huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Information, pouvoir et usage : l'infostratégie > Intelligence économique : du savoir à l'influence
Cybercrime : pour une définition
Réseaux numériques, réseaux criminels



Le « cybercrime » est une appellation romantique de ce qu’il serait plus juste de nommer délinquance assistée par ordinateur.

Des vols, des sabotages, des chantages, des escroqueries, des actes d’espionnage ou de viol de l’intimité, la diffusion de contenus illégaux…, tout cela peut être réalisé par écrans interposés. S’y ajoutent différentes façons d’attaquer un système informatique (en pervertir le fonctionnement, en prendre la direction, y prélever des informations, ou encore le rendre inopérant).

À ce mot-valise - cybercrime - , on associe volontiers celui de cyberterrorisme. Il désigne des attentats terroristes qui s’exécuteraient sur la Toile (une hypothèse agitée bien avant le 11 Septembre et qui ne s’est guère concrétisée hors quelques attaques informatiques contestataires bénignes et provisoires contre des sites officiels) et l’utilisation des facilités d’Internet (communication à distance, anonymat, présence sur toute la planète…) par des groupes terroristes.

Au total, ces deux curieux néologismes, faits avec un préfixe grec (cyber vient du mot qui signifie « gouvernail ») et des mots latins dont la précision n’est pas très grande (faudrait-il parler de crime pour tout ce qui se fait d’illégal sur Internet et dans le domaine informatique ? une activité qui ne fait pas de morts, par exemple l’envoi de courriels, mérite-t-elle vraiment d’être qualifiée de terroriste ?)

N’empêche : cybercrime a été popularisé par les réunions des organisations internationales – comme celle de Tunis sur la société de l’information ou les textes de l’Unesco - ; une incriminations prévue par des législations européennes et nationales, étudié par une multitude d’instituts et d’ONG. Depuis le 11 Septembre, on y associe volontiers le cyberterrorisme (bien que l’annonce de son apparition soit bien antérieure à 2001 et que le fantasme de la cyberguerre ait été agité depuis plus longtemps encore).

D’abord, comment croire à l’information dont nous disposons sur le cybercrime ?

Celle-ci provient soit de sociétés de sécurité ou d’organismes qui pourraient avoir intérêt à surestimer le péril pour justifier leur existence, soit d’entreprises ou d’administrations qui ont été victimes de ces attaques, et qui n’ont peut-être aucune raison de révéler leurs faiblesses ou leurs vulnérabilités. Soit, enfin, l’information provient de hackers et autres pirates à l’ego souvent surdéveloppé et qui peuvent se vanter d’exploits imaginaires.
Par ailleurs, le manque de précision dans la définition du cybercrime n’arrange rien (dans certains cas un vol d’ordinateur est comptabilisé comme tel puisqu’il pourrait avoir pour but de s’emparer de précieuses données qu’il contient). Ou encore, certains considèrent comme cybercrime des « compromissions » de données qui auraient pu être exploitées de façon délictueuse. Le nombre de délits virtuels peut ainsi s’élever vertigineusement. Sans même parler de millions de télchargements ou de copies de logiciel d’une légalité douteuse.

Ces réserves faites, on peut citer certains chiffres à titre indicatif :

Selon le FBI, (une étude par sondage sur plus de 2000 sociétés), le cybercrime coûterait 67,2 milliards de dollars par an aux USA, la plupart de ces pertes étant dues à des «malwares» (des logiciels malveillants). Ce qui représenterait une augmentation considérable sur les estimations précédentes : ainsi en 2001, lors d’une réunion du G8 avaient circulé des chiffres sur le coût mondial du cybercrime situé entre 30 et 50 milliards d’euros. Mais comment comptabiliser par exemple les milliards de dollars qu’auraient coûté des virus comme le célèbre « I love you » ? Pour Valerie McNiven, Conseiller aux questions sur la cybercriminalité auprès du Gouvernement Fédéral américain, les gains annuels de la cybercriminalité s’élèveraient à 105 milliards de dollars et seraient supérieurs à ceux du trafic de drogue.


