ont été victimes d’un vol de compte, tel que l’utilisation de cartes de crédit et de cartes de guichet automatique (GAB) volées. Le rapport du BJS a montré que si le nombre total de victimes de vol d’identité aux États-Unis avait augmenté d’environ 1 million depuis 2012, la perte totale subie par les individus avait diminué depuis 2012 d’environ 10 milliards de dollars pour atteindre 15,4 milliards de dollars. La majeure partie de cette baisse provient d’une forte diminution du nombre de personnes ayant perdu plus de 2 000 dollars. La plupart des vols d’identité concernaient de petites sommes, les pertes inférieures à 300 dollars représentant 54 % du total.
Fraude sur Internet
Les arnaques visant à escroquer les consommateurs abondent sur l’Internet. L’une des plus célèbres est l’escroquerie nigériane, ou « 419 » ; le numéro fait référence à la section de la loi nigériane que l’escroquerie viole. Bien que cette escroquerie ait été utilisée à la fois par fax et par courrier traditionnel, elle a connu une nouvelle vie grâce à Internet. Dans ce schéma, une personne reçoit un e-mail affirmant que l’expéditeur a besoin d’aide pour transférer une importante somme d’argent du Nigeria ou d’un autre pays lointain. En général, cet argent se présente sous la forme d’un bien qui va être vendu, comme du pétrole, ou d’une grosse somme d’argent liquide qu’il faut « blanchir » pour en dissimuler la provenance ; les variations sont infinies et de nouvelles spécificités sont constamment développées. Le message demande au destinataire de couvrir certains frais de transfert des fonds hors du pays en échange de la réception d’une somme d’argent beaucoup plus importante dans un avenir proche. Si le destinataire répond par un chèque ou un mandat, il est informé que des complications sont apparues et qu’une somme plus importante est nécessaire. Au fil du temps, les victimes peuvent perdre des milliers de dollars qui sont totalement irrécupérables.
En 2002, le tout nouveau Internet Crime Complaint Center (IC3) des États-Unis a signalé que plus de 54 millions de dollars avaient été perdus à cause de diverses fraudes, soit trois fois plus que les pertes estimées à 17 millions de dollars en 2001. Les pertes annuelles ont augmenté les années suivantes, atteignant 125 millions de dollars en 2003, environ 200 millions de dollars en 2006, près de 250 millions de dollars en 2008, et plus d’un milliard de dollars en 2015. Aux États-Unis, la principale source de fraude est ce que l’IC3 appelle le « non-paiement/non-livraison », c’est-à-dire que les biens et services sont livrés mais non payés ou payés mais non livrés. Contrairement à l’usurpation d’identité, où le vol se produit à l’insu de la victime, ces formes plus traditionnelles de fraude se produisent au vu et au su de tous. La victime fournit volontairement des informations privées qui permettent le crime ; il s’agit donc de crimes transactionnels. Peu de gens croiraient quelqu’un qui s’avancerait vers eux dans la rue et leur promettrait la richesse facile ; cependant, le fait de recevoir un courrier électronique non sollicité ou de visiter une page Web au hasard est suffisamment différent pour que de nombreuses personnes ouvrent facilement leur porte-monnaie. En dépit des efforts considérables déployés pour informer les consommateurs, la fraude sur Internet reste un secteur en pleine croissance pour les criminels et les procureurs. L’Europe et les États-Unis sont loin d’être les seuls sites de cybercriminalité. La Corée du Sud est l’un des pays les plus connectés au monde, et ses statistiques sur la fraude cybernétique augmentent à un rythme alarmant. Le Japon a également connu une croissance rapide de crimes similaires.
Fraude aux guichets automatiques
Les ordinateurs rendent également possibles des types de fraude plus banals. Prenons l’exemple du distributeur automatique de billets (DAB) par lequel de nombreuses personnes obtiennent aujourd’hui de l’argent liquide. Pour accéder à un compte, l’utilisateur fournit une carte et un numéro d’identification personnel (PIN). Les criminels ont développé des moyens d’intercepter à la fois les données de la bande magnétique de la carte et le code PIN de l’utilisateur. Ces informations sont ensuite utilisées pour créer de fausses cartes qui sont ensuite utilisées pour retirer des fonds du compte de la personne sans méfiance. Par exemple, en 2002, le New York Times a rapporté que plus de 21 000 comptes bancaires américains avaient été écrémés par un seul groupe qui se livrait à l’acquisition illégale d’informations sur les guichets automatiques. Une forme de fraude particulièrement efficace consiste à utiliser les distributeurs automatiques de billets dans les centres commerciaux et les magasins de proximité. Ces machines sont autonomes et ne font pas physiquement partie d’une banque. Les criminels peuvent facilement installer une machine qui ressemble à une machine légitime ; cependant, au lieu de distribuer de l’argent, la machine recueille des informations sur les utilisateurs et ne leur indique que la machine est en panne qu’après qu’ils aient tapé leur code PIN. Les guichets automatiques étant la méthode privilégiée pour distribuer de l’argent dans le monde entier, la fraude aux guichets automatiques est devenue un problème international.
