La cybercriminalité est un terme employé pour désigner de nombreux phénomènes illicites très disparates et avec des degré de dangerosité très variable . La « une » des médias met plutôt en avant la délinquance liée aux technologies de l'information , l'ordinateur est alors la cible d'attaques , d'intrusions de destructions malveillantes, de détournement de sites ou d'informations. Les soit- disant jeunes hackers « Mafia boy » ou le créateur du virus « I love you » sont présentés comme des composantes d'une fiction dramatique, d'un conte, du petit Poucet, qui de son garage, sa chambre de bonne , terrasse les systèmes informatiques des grandes institutions. Cette vision est bien évidemment extrêmement réductrice. Cette criminalité informatique dans ce contexte ne nous intéresse pas en tant que telle ,en revanche nous nous attacherons à décrire les procédés utilisés de pillages, de sabotages, de vandalisme(...),. En effet, le crime organisé est toujours à la pointe de la technologie. Il pourra réutiliser et mettre à profit toutes ces techniques pour d'autres fins ou pour son propre développement.
« les militaires américains l'affirment :les pirates informatiques ayant des compétences en matière de cybercrime sont activement recrutés par le crime organisé .»23
La tentation classificatoire : la typologie des cybercriminels
Mais comme toujours
sur Internet, les frontières sont floues et il est risqué
de procéder à une typologie des comportements inamovibles,
même s'il faut reconnaître des distinctions entre la mentalité
des hackers et des criminels. La classification par catégories de
Bill Landreth des pirates informatiques paraît obsolète. L'auteur
distingue 5 catégories : les novices, les étudiants, les
touristes( qui tentent des actions en passant), les crackers et les voleurs.
Pour le FBI ; il n'existe que 3 catégories , les vandales , les
crackers et les criminels. Le classement est déterminé par
les intentions : les vandales seraient actionnés par un sentiment
de vengeance, les crackers par un esprit ludique et de défi et enfin
les criminels seraient animés par la recherche de profit .Dans le
dictionnaire du hacking 24,
ce sont les techniques qui permettent de distinguer les acteurs.
Le hacker est un as
de la programmation, le voleur de numéro de carte bleue est un carder.
Celui qui viole les systèmes est un cracker et enfin, l'incubateur
de virus est un coder. Certaines personnes peuvent pourtant maîtriser
plusieurs techniques et agir sur tous les fronts. La distinction technique
est- elle pertinente ?
Après les attaques
par saturation début février 2000 des sites Yahoo, Amazon
, eBay et CNN.Com, la presse a de nouveau tenté de faire une classification
des agresseurs potentiels du net afin d'appréhender aux mieux ce
genre de phénomène . Ainsi , le journal « Libération
» propose à ses lecteurs trois grandes familles de pirates
: « les hacktivismes » , « les gentlemens » et
« les mercenaires ».
Les hacktivistes, du
jeu de mot « hacker » et activisme : « sont des groupes
ou individus agissant pour soutenir une cause : le libre accès aux
informations, la protection de la vie privée, l'antiracisme (...),
les gentlemens sont des surdoués en informatique dont le but principal
est de réaliser des prouesses. Au sens propre, le hacker n'est pas
animé par une intention malveillante . Il ne cherche pas à
saboter ou à piller des systèmes informatiques. S'il en force
l'accès, c'est pour prouver son niveau à ses pairs, pour
la gloire. Il signe généralement ses exploits par un pseudo
(...), les mercenaires sont des pirates informatiques , fraudeurs ou mercenaires
de la
guerre informationnelle(
espionnage informatique) »25
Mais les mercenaires sont-ils censés travailler à la tache
par conviction ou au plus offrant? Quels sont les commanditaires ? Ces
personnes travaillent pour leur compte, pour des entreprises, des services,
des organisations criminelles ?.