En général,cela suscite des considérations revenant sur dse thèmes récurrents :
- la célébration d’Internet, de ses virtualités pour le développement de la connaissance et la liberté d’expression, enthousiasme tempéré de quelques mots de crainte sur les cybenazis, les pédophiles et les discours de haine véhiculés par le Net ou les dangers que représente pour le cybercommerce l’insécurité des transactions
- des propos généraux sur le conflit entre le droits de l’individu (et en particulier l e droit à la protection de la vie privée) et les dangers que lui font courir les technologies numériques, dont l’inévitable Big Brother informatique
- un discours alarmiste sur les exploits de quelques hackers capables de franchir les protections les plus sophistiquées pour s’emparer de secrets ou prendre la commande d’ordinateurs et sur son extrapolation sous forme de scénario catastrophe : « Demain, si nous n’y prenons garde, un criminel muni d’un simple modem (ou d’un simple téléphone portable) pourra… ».

Les fantasmes de Big Brother (un système totalitaire surveille tout et contrôle tout par écrans interposés), du grand accident informatique (la cyberbombe et ses réactions en chaîne prédites par Paul Virilio), du « Cybershock » prophétisé par Winn Schwartau (cybercrime, cyberguerre, cyberterrrorisme,et autres cyberhorreurs), du « Pearl Harbour informatique » (les USA, paralysés par une cyberattaque attendue dès les années 90), du « Frankenstein technologique » (le monde virtuel échappant à tout contrôle)… Toutes ces prédictions ne rivalisent qu’avec les anticipations militaires et para-militaires sur le concept assez flou de “guerre de l’information”.

Il est troublant que le domaine militaire, politique, économique et l’espace privé soient ainsi réunis autour d’une même vision technologique de la conflictualité. Ou plus exactement il s’établit un nouveau rapport entre des réalités d’ordre stratégique (l’action délibérée de groupes en lutte), technique (l’omniprésence de l’informatique et des réseaux) et symbolique (le fonds de nos affects et croyance sur lequel se déroule ce conflit).


Il existe une très abondante littérature sur toutes les méthodes numériques pour voler (y compris une identité ou un droit intellectuel), de causer un dommage (y compris le dommage moral) ou encore de prendre le pouvoir (y compris sur des machines, des données, des systèmes) sans en avoir le droit légitime. ….
Parallèlement, la cybercriminalité (qu’il serait plus juste de nommer cyberdélinquance puisqu’il ne s’agit pas toujours de faits relevant d’un jury d’assises) nourrit toute une industrie de la sécurité Il existe vraiment des réseaux pédophiles, des escroqueries sur Internet et des « hackers » surdoués comme Kevin Mitnick (alias « Condor) ou Vladimir Levin (qui a détourné 10 millions de dollars de Citibank – encore que les exploits de ces vedettes datent souvent des années 90 et les aient menées en prison. Mais il existe aussi des marchands de sécurité.

Dans un domaine au carrefour de deux grandes obsessions contemporaines – le risque et la société de l’information – les propos alarmistes, pas toujours désintéressés, trouvent un public intéressé. Chacun, ne serait-ce que parce qu’il a au moins une fois été gêné par un virus – est conscient des failles de l’informatique et d’Internet : il peut être attaqué à distance, à faible coût par un adversaire difficile à repérer et qui ne court aucun risque physique immédiat.

Tout un imaginaire s’est développé : génie de l’informatique boutonneux escroquant des millions depuis leur chambre d’étudiant, nazis hantant la Toile pour contaminer de paisibles internautes, voleurs de numéros de carte bleue, pédophiles cherchant à attirer nos enfants sur les forums, adeptes du jihadisme recevant des instructions dans les cybercafés…. Rien de tout cela n’est totalement faux, mais les périls les plus médiatiques ne sont pas nécessairement les plus probables. Le risque de se faire « hameçonner » et d’être amené à livrer des informations confidentielles à un faux site de banque n’est pas statistiquement négligeable. De même pour celui de voir son téléphone mobile (que l’on protège généralement moins bien que son ordinateur) réaliser des opérations non voulues. Il existe même une possibilité de se faire « voler son identité ». Ce ne sont pourtant pas les dangers auxquels on songe en premier.