Fraude électronique et virements
La nature internationale de la cybercriminalité est particulièrement évidente dans le cas de la fraude électronique. L’un des systèmes de fraude électronique les plus importants et les mieux organisés a été orchestré par Vladimir Levin, un programmeur russe travaillant pour une société de logiciels à Saint-Pétersbourg. En 1994, avec l’aide de dizaines de complices, Levin a commencé à transférer quelque 10 millions de dollars de filiales de la Citibank, N.A., en Argentine et en Indonésie, vers des comptes bancaires à San Francisco, Tel Aviv, Amsterdam, en Allemagne et en Finlande. Selon la Citibank, la totalité des fonds, à l’exception de 400 000 dollars, a finalement été récupérée lorsque les complices de Levin ont tenté de les retirer. Levin lui-même a été arrêté en 1995 alors qu’il était en transit à l’aéroport Heathrow de Londres (à l’époque, la Russie n’avait pas de traité d’extradition pour la cybercriminalité). En 1998, Levin a finalement été extradé vers les États-Unis, où il a été condamné à trois ans de prison et à rembourser 240 015 dollars à Citibank. La manière exacte dont Levin a obtenu les noms de comptes et les mots de passe nécessaires n’a jamais été révélée, mais aucun employé de Citibank n’a jamais été inculpé dans le cadre de cette affaire. Le sentiment de sécurité et de confidentialité étant primordial pour les institutions financières, l’ampleur exacte de la fraude électronique est difficile à déterminer. Au début du XXIe siècle, la fraude électronique reste un problème mondial.
Partage de fichiers et piratage
Tout au long des années 1990, les ventes de disques compacts (CD) ont constitué la principale source de revenus des maisons de disques. Bien que le piratage – c’est-à-dire la reproduction illégale de matériel protégé par le droit d’auteur – ait toujours été un problème, en particulier en Extrême-Orient, la prolifération sur les campus universitaires d’ordinateurs personnels bon marché capables de capturer de la musique sur des CD et de la partager via des connexions Internet à haut débit (« large bande ») est devenue le plus grand cauchemar de l’industrie du disque. Aux États-Unis, l’industrie du disque, représentée par la Recording Industry Association of America (RIAA), s’est attaquée à un seul service de partage de fichiers, Napster, qui, de 1999 à 2001, a permis aux utilisateurs de l’Internet d’accéder à des fichiers musicaux, stockés dans le format de compression de données connu sous le nom de MP3, sur les ordinateurs d’autres utilisateurs par l’intermédiaire de l’ordinateur central de Napster. Selon la RIAA, les utilisateurs de Napster violaient régulièrement les droits d’auteur des artistes interprètes, et le service a dû être arrêté. Pour les utilisateurs, les choses n’étaient pas aussi claires. La question de l’usage loyal était au cœur de l’affaire Napster. Les personnes qui avaient acheté un CD avaient clairement le droit d’écouter la musique, que ce soit sur la chaîne stéréo de leur maison, le système audio de leur voiture ou leur ordinateur personnel. Ce qu’ils n’avaient pas le droit de faire, selon la RIAA, c’était de mettre le CD à la disposition de milliers d’autres personnes qui pouvaient faire une copie numérique parfaite de la musique et créer leurs propres CD. Les utilisateurs ont rétorqué que le partage de leurs fichiers constituait une utilisation équitable du matériel protégé par le droit d’auteur, pour lequel ils avaient payé un prix équitable. En fin de compte, la RIAA a fait valoir qu’une toute nouvelle catégorie de cybercriminels était née – le pirate numérique – qui comprenait à peu près tous ceux qui avaient déjà partagé ou téléchargé un fichier MP3. Bien que la RIAA ait réussi à faire fermer Napster, un nouveau type de service de partage de fichiers, connu sous le nom de réseaux peer-to-peer (P2P), a vu le jour. Ces systèmes décentralisés ne reposent pas sur un ordinateur central, mais sont constitués de millions d’utilisateurs qui ouvrent volontairement leur propre ordinateur à d’autres pour partager des fichiers.
