huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Information, pouvoir et usage : l'infostratégie > Pouvoirs et information
Cyberdélinquance : les tendances lourdes
Une analyse des tendances lourdes de la cyberdélinquance ou cybercriminalité, (et ses avatars cyberterrorisme et cyberguerre ), de son actualité, de ses mythes et perspectives.

Le cybercrime est un des «mythes fondateurs» d’Internet, une de ces représentations imaginaires qui précèdent souvent l’éclosion des possibilités techniques. Parallèlement à l’utopie du réseau générateur de prospérité, de liberté démocratique et d'expression créative pour tous, les premiers développements du Web ont été accompagnés, voire précédés, d’un discours catastrophiste. Depuis les dernières décennies du XX° siècle, parallèlement à l’attente du Big Brother étatique / électronique, est née une autre figure plus confuse. Elle stimule nos craintes et notre obsession de la sécurité.
Pour caricaturer : un hacker boutonneux lance un virus qui paralyse tous les systèmes de communication et de commandement de la planète (certains parlent du «Cybershok» ou de "Pearl Harbour informatique"), pendant que les mafieux nous volent nos numéros de carte bleue et que des pédophiles nazis islamistes répandent leur sale propagande.

Bien entendu, les choses ne se sont pas exactement passées comme cela (encore que certains virus comme « I love you » ou « Red code » aient authentiquement coûté des milliards de dollars). En fait, le cybercrime – ou plutôt la cyberdélinquance, une imputation qui figure désormais dans nombre de codes pénaux et de traités internationaux – se présente s sous des formes très différentes.

Tantôt il s’agit de petits inconvénients que nous subissons dans la vie quotidienne : spams, tentatives grossières d’escroquerie, paralysie temporaire de nos ordinateurs. Tantôt, l'événement qui fait la première page des journaux : l’annonce d’une « cyberguerre » lancée contre l’Estonie (un pays particulièrement en pointe dans l’usage quotidien des techniques numérique), ou encore l’affaire de la Société Générale (s'il est vrai qu'un "bidouillage" de codes permettait à un simple employé de créer cinquante milliards d'argent virtuel, d'un gagner quelques millions un jeudi et d'en perdre cinq milliards un lundi).

Mais le cybercrime semble obéir à des logiques différentes et souvent mêlées :

- Logique militaire ou paramilitaire du ravage. Il s’agit d’infliger un dommage politique à l’adversaire : États réalisant ou sponsorisant des actions d’espionnage, de sabotage ou de paralysie d’infrastructures cruciales, mais aussi de propagande ou de désinformation visant l’opinion. Cette logique est bien celle de la guerre : causer une perte (de temps, de coordination, de fonctionnalité, d'argent, de réputation...) à l’entité adverse dans une perspective de victoire politique. À noter qu’une telle «guerre» peut être menée aussi bien par des acteurs publics (un service secret ?) que par des acteurs politiques « privés » comme un groupe terroriste (sans oublier l’hypothèse où les seconds sont manipulés par les premiers).


- Logique d’intérêt où il s’agit tout simplement de gagner de l’argent. Ceci peut se faire de manière directe en s’emparant de richesses numériques telles de coûteuses bases de données ou en faisant dépenser des petites sommes à de nombreux internautes. Mais la stratégie peut également être indirecte. Ainsi lorsqu’un acteur économique recourant à l’équivalent électronique de l’espionnage industriel s’assure un avantage sur un concurrent pour conquérir un marché ou encore l’affaiblir à travers sa réputation ou la fonctionnalité de ses systèmes.


- Logique (certains diront : illogique) des passions privées. Pour répandre leur croyance ou leurs goûts (culturels, voire sexuels), pour le plaisir de réaliser un exploit, une vengeance, de simples particuliers peuvent violer notre intimité, des secrets, produire des dommages, engendrer du désordre, sans en retirer vraiment d'autres profits que narcissiques et sans autre objectif politique qu'un vague prétexte idéologique du genre "dénoncer le système oppressif".

Ces trois logiques dépendent d'une autre, celle de la technique, y compris à l'ère du web 2.0. En effet la synergie "numérique + réseaux" (un code unique permettant de traiter texte, image, sons, algorithmes et d'autre une interconnexion de tous avec tous) est intrinsèquement porteuse de dangers :


- Elle permet d'agir à distance. Si certains ont célébré Internet comme un monde "sans frontière" ou chanté la dématérialisation de notre univers, il faut rappeler qu'agir à distance ce peut être agir anonymement, sans les risques de la délinquance qui suppose un contact physique, et souvent du pays où la législation est la moins répressive. Il est même possible voire facile d'emprunter une fausse identité derrière la protection du réseau et de l'écran pour "pénétrer" dans des zones interdites : bases de données confidentielles, centres de paiement ou de commandement, etc. Agir à distance signifie aussi que, dans le cybermonde, il existe de multiples voies d'accès : les électrons peuvent passer par d'innombrables voies (et de multiples vecteurs qui ne sont pas seulement les ordinateurs, mais aussi les smartphones, les lecteurs MP3, les ondes de Blue Tooth ou du Wifi, etc.). Leurs cibles peuvent être soit des cerveaux humains (pour leur adresser des messages illégaux, trompeurs pour les escroquer...), soit des cerveaux électroniques (pour y prélever ou y altérer du contenu, pour les paralyser ou y prendre le pouvoir). Agir à distance peut s'accompagner d'agir à retardement (comme dans le cas où l'on fait pénétrer dans un ordinateur un "rootkit" qui y exécutera sa fonction dite malveillante plus tard).


- Une économie de l'immatériel rend de nombreux biens numériques plus désirables : soit pour leur valeur purement informative (comme une invention ou un plan stratégique qu'il y a intérêt à espionner), soit pour leur valeur commerciale (certaines bases de données qui se revendent). Si ces biens sont désirables quelqu'un va tenter de s'en emparer


- L'informatisation implique la multiplication des centres de commandement, régulation, contrôle qui fonctionnent hors de tout contact direct avec un être humain (les logiciels qui donnent des instructions par leurs algorithmes hors de notre vue en sont un très bon exemple, comme les systèmes de monitoring informatisés). D'où une nouvelle stratégie. Or ces centres (voir plus haut) sont accessibles par de multiples vecteurs si bien que nombre d'actes de cyberdélinquance peuvent être décrits comme des prises de pouvoir à distance : A émet sur l'ordinateur ou le téléphone de B (souvent sans qu'il le sache) des instructions qui se traduiront par une perte (d'argent, de confidentialité), par un dommage (le système sera paralysé) ou par des opérations qui servent les intérêts de A (ainsi l'ordinateur de B est transformé en "zombie" esclave avec de nombreux autres et sert à attaquer collectivement le système C qui est la vraie cible).


- Enfin, dans une société dite de la connaissance, la délinquance informatique est elle aussi "basée sur la connaissance". Celui qui connaît une faille sur un programme ou un système peut y commettre des actes malveillants. Et comme, il peut transmettre cette connaissance à qui il veut, nos systèmes de sécurité informatique dépendent forcément du maillon cognitif le plus faible.


La lutte entre l'épée numérique et le bouclier électronique n'est donc pas près de s'achever : elle nous renvoie au paradoxe de notre société de l'information qui est devenue une société du risque, obsédée par ses vulnérabilités.







 http://fr.calameo.com/books/000005128e5d54a0eb5d5?authid=QKbif3pHQZgZ
 Imprimer cette page