Bien entendu, tout est constamment à revoir. Nouvelles prédictions, nouvelles surprises, nouvelles faiblesses et nouvelles parades…


La notion d’attaque

Un point commun à tout ce qui précède, pourtant : la notion d’attaque.

Le cybercriminel (ou le cyberterroriste, si tant est qu’il existe un tel animal) prend l’initiative et utilise des ordinateurs (ou des moyens numériques de stockage, traitement ou communication de l’information) pour :

- Copier ou prélever de l’information, violer des secrets, soit pour les exploiter (atteinte à la vie privée, espionnage économique), soit pour reproduire de la musique, des textes ou des images au détriment des droits intellectuels de leur légitime propriétaire

- Détruire des données ou paralyser des systèmes et des fonctionnalités, produire un ravage coûteux,

- Commander, donner des ordres à l’appareil à l’insu du propriétaire, lui faire réaliser des opérations aux conséquences aussi diverses que des dépenses injustifiées, la compromission d’autres cibles ou un état de dépendance et de paralysie qui permet tous les chantages

- Falsifier : persuader que tel document ou programme émane de Mr. Dupont ou de la société Durand ou qu’il sert à Y (alors qu’il réalise une fonction malicieuse Z), faire une fausse correspondance entre deux propriétaires de mobile, changer un contenu…

- Diffuser des images ou des discours interdits (racisme, pornographie…)

L’attaque peut donc viser à savoir, empêcher de faire, faire-faire, ou encore faire-croire, preuve de la très vaste palette stratégique de l’assaillant.

Pour le dire autrement, l’attaque peut

* S’en prendre à la confidentialité, l'intégrité et la disponibilité des données, les diffuser sans autorisation des propriétaires légitimes, les détruire ou les rendre inaccessibles et inutilisables. Viol et sabotage, en somme.
* Empêcher des systèmes de fonctionner : par exemple provoquer un déni d’accès sur un site, ce qui le paralyse, le rend inaccessible et entraîne des pertes financières
* Propager des contenus illégaux (soit parce que « scandaleux » comme un délit d’opinion, soit parce que les droits d’emploi ou de diffusion n’en ont pas été réglés)


D’où un premier tableau des crimes par, pour contre l’information en trois familles.

- 1° Des formes traditionnelles de délinquance que les nouvelles technologies rendent plus faciles ou moins dangereuses. Ainsi les délits d’opinion : appel à une haine quelconque ou diffamation. Le fait de pouvoir lancer de faux bruits sur Internet ou d’en faire une tribune pour des ragots est favorisé par des caractéristiques du réseau : faible coût de l’opération, vitesse d’exécution, répercussion planétaire si le message est vite repris, possibilité d’agir à distance et par-delà les frontières, etc. Mais faciliter n’est pas bouleverser : tout cela aurait pu se faire par voie de presse. De même l’espionnage industriel reste de l’espionnage, peu importe que le coupable photographie des documents confidentiels avec un Minolta ou qu’il télécharge des données sur un disque dur. Recruter un tueur à gage sur Internet, c’est d’abord recruter un tueur à gages, et un chantage reste un chantage, que l’on menace d’infecter des données ou de mettre le feu à un bar.

- 2° Des délits qui ne sont imaginables que dans le cybermonde : ils portent par définition sur des informations numérisées, accessibles à distance et susceptibles d’être transportées ou modifiées sur des réseaux informatiques. Nu ne peut effectuer un déni d’accès ou implanter un cheval de Troie dans une librairie.

