Cybercriminalité, concepts généraux sur la question
Le terme « cybercriminalité » a été inventé à la fin des années quatre-vingt-dix à l’heure où se constatait un véritable vent de marée de l’Internet en Amérique du Nord. Un sous-groupe des pays du G8 fut formé suite à une réunion à Lyon, en France, afin d’étudier les nouveaux types de criminalité rencontrés et perpétrer sur Internet. Ce « groupe de Lyon » employait alors « cybercriminalité » pour décrire, de manière relativement vague, tous les types de délits commis sur la toile. Il en a été ainsi pendant un long moment, où, le terme a été plutôt utilisé comme une sorte de fourre-tout pour désigner les nouveaux problèmes découlant des performances toujours meilleures des ordinateurs, de la baisse du coût des communications, et du phénomène Internet et auxquels se trouvaient confrontés la police et les agences de renseignement. La cyberpornographie - c’est-à-dire la diffusion de photographies violant les lois de certains pays (mais pas tous) relatives à la pornographie inacceptable et l’exploitation des personnes est l’un des nouveaux types de criminalité sur laquelle la notion de cybercriminalité était appliquée. Comme l’Internet n’a pas de frontières, il était devenu beaucoup plus facile de diffuser des contenus à l’étranger, parfois de manière complètement anonyme. Pénétrer dans les systèmes informatiques, ou les « pirater », constituait aussi un nouveau crime, alors que de nombreux pays ne le considéraient pas encore comme une infraction criminelle.
La cybercriminalité : la notion
La cybercriminalité est le terme employé pour désigner l'ensemble des infractions pénales qui sont commises via les réseaux informatiques, notamment sur le réseau Internet, comme le piratage, la pornographie juvénile, le crime haineux, le télémarketing frauduleux... Elle est de plus en plus fréquente du fait de l'essor croissant des Technologies de l'Information et de la Communication.
Selon la Commission européenne, le terme "cybercriminalité" englobe trois catégories d'activités criminelles :
- les formes traditionnelles de criminalité, telles que la fraude et la falsification informatiques (escroqueries, fausses cartes de paiement, etc.)
- la diffusion de contenus illicites par voie électronique (par exemple, ceux ayant trait à la violence sexuelle exercée contre des enfants ou à l'incitation à la haine raciale).
- les infractions propres aux réseaux électroniques, c'est-à-dire les attaques visant les systèmes d'information, le déni de service et le piratage.
Les cibles de choix des cybercriminels sont les acteurs économiques. Les administrations publiques et même les citoyens ne sont pas plus à l'abri des pratiques de ces hors-la-loi virtuels.
La cybercriminalité : mode d’emploi technologique
1- Attaques par l’accès Une attaque d’accès est une tentative d’accès à l’information par une personne non autorisée. Ce type d’attaque concerne la confidentialité de l’information. Ci après sont présentées quelques attaques de ce type :
a) Sniffing Cette attaque est utilisée par les pirates informatiques pour obtenir des mots de passe. Grâce à un logiciel appelé renifleur de paquets (sniffer), on peut intercepter tous les paquets qui circulent sur un réseau même ceux qui ne nous sont pas destinés. Par exemple, lors d’une connexion grâce à « telnet » le mot de passe de l’utilisateur va transiter en clair sur le réseau. Il est aussi possible de savoir à tout moment quelles pages web regardent les personnes connectées au réseau, les sessions ftp en cours, les mails en envoi ou réception. Cette technologie n’est pas forcement illégale car elle permet aussi de détecter des failles sur un système.
b) Chevaux de troie
Les chevaux de Troie sont des programmes informatiques cachés dans d’autres programmes. Ce nom vient de la légende grecque de la prise de Troie à l’aide d’un cheval en bois rempli de soldats qui attaquèrent la ville une fois à l’intérieur. En général, le but d’un cheval de Troie est de créer une porte dérobée (backdoor) pour qu’un pirate informatique puisse ensuite accéder facilement l’ordinateur ou le réseau informatique. Il peut aussi voler des mots de passe, copier des données, exécuter des actions nuisibles.
c) Porte dérobée
Lorsqu’un pirate informatique arrive à accéder à un serveur à l’aide d’une des techniques présentées dans cette section, il souhaiterait y retourner sans avoir à tout recommencer. Pour cela, il laisse donc des portes dérobées (backdoor) qui lui permettront de reprendre facilement le contrôle du système informatique. Il existe différents types de portes dérobées :
- Création d’un nouveau compte administrateur avec un mot de passe choisi par le pirate ;
- Création de compte ftp (file transfer protocol) : protocole d’échange de fichiers ;
- Modification des règles du pare-feu pour qu’il accepte des connections externes.
