Cet article date de plus de dix ans.

L'âge d'or du crime sur internet

Des hackers russes connaissent probablement votre mot de passe. Le groupe russe CyberVor a réalisé un coup de maître en parvenant à accéder à environ 1,5 milliards d’informations de connexions sur Internet. Mais ce «casse du siècle» est une affaire ponctuelle qui traduit mal la réalité du cybercrime.
Article rédigé par Titouan Lemoine
France Télévisions
Publié
Temps de lecture : 9min
Carte de la population d'Internet, selon les données de la Banque Mondiale en 2011. (Mark Graham et Steffano De Sabbata - Oxford Internet Institute)

En Roumanie, Râmnicu Vâlcea est l’une des villes qui arbore le plus de signes extérieurs de richesse. Depuis quelques années, les véhicules de luxe s’y sont multipliés, et chaque grande marque du luxe automobile y a installé un point de vente. Pourtant, selon les services fiscaux roumains, le revenu moyen par habitant à Râmnicu Vâlcea n’excède guère la moyenne nationale. Le considérable flot d’argent dans la ville provient d’Internet, ou plutôt de la cybercriminalité.
 
En juillet 2014, selon le site hackmageddon.com, le cybercrime représentait 59% des attaques enregistrées sur internet. Selon un rapport commandé par l’entreprise de sécurité McAfee, cette industrie génèrerait 445 milliards de dollars de dommages à l’économie mondiale chaque année. Ces chiffres sont à prendre avec beaucoup de précautions, tant les estimations varient selon les sources et les définitions. 

Certains pays abritent aujourd’hui une véritable industrie du crime sur internet. La firme de sécurité Kaspersky a réalisé une superbe carte interactive des attaques détectées, établissant un classement des réseaux les plus attaqués au niveau mondial. Ce sont les ordinateurs russes qui subissent le plus d'attaques, venues surtout de l'intérieur du pays. La Russie arrive également quatrième au monde en part des ordinateurs infectés (54,50%). Selon le rapport 2013 de la firme, elle est devancée par l'Azerbaïdjan, le Kazakhstan et l'Arménie. Les Etats-Unis et l'Europe sont aussi des cibles privilégiées pour les cybercriminels, mais ils bénéficient de meilleures protections et leur taux d'infection est plus bas.

Carte des pays les plus infectés au monde, à partir des données 2013 de Kaspersky.

 
Un défi pour la justice
Si Internet représente un tel marché, c’est qu’il est possible d’y évoluer en quasi-impunité. Un criminel français peut stocker des données dérobées sur un serveur étranger, forçant les forces de l’ordre à des longs et coûteux échanges avec des juridictions étrangères pour y accéder. Entre temps, un transfert vers un autre serveur dans un autre pays ne prend qu’une poignée de secondes.
 
Même arrivée devant un tribunal, une affaire de cybercriminalité est loin d'être chose facile pour la justice. La loi française définit le vol comme «la soustraction frauduleuse de la chose d'autrui». Mais les ponctions directes dans des comptes en banques ne représentent qu'une minorité des vols sur internet. Dans la plupart des cas, le criminel ne prive sa victime d'aucune donnée. En dérobant un mot de passe, un pirate préfère que sa victime ignore le crime et continue à l'utiliser. S'il copie des informations confidentielles depuis une base de données, la victime ne perd que l'exclusivité de ses données.
 
Pour l’instant, aucune organisation n’est capable de suivre cette criminalité internationale. Interpol à fait du cyber-crime un de ses objectifs du futur, mais son action reste aujourd’hui limitée. Les négociations pour faire de la Cour pénale internationale un organisme compétent en matière d’Internet sont aussi au point mort.
 
Criminels sans frontières
Le fonctionnement de CyberVor est typique du «crime organisé» sur internet. Une douzaine de hackers ont collaboré pour réaliser leur coup d'éclat, certains se chargent de repérer les sites vulnérables, d'autres d'en exploiter les failles. Des groupes similaires ont été repérés en Europe de l'Est, en Chine ou au Vietnam. Toutefois ces gangs de hackers, s'ils sont souvent responsables des hacks les plus médiatisés, ne représentent qu'une partie des cyber criminels.