Ces actions high tech visent au contrôle de données

-soit en raison de leur valeur marchande,
-soit en raison de leur fonction de « gouvernail » (traduction littérale de « cyber ») : mots de passe, algorithmes …, bref, de telles actions sont efficaces à la mesure de ce qu’elles permettent de faire impunément : emprunter une identité ou un droit, effectuer une transaction à distance, activer une commande…

Autre possibilité : les délits informatiques non de prédation, mais de destruction. Priver une entreprise ou une organisation de sa mémoire, de certains services, ou, tout simplement, lui faire perdre du temps (en rendant son site inopérant pendant plusieurs heures), c’est lui causer un dommage considérable.
On avance des chiffres étonnants à propos de « programmes malveillants », voués à la nuisance numérique : le « vers » Code Red aurait, dit-on provoqué des milliards de dollars de dégâts. et on a prété à Stuxnet la capacité de retarder de plusieurs années la nucléarisation de l'Iran simplement parce que ce vers introduit par des clefs USB a la capacité de perturber des système de contrôle et nomannant le longue chaîne des centrifugeuses nécessaires à l'enrichissement de l'uranium. Par la suite, les dégâts se sont sans doute révélés bien moins graves, mais peu importe...

ocra,, dans notre société de l’information, il y a de plus en plus de données, généralement sous forme de bits électroniques dont il faut assurer la sécurité,:
- Données ayant une valeur commerciale. Ce sont des informations rares, soit parce que complexes et innovantes (un nouveau logiciel, une découverte scientifique…), soit banales isolément, mais précieuses une fois réunies dans des bases.
Ainsi des données personnelles sur l’adresse, la date de naissance, le numéro de sécurité sociale, etc. de quelqu’un : aucune de ces informations n’est gardée comme un trésor, mais réunies et traitées elles confèrent un pouvoir sur ce quelqu’un. Ainsi elles permettent de faire des choses à ses frais ou sous son nom. Cela commence souvent par du phishing ou hameçonnage, qui consiste à se procurer des informations confidentielles en se faisant passer auprès des victimes pour une personne ou un organisme qui ayant le droit de les demander.
- Mémoires dont l’altération ou l’effacement plongerait une organisation dans le chaos
- Systèmes tout court dont la fiabilité doit être garantie à tout instant pour que les messages soient transmis, les gens payés, les consignes de sécurité respectées, les membres de l’organisation coordonnés, le public informé…
- Identifiants permettant de prouver que l’on est qui l’on prétend et de réaliser des opérations sans être physiquement présent (faire une transaction financière, pénétrer dans certaines zones d’un ordinateur ou d’un intranet….)
- Image et réputation. Celle-ci constitue un capital immatériel précieux dans une «économie de l’attention» mondialisée. Mais il peut aussi s’agir de la réputation d’un individu. Un faussaire se faisant passer pour lui, s’emparant de son e-mail ou de données personnelles voire un ennemi diffusant des images numériques humiliantes peut lui porter un préjudice moral considérable.

Nombre de ces attaques supposent des modifications de données. Elles sont par définition difficiles à déceler, du moins sur le coup, puisque la machine semble fonctionner. La victime a confié à un support informatique la conservation de sa mémoire, et elle se retrouve dans une situation où elle semble s’être fait implanter comme de faux souvenirs, des données altérées, données qu’elle peut reproduire et diffuser en toute bonne foi. La modification des programmes destinées à leur faire réaliser des opérations non voulues et non connues par le propriétaire légitime est plus grave encore. Cette fois, la victime ne sait plus seulement ce qu’elle sait, elle ne sait plus ce qu’elle fait, ou plutôt ce que fait son appareil.


Les propriétés de l’information - bien rare (susceptible d’être vendu, volé, recopié, dégradé), mais aussi commande, et message adressé à quelqu’un et produisant un certain effet psychique – sont donc toutes exploitées par une délinquance. Et ce à la mesure de trois phénomènes évidents : la mondialisation/accélération des échanges, la montée de l’économie de l’immatériel, la médiatisation générale.


3° Enfin, les organisations criminelles ne sont pas plus stupides que les autres et elles profitent des facilités d’organisation, de messagerie à distance, de mémoire, etc.., qu’offrent les technologies de l’information et de la communication. Exactement comme une entreprise « en réseau », mondialisée, connectée… Dans ce cas, des opérations qui seraient parfaitement légales dans un autre cadre – recruter, s’envoyer des messages, se former – deviennent illégales du fait de l’organisation qui les pratique.

