Actualit�s : CYBERCRIMINALITE
Des recettes qui battent les revenus de la criminalit� classique


�Les recettes de la cybercriminalit� ont atteint les 200 milliards de dollars en 2006. Sachant que ce cumul d�argent sale �tait de l�ordre de 16 milliards de dollars en 2002, le chiffre a �t� multipli� par 12,5 en 4 ans. A partir de 2002, elles sont devenues sup�rieures aux revenus de la criminalit� classique sous toutes ses formes y compris le trafic de drogue�, c�est ce qu�a pr�cis� Rachid Bencheraiet du service-conseil en s�curit� charg� de la gouvernance et la gestion des risques dans le groupe LGS inc.IBM, dans une conf�rence intitul�e �les nouveaux visages de la cybercriminalit�, tenue jeudi dernier au centre culturel fran�ais de Constantine.
Il constatera �galement que m�me le nombre des crimes classiques a d� fl�chir devant le fl�au de la cybercriminalit�. Le conf�rencier a d�fini la cybercriminalit� comme �tant le non-respect ou la violation des lois moyennant des outils informatiques. Il classifie les pirates du net en dix cat�gories � commencer par les script-kiddies ou newbies (les enfants scripteurs) qui sont des initi�s de la cybern�tique motiv�s par leur ego et emmen�s par la ma�trise de la pointe informatique. Ils repr�sentent la cat�gorie la moins dangereuse. Les hackers sont r�put�s �galement comme les chevaliers de la toile. Ces chapeaux blancs se prennent pour des connaisseurs des syst�mes de protection et peuvent d�truire n�importe quelle structure d�exploitation. Les collaborateurs ind�licats sont les plus m�chants dans la mesure o� ils monnayent leur collaboration au profit de ceux qui ont besoin de renseignements relevant des secrets de leurs employeurs. Ils peuvent �tre des employ�s ou consultants � l�int�rieur d�une entreprise. Ils sont les plus nombreux avec 80 % des flibustiers. La team est une �quipe ou une secte constitu�e de pirates parano�aques. Leur objectif est de mettre le d�sordre pour le simple plaisir. Ces groupes commencent, indique le communicant, � se d�ployer de mani�re vertigineuse en Alg�rie. Soldiers of fortune (les soldats du profit) sont des mercenaires dont le seul souci reste l�argent et restent les plus activistes. Leurs besoins les poussent m�me � travailler pour les int�r�ts politiques de certains Etats d�linquants. L�exemple des Marocains qui ont attaqu� un r�seau d�institutions bancaires d�Isra�l est bel et bien r�v�lateur. Le crime international organis� qui est structur� sur Internet par la mafia du web est motiv� par la collecte d�un maximum d�argent via des sites pornographiques. Donc, son cheval de bataille est la traite des blanches. Les entreprises qui s�attaquent aux int�r�ts des concurrents recrutent des pirates � cet effet, enfin, les structures para�tatiques, les Etats et les structures professionnelles.
Les USA sont les plus d�linquants
Les Etats-Unis d�Am�rique sont le pays le plus d�linquant. Les Am�ricains sont en effet derri�re le scandale de l�ann�e 2006. Sous pr�texte de la lutte antiterroriste, et sur une r�quisition administrative sans l�aval d�un juge, les instances f�d�rales am�ricaines ont viol� le r�seau Swift, une coop�rative interbancaire internationale qui contr�le les transactions bancaires et les transferts d�argent estim�s � 6000 milliards USD par jour dans 7800 �tablissements implant�s � travers 200 pays dans le monde. L�alibi �tait de traquer �terrorist finance tracking programme� (la trajectoire du financement du terrorisme). La demande paraissait l�gitime. Est-ce qu�il y a des comptes qui servent les r�seaux terroristes ? Cependant, l�objectif r�el est de savoir qui fait quoi � travers le monde ? Certains Etats comme la France et la Belgique ont demand� la lev�e de cette r�quisition, mais� en vain !
�Seuls les moyens ont �t� adapt�s aux NTIC�
L�ing�nieur Bencheraiet qui a fait une parabole entre les formes de la criminalit� classique et la cybercriminalit� a conclu que m�me si cette derni�re a d�velopp� d�autres visages et pris d�autres proportions, seuls les moyens ont �t� adapt�s aux nouvelles technologies de l�information et de la communication et cette cybercriminalit� calque exactement le crime classique. Primo, les racketteurs de la toile se proposent pour prot�ger des syst�mes informatiques d�entreprises sous la menace de d�truire ces structures qui craignent de voir leur image de marque entach�e. Comme c�est le cas dans le racket classique op�r� par des gangs dans les villes am�ricaines, italiennes ou russes, �tu me donnes tant et je te laisse tranquille�, a simul� le conf�rencier. Secundo, l�extorsion en ligne moyennant la diffusion d�images pornographiques et de secrets qui mettent en p�ril les int�r�ts des victimes de ces pr�dateurs des temps modernes. Le chantage exerc� sur des sites commerciaux dont les pertes caus�es par des pirates sur les ventes en ligne peut �tre pr�judiciable sur le plan comptable de ces sites. Ils pr�f�rent payer et �a marche pour ces criminels. Ce sont de v�ritables masters comme les dealers qui rabattent des enfants pour qu�ils travaillent pour eux. Moyennant des ordinateurs mal prot�g�s, ils s�attaquent aux institutions sans que ces internautes exploit�s le sachent. L�ing�nierie sociale consiste en le vol par des imposteurs d�identit�s par le biais d�une communication tous azimuts sur la toile pour soutirer des informations � des victimes potentielles, leurs identit�s, num�ros de comptes bancaires et autres mots de passe utiles pour les exploiter � leur profit. Autrement dit, ils se procurent de fausses identit�s vol�es � des personnes �cr�dules� en donnant l�apparence officielle � leurs emails, une banque ou un repr�sentant d�une marque commerciale pour lui soutirer de l�argent. Le vol de cartes de cr�dit n�est pas le vol classique de la carte physique. Ces voleurs attaquent les bases de donn�es des sites commerciaux et s�approprient des codes de ces cartes pour transf�rer l�argent. Les faux courtiers en bourse qui proposent des actions n�ont aucune valeur mise � la vente en ligne. Les motivations de ces flibustiers du net s�articulent, selon M.Bencheraiet, autour de trois points essentiels qui se rejoignent, l�argent, la connaissance et l�ego en l�occurrence. Il y a beaucoup d�argent sur Internet, ce qui ne laisse personne indiff�rent et bien �videmment les criminels. Ceux, men�s par leur ego veulent flatter le rideau et exprimer leur ma�trise des technologies de l�information et de la communication. Enfin, la recherche de la connaissance est l�apanage des hackers. �Je connais le syst�me et je peux le d�truire�, c�est ce qui motive le plus ces pirates. Il est � signaler que l��volution de l�impact de la cybercriminalit� a �volu� tr�s rapidement depuis l�ann�e 2000. Selon le sch�mas expos�s par M.Bencheraiet, illustrant les �tapes de la maturation de la menace en fonction de son impact, elle a �volu� � de simples sc�narios mont�s par des scripteurs avec des outils informatiques pour le plaisir, � des actions visant la d�gradation de sites Web en 2002, en passant � un stade de pratiques m�chantes en 2004 pour se structurer en criminalit� au sens propre du mot en 2006. Le pactole engrang� par les r�seaux de la cybercriminalit� durant cette ann�e indique � bien des �gards son ampleur. Le conf�rencier s�est �tal� dans sa communication sur des exemples des nouvelles images de la cybercriminalit�. Il a parl� du ph�nom�ne du �Spam nig�rian� qui est une nouvelle forme d�escroquerie. Il a �merg� l�ann�e derni�re au Nigeria et commence � prendre des proportions alarmantes dans le monde entier. Les pirates diffusent des lettres sur le net en disant qu�elles ont h�rit� d�une fortune estim�e � des millions de dollars qui est dissimul�e dans un coffre chez une structure de consigne priv�e. Et qu�ils sont � la recherche de l�aide pour sortir de leur pays d�origine proposant un pourcentage de la cagnotte. La cause �tant des contraintes politiques ou autres. Ces pirates exigent de leurs victimes potentielles de l�argent pour accomplir certaines proc�dures administratives avant de l�inviter � aller dans ce pays pour le m�me motif. ��a peut �tre rigolo, mais �a marche !� affirme le conf�rencier en indiquant que ces histoires finissent le plus souvent par la mort de la victime car une fois elle atteint l�adresse de ce pr�sum� h�riter, il la d�leste de tous ses objets de valeur et la tue. Il a racont� l�histoire d�une femme canadienne qui s�est dirig�e vers sa banque pour l�accomplissement du transfert. Ensuite, la banque a pris le relais dans les n�gociations bien s�r � la charge de cette femme qui a tout perdu � la fin. Le pirate a exig� au milieu de la proc�dure 15 000 dollars, transf�r�s par la banque � son propre compte. Il a �voqu� aussi �les Botnets�, l� o� il y a, selon lui, �norm�ment d�argent et o� les pirates envoient des chevaux troyens des plus furtifs, et donc, difficiles � d�tecter. Et de faire allusion � la menace dite �0D� que ceux qui veillent � la gestion des risques dans les entreprises ne peuvent en aucun cas la d�tecter. Ils soup�onnent l�existence sans pour autant savoir si elle existe r�ellement.
Un avenir des plus certains