d) L’ingénierie sociale
L’ingénierie sociale (social engineering en anglais) n’est pas vraiment une attaque informatique, c’est plutôt une méthode pour obtenir des informations sur un système ou des mots de passe. Elle consiste surtout à se faire passer pour quelqu’un que l’on n’est pas (en général un des administrateurs du serveur que l’on veut pirater) et de demander des informations personnelles (login, mots de passe, accès, numéros, données…) en inventant un quelconque motif (plantage du réseau, modification de celui-ci…). Elle se fait soit au moyen d’une simple communication téléphonique ou par courriel.
e) Craquage de mot de passe
Le craquage consiste à faire de nombreux essais jusqu’à trouver le bon mot de passe. Il existe deux grandes méthodes :
· L’utilisation de dictionnaires : le mot testé est pris dans une liste prédéfinie contenant les mots de passe les plus courants et aussi des variantes de ceux-ci (à l’envers, avec un chiffre à la fin…). Les dictionnaires actuels contiennent dans les 50 000 mots et sont capables de faire une grande partie des variantes ; · La méthode brute : toutes les possibilités sont faites dans l’ordre jusqu’à trouver la bonne solution.
2- Attaques par modifications
Une attaque de type « modification » consiste, pour un attaquant à tenter de modifier des informations. Ce type d’attaque est dirigé contre l’intégrité de l’information. Ci après sont présentées quelques exemples de ce type d’attaque :
a) Virus, vers et chevaux de troie Il existe une grande variété de virus. On peut cependant définir un vers comme un programme caché dans un autre qui peut s’exécuter et se reproduire en infectant d’autres programmes ou d’autres ordinateurs. Les dégâts causés vont du simple programme qui affiche un message à l’écran au programme qui formate le disque dur après s’être multiplié. On ne classe cependant pas les vers d’après leurs dégâts mais selon leur mode de propagation et de multiplication : ·
- Les vers capables de se propager dans le réseau;
- Les « chevaux de Troie » créant des failles dans un système;
- Les bombes logiques se lançant suite à un événement du système;
- Les canulars envoyés par mail.
3- Les attaques par deni de service Les attaques par saturation sont des attaques informatiques qui consiste à envoyer des milliers de messages depuis des dizaines d'ordinateurs, dans le but de submerger les serveurs d'une société, de paralyser pendant plusieurs heures son site Web et d'en bloquer ainsi l'accès aux internautes. Elles ne font que bloquer l'accès aux sites, sans en altérer le contenu. Il existe différente attaque par saturation :
a) Le flooding Cette attaque consiste à envoyer à une machine de nombreux paquets IP de grosse taille. La machine cible ne pourra donc pas traiter tous les paquets et finira par se déconnecter du réseau.
b) Le TCP-SYN flooding Le TCP-SYN flooding est une variante du flooding qui s’appuie sur une faille du protocole TCP .En effet, on envoie un grand nombre de demande de connexions au serveur (SYN) à partir de plusieurs machines. Le serveur va envoyer un grand nombre de paquet SYN-ACK et attendre en réponse un paquet ACK qui ne viendra jamais. Si on envoie les paquets plus vite que le timeout des « demi-connexions » (connexions autorisées mais non terminé), le serveur sature et finit par se déconnecter.
c) Le smurf Le smurf est une attaque qui s’appuie sur le ping et les serveurs de broadcast. On falsifie d’abord son adresse IP pour se faire passer pour la machine cible. On envoie alors un ping sur un serveur de broadcast. Il le fera suivre à toutes les machines qui sont connectées qui renverront chacune un « ping » au serveur qui fera suivre à la machine cible. Celle-ci sera alors inondée sous les paquets et finira par se déconnecter.
d) Le débordement de tampon Cette attaque se base sur une faille du protocole IP. On envoie à la machine cible des données d’une taille supérieure à la capacité d’un paquet. Celui-ci sera alors fractionné pour l’envoi et rassemblé par la machine cible. A ce moment, il y aura débordement des variables internes. Suite à ce débordement, plusieurs cas se présentent : la machine se bloque, redémarre ou ce qui est plus grave, écrit sur le code en mémoire.
4- Attaques par répudiation La répudiation est une attaque contre la responsabilité. Autrement dit, la répudiation consiste à tenter de donner de fausses informations ou de nier qu’un événement ou une transaction se soit réellement passé. Un exemple de ce type d’attaque est l’IP SPOOFING qui consiste à se faire passer pour une autre machine en falsifiant son adresse IP. Elle est en fait assez complexe. Il existe des variantes car on peut spoofer aussi des adresses e-mail, des serveurs DNS ou NFS.