On notera que la victime d’une attaque peut l’être à plusieurs titres :
- comme personne privée qui peut être volée, escroquée, diffamée…
- comme acteur économique : une entreprise peut perdre des actifs immatériels, être perturbée dans son fonctionnement ou parfois simplement être critiquée ou ridiculisée par un site (ce qui n’est illégal que dans certains cas)
- comme sujet politique

Comme on le voit, dans le cybercrime, l’information est considérée comme un bien et un pouvoir qui peuvent être dérobés ou annulés, soit pour en tirer profit, soit pour faire ravage.

Le cyberterrorisme obéit, lui, à une autre logique supplémentaire : celle de la propagation (de ses idées, de ses menaces, de ses communiqués, de ses « exploits » telle la diffusion d’images d’exécutions d’otages). C’est aussi une logique de la « preuve » : l’organisation terroriste cherche toujours à démontrer quelque chose – que ce soit avec les médias électroniques ou d’autres plus traditionnels - : sa capacité de nuisance ou de mobilisation, l’humiliation de ses ennemis…

Le cybercrime a toujours un rapport avec un secret violé ou un secret utilisé pour agir façon invisible, voire indolore (la victime peut très bien ne jamais réalisé qu’on lui a volé des données ou une propriété intellectuelle, par exemple). Ceci est d’autant plus vrai que la possession d’un secret a souvent valeur probante : si X possède le mot de passe y, il « prouve » son identité à la machine et peut effectuer une opération. Le secret peut prendre la forme du « camouflage numérique » : se faire passer pour autrui, imiter le détenteur légitime d’un droit, voire voler l’identité de quelqu’un de façon permanente pour s’endetter, acheter, se procurer des documents sous son nom.

Les tendances lourdes

Les réseaux informatiques opèrent une véritable déterritorialisation, abolissent des frontières et mettent chacun en contact avec chacun. Cela veut dire, répondent les accusateurs, que pirates, espions, saboteurs, voleurs de données, désinformateurs, propagateurs des pires ignominies, peuvent agir de tout point de la planète, attaquer des banques de données, répandre de fausses nouvelles.

Les réseaux se jouent des délais, permettent l'accès en temps direct, et l'archivage quasi illimité d'une masse d'informations. Aux dépens du temps de sélection et de réflexion, ajoutent les mêmes : une rumeur va plus vite qu'une information vérifiée, l'événement occulte l'histoire, la réaction primaire court-circuite les médiations.

Le pouvoir est dématérialisé, transformé en flux et stocks. Le véritable pouvoir –ajoutent-les critiques- en deviendra occulte, les manipulations informatiques clandestines proliféreront.

La connaissance sera digitalisée, transformée en série de bits plus faciles à stocker, traiter, ou transmettre. À cela, les technophobes répliquent : les trucages en seront facilités, la disponibilité d'une masse énorme de connaissance empêchera la constitution d'un véritable savoir, le contrôle du citoyen sur la réalité qui lui est imposée diminuera...

Tandis que les mass media produisaient du visible efficient générateur de croyance, avec les nouvelles technologies, l'information devient un invisible fragile et dangereux.

Un invisible fragile ? La question du sens de l'information s'efface devant la question de la gestion des flux. Aux effets de connaissance et de croyance de l'information, il faut ajouter l'effet de contrôle. Il ne joue pas seulement sur la publicité de l'information (qui sait quoi) mais aussi sur sa disponibilité (qui a accès à quoi et peut transformer ou détruire l'information) et sur sa lisibilité (qui a les moyens de décoder, traiter, exploiter).

