WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Le Gabon face à  la cybercriminalité: enjeux et défis


par Larry Warren DIYEMBOU BOUMAM'HA
Université Omar Bongo - Master Géosciences Politiques du Monde Contemporain 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.1.2 - Nomenclature des attaques et profils des cybercriminels

La cybercriminalité présente une multiplicité d'activités criminelles que nous allons principalement classer en deux types : les infractions en rapport aux systèmes de traitement automatisés des données (STAD) ;la technologie ici sert de cible du délit,et les infractions liées aux formes de criminalité dites « classiques » et facilitées par le cyber ; la technologie sert d'instrument permettant de commettre ledélit :

Figure 6 : Les infractions et attaques cybercriminelles selon deux critères

Technologie comme instrument

Technologie comme cible

Fraude par marketing de masse

Piratage à des fins criminelles

Réseaux de zombies (botnets)

Spam

Blanchiment d'argent

Vol d'identité

Ransomware

Xénophobie en ligne

CYBERCRIMINALITE

Violation de propriété intellectuelle

Cross-Site Scripting (XSS)

Injections SQL

Cyberharcellement

Escroqueries

Exploitation des enfants

Rogue software

Cheval de Troie

Phising

Proxénétisme sur Internet

Harding

Trafic de drogues sur Internet

Pharming

Infractions contre la Sécurité nationale

Propagande terroriste

Source : WATIN-AUGOUARD Marc, 2014 ; Modifiéeet adaptée par : DIYEMBOU BOUMAM'HA Larry Warren, 2019.

Cette figure présente les infractions cybercriminelles selon deux principaux critères : la technologie comme instrument et comme cible du délit. On peut y voir que les formes de criminalité dites classiques mais « faisant peau neuve » avec l'appui certain de l'Internet, constituent tout au plus, un assemblage d'éléments hétéroclites dont : les escroqueries de tout genre, les usages frauduleux de cartes de crédits en ligne, le phishing, le cyber-harcèlement, les injures et menaces sur les réseaux sociaux et autres forums, et enfin, la diffusion d'images à caractère pédopornographique. Et concernant le deuxième cas (la technologie comme cible du délit), on constate aussi que le panel des cyberattaques est assez dense et les menaces sont plus sophistiquées car, elles requièrent un minimum de compétences techniques de la part de leurs auteurs. Néanmoins, qui sont les cybercriminels ? Quels sont les réelles motivations qui les animent ? Un individu qui en viendrait à télécharger de la musique ou des films de manière illégale est-il pour autant un cybercriminel ? Un hackeur est-il nécessairement un cybercriminel ? Au cours des développements qui suivront, nous tenterons d'apporter des éléments de réponse à ces questionnements.

Enoutre, en l'absence d'une classification typique des cybercriminels, il est possible de les catégoriser selon deux grands ensembles : les passionnés de l'informatique ou geeks, et les véritables criminels (terroristes, membres de la mafia etc.), qui eux, se servent de l'Internet pour commettre leurs exactions. Pourtant, il est important de rappeler qu'au tout début des années 1990, les principaux pirates informatiques étaient ces jeunes adolescents dotés de compétences largement au-dessus de la norme en matière de TIC, et qui étaient toujours en quête de reconnaissance non seulement vis-à-vis de la société entière, mais surtout auprès de cette communauté dite de hackeurs.

Aussi, le mot hacking a été emprunté au jargon alimentaire pour parler du fait de « hacher menu des aliments ». Mais par un mouvement d'extrapolation médiatique conduisant à une translation sémantique, il fait référence désormais aux « activités qui consistent à découper très finement le mode de fonctionnement d'un ordinateur, afin d'en comprendre tous les rouages et éventuellement les détourner. Ainsi, les hackeurs (hackers), sont le plus souvent de véritables experts en informatique, en réseaux et télécommunications ainsi qu'en sécurité informatique et en cryptographie »70(*).

Il faut préciser ici qu'en matière de motivations qui pourraient les