La cybercriminalité : notions clés

Cet article constitue, avec celui sur la lutte contre la cybercriminalité, une synthèse pédagogique à considérer comme une introduction au monde du cyberespace, ses problématiques et enjeux. Les éléments qu’ils apportent serviront notamment de support au café débat Summer School Crim’HALT du 18 juillet 2016 sur la cybercriminalité et ses enjeux. Pour le lecteur souhaitant de plus amples informations, nous vous invitons à vous référer à la bibliographie proposée par les auteurs de cet article, ou bien à prendre directement contact avec notre équipe.

Un bref historique de l’usage criminel de l’espace cyber

Le Dessous des cartes propose une infographie instructive quant au développement exponentiel du cyberespace :

« Depuis la mise en place de l’Internet grand public, à peu près en 1988, le nombre d’internautes double chaque année.[…]  Internet permet aujourd’hui à 22% de la population mondiale d’échanger des données, de discuter dans les forums, de s’informer, de jouer et de faire des achats. Et en construisant des liens entre eux, les internautes ont façonné peu à peu des communautés, puis un cyberespace, qui est certes virtuel, mais indispensable à beaucoup d’entre eux. Pas de structure hiérarchique, ni pyramidale, c’est un réseau qui fonctionne comme on dit ‘‘de pair à pair’’, et c’est peut-être ce qui explique son développement exponentiel. Le réseau est mondial et sans frontières. »[1]

La notion de cyberespace est apparue sous la plume du romancier William Gibson dans les années 1980, mais ne commencera à prendre sa forme politique et géopolitique qu’à partir de la fin des années 1990. Son statut reste une question très polémique, la réponse dérivant souvent de la nature l’émetteur. Ainsi les gouvernements et théoriciens des sciences politiques et relations internationales voient le cyberespace comme un espace soumis aux mêmes principes que les quatre autres (air, terre, mer, espace), là ou des acteurs indépendants comme le magazine Wired conçoivent le cyberespace comme un espace sans frontières et totalement « libre ».

Si les premiers « hackers » tels que Kevin Mitnick employaient les connexions téléphoniques et premières connexions internet de manière détournée bien avant tout le monde, le premier « hack » remonte lui aux années 1960[2] ! Néanmoins, l’emploi massif du cyberespace à des fins détournées reste corrélé à l’arrivée massive d’ordinateurs disposant d’une connexion internet dans les foyers dans les années 1990 et sera par la suite exponentiel, le nombre de cyber attaques et emplois détournés du cyberespace n’ayant cessé de croitre depuis.

Principales notions        1891638026_77f7dfbd75.jpg

Cyberespace

Si le terme reste souvent approché comme un synonyme d’Internet, il existe toute une littérature propre à la notion plus « globale » de Cyberespace et notamment en lien avec les idéaux qui lui sont couramment associés, notamment la liberté de l’information et de l’expression[3].

Cybersécurité

Ensemble des normes, outils, institutions et autres politiques associés à la régulation d’Internet et et à la notion de confiance numérique. Elle concerne au premier lieu les entreprises victimes d’attaques informatiques.

Cyberguerre

Utilisation dérivée du cyberespace dans un but offensif dans le domaine étatique, souvent par le biais d’attaques cybernétiques visant à endommager ou paralyser un réseau informatique ou autre structure disposant de programmes informatiques.

Cybercriminalité

Utilisation dérivée du cyberespace, regroupant toutes les infractions pénales commises à l’encontre ou au moyen d’un système informatique. Les méthodes et fins de ces attaques peuvent varier considérablement en fonction de leur auteur (voir ci-dessous) et de leur objectif. Ainsi, la récente attaque contre la banque du Bangladesh demande un niveau de technicité et d’expertise bien au-delà de la simple tentative de « phishing » par email que l’internaute chevronné saura identifier immédiatement.

Deep Web et Dark Web

Si nombre de ces infractions transitent par le biais de l’internet « référencé », c’est-à-dire accessible par moteur de recherche comme Google, il existe une autre facette d’internet beaucoup moins connue du grand public et communément appelée « Deep Web » (« Web invisible » en français). Cet internet immergé n’est pas clairement défini ni délimité et correspond à un espace infiniment plus « volumineux » que le web référencé : de 15 à 500 fois plus grand selon les sources. A ce titre, le Deep Web constitue donc un outil privilégié pour de nombreux acteurs de l’économie illégale aussi bien que pour des activistes et communautés privées (cf la récente apparition des bibliothèques numériques « privées » sur le Deep Web).