Ce cloisonnement net des tempéraments a peut être par le passé été opérant . Ce qui ne semble plus être le cas aujourd'hui , la criminalité informatique et ces acteurs seraient en mutation constante. Un système classificatoire doit permettre de dégager des constantes au sein de chaque catégorie. Aujourd'hui, il est peut être aisé d'établir des profils types des agresseurs. Pourtant , après les enquêtes sur les attaques et actions malveillantes sur le net, les questions se posent sur l'identité exacte des cybercriminels. Pour le S.E.F.T.I26, en 1999 , 80 % des attaques n'ont jamais été détectées. Les corrélations entre le type d'action et les catégories de cybercriminels ne sont jamais très clair et précise. Le net peut il dissimuler les acteurs et les commanditaires ? Par conséquent , il paraît plus opportun de décrire des techniques de cybercriminalité, en partant de cas concret pour tenter de percevoir cette réalité multiforme.
Intrusions et Vols d'informations et de contenu de l'ordinateur
Les ordinateurs individuels ,des institutions ,des sociétés privées sont pourvus de contenus très alléchant pour des criminels . En effet, via le réseau, ceux-ci peuvent pénétrer les systèmes et cherchent par la suite à s'approprier et à pirater des informations, des données , des logiciels, des fichiers thématiques (de clients pour une entreprise, des informations stratégiques). La finalité peut être polymorphe : malveillance, vengeance, concurrence déloyale, jeux, possibilité de gains . Les éléments stockés dans l'ordinateur ont une valeur marchande évidente mais fluctuante. L'intrusion est la première étape de l'action qui peut d'ailleurs en rester là . Les intrusions sur le réseau sont nombreuses mais difficilement appréhendables . La direction centrale de la police judiciaire, le confirme dans son rapport en Mai 2000,sur la criminalité aux nouvelles technologies de l'information et la communication (NTIC) : « L'étude des informations disponibles montre que, de manière générale, les auteurs des infractions ne sont pas, loin s'en faut, des informaticiens de formation . Il s'agit dans la plupart des cas de simples amateurs, phénomène qui peut s'expliquer par la vulgarisation des connaissances en matière de micro-informatique et par le nombre croissant d'internautes ( plus de 6% des foyers français étant connectés sur l'Internet, ce qui facilite la diffusion de procédés et de programme de piratage).Les intrusions sur le réseaux ou la diffusion de programmes malveillants qui étaient auparavant le fait d'étudiants ou de passionnés en informatique, sont à présent à la portée du plus grand nombre d'utilisateurs d'Internet. ». Pour les services de lutte contre cette délinquance de « l'intrusion », le manque de visibilité est significatif. Pour l'individu, l'entreprise , les gouvernements, si les informations et données de l'ordinateur n'ont pas disparus et n'ont pas été endommagés, la preuve n'est pas tangible , et le vol ou les attaques ne sont même pas détectés .Les statistiques doivent être interprétés avec beaucoup de précaution, elles ne reflètent qu'une infime partie de la réalité. Pourtant sur les 600 plaintes en 1998 liées à la cybercriminalité : 67 % correspondaient à la pénétration des systèmes informatiques 27. Un magazine allemand « onlinekosten » a révélé en mars 2000, que le serveur informatique du ministère fédéral allemand de la justice avait été utilisé par des internautes pour occuper l'espace de ce site et y mémoriser et y copier des programmes interdit. Le ministère n'a pas démenti les allégations du journal et a fermé son site dès le lendemain. De même , le Palais de justice de Paris a aussi subi l'assaut de pirates . Mais dans ce cas, l'action était volontairement flagrante , la messagerie vocale du palais avait été modifiée. Les ordinateurs piratés sont utilisés pour leurs capacités ( mémoire...).En novembre 1999, le site américain de lutte contre la drogue « Dare .Org » a été piraté . L'auteur Dennis Moran a remplacé la page d'acceuil par l'image de Donald défoncé . Le but évident était de ridiculiser les institutions américaines . Daniel Martin considère que l'ordinateur est détourné par des pirates pour quatre types d'activités 28: Le vol de temps de machine, et l'ordinateur est utilisé aussi pour sa puissance de calcul, l' ordinateur est utilisé pour se dissimuler , le pirate s'introduit dans un ordinateur pour rebondir sur un autre pour que la police perde sa trace, et enfin les machines constituent la cible des attaques. Dans les trois premières activités, l'ordinateur était considéré uniquement comme un moyen pour atteindre un autre but.
