Cybercriminalité
Août 2005 : les serveurs de Microsoft, CNN, ABC, du New York Times et de plus d'une
centaine d'entreprises américaines sont attaqués par le virus Zotob, provoquant des dégâts
évalués à plusieurs dizaines de millions de dollars. Une enquête rondement menée au niveau
international aboutit quelques semaines plus tard à l’arrestation de Farid Essebar, alias
Diab10, un jeune cyberpirate marocain qui agissait depuis un cybercafé. Les journaux parlent
de « cyber-diable » et de « génie informatique ». Cette image de l’adolescent cherchant
désespérément à exploiter une vulnérabilité d’un serveur lointain ne doit pas nous induire en
erreur.
Les cyberpirates qui font la une sont des amateurs qui se font prendre plus ou moins
rapidement. C’est d’ailleurs pour cela que leurs noms se retrouvent sur la place publique. Le
véritable danger vient plutôt de nouveaux groupes très structurés qui sont à l’origine d’une
véritable industrie de la cybercriminalité. Celle-ci s’impose désormais comme un métier à
part. Elle dispose, certes de ses propres spécificités. Cependant, à l’instar de l’activité
économique conventionnelle, elle obéit de plus en plus aux logiques économiques de la
croissance, de la rentabilité financière, de la gestion des risques, de l’organisation et de la
division du travail.
17
1. La cybercriminalité : concepts et enjeux
1.1 La cybercriminalité : Un nouveau concept
Il n’existe pas de définition universelle pour le terme cybercriminalité. Celui-ci est utilisé
généralement pour décrire l'activité criminelle dans laquelle le système ou le réseau
informatique est une partie essentielle du crime. Il est également employé pour décrire des
activités criminelles traditionnelles dans lesquelles les ordinateurs ou les réseaux sont utilisés
pour réaliser une activité illicite. Dans le premier cas, les technologies sont la cible de
l’attaque. Dans le second, elles en sont le vecteur.
1.2 La cybercriminalité : Une activité en pleine croissance
Grâce notamment à la diffusion sur le Web de nouveaux services et outils s’adressant à une
population mondiale de plus en plus disposée à les adopter, la croissance des actes
cybercriminels s’est particulièrement accélérée ces trois dernières années. Cette tendance
s’amplifie rapidement depuis la vogue du Web 2.0, notamment les réseaux sociaux qui ont
atteint un niveau de popularité élevé parmi les sites Web. Ils sont devenus des vecteurs
privilégiés de propagation de programmes malveillants et de courrier indésirable. L’efficacité
d’une telle diffusion est d’environ 10%. Ce qui est bien supérieure à l'efficacité des méthodes
classiques de diffusion des programmes malveillants par courrier électronique1. Autre, les
réseaux sociaux, les nouveaux services afférents aux blogs, aux forums, aux wikis, à
YouTube, à Twitter, etc… sont à l’origine de la croissance d’attaques. En effet, tous ces
services en ligne jouent sur la confiance établie entre les membres d’un même réseau, la
facilité de téléchargement, de publication et d’autres techniques d’échange des informations,
qui rendent leurs utilisateurs vulnérables aux infections de logiciels malveillants2. Ces
nouveaux services ont donné une ampleur sans précédent à certaines formes de fraude, qui
se sont particulièrement épanouies sur l’internet. Les moyens techniques modernes
permettant une répétition quasiment à l’infini dans l’espace et dans le temps de ces activités.
L’augmentation du nombre des serveurs clandestins qui permettent aux organisations
criminelles de vendre des informations volées (données personnelles émises par les
1 Baromètre annuel sur la cybercriminalité en 2008 par Kaspersky Lab.
2 Eugène Kaspersky « Défis de la cybercriminalité », dossier « Cybercriminalité, une guerre perdue ?
»
Documentation française. Hiver 2008-2009
18
gouvernements, cartes de crédit ou débit, numéros d’identification personnels, numéros de
comptes bancaires, listes d’adresses courriel) pour faciliter le vol d’identité démontre
clairement la croissance dont réjouit l’activité cybercriminelle. Les Etats-Unis, l’Allemagne et
la Suède viennent en tête de la liste des pays qui hébergent des serveurs clandestins, avec
des pourcentages respectifs de 69 %, 12 % et 9 % de ce marché3. Le Maroc peut également
être une source de cybercriminalité. Ce qui s’est passé avec le jeune marocain de 18 ans qui
a conçu le virus « Zotob » est une preuve concluante que la menace peut émaner de votre
voisin immédiat. Depuis un cybercafé du quartier Yacoub Mansour à Rabat, Farid Essebar a
mis hors fonctionnement le site des deux chaînes américaines CNN & ABC, et celui du journal
New York Times, du Boeing, et de l’aéroport de San Francisco.