La RIAA a continué à lutter contre ces réseaux de partage de fichiers, en exigeant que les fournisseurs d’accès à Internet lui remettent les dossiers de leurs clients qui transfèrent de grandes quantités de données sur leurs réseaux, mais les effets ont été minimes. L’autre tactique de la RIAA a été d’encourager le développement de technologies permettant de faire respecter les droits numériques des titulaires de droits d’auteur. La technologie dite de gestion des droits numériques (DRM) est une tentative de prévenir le piratage grâce à des technologies qui ne permettent pas aux consommateurs de partager des fichiers ou de posséder un « trop grand » nombre de copies d’une œuvre protégée par le droit d’auteur.
Au début du 21e siècle, les titulaires de droits d’auteur ont commencé à s’accommoder de l’idée d’une distribution numérique commerciale. Parmi les exemples, citons la vente en ligne par l’iTunes Store (géré par Apple Inc.) et Amazon.com de musique, d’émissions de télévision et de films dans des formats téléchargeables, avec ou sans restrictions DRM. En outre, plusieurs fournisseurs de télévision par câble et par satellite, de nombreux systèmes de jeux électroniques (PlayStation 3 de Sony Corporation et Xbox 360 de Microsoft Corporation) et des services de diffusion en continu comme Netflix ont développé des services de « vidéo à la demande » qui permettent aux clients de télécharger des films et des émissions pour une lecture immédiate (diffusion en continu) ou ultérieure.
Le partage de fichiers a entraîné une reconstruction fondamentale de la relation entre producteurs, distributeurs et consommateurs de matériel artistique. En Amérique, les ventes de CD sont passées d’un pic de près de 800 millions d’albums en 2000 à moins de 150 millions d’albums en 2014. Bien que l’industrie musicale ait vendu plus d’albums sous forme numérique que de CD à son apogée, ses revenus ont diminué de plus de moitié depuis 2000. Avec la prolifération des connexions Internet à large bande, l’industrie du cinéma est confrontée à un problème similaire, bien que le vidéodisque numérique (DVD) soit arrivé sur le marché avec un cryptage et diverses tentatives intégrées pour éviter les problèmes d’un Napster vidéo. Cependant, des sites tels que The Pirate Bay sont apparus, spécialisés dans le partage de fichiers volumineux tels que ceux des films et des jeux électroniques.
Contrefaçon et falsification
Le partage de fichiers de propriété intellectuelle n’est qu’un aspect du problème des copies. Un autre aspect plus banal réside dans la capacité des dispositifs numériques à rendre des copies presque parfaites d’artefacts matériels. Prenons le crime traditionnel de la contrefaçon. Jusqu’à récemment, la création d’une monnaie passable nécessitait des compétences considérables et l’accès à des technologies que les particuliers ne possèdent généralement pas, telles que des presses d’imprimerie, des plaques de gravure et des encres spéciales. L’apparition de photocopieurs et d’imprimantes couleur bon marché et de haute qualité a mis la contrefaçon à la portée de tous. Les imprimantes à jet d’encre représentent désormais un pourcentage croissant de la fausse monnaie confisquée par les services secrets américains. En 1995, les imprimantes à jet d’encre représentaient 0,5 % de la fausse monnaie américaine ; en 1997, les imprimantes à jet d’encre ont produit 19 % de l’argent illégal. En 2014, près de 60 % de la fausse monnaie récupérée aux États-Unis provenait d’imprimantes à jet d’encre. Le développement et l’utilisation généralisés de la technologie informatique ont incité le Trésor américain à revoir la conception de la monnaie papier américaine afin d’y inclure diverses technologies anti-contrefaçon. La sécurité de la monnaie de l’Union européenne, ou euro, a été conçue dès le départ. Des caractéristiques spéciales, telles que des hologrammes en relief et des rubans et papiers spéciaux, ont été conçues pour rendre la contrefaçon difficile. En effet, le passage à l’euro a offert une opportunité sans précédent aux contrefacteurs de monnaies nationales préexistantes. La grande crainte était que la fausse monnaie soit blanchie en euros légaux. Heureusement, ce n’était pas le problème que certains croyaient.