D'où une multiplication des informations sensibles : souvent, aucune séparément n'est très précieuse ou très dangereuse, mais l'ensemble livre un “profil” et confère un pouvoir. Dans une entreprise, il ne s'agit plus seulement de garder sous clé le plan d'une invention ou une correspondance confidentielle. Il faut protéger d'innombrables données contre le vol, la destruction, ou la révélation publique, se mettre à l'abri des virus ou logiciels, chevaux de Troie, “cookies”, il faut s'assurer notamment dans les transactions en monnaie électronique de la véritable identité d'un correspondant,.... À l'échelle politique, la masse de documents classés secrets augmente paradoxalement depuis la guerre froide (il atteint chaque année 6 millions aux États-Unis) et la notion de “culture du secret” s'impose. Les activités criminelles liées à l'information s'étendent : cela va des pans entiers de l'économie et peut-être de la politique mondiale que contrôlent les mafias, à la petite délinquance informatique parfois pratiquée pour des motifs ludiques.

La lutte pour empêcher l'adversaire ou le concurrent de connaître l'information se redouble d'une lutte pour interdire de la changer, de la détruire ou de détruire le système d'information, et d'une lutte pour empêcher de fausser l'interprétation de l'information, par exemple en trompant sur sa source.

Les conséquences se résument en deux images. Il y a d'abord le phénomène citadelle : l'obsession sécuritaire gagne. L'économie se militarise. Les stratégies économiques font de plus en plus appel à l'intelligence dite pudiquement “compétitive”, ou à des procédés d'observation ou de déstabilisation qui évoquent souvent l'espionnage. Les entreprises vivent dans la paranoïa de l'attaque, du virus, du sabotage des numériques, des intrusions par Internet, ou plus subtilement de campagnes de rumeur et dénigrement menées via les nouveaux médias.

Un fantasme se répand : l'énorme machine paralysée par une attaque indécelable en son point de fragilité, par des virus, des sabotages, la poignée d'informaticiens terroristes capables de détruire par quelques actions coordonnées tout un système de communication.


Le second phénomène, corollaire, est la “mobilisation” du citoyen. Il devient victime potentielle non seulement d'un fichage bureaucratique mais aussi de manipulations commerciales, ou de délinquance astucieuse : il est devenu “traçable” (comme sur le champ de bataille l'adversaire observé est dit laisser une “signature”). C'est la rançon de deux possibilités des nouvelles technologies, croiser de multiples fichiers, et enregistrer une multitude d'actions ou de transactions, du payement par carte bancaire aux navigations sur Internet. Du coup des enjeux comme la protection de l'anonymat ou la liberté de la cryptologie sont aussi des thèmes militants.

Nous sommes habités par deux besoins antagonistes. Au nom de la transparence démocratique, du principe de publicité, du droit de savoir, nous voulons tout voir. Qu'on ne nous cache rien, ni des mécanismes de l'État, ni du comportement privé des hommes publics. L’idéal libéral se répand : réduire au maximum la part du secret dans l’action publique (au profit de la transparence et de la gouvernance), le secret étant réservé au domaine de la vie privée du citoyen, qu’il s’agit, bien au contraire, de défendre contre toute tentative de surveillance ou de contrôle.

Mais en même temps, jamais nous n'avons autant craint d'être fichés, filmés, surveillés, écoutés, jamais nous n'avons autant réclamé le droit à l'anonymat, nous que l'on disait menacés par l'anonymat des sociétés de masse. Besoin de sécurité et individualisme se conjuguent pour faire de la défense de la sphère privée une préoccupation majeure. Aux fonctions traditionnelles du secret, empêcher le partage d'un savoir, la publicité d'un événement ou l'anticipation d'une intention, s'ajoute celle de garder le contrôle sur sa propre vie.