Sabotage de données et altérations d'informations
Après l'intrusion
et la prise de contrôle de la machine , le pirate a plusieurs possibilités
d'actions : installer un programme espion sur la machine ( « sniffers
»), ce procédé lui permet
d'intercepter les
informations de cet ordinateur, il peut aussi modifier les informations(
fichiers, base de données) et pages Web et enfin il peut après
avoir visualiser les fichiers, les altérer et les détruire
.Les techniques d'infections sont de plus en plus nombreuses, il est possible
d'identifier des grandes familles. ( quatre selon le CLUSIF) : Les bombes
logiques sont des programmes introduit dans l'ordinateur qui ont une fonction
destructrice et qui se déclenchent comme une bombe avec un système
de retardateur. Les dommages sont souvent important et entraînent
des destructions du matériel et des données de la machine.
« Le cheval de Troie » est aussi un programme qui parait sans danger et qui comporte pourtant une ou plusieurs fonctions souterraines qui viole votre ordinateur , altère et détruit les données.
Le virus est un programme qui infecte par duplication les fichiers de l'ordinateur. Le virus s'intègre à tous les supports ( de la disquette, au disque dur, et même à la mémoire) . «Il en existe près de 10 000 virus recensés et plus de 200 apparaissent chaque mois. » 29Le dernier virus planétaire le plus fameux est « I love You ». Ce virus était dissimulé dans un « mail » à caractère comme son nom l'indique sentimental, ce virus grâce à se subterfuge a été ouvert et causé de nombreux dommages .Ce virus se diffuse d'ordinateur à ordinateur et n'attaque pas le disque dur , comme un autre virus « Mélissa », il contamine en chaîne et engorge les machines. Les virus développe des protections contre les antivirus. Les virus ont des effets variables . Celui ci peut créer des petites nuisances, en diminuant la capacité de mémoire de l'ordinateur avec l'apparition d'un message à l'écran. mais , les virus peuvent déclenchés des opérations combinées, d'altération et de destruction de données. « Le virus Lecture pratique ainsi le formatage (effacement complet et définitif de toutes les données stockées sur un disque dur). »30
Le ver est un programme
qui parasite les machines en consommant les ressources du système
. Comme pour le virus l'infection se duplique dans la mémoire vive.
Le vers se propage tellement qu'il menace le système entier et si
l'ordinateur est en réseau , il peut perturber l'ensemble du système.
Les inventions malveillantes
sont toujours en gestation et des nouvelles techniques d'infections voient
la jour . Le « Mailbombing » ,« le spoofing » ,
« trashing » , « spamming » et autres attaques
par saturations sont pléthores.
Le principe paraît
relativement simple , le pirate lance des assauts à partir d'ordinateurs
en réseaux , appartenant bien évidemment à des personnes
totalement innocentes.
La dissimulation est
totale . Avant la prise de contrôle des ordinateurs , il faut les
infecter . Le pirate se sert d'un logiciel « véreux »
qui est commandé à distance et envoyé sur les cibles
. La nouveauté du logiciel est sa non reconnaissance par le récepteur.
En effet, ce logiciel est doté d'une adresse factice (spoofing),qui
trouble le site visé . Le pirate démultiplie ce phénomène
avec des milliers de demandes, le serveur sature et se bloque pendant un
laps de temps variable de quelques minutes à plusieurs heures. Le
mailbombing est une variante qui touche les messageries électroniques.
La victime reçoit une quantité phénoménale
de messages qui vont tout de suite paralyser le système. Cette nuisance
peut toucher aussi les forums « les chats »,par une action
appelé le spamming, le forum est subitement la cible de messages
non reconnus ou et inutiles . Le forum embouteillé est interrompu.