La monnaie n’est pas non plus le seul document à être copié. Les documents d’immigration sont parmi les plus précieux, et ils sont beaucoup plus faciles à copier que la monnaie. À la suite des attentats du 11 septembre, ce problème a fait l’objet d’une attention croissante aux États-Unis. En particulier, le General Accounting Office (GAO) a publié plusieurs rapports à la fin des années 1990 et au début des années 2000 concernant l’ampleur de la fraude documentaire qui n’avait pas été détectée par l’Immigration and Naturalization Service (INS). Enfin, dans un rapport de 2002, le GAO a indiqué que plus de 90 % de certains types de demandes de prestations étaient frauduleuses et a ajouté que la fraude en matière d’immigration était « hors de contrôle ». En partie en réponse à ces révélations, l’INS a été dissous et ses fonctions ont été reprises par le nouveau département américain de la sécurité intérieure en 2003.
Pornographie enfantine
Avec l’avènement de presque toutes les nouvelles technologies des médias, la pornographie a été sa « killer app », ou l’application qui a conduit au déploiement précoce des innovations techniques à la recherche de profits. Internet n’a pas fait exception à la règle, mais cette manne commerciale comporte un élément criminel, la pédopornographie, qui n’a rien à voir avec le commerce lucratif de la pornographie légale pour adultes. La possession de pédopornographie, définie ici comme des images d’enfants de moins de 18 ans se livrant à un comportement sexuel, est illégale aux États-Unis, dans l’Union européenne et dans de nombreux autres pays, mais elle reste un problème qui n’a pas de solution facile. Le problème est aggravé par la capacité des sites Web de « pornographie enfantine » à diffuser leur contenu depuis des endroits, tels que les États de l’ancienne Union soviétique et l’Asie du Sud-Est, qui ne disposent pas de lois sur la cybercriminalité. Certaines organisations chargées de l’application de la loi estiment que la pornographie enfantine représente une industrie de 3 milliards de dollars par an et que plus de 10 000 sites Internet permettent d’accéder à ce matériel.
Internet offre également aux pédophiles une occasion sans précédent de commettre des actes criminels en utilisant les « salons de discussion » pour identifier et attirer les victimes. Le monde virtuel et le monde matériel se croisent ici de manière particulièrement dangereuse. Dans de nombreux pays, les autorités publiques se font désormais passer pour des enfants dans les salons de discussion ; malgré la connaissance généralisée de cette pratique, les pédophiles continuent d’entrer en contact avec ces « enfants » afin de les rencontrer « hors ligne ». Le fait qu’une telle rencontre entraîne un risque élevé d’arrestation immédiate ne semble pas dissuader les pédophiles. Il est intéressant de noter que c’est parce qu’Internet permet de violer la vie privée des individus que les autorités sont en mesure de capturer les pédophiles.
Piratage informatique
Si la violation de la vie privée pour détecter la cybercriminalité fonctionne bien lorsque les crimes impliquent le vol et l’utilisation abusive d’informations, qu’il s’agisse de numéros de cartes de crédit, de données personnelles ou de partage de fichiers de marchandises diverses – musique, vidéo ou pornographie infantile -, qu’en est-il des crimes qui tentent de dévaster le fonctionnement même des machines qui composent le réseau ? L’histoire du piratage informatique remonte en fait aux années 1950, lorsqu’un groupe de phreaks (abréviation de « phone freaks ») a commencé à détourner des parties des réseaux téléphoniques mondiaux, effectuant des appels longue distance non autorisés et créant des « lignes spéciales » pour les autres phreaks. Avec la prolifération des systèmes de babillards électroniques (BBS) à la fin des années 1970, la culture informelle du piratage a commencé à s’organiser en groupes quasi-organisés d’individus qui sont passés du réseau téléphonique au « piratage » des systèmes de réseaux informatiques des entreprises et des gouvernements.
Bien que le terme « hacker » soit antérieur à l’informatique et qu’il ait été utilisé dès le milieu des années 1950 en relation avec des amateurs d’électronique, la première occurrence de son utilisation en relation avec des programmeurs informatiques capables d’écrire, ou de « pirater », du code informatique semble être un article paru en 1963 dans un journal étudiant du Massachusetts Institute of Technology (MIT). Après que les premiers systèmes informatiques ont été reliés à de multiples utilisateurs par des lignes téléphoniques au début des années 1960, le terme « hacker » a fini par désigner les personnes qui obtenaient un accès non autorisé aux réseaux informatiques, que ce soit à partir d’un autre réseau informatique ou, avec l’arrivée des ordinateurs personnels, à partir de leurs propres systèmes informatiques. Bien qu’il ne soit pas dans le cadre de cet article de discuter de la culture des pirates informatiques, la plupart d’entre eux ne sont pas des criminels au sens où ils sont des vandales ou cherchent à obtenir des récompenses financières illicites. Il s’agit plutôt de jeunes gens motivés par la curiosité intellectuelle ; nombre d’entre eux sont devenus des architectes de la sécurité informatique. Cependant, lorsque certains pirates ont cherché à se faire connaître de leurs pairs, leurs exploits ont débouché sur des délits flagrants. En particulier, les pirates ont commencé à s’introduire dans des systèmes informatiques et à se vanter de leurs exploits, partageant des documents volés comme trophées pour prouver leur vantardise. Ces exploits ont pris de l’ampleur, les pirates ne se contentant pas de pénétrer dans les réseaux informatiques des gouvernements et des entreprises, mais en prenant parfois le contrôle.