Un employé modèle en costume-cravate qui copie les bases de données de son entreprise est tout aussi fautif qu'un adolescent qui s'amuse à écrire des virus destructeurs.Toutefois, le portrait-robot du cyber-criminel est plus proche de la petite frappe de rue que du génie informatique. Selon une étude, les deux tiers des cyber criminels sont des hommes, âgés de 15 à 26 ans et la plupart d’entre eux ne possèdent pas de fortes compétences techniques.
 
Une fois développés par un programmeur compétent, la plupart des outils du parfait cyber criminel sont plus ou moins aisément accessibles en ligne. Télécharger le «Kali Linux» ne prend que quelques minutes. Ce catalogue du hacking comprend une variété d’outils de pénétration utilisés par les spécialistes en sécurité pour tester leur réseau. Dans son rapport annuel de sécurité, Microsoft s'alarme de la multiplication des «kits d'intrusion» en vente sur internet. Ces logiciels peuvent choisir comment attaquer une machine sans intervention de l'utilisateur. 
 
Les cyber criminels peuvent avoir recours à des attaques plus complexes, comme des dénis de service (rendre inaccessible un site en noyant son serveur sous les connexions), des défacements (modifier ou effacer la page d’accueil d’un site) ou des vols de base de données. Le but d’un cyber criminel restant l’argent, ils peuvent monnayer leurs services, ou négocier l’arrêt des attaques ou la restitution des informations contre une rançon. C’est ce qui est arrivé quand le groupe de hackers Rex Mundi a piraté la base de donnée de Domino’s Pizza.

 
La principale faiblesse du réseau : l’utilisateur
Le véritable outil du cyber crime ne demande presque aucune compétence technique. La meilleure arme de beaucoup de cyber criminels reste l'interaction sociale. Internet permet de contacter des centaines de personnes pour leur extorquer de l'argent. Dans ce domaine, les cyber criminels ont beaucoup progressé depuis la fameuse arnaque du prince nigérian.

 
La plupart des logiciels malveillants sont aujourd’hui conçus pour se propager aisément d’utilisateur à utilisateur. Ouvrir un mail, visiter un site internet suffit à télécharger un virus qui se développera et agira de manière autonome sur un ordinateur. Ces mails sont conçus par les arnaqueurs pour circuler le plus largement possible. Un utilisateur recevra par exemple des mails de «sa» banque ou des avertissements de santé à faire circuler. Certains mails visent même des catégories de population particulières, avec des objectifs précis.
 
En profitant à plein de l’interconnexion d’Internet, les cyber criminels peuvent infiltrer des réseaux d’entreprises ou d’administrations importantes via leurs employés, sans même avoir cherché à le faire. Une attaque sur internet n’est d’ailleurs presque jamais ciblée contre un ordinateur spécifique.
 
Dans le cas de CyberVor, le groupe russe a d’abord acheté les accès dont il avait besoin sur le marché noir du net avant de les utiliser pour sa moisson d’informations. Il est d'ailleurs probable que les mots de passe collectés seront revendus en gros à quelqu’un pouvant les utiliser, que ce soit pour des campagnes de spams ou des intrusions plus sophistiquées.
 
Tout le monde est un espion
L'avènement du smartphone marque une nouvelle étape dans le monde de l'intrusion informatique: sa banalisation et son utilisation par toute personne qui le désire. Les outils de piratage peuvent être utilisés sans la moindre connaissance informatique.
 
Les applications d’espionnage domestique sont maintenant accessibles publiquement et légalement via les AppStore, souvent sous l’appellation de «contrôle parental» ou pour proposer de démasquer un conjoint volage. Ces logiciels permettent par exemple de tracer géographiquement le téléphone surveillé, de lire les SMS envoyés et dans les versions les plus récentes d'écouter tous les appels passés.
 
Aux Etats-Unis, le phénomène s’est suffisamment répandu pour que les associations de protection de la famille s’inquiètent de ses effets. Selon elles, des milliers de personnes sont espionnées chaque année, par leur famille, leur conjoint. Ou de complets étrangers... 

Commentaires

Connectez-vous à votre compte franceinfo pour participer à la conversation.