Techniques de la cybercriminalité

Quelles sont les Menaces cybernétiques face à l’évolution de l’Internet?

Quelles sont aussi les formes individuelles de criminalité informatique?


La cyberdélinquance perpétrée de manière individuelle par certains internautes est sans aucun doute la forme la plus dynamique et la plus créatrice de la criminalité informatique.

En effet c’est d’elle qu’émergent toutes les nouvelles techniques criminelles, ce qui a pour effet de mettre en lumière l’extrême vulnérabilité de la plupart des systèmes d’information, y compris des plus sensibles.

Les pirates informatiques : les « Hackers »

La forme de criminalité informatique la plus connue, en raison de l’écho qu’en donnent les médias, met aux prises les Etats modernes à des individus qualifiés de pirates informatiques encore dénommés “hackers” dans la terminologie anglo-saxonne.
Les motivations de ces protagonistes ne sont pas nouvelles : elles tiennent principalement à l’acquisition illicite de produits informatiques pour un usage d’abord personnel, à l’appât du gain, parfois au désir de vengeance ou simplement à la recherche d’une forme de défi à caractère technique. La nouveauté de cette criminalité vient plutôt des possibilités sans précédent offertes par la technologie pour franchir le pas de la légalité, la duplication et la diffusion étant par exemple des techniques devenues accessibles à tout un chacun.
Les aspects sous lesquels cette forme de criminalité se manifeste sont extrêmement variés. Parmi les actes illégaux les plus courants, on trouve la contrefaçon informatique. Elle s’applique notamment aux logiciels copiés sur Internet ou issus de la reproduction de CD-ROM. Elle pose un sérieux problème dans le domaine de la création artistique et plus généralement dans celui de la propriété intellectuelle. Ce type d’activités donne lieu à de petits trafics de revente ou d’échange entre particuliers.
Les copies illégales des systèmes d’exploitation Windows, des suites logiciels de bureautique, de logiciels de jeux, de fichiers musicaux sont devenus monnaie courante au point que beaucoup considèrent qu’un usage privé de ces produits n’expose aujourd’hui l’utilisateur à aucun risque.
Aux Etats-Unis, l’association de l’industrie informatique et du logiciel estime à 7,5 milliards de dollars par an les pertes subies par l’industrie du logiciel américain dans les copies et distributions illégales de logiciels à travers le monde. Les mondes de l’édition musicale et du cinéma protestent aussi vigoureusement contre ce manque à gagner qui mettrait en danger la création artistique, mais rien ne semble pouvoir arrêter ce phénomène.
Une part très importante porte également sur des escroqueries commises en matière de commerce électronique. Ces délits s'effectuent à l'aide des numéros de cartes bancaires récupérés après intrusion sur des bases de données de sociétés ou d’entreprises. Ces numéros sont ensuite utilisés frauduleusement soit pour payer des services de téléchargement de logiciels en ligne, soit pour se connecter sur des serveurs pornographiques ou encore pour effectuer des achats de matériels auprès de sites marchands.
Mais les pirates sont parfois animés de motivations autres que mercantiles. Ils sont poussés par une sorte de soif d’exploration de ce fabuleux espace qu’est Internet. Ils revendiquent même un droit d’exploration et de libre accès à ce réseau. Ce droit étant selon eux conforme à l’esprit d’Internet à son origine, ils n'ont donc pas réellement le sentiment de transgresser les lois. De plus, souvent doués d’un grand talent technique, vivant quelquefois en marge de la société, ils aspirent à la célébrité et font valoir avec le plus de retentissement possible leurs exploits.
Une de leur passion favorite consiste à pénétrer sur tout type de réseaux et à visiter les sites les plus emblématiques et les mieux protégés. Les sites du Pentagone font à ce titre l’objet d’intrusions régulières sans qu’il soit possible aux services de sécurité de les empêcher. La NASA, qui représente une sorte d’étendard pour les États-Unis, est la cible d’un nombre croissant de cyberattaques. En 1999, on en a compté plus de 500 000.
Malheureusement, le vandalisme fait aussi partie de leurs actions et les intrusions sont régulièrement suivies de destructions de données ou de programmes. Les virus sont un autre moyen de dégradation gratuite sensé là encore démontrer une habileté technique hors du commun. Ce sont de petits programmes mis au point par les pirates qui sont transmis par les réseaux et qui dégradent les fonctionnalités des ordinateurs sur lesquels ils s’installent. Ils se dissimulent souvent dans des messages électroniques (mails) ou des programmes téléchargés à partir d'Internet. Leurs effets sont parfois redoutables et leur propagation foudroyante. Ce fut le cas, pour donner un exemple, du virus “I love you” qui a semé une véritable panique en mai 2000 en infectant en quelques heures des milliers voire des millions d’ordinateurs. Il avait la propriété d’accéder aux carnets d’adresses des victimes et de renvoyer lui-même des messages vers ces nouveaux destinataires lui permettant ainsi de se reproduire. Il agissait de surcroît sur les fichiers du disque dur des ordinateurs l’hébergeant. Les dégâts qu’il a provoqués sont difficiles à chiffrer et les chiffres parus ici et là sont difficilement vérifiables. Selon certains experts Ils pourraient être de l’ordre de quelques milliards de dollars.