L’un de ces criminels était Kevin Mitnick, le premier pirate informatique à figurer sur la « liste des personnes les plus recherchées » du Federal Bureau of Investigation (FBI) des États-Unis. Il se serait introduit dans l’ordinateur du Commandement de la défense aérospatiale de l’Amérique du Nord (NORAD) en 1981, alors qu’il n’avait que 17 ans, un exploit qui a mis en évidence la gravité de la menace que représentent de telles failles de sécurité. L’inquiétude suscitée par le piratage informatique a d’abord contribué à une refonte des peines fédérales aux États-Unis, avec le Comprehensive Crime Control Act de 1984, puis avec le Computer Fraud and Abuse Act de 1986.
L’ampleur des délits de piratage est l’une des plus difficiles à évaluer, car les victimes préfèrent souvent ne pas les signaler, parfois par gêne ou par crainte de nouvelles atteintes à la sécurité. Les responsables estiment toutefois que le piratage informatique coûte chaque année des milliards de dollars à l’économie mondiale. Le piratage n’est pas toujours le fruit d’un travail extérieur – une activité criminelle connexe implique des individus au sein d’entreprises ou de bureaucraties gouvernementales qui modifient délibérément les enregistrements des bases de données à des fins lucratives ou politiques. Les pertes les plus importantes résultent du vol d’informations exclusives, parfois suivi de l’extorsion d’argent au propriétaire initial en échange de la restitution des données. En ce sens, le piratage est l’espionnage industriel à l’ancienne par d’autres moyens.
L’un des plus grands cas connus de piratage informatique a été découvert fin mars 2009. Il impliquait des ordinateurs gouvernementaux et privés dans au moins 103 pays. Le réseau d’espionnage mondial connu sous le nom de GhostNet a été découvert par des chercheurs de l’université de Toronto, à qui des représentants du Dalaï Lama avaient demandé d’examiner les ordinateurs du leader tibétain en exil à la recherche d’éventuels logiciels malveillants. En plus de découvrir que les ordinateurs du Dalaï Lama étaient compromis, les chercheurs ont découvert que GhostNet avait infiltré plus d’un millier d’ordinateurs dans le monde. La plus forte concentration de systèmes compromis se trouvait dans les ambassades et les bureaux des affaires étrangères des pays d’Asie du Sud et du Sud-Est ou situés dans ces pays. Les ordinateurs auraient été infectés par des utilisateurs qui ont ouvert des pièces jointes d’e-mails ou cliqué sur des liens de pages Web. Une fois infectés par le logiciel malveillant GhostNet, les ordinateurs ont commencé à « hameçonner » des fichiers sur le réseau local, allant même jusqu’à allumer des caméras et des dispositifs d’enregistrement vidéo pour une surveillance à distance. Trois serveurs de contrôle qui exécutaient le logiciel malveillant étaient situés dans les provinces de Hainan, Guangdong et Sichuan en Chine, et un quatrième serveur était situé en Californie.
Virus informatique
La diffusion délibérée de virus informatiques nuisibles est un autre type de cybercriminalité. C’est d’ailleurs le crime choisi par la première personne condamnée aux États-Unis en vertu du Computer Fraud and Abuse Act de 1986. Le 2 novembre 1988, un étudiant en informatique de l’université Cornell nommé Robert Morris a diffusé sur Internet un « ver » logiciel provenant du MIT (en tant qu’invité sur le campus, il espérait rester anonyme). Le ver était un programme informatique expérimental qui se propageait et se reproduisait de manière autonome et qui tirait parti des failles de certains protocoles de courrier électronique. En raison d’une erreur de programmation, au lieu d’envoyer des copies de lui-même à d’autres ordinateurs, ce logiciel s’est répliqué sur chaque système infecté, remplissant toute la mémoire disponible de l’ordinateur. Avant qu’une solution ne soit trouvée, le ver avait paralysé quelque 6 000 ordinateurs (un dixième d’Internet). Bien que la correction du ver de Morris ait coûté du temps et des millions de dollars, l’événement a eu peu de conséquences commerciales, car Internet n’était pas encore devenu un élément incontournable des affaires économiques. Le fait que le père de Morris soit le responsable de la sécurité informatique de l’Agence nationale de sécurité des États-Unis a conduit la presse à traiter l’événement davantage comme un drame œdipien de haute technologie que comme un signe avant-coureur. Depuis lors, des virus toujours plus dangereux ont été conçus par des anarchistes et des marginaux dans des pays aussi divers que les États-Unis, la Bulgarie, le Pakistan et les Philippines.