L'exemple des raids par saturation de février 2000
Début février 2000, les attaques par saturation ont bloqué le portail Yahoo le premier jour, puis le site Buy.Com ( le jour de son introduction en bourse !), eBay ( site de vente aux enchères), CNN ( la chaîne de télévision privée d'information en continu), et Amazon ( la plus grande librairie sur Internet). Cette attaque simultanée a demandé vraisemblablement de la préparation et une organisation bien structurée. Les experts du piratage ont indiqués que des logiciels circulaient sur le net depuis plus de six mois pour réaliser ce type de blocage . La presse a avancé alors le nom d'un jeune allemand, du pseudo « Mixter » qui aurait mis au point un logiciel à l'origine de ce raid. « Il y a quatre mois en effet, Mixter a publié sur l' Internet un logiciel baptisé « Tribal Food Net-work » qui expliquerait en détail comment défier les systèmes de sécurité les plus sophistiqués des compagnies électroniques en détournant les dizaines d'ordinateurs à travers le pays, afin de submerger les sites visés de messages ininterrompus. Et, à en croire les experts , ce logiciel a été utilisé dans plusieurs des attaques menées lundi 8 et mardi 9 février , notamment contre Yahoo ! et eBay, site de vente aux enchères . »31Cet exemple est un cas d'école, il est déjà sans précédent dans l'histoire de la toile , il est aussi le signe d'une grande vulnérabilité .De plus, les spécialistes sont très partagés sur les intentions des pirates qui se cachent derrière ces raids , s'agit il de « hacktiviste », militant contre le net tout commercial ?, de spécialistes de la sécurité qui cherchent à montrer la vulnérabilité de ce média ? de spéculateurs qui par cette action veulent faire baisser le marché des valeurs technologiques, pour acheter des titres et revendre après une forte plus-value ?ou de n'importe qui pour se faire remarquer ?.
Les interprétations sont nombreuses et l'enquête plus de six mois plus tard n'a toujours rien révélé .Sur les sites réputés des hackers, notamment sur 2600.Com il était possible de lire : « Nous sommes vraiment désolés pour les sites qui ont subi ces attaques, mais nous ne pouvons permettre à personne d'accuser les hackers. » Ces raids pour les hackers sont des actions de pure malveillance qui ne nécessitent aucun talent et savoir faire.
Quelques jours plus tard le 11 février , le site de produits Apple ( MédiaCash) subissait le même type d'attaque. Le site basé à Metz a été paralysé pendant 19 heures par 80 000 requêtes à l'heure , soit 100 fois plus que le trafic normal. Les pirates ont en plus effacé l'adresse IP et l'adresse DNS (commerciale). Le visiteur de ce site se trouvait alors devant un message indiquant que MédiaCash n'existait pas. Le préjudice a été estimé par la société a 80 000francs.
Le détournement de site ,de texte et d'images
Le détournement touche le plus souvent les sites institutionnels, de l'état, des centres de pouvoir ( agence de presse , journaux) ou en fonction de l'actualité les entreprises ou les individus qui sont sous les feux des projecteurs. Le détournement est caricatural pour être tout de suite remarqué ou il est teinté d'un message idéologique. En janvier 2000, des pirates se sont introduits sur les sites des ministères Japonais pour les transformer. Par exemple la page d'accueil du ministère de la recherche Japonais a été modifiée et remplacée par un texte peu diplomatique expliquant que le Japon refusait de reconnaître le massacre de Nankin en 1937 et demandant au peuple chinois de protester contre le Japon.
Mais , le détournement peut avoir des intentions commerciales . Un site propose des textes et photos qu'il a piraté ailleurs sans s'acquitter des droits afférents. Le 6 janvier 2000, le tribunal de grand instance de Paris a interdit au site « France Fun » d'utiliser et de détourner des photographies de l'agence France Presse. Ce site reprenaient des images sans autorisation avec des légendes erronées. Les thèmes des photos concernaient essentiellement la guerre.
Le « spam » est un message qui n'est pas désiré par le créateur de site ou par l'internaute et qui s'ajoute aux informations existantes sur un site.