Les mercenaires de la cybercriminalité

Un des aspects les plus préoccupants de cette forme de criminalité est la mise en commun spontanée des informations à caractère technique quant aux moyens de perpétrer des actes illégaux. Par esprit de défi vis-à-vis des autorités, les pirates éprouvent en effet le besoin malsain de se vanter de leurs exploits et d’en donner des preuves. L’existence de milliers de forums d’échange diffusant sans restriction sur Internet les failles des systèmes d’informations visités, les techniques d’attaques avec de surcroît la fourniture de programmes d’intrusion ou de destruction prêts à l’emploi en témoignent.
Il est par exemple possible de trouver en ligne un guide de la fraude Internet sur un site dénommé “Ad Cops” situé aux Etats-Unis. Ce site explique en détail comment s’emparer de numéros de cartes de crédits et des mots de passe puis les réutiliser sans se faire prendre.
D’autres donnent avec forces détails: les dernières techniques d’intrusion, la façon d’implanter des dispositifs de type “chevaux de Troie” permettant d’accéder au moment opportun à un ordinateur, les programmes les plus perfectionnés pour casser les mots de passe, ceux les mieux adaptés pour générer des numéros de cartes de crédit ou les données sur de nouveaux types de virus.
Donner ici une liste détaillée de l’ensemble des techniques d’attaque (Le « social engineering », le « crackage » de mots de passe, le « sniffing » des mots de passe, l’intrusion au moyen d’un « cheval de Troie », l’attaque par virus, le déni de service…) n’est pas possible tant son contenu serait riche et en perpétuelle évolution.
Il se crée par le biais de ces échanges des communautés virtuelles de circonstance dont les membres s’émulent mutuellement. A l’occasion, ils s’investissent même d’une mission, unissant alors leurs talents pour parvenir aux fins qu’ils se sont fixés. Au nom de revendications libertaires, ils s’en prennent par exemple aux infrastructures gouvernementales, accusant les autorités de menacer la vie privée des citoyens. Ce fut le cas du “Chaos Computer Club” dans les années 84-85 qui soupçonnait le gouvernement allemand, sous couvert de lutte antiterroriste, de mettre en place un fichier des individus. D’autres, comme “2600.com”, réclament avec force la libération du plus célèbre pirate Kevin Mitnick qui avait entre autres délits dérobé 17 000 numéros de cartes de crédit avant de se faire arrêter.
Il peut parfois s’agir d’un combat de nature beaucoup moins pacifique puisque certains forums n’hésitent pas à diffuser des informations sur des sujets tels que : Propagande raciste, techniques de fabrication d’engins explosifs, techniques de harcèlement…etc.

Les pirates informatiques qui participent à ces communautés virtuelles sont susceptibles de se transformer en mercenaires. Ils s’unissent alors temporairement pour vendre leurs services sans aucun scrupule.

D’après des informations publiées dans la revue “Jane’s Intelligence Review’, les cartels de la drogue en Colombie ont loué les services de pirates pour installer et gérer un système sophistiqué de communications sécurisées ; cette revue donne aussi le cas de gangs hollandais qui ont utilisé des pirates professionnels pour paralyser le système d’information et de communication des services de police chargés de la surveillance de leurs activités.
Ainsi, la cybercriminalité perpétrée de façon individuelle s’organise de plus en plus, au point d’intéresser au plus haut rang les organisations criminelles qui ne manquent pas non plus d’exploiter à leurs fins les brèches de sécurité mises en lumière.

Techniques de la cybercriminalité
strategie informatique et Techniques de la cybercriminalité

Tags similaire: pluralité étatique, Union Européenne, démocratie et du développement économique, Europe Centrale, problèmes sécuritaires, d’Europe Centrale, politique agricole,blog geopolitique, carte geopolitique, cartographie, conference geopolitique, conflit, conflit geopolitique, conflit politique conflits,conflits guerre, cours de geopolitique, cours geopolitique, croquis monde, dossier geopolitique, emploi geopolitique, enjeux geopolitique forum geopolitique, geographie, geographie politique