Cybercriminalités : la typologie des cybercriminels
De manière générale, les cybercriminels sont appelés les hackers. Dans cette communauté, quatre grands profiles sont établis. Il s’agit : du Hacker pur, du Cracker, du Phreaker et du Cypher Punks. Les histoires et anecdotes de piraterie et d'intrusion dans des systèmes informatiques sont de plus en plus fréquentes. Les médias tendent à décrire les hackers comme des génies pouvant s'introduire dans n'importe quel système comme bon leur semble.
1- Les Hackers purs
Les hackers sont des individus qui pénètrent les systèmes informatiques contenant des informations privées ou sensibles. Il est très difficile de sécuriser à 100 % ces systèmes contre les attaques. Ce n'est pas tant le génie technique qui fait la différence parmi les hackers que la persévérance et l'effort dans l'apprentissage de cet art qu'est le hacking. C'est la raison pour laquelle on trouve une grande diversité dans la compétence de ceux qui se revendiquent comme étant des hackers. Le stéréotype même du hacker est l'étudiant qui a le temps et la persévérance de rester collé à son écran d'ordinateur pendant des heures. La plupart de ces personnes bénéficient d'une certaine autonomie financière et peuvent passer leur temps à trainer sur les réseaux. Dans le cas d'un étudiant par exemple, il est financé par ses parents. Les Hackers purs ne cherchent pas à nuire à qui que ce soit, malheureusement, toute tentative d'intrusion est assimilée à une tentative de hacking. Ils ne comptent pas causer des dommages aux systèmes pénétrés ni même en tirer profit. Néanmoins, cela ne signifie pas qu'ils sont protégés de toutes actions juridiques. En effet, il demeure illégal de pénétrer dans un système informatique. En outre, le hacker peut causer des dommages involontairement du fait de son inexpérience. Au sein de la communauté des hackers purs, il existe également une hiérarchie :
a) Les Curious Joe : Ce sont des personnes qui sont très curieuses de leur art et en connaissent assez pour faire des dégâts. Leurs vecteurs d'apprentissage a été Telnet, les sites FTP. Ces curious Joe veulent tester leurs trouvailles et leurs outils sans intention foncièrement mauvaise. Souvent par leur inexpérience ils sont néfastes involontairement. b) Les Script Kiddies : Par le biais de sites comme astalavista.box.sk entre autres, on trouve de nombreux programmes de hacks prêts à l'emploi. Ces personnes ont pour seul objectif d'essayer de nuire avec ces programmes tout prêts. Cela leur donne un sentiment de puissance incomparable par rapport au temps qu'il metent pour nuire (rapport effort/plaisir très favorable). Ils sont très méprisé par les vrais hackers. c) Les Wannabes : Ce sont les nouvelles forces du hacking. Ces personnes ont une véritable ambition de recherche de la connaissance dans le milieu du Hacking. Ils souhaitent devenir des Elites. Ils pratiquent souvent l'amélioration de scripts de hacks déjà existants. Une fois que ces wannabes développent leurs propres scripts, ils deviennent des élites. d) Les Elites : il existe plusieurs subdivisions dans cette catégorie :
Les White Hats : Ce sont des consultants en sécurité, les administrateurs réseaux voire les cyberpoliciers. Ils ont un grand sens de l'éthique et de la déontologie. Ce qu'ils aiment dans le hacking est un subtil mélange de défi, de jeu, de fierté et d'argent.
Les Black Hats : Ce sont eux les véritables nuisances de la famille des hackers. Ce sont eux les cybercriminels : créateurs de virus, cyber espions, cyber terrorists et cyber escrocs.
Les Grey Hats : Ils ont une position un peu intermédiaire entre les deux catégories précédentes. Ils ne rechignent pas à pénétrer dans des systèmes mais ne veulent pas tout mettre sans dessus dessous.
2- Le Cracker
Le terme "cracker" est celui qui s'applique pour les hackers criminels. Ces personnes tirent parti de leurs compétences informatiques à dessein d'en tirer un bénéfice financier ou dans le but de nuire à des individus ou à des organisations. Les crackers existent à différents niveaux. Cela va de la "petite frappe" au cyber-terrorisme gouvernemental en passant par le crime organisé, la mafia russe et les cartels de drogue. Tous ces crackers représentent les soldats de la guerre de l'information. Leur nombre ne cesse de grandir étant donné la valeur de plus en plus grande des l'information dans la guerre économique.