Le communicant a avou� que l�avenir offre des perspectives plus favorables � la cybercriminalit�. C�est un eldorado qui �chappe � tout contr�le de par l�absence de l�gislation commune et adapt�e aux NTIC dans le monde, l�absence du comportement s�curitaire dont le crime a toujours un pas en avant sur la protection et �galement la m�connaissance des m�andres d�Internet. Un avenir qui sera, d�apr�s ses dires, ax� sur trois choses qui sont la mobilit�, �tant un march� florissant avec 2 milliards d�utilisateurs en 2005 et qui peuvent atteindre les 3 milliards en 2010, avec les services qu�elle propose comme les MMS, le Bluetooth et les modems WI-FI dans la mesure o� tout manager organis� synchronise certainement son t�l�phone cellulaire avec son ordinateur ce qui oppose son entreprise � toutes les infections possibles. La RFID (Radio Frequency Identification) est l�int�gration des tags dans les passeports � identification biom�trique et aussi leur substitution aux codes des marchandises. Ces �tiquettes magn�tiques permettent la localisation de tout ce qui bouge et n�offrent aucune garantie de s�curit� pour les usagers. Et de surcro�t ouvrent la porte � toute manipulation. Lyas Hallas

Nombre de lectures :

Format imprimable  Format imprimable

  Options

Format imprimable  Format imprimable