Rappelons qu’en cette période de marasme économique, les attaques cybercriminelles sont
censées connaître une forte hausse. En effet, il est reconnu que les périodes de
ralentissement économique sont systématiquement caractérisées par des augmentations de
la criminalité. Les experts de l’éditeur de solutions de sécurité PANDA4 ont même établi une
corrélation intéressante entre l’activité cybercriminelle et la conjoncture économique5. Les
licenciements dans le secteur des technologies de l'information et l'abandon de projets dans
le secteur entraînent un brusque mouvement ascendant de l’activité criminelle en général,
et l’on doit s’attendre dans le ralentissement actuel à une forte croissance de l’activité
cybercriminelle.
1.3 La cybercriminalité : Une activité rentable
Pour attirer l’attention de son auteur, une opération cybercriminelle devrait désormais
générer du revenu. La cybercriminalité est devenue au fil des temps une activité
extrêmement profitable. Des sommes importantes ont été détournées avec succès. Rien
qu’en 2008, la cybercriminalité a coûté 1.000 milliards de dollars d’après une étude de
McAfee6 présentée au forum de Davos. Certaines sources estiment que la cybercriminalité a
3 Symantec Internet Security Threat Report, 2007
4 [Link]
5 [Link]
6 « La sécurité des économies de l’information » présentée par l’éditeur McAfee au Forum
économique mondial de
Davos. [Link]
19
dépassé le commerce illégal de la drogue en termes de profits en 2007. Voici quelques
exemples d’actions cybercriminelles perpétrées en 20077.
Janvier 2007 : Des pirates russes, avec l’aide d’intermédiaires suédois, auraient
détourné 800 000 euros de la banque suédoise Nordea.
Février 2007 : La police brésilienne arrête 41 pirates pour avoir utilisé un cheval de
Troie pour voler les accès à des comptes bancaires et détourner 4,74 millions de
dollars.
Février 2007 : Dix-sept membres du « Gang de fraudeurs d’internet » sont arrêtés en
Turquie après avoir volé plus de 500 000 dollars.
Février 2007 : Li Jun est arrêté pour s’être servi du virus « Panda burning Incense »
pour le vol de comptes d’accès utilisateurs de jeux en ligne et de messagerie
instantanée. Les ventes de son programme malveillant auraient rapporté prés de
13 000 dollars.
Mars 2007 : Cinq ressortissants d’Europe de l’Est sont emprisonnés au Royaume-Uni
pour une fraude à la carte bancaire. Ils auraient dérobé 1,7 million de livres.
Juin 2007 : 150 cybercriminels sont arrêtés en Italie. Ils sont accusés d’avoir
bombardé des utilisateurs italiens avec des faux messages qui leur auraient rapporté
1,25 million d’euros sous forme de gains frauduleux.
Juin 2007 : Des cyberdélinquants russes sont accusés d’avoir utilisé un cheval de
Troie pour voler 500 000 dollars dans des banques de Turquie.
Août 2007 : Maxim Yastremsky (alias « Maksik ») est arrêté en Turquie. Il est accusé
d’avoir empoché 10 millions de dollars après le vol d’identificateurs.
Septembre 2007 : Gregory Kopiloff est condamné aux Etats-Unis pour avoir utilisé les
logiciels de partage de fichiers (P2P) Limewire et Soulseek pour collecter des données
qu’il employait pour usurpation d’identité. Il aurait gagné des milliers de dollars par la
commercialisation de données volées.
Ces exemples montrent bien le caractère rentable des activités cybercriminelles. Les cas
d’infraction perpétrées dans une perspective d’appât du gain sont désormais monnaie
courante dans le cyberespace. La cybercriminalité est depuis quelques années une source de
rémunération, une activité que l’on pratique d’abord pour l’argent.
7 Eugène Kaspersky, dossier « Cybercriminalité, une guerre perdue ? » Documentation française.
Hiver 2008-
2009
20
1.4 La cybercriminalité : Une activité facile
Avec la vulgarisation des modes opératoires cybercriminels sur l’internet, aujourd’hui il n’est
pas nécessaire de disposer de compétences techniques pour lancer une opération
cybercriminelle. Le niveau d’expertise technique requis pour un projet cybercriminel n’a plus
du sens du moment où il est possible aujourd’hui d’acheter librement les logiciels espions les
plus élaborés ainsi que les données collectées par ces mêmes logiciels : informations
bancaires et informations personnelles suffisantes pour acheter en ligne ou transférer des
fonds. En outre, il est aussi possible de commander un acte cybercriminel ponctuellement
auprès de prestataires spécialisés qui viennent chacun apporter leur part d’expertise dans
l’opération, chaque maillon générant des bénéfices dont le montant répond uniquement aux
lois de l’offre et de la demande, la rareté d’une compétence augmentant les prix en
conséquence.
Il existe de nombreuses ressources disponibles permettant de mettre au point des solutions
complètes. Ces solutions vont de l’usage de la simple vulnérabilité, jusqu’à l’emploi des
chevaux de Troie permettant d’automatiser des réseaux d’ordinateurs ou « botnets8 ».