Attaques par déni de service
Comparez le ver Morris aux événements de la semaine du 7 février 2000, lorsque « mafiaboy », un pirate informatique canadien de 15 ans, a orchestré une série d’attaques par déni de service (DoS) contre plusieurs sites de commerce électronique, dont Amazon.com et eBay.com. Ces attaques ont utilisé des ordinateurs situés à plusieurs endroits pour submerger les ordinateurs des vendeurs et fermer leurs sites du World Wide Web (WWW) au trafic commercial légitime. Ces attaques ont paralysé le commerce sur Internet, le FBI estimant que les sites touchés ont subi des dommages de 1,7 milliard de dollars. En 1988, l’Internet ne jouait un rôle que dans la vie des chercheurs et des universitaires ; en 2000, il était devenu essentiel au fonctionnement du gouvernement et de l’économie des États-Unis. La cybercriminalité est passée du statut de délit individuel à celui de question de sécurité nationale.
Les attaques DoS distribuées sont un type particulier de piratage. Un criminel sature un ensemble d’ordinateurs avec des programmes informatiques qui peuvent être déclenchés par un utilisateur externe. Ces programmes sont connus sous le nom de « chevaux de Troie », car ils pénètrent dans l’ordinateur de l’utilisateur à son insu sous la forme d’un élément inoffensif, comme une photo ou un document joint à un courrier électronique. À un moment prédéfini, ce programme cheval de Troie commence à envoyer des messages à un site prédéterminé. Si un nombre suffisant d’ordinateurs ont été compromis, il est probable que le site sélectionné puisse être bloqué si efficacement que peu ou pas de trafic légitime puisse l’atteindre. Ces événements ont permis de comprendre que la plupart des logiciels ne sont pas sécurisés, ce qui permet à un pirate, même non qualifié, de compromettre facilement un grand nombre de machines. Bien que les éditeurs de logiciels proposent régulièrement des correctifs pour remédier aux vulnérabilités des logiciels, tous les utilisateurs n’appliquent pas les mises à jour et leurs ordinateurs restent vulnérables aux criminels qui veulent lancer des attaques DoS. En 2003, le fournisseur de services Internet PSINet Europe a connecté un serveur non protégé à l’Internet. En 24 heures, le serveur avait été attaqué 467 fois, et après trois semaines, plus de 600 attaques avaient été enregistrées. Seuls des régimes de sécurité vigoureux peuvent protéger contre un tel environnement. Malgré les affirmations sur la nature pacifique de l’Internet, il est préférable de le considérer comme un exemple moderne du Far West des contes américains, avec le shérif au loin.
Spam, stéganographie et piratage du courrier électronique
Le courrier électronique a donné naissance à l‘une des formes les plus importantes de cybercriminalité : le spam, ou publicité non sollicitée pour des produits et des services, qui, selon les experts, représente environ 50 % du courrier électronique circulant sur Internet. Le spam est un crime contre tous les utilisateurs d’Internet, car il gaspille les capacités de stockage et de réseau des fournisseurs d’accès, sans compter qu’il est souvent tout simplement offensant. Pourtant, malgré diverses tentatives pour le supprimer par voie législative, on ne sait toujours pas comment éliminer le spam sans violer la liberté d’expression dans une démocratie libérale. Contrairement au courrier indésirable, qui a un coût d’affranchissement, le spam est presque gratuit pour ses auteurs – il coûte généralement la même chose d’envoyer 10 messages que d’en envoyer 10 millions.