3- Le"phreaker"
Le terme phreaker s'applique plus particulièrement aux individus qui se sont spécialisés dans le piratage des réseaux téléphoniques et internationaux. Leur activité peut être criminelle ou non. Leurs principales actions est de rerouter les communications téléphoniques, de faire des écoutes téléphoniques, de couper certaines lignes du réseau. Ces compétences leur ont souvent permis d'échapper à la police, d'escroquer les opérateurs de téléphone pour s'amuser ou pour gagner de l'argent. Beaucoup de vrais hackers ont été des phreakers pour diminuer le montant de leur facture téléphonique et pour pouvoir continuer à écumer les réseaux de manière plus sereine. L'émergence d'Internet et la baisse sensible des coûts des télécommunications remédie en grande partie à ce problème. Néanmoins, il existe encore des phreakers qui relèvent encore le défi de pirater les réseaux téléphoniques.
4- Les cyphers Punks
Cybercriminalité : zoom sur quelques escroqueries
De nombreuses arnaques sont fréquentes sur Internet. Avec un peu de vigilance, ces manœuvres frauduleuses sont facilement identifiables. Quelques unes d’elles se présentent comme suit :
L’escroquerie à la fausse loterie : vous recevez un courriel vous avisant que vous avez gagné une grosse somme d’argent à un jeu. Mais avant on vous oblige à verser une somme afin de récupérer le gain. Et naturellement, une fois que vous versez l’argent, vous n’avait plus des nouvelles de votre prétendu gain. Les consignes sont les suivantes :
- Ne jamais répondre à ce type de proposition. Car, naturellement, si vous n’avez pas joué, il y a peu de chance d’avoir gagné même il est prétexté un tirage au sort.
Les consignes sont les suivantes :
- Ne jamais répondre à ce type de proposition.
- Ne jamais envoyer de l’argent à un inconnu via un service de transfert d’argent ou par virements bancaires.
Les consignes sont les suivantes :
- Ne jamais répondre à un courriel qui vous demande de transmettre vos coordonnées bancaires. En effet, les banques ou toute autre institution de confiance ne demande jamais par courriel les cordonnées de ces clients.
- En cas de doute, il faut appeler immédiatement votre banque.
Cybercriminalité : quelques astuces simples de protection
Il existe trois types de mesures de protection contre les infractions commises sur les réseaux informatiques. Il s’agit des précautions à pendre concernant l’ordinateur utilisé, les enfants et les achats effectués sur Internet.
1- La protection de l’ordinateur utilisé:
- Un logiciel antivirus doit être installé dans cet ordinateur et être régulièrement mis à jour afin de protège l’ordinateur contre les virus et les logiciels indésirables.
- Une barrière de protection dite "fire wall" empêche les piratages (intrusions) dans cet ordinateur ou sur un réseau informatique.
2- La protection de nos enfants :
L'accès à certains sites peut être verrouillé avec les navigateurs Internet en allant dans le menu "options", puis "sécurité", reconnaissable par les logos : Confiance, Interdit, Codé.
Des logiciels spécifiques filtrent les accès en fonctionnant par « listes noires » (listes de sites autorisés ou interdits) et/ou par mots clé.
Mais la meilleure protection reste la vigilance parentale car aucun dispositif n'offre une sécurité absolue, le réseau Internet évoluant sans cesse.
Quelques conseils pour une bonne utilisation d'Internet par nos enfants :
- Faire d'Internet un outil familial et d'échange en installant l'ordinateur dans une pièce commune ;
- Inciter vos enfants à la prudence: ne pas donner d'informations personnelles ni prendre rendez-vous avec un inconnu ;
- Etablir un climat de confiance avec nos enfants pour qu'ils puissent s'exprimer sur des sites pouvant les mettre mal à l'aise.
3- La protection de vos achats sur Internet :
Les achats sur Internet sont de plus en plus sécurisés. L'apparition de logos en bas du navigateur (cadenas et clé) est un gage de cette sécurité.
Toutefois, il faut rester vigilant face à une offre trop intéressante. En cas de doute, il faut vérifier les informations légales du site à l'instar du numéro de registre du commerce.
Si vous êtes victime d'une escroquerie (commande payée sans livraison de la marchandise, débit sans achat), vous pouvez porter plainte en indiquant :
- Si vous êtes ou non abonné à Internet ;
- Si vous avez utilisé votre carte bancaire sur Internet et pour quel(s) sites ;
- Le numéro complet de votre carte bancaire ayant servi au paiement, la référence de votre banque et de votre compte, ainsi que la copie du relevé de compte bancaire où apparaît le débit frauduleux.