La cybercriminalité exercée par l’intermédiaire du Deep Web est appelée « Dark Web » et attire de façon grandissante l’attention des médias, institutions et particuliers. Des affaires ont ainsi été largement médiatisées, telle que celle du site internet « Silk Road » (« Route de la Soie », en référence à la route empruntée par les vendeurs d’héroïne pour passer de l’Afghanistan à l’Europe) où sont proposés à l’achat divers produits et services illégaux : drogues, armes, brouilleurs d’ondes, coordonnées bancaires, attaques informatiques… Par deux fois, le site a été fermé par les autorités puis rouvert par les internautes. Les transactions, légales et illégales sont réalisées en bitcoins, une monnaie électronique non régulée par les États.

Principaux acteursmaxresdefault

Hackers et pirates

Les deux termes sont à distinguer. Le hacker vise, par une utilisation astucieuse d’Internet, à y apporter sa contribution, selon une certaine éthique. Le pirate est quant à lui un criminel, qui tire profit des vulnérabilités[4]. Certaines entreprises américaines ont appris à tourner à leur avantage les capacités des hackers en les mettant au défi d’attaquer leur site, avec une promesse d’embauche en cas de réussite.

Gouvernements

Les gouvernements sont des acteurs importants d’Internet de par leur capacité de régulation. Leur action en matière de réglementation influe sur le comportement des internautes. Plus l’accès à Internet est contrôlé, plus ces derniers auront tendance à utiliser le Deep Web pour accéder à une information non censurée. Les États sont par ailleurs des acteurs de la cyberguerre, en tant que commanditaires et cibles d’attaques informatiques[5].

Collectifs autonomes et société civile

Des groupes se sont formés sur Internet, rassemblant des individus revendiquant une même cause par des moyens informatiques, des « hacktivistes » (contraction de « hacker » et « activiste »). Des groupes comme Anonymous et le Chaos Computer Club œuvrent ainsi à la défense de la liberté d’expression et d’information.

La société civile s’est par ailleurs appropriée l’espace cyber pour s’organiser politiquement, en particulier dans des contextes de contrôle strict de l’information et de contestation politique.

Sociétés privées

Les entreprises privées sont également des cibles privilégiées des attaques informatiques. De nombreux motifs (vol de données sensibles, chantage…) font d’elles des cibles spécifiques. Elles sont de surcroît des acteurs de la lutte contre la cybercriminalité, le marché de la cybersécurité connaissant une forte croissance.

Internautes

Les internautes peuvent être coupables et victimes dans le cyberespace, parfois les deux. Nombre d’entre eux ont ainsi déjà téléchargé du contenu illégalement ; nombreux sont également ceux qui ont été victime d’un piratage informatique quelconque. Souvent, les données permettant le piratage (email, mot de passe, codes bancaires) sont données volontairement par l’internaute dupé par une fausse page internet, ce qui souligne le besoin de sensibilisation en ce sens.

. . .

[1] Le Dessous des Cartes, « Le Cyberespace, un espace en pleine croissance », Arte, avril 2009 :  http://ddc.arte.tv/nos-cartes/le-cyberespace

[2] Voir à ce sujet l’interview de John Draper (en anglais) : http://www.computerworld.com/article/2470109/endpoint-security/interview-with-iconic-hacker-captain-crunch.html

[3] Voir à ce sujet l’article d’Alix Desforges : http://ceriscope.sciences-po.fr/node/419

[4] Voir sur cette distinction l’entretien avec Damien Bancal sur 01net : http://www.01net.com/actualites/hackers-et-pirates-sur-internet-161741.html

[5] La carte de Norse Corporation, supposée refléter les attaques en temps réel de par le monde, montre des coïncidences entre les pays victimes de nombreuses attaques et ceux traversant des guerres ou de fortes tensions diplomatiques. http://map.norsecorp.com/#/


Pour aller plus loin

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s