L’un des problèmes les plus importants pour arrêter les spammeurs est l’utilisation qu’ils font des ordinateurs personnels d’autres personnes. En général, de nombreuses machines connectées à l’Internet sont d’abord infectées par un virus ou un cheval de Troie qui donne au spammeur un contrôle secret. Ces machines sont connues sous le nom d’ordinateurs zombies, et leurs réseaux, qui comprennent souvent des milliers d’ordinateurs infectés, peuvent être activés pour inonder l’Internet de spam ou pour lancer des attaques DoS. Si les premières peuvent être presque inoffensives, notamment les sollicitations d’achat de biens légitimes, les attaques DoS ont été déployées dans le but de faire chanter des sites Web en menaçant de les fermer. Les cyberexperts estiment que les États-Unis représentent environ un quart des 4 à 8 millions d’ordinateurs zombies dans le monde et sont à l’origine de près d’un tiers de tous les spams.
Le courrier électronique sert également d’instrument aux criminels traditionnels et aux terroristes. Si les libertaires louent l’utilisation de la cryptographie pour garantir la confidentialité des communications, les criminels et les terroristes peuvent également utiliser des moyens cryptographiques pour dissimuler leurs plans. Les forces de l’ordre signalent que certains groupes terroristes intègrent des instructions et des informations dans des images par le biais d’un processus connu sous le nom de stéganographie, une méthode sophistiquée permettant de cacher des informations à la vue de tous. Le simple fait de reconnaître que quelque chose est dissimulé de cette manière nécessite souvent une puissance de calcul considérable ; le décodage de l’information est pratiquement impossible si l’on ne dispose pas de la clé permettant de séparer les données cachées.
Dans un type d’escroquerie appelé « business e-mail compromise » (BEC), un e-mail envoyé à une entreprise semble provenir d’un cadre d’une autre société avec laquelle l’entreprise travaille. Dans cet e-mail, le « cadre » demande que de l’argent soit transféré sur un certain compte. Le FBI a estimé que les escroqueries BEC ont coûté aux entreprises américaines environ 750 millions de dollars.
Parfois, des e-mails qu’une organisation souhaiterait garder secrets sont obtenus et publiés. En 2014, des pirates se faisant appeler « Guardians of Peace » ont publié des courriels de cadres de la société cinématographique Sony Pictures Entertainment, ainsi que d’autres informations confidentielles de l’entreprise. Les pirates ont demandé à Sony Pictures de ne pas diffuser The Interview, une comédie sur un complot de la CIA visant à assassiner le dirigeant nord-coréen Kim Jong-Un, et ont menacé d’attaquer les cinémas qui projetaient le film. Après que les chaînes de cinémas américaines ont annulé les projections, Sony a sorti le film en ligne et dans un nombre limité de salles. Le piratage des e-mails a même affecté la politique. En 2016, des courriels du Comité national démocrate (DNC) ont été obtenus par des pirates informatiques supposés être en Russie. Juste avant la convention nationale démocrate, l’organisation médiatique WikiLeaks a publié ces courriels, qui montraient une préférence marquée des responsables du DNC pour la campagne présidentielle d’Hillary Clinton par rapport à celle de son challenger Bernie Sanders. La présidente du DNC, Debbie Wasserman Schultz, a démissionné, et certains commentateurs américains ont émis l’hypothèse que la publication de l’e-mail montrait la préférence du gouvernement russe pour le candidat républicain Donald Trump.
Sabotage
Un autre type de piratage consiste à détourner le site Web d’un gouvernement ou d’une entreprise. Ces crimes sont parfois commis pour protester contre l’incarcération d’autres pirates informatiques ; en 1996, le site Web de la Central Intelligence Agency (CIA) des États-Unis a été modifié par des pirates suédois afin d’obtenir un soutien international pour leur protestation contre les poursuites engagées par le gouvernement suédois à l’encontre de pirates informatiques locaux ; en 1998, le site Web du New York Times a été piraté par des partisans du pirate informatique Kevin Mitnick, qui était incarcéré. D’autres hackers ont utilisé leurs compétences pour s’engager dans des protestations politiques : en 1998, un groupe se faisant appeler la Légion de l’Underground a déclaré la « cyberguerre » à la Chine et à l’Irak pour protester contre des violations présumées des droits de l’homme et un programme de fabrication d’armes de destruction massive, respectivement. En 2007, les sites Web du gouvernement estonien, ainsi que ceux des banques et des médias, ont été attaqués. Des pirates russes ont été suspectés car l’Estonie était alors en conflit avec la Russie au sujet du retrait d’un monument de guerre soviétique à Tallinn.