Cette technique est utilisé par les publicitaires(notamment par l'envoi de E-mails non sollicités) et aussi par les groupes sectaires. L'ampleur de ce phénomène inquiète et nécessite un encadrement juridique de ces pratiques.
La réponse du droit face à ces nouvelles menaces ( de la protection de l'individu , de la correspondance électronique , des fichiers et programmes, des bases de données) est récente , les premières lois en France datent de 1978 et certains cas n'ont pas encore été envisagés( notamment les cas d'attaques par saturation, aucun texte n'a été prévu pour réprimer cette question) et la jurisprudence est parfois contradictoire. La question centrale sur le net est de définir le lieu de l'infraction pour agir .Si par exemple, l'intrusion a été amorcé dans un pays étranger, est ce que le pays est pourvu d'une législation et dans le cas positif existe -t-il une réciprocité du droit ? . Malheureusement l'harmonisation n'est pas parfaite, et dans certains pays européens , le piratage n'est même pas pris en compte. Ce qui permet bien naturellement aux malfaiteurs de faire transiter leurs actions illicites par des pays sans législation précise .En mai 2000, le virus « I love You » sème la panique sur les ordinateurs du monde entier. Les enquêteurs identifient le départ de l'attaque : les Philippines et l'auteur serait un étudiant informatique de Manille. «(...) l'ex-étudiant informatique de Manille ne sera pas jugé pour piratage informatique, la loi Philippine ne prévoyant pas le cas à l'époque des faits. Du coup, la justice va exhumer un texte censé punir les fraudes à la carte à puce , et tenter d'y faire entrer l'affaire « I love You » au burin. Ce gag ne se produira plus : les Philippines ont voté d'urgence un texte qui réprimande spécifiquement les délits informatiques , à l'instar d'un nombre croissant de pays depuis 1986,année ou les Etats-Unis ont ouvert le bal »32 .
Pour les affaires d'intrusion
et par conséquent de protection de l'individu, des programmes et
des systèmes , l'arsenal de texte se résume aux lois du 6.01.1978(
protection de l'individu), du 5 et 10.05.1994( protection des programmes)
, du 5.01 1988 et 1.03 1994 ( protection des systèmes) et des articles
du code pénal( par exemple 226-16, 226-17 , 226-18,19, 323-1,2,3
,4.Mais si nous reprenons l'exemple du Spam, quels sont les textes qui
peuvent être appliqués ?. Le Conseil d'état dans un
rapport sur Internet et les réseaux numériques tente de trouver
une solution : « Le spamming dans l'intention de nuire(...) doit
pouvoir être sanctionné soit par la loi Godfrain ( article
323-2du Code Pénal relatif à l'atteinte volontaire au fonctionnement
d'un système), soit éventuellement en élargissant
l'application de l `article 222-16 du Code Pénal qui sanctionne
les appels téléphoniques malveillants à d'autres types
d'envois effectués dans l'intention de nuire ».33
23Serge le Doran, Phillipe Rosé, Cyber Mafias , Denoël,1998 , p 11
24The new Hacker's Dictionnary, MIT Press, 1991
25Libération, jeudi 10 février 2000, p 5
26Le S.E.F.T.I est le service d'Enquête sur les fraudes aux Technologies de l'information, crée par arrêté du Préfet de police de Paris le 11 février 1994.
27Source : Police nationale
28Daniel Martin,1997, op cit, p 18
29Frédéric-Jerôme Pansier et Emmanuel Jez, La criminalité sur l'Internet ,PUF, 2000, p 105-106
30Frédéric-Jerôme Pansier et Emmanuel Jez, 2000, op.cit,p106
31Fabrice Rousselot, Mixter donne les clés du raid sur l'internet, libération, lundi 14 février 2000, p 21
32Florent Latrive, la justice philippine va poursuivre l'étudiant qui aurait diffusé I love You. Tu ne pirateras point, Libération,3 juillet 2000, p 24
33Cristiane
Féral-Schuhl ,Publicité sur le net : restrictions pour le
spamming,in Les Echos, p 43