Les moyens d’attaque

Certains sont entièrement issus d’une technologie toute récente.
Suivant le Club de la Sécurité Informatique Française (Clusif ), nous pouvons pointer certaines pratiques à la hausse :
- Vols de données et de codes sources
- Robots qui piratent des systèmes se connectent à un serveur Irc et font rentrer l’appareil victime dans un réseau d’attaque caché ainsi piloté par le pirate ou celui à qui il loue ses services. Ce « maître occulte» pourra, suivant le cas, capturer ou falsifier de l’information, commander des attaques groupées, favoriser le spamming ou le phishing diffuser des programmes indésirables, des adwares (publicité abusive)… Sur Internet, on a vu des exemples de milliers d’ordinateurs passant sous contrôle. Demain des milliers de téléphones ?
- Chevaux de Troie, portes dérobées, renifleurs de clavier (keyloggers) et autres instruments plus ciblés, visant personnellement la victime ou une entreprise précise dans un but précis. La spécificité des attaques, donc leur rareté les rend moins détectables qu’un virus à des milliers d’exemplaires, d’autant que la victime n’est censée s’apercevoir de rien.
- Malwares ou spywares (logiciels malveillants et espions) ad hoc suppose chez le pirate outre des compétences techniques une bonne connaissance de la cible et des buts qui justifient un tel effort. Si nous mettons à part les maris jaloux ou les paranoïaques qui veulent pourrir l’existence de leur ennemi, ce peut être la voie royale de l’espionnage économique et de la criminalité haut de gamme visant des dirigeants, des cadres et que nous évoquions plus haut
- De plus en plus d’espionnage économique, ce qui est complémentaire
- Prise de contrôle par action sur le matériel. Sur ordinateur, il s’agit du vol physique de supports de mémoire ou de l’introduction de « machines à espionner » comme des mémoires flash, des stratégies similaires pourraient se reproduire sur mobiles.
- Des rootkits qui servent à dissimuler l’introduction d’un autre programme et à le rendre plus furtif.
- Usurpation d’identité.


Nombre de ces risques résultent de la fabrication de logiciels malveillants (malware) dont la programmation même implique le projet une opération illégale sur l’ordinateur de la victime. Leur but est le ravage (détruire des données ou des fonctionnalités, empêcher des systèmes de fonctionner) ou la domination (prendre le contrôle, effectuer des commandes à la place de…). C’est notamment ce que font les pirates qui profitent de failles de sécurité pour obtenir des « élévations de privilèges », c’est-à-dire des pouvoirs d’administrateur auxquels ils n’ont pas droit.



D’où des nomenclatures qui se recouvrent partiellement :


- Virus ou codes auto-propageables qui se dupliquent sur d’autres ordinateurs, et y produisent des dégâts : ces programmes sont cachés dans d’autres d’apparence inoffensive. La catégorie générale des virus se divise en vers, chevaux de Troie (certains mais pas tous) et bombes logiques.


- Vers ou virus réseaux qui circulent et se reproduisent d’un ordinateur à l’autre. Nombre de vers se propagent par courriel, par exemple par un document attaché qui contient des instructions : ils peuvent à leur tour envoyer des copies du vers aux adresses de mail stockées par la victime dans sa mémoire.


- Chevaux de Troie qui, sous des apparences inoffensives, réalisent des instructions indésirables : ce sont des programmes dissimulés sous d’autres et qui véhiculent des commandes par un accès dérobé (une backdoor) : ils ouvrent des ports de l’ordinateur le rendant ainsi pénétrable et vulnérable. Un cheval de Troie peut copier des données, voler un mot de passe, exécuter des commandes. Bref, il prend le pouvoir sur la machine. Certains chevaux de Troie sont aussi des virus s’ils se dupliquent et infectent d’autres ordinateurs.

- Bombes logiques : elles agissent à retardement, se déclenchant à un moment déterminé, par exemple une certaine date, ou lorsque l’utilisateur utilise une certaine commande.


- Portes dérobées (backdoors), parfois implantées dès la conception du programme et qui permettent à un inconnu de prendre le contrôle d’un système à distance.


- Enregistreurs de touches (keyloggers) qui espionnent ce que l’utilisateur tape sur son clavier et le transmettent à leur maître.