Parfois, le système informatique d’un utilisateur ou d’une organisation est attaqué et crypté jusqu’au paiement d’une rançon. Le logiciel utilisé dans ce type d’attaque a été baptisé « ransomware ». La rançon généralement demandée est un paiement sous forme de monnaie virtuelle, comme le bitcoin. Lorsque les données sont d’une importance vitale pour une organisation, il arrive que la rançon soit payée. En 2016, plusieurs hôpitaux américains ont été touchés par des attaques de ransomware, et l’un d’entre eux a payé plus de 17 000 dollars pour que ses systèmes soient libérés.
La dégradation de sites Web est toutefois une affaire mineure comparée au spectre de cyberterroristes utilisant Internet pour attaquer l’infrastructure d’une nation, en détournant le trafic aérien, en contaminant l’approvisionnement en eau ou en désactivant les dispositifs de protection des centrales nucléaires. L’une des conséquences des attentats du 11 septembre sur la ville de New York a été la destruction d’un important centre de commutation téléphonique et Internet. Le Lower Manhattan a été effectivement coupé du reste du monde, à l’exception des radios et des téléphones cellulaires. Depuis ce jour, il n’y a eu aucune autre tentative de destruction de l’infrastructure qui produit ce que l’on a appelé cette « hallucination consensuelle », le cyberespace. La cyberguerre (ou « guerre de l’information ») à grande échelle n’a pas encore eu lieu, qu’elle soit initiée par des États voyous ou des organisations terroristes, bien que les écrivains et les décideurs politiques l’aient imaginée dans ses moindres détails.
À la fin du mois de mars 2007, l’Idaho National Laboratory a diffusé une vidéo montrant les dégâts catastrophiques que pourrait provoquer la compromission des systèmes des services publics par des pirates informatiques. Plusieurs compagnies d’électricité ont réagi en autorisant le gouvernement américain à effectuer un audit de leurs systèmes. En mars 2009, les résultats ont commencé à être divulgués dans un rapport publié dans le Wall Street Journal. Ce rapport indiquait notamment que des pirates avaient installé dans certains ordinateurs un logiciel qui leur aurait permis de perturber les services électriques. La porte-parole de la sécurité intérieure, Amy Kudwa, a affirmé qu’aucune perturbation n’avait eu lieu, mais que d’autres audits des services d’électricité, d’eau, d’égouts et autres se poursuivraient.
Cette présentation vous a été préparée par SEO INSIDE votre agence web SEO.
Retrouvez nos derniers articles sur la cybercriminalité et sujets connexes:
[/fusion_text][fusion_blog layout= »grid » blog_grid_columns= » » blog_grid_column_spacing= » » blog_masonry_grid_ratio= » » blog_masonry_width_double= » » equal_heights= »yes » number_posts= »6″ post_status= » » offset= »0″ pull_by= »category » cat_slug= »cybercriminalite » exclude_cats= » » tag_slug= » » exclude_tags= » » orderby= »date » order= »DESC » thumbnail= »yes » title= »yes » title_link= »yes » content_alignment= » » excerpt= » » excerpt_length= » » strip_html= »yes » meta_all= »yes » meta_author= »yes » meta_categories= »yes » meta_comments= »yes » meta_date= »yes » meta_link= »yes » meta_tags= »yes » scrolling= »pagination » grid_box_color= » » grid_element_color= » » grid_separator_style_type= » » grid_separator_color= » » padding_top= » » padding_right= » » padding_bottom= » » padding_left= » » hide_on_mobile= »small-visibility,medium-visibility,large-visibility » class= » » id= » » /][/fusion_builder_column][/fusion_builder_row][/fusion_builder_container]
--
SEO Inside est une agence web et SEO - en savoir plus sur nous:
Agence web / Audit SEO / Conseil SEO / Création de site internet / Refonte de site internet optimisé pour le SEO / Référencement naturel / Référencement local /Netlinking / Formation SEO / E-Réputation et avis
Voici nos implantations :
Lille / Dunkerque / Amiens – ce sont nos 3 bureaux historiques.
Puis voici nos zones géographiques d’intervention :
Paris / Abbeville / Rouen / Compiègne / Reims / Metz / Caen / Evreux / Nancy / Colmar / Rennes / Le Mans / Orléans / Dijon / Besançon / Angers / Nantes / La Rochelle / Poitiers / Limoges /Clermont-Ferrand / Lyon / Annecy / Grenoble / Valence / Bordeaux / Montauban / Toulouse / Biarritz / Montpellier / Marseille / Cannes / Nice / Avignon / Monaco
SEO INSIDE est une agence web spécialiste en référencement naturel qui se veut proche de vous. Contactez-nous pour discuter de vos projets.