- Logiciels espions (spywares) qui lui rapportent les activités de l’utilisateur légitime


- « Rootkits», comparables, eux, à un commando informatique furtif infiltré durablement : ces logiciels s’introduisent dans le noyau du système d’exploitation. Ils y effectuent des commandes requérant des droits d’administrateur et y installent des fichiers, éventuellement capables de veiller pendant des mois. Ils peuvent installer des portes dérobées exploitables à distance, exécuter des commandes et surtout effacer les traces de leur présence et de leur action dans les journaux d’activité des dispositifs de protection. Un rootkit peut stocker des programmes malveillants dans un ordinateur utilisé comme « garde-meuble », et faire envoyer sur un réseau des paquets de ces programmes avec moins de chances d’être repéré. Il garde en quelques sortes les clefs de la maison sans qu’on le sache et peut y retourner quand il veut, y compris pour téléphoner.



De ce point de vue,le cybercrime ressemble un peu à de la sorcellerie. Il consiste pour une part dans l’invention ou l’utilisation d’algorithmes pervers ou de machines aux propriétés maléfiques. Mais la délinquance informatique n’est pas une histoire à la Harry Potter, elle traduit notre dépendance à l’égard de nos prothèses numériques, de nos mémoires externalisées et de nos biens numériques invisibles.

Mais si sophistiqués que soient ces logiciels, il n’y a pas que des solutions technologiques à des dangers qui ne le sont pas uniquement.

Et ce pour plusieurs raisons :

- Certains des délits (ou des dangers) constatés sur Internet (ou sur les réseaux mobiles) pourraient l’être sur d’autres supports ; ils sont seulement facilités ou amplifiés par les réseaux numériques.


- Leçon du piratage informatique : la faille est souvent humaine. La victime, par habitude par naïveté, parfois par avidité a livré ou laissé accessible une information confidentielle, a cliqué où il ne fallait pas, a cru un interlocuteur dont elle n’a pas vérifié l’identité, ... Ou elle n’a pas respecté une routine de sécurité… Ou elle a levé une barrière de protection. Et la situation de l’attaquant est facilité. Dans le monde numérique, personne ne compare votre tête à la photo de votre carte d’identité ; personne ne sort de son guichet pour courir derrière vous. Et le nombre des opérations réalisées à distance, avec un simple code comme identifiant, ne cesse d’augmenter. Qui dit opération à distance dit code d’identification, qui dit code dit fraude.
-

De ce point de vue, un grand avenir semble s’ouvrir au phishing, le hameçonnage. Il consiste à monter un faux site, un faux formulaire ou, maintenant, un faux centre téléphonique pour amener la victime à donner d’elle-même des informations confidentielles (codes, numéros de comptes…) . Cette technique semble pouvoir très bien s’adapter au téléphone mobile via l’acheminement de la voix sur IP : certains annoncent que ce sera « la menace de demain » . Qui se méfierait d’une « banque » dont on est réellement client et que l’on joint au téléphone ?

Ainsi, le « social engineering » ou «subversion psychologique» est le procédé par lequel un manipulateur abuse de la confiance de sa victime pour se faire révéler des informations confidentielles. Il se fait passer pour X ou pour sa secrétaire qui a besoin d’un mot de passe d’urgence sous peine de perdre son travail. Il incite sa victime à télécharger un document croustillant ou programme recouvrant un logiciel malveillant qui ira prélever des données….

Certains des plus grands « hackers » informatiques réussissaient aussi leurs exploits grâce à une éloquence et un sens du contact humain qui aurait fait d’eux de bons escrocs classiques ou des champions du canular téléphonique.

Dernier élément : une vision purement technologique du cybercrime ne permet pas d’en comprendre la variété des motivations :

- Intéressées, puisqu’il y a d’énormes possibilités de gain avec de faibles investissement et de faibles risques (action anonymes, à distance…).

- Politiques ou idéologiques : l’attaque numérique est une façon de ridiculiser, d’humilier, de perturber, de saboter, de perturber, etc.., un système de pouvoir qui repose sur le contrôle des mémoires et des réseaux

- Parfois simplement ludiques : chez les hackers, beaucoup sont simplement motivés par le désir de réaliser une performance technique spectaculaire, de prouver ses qualités techniques ou son ingéniosité.

 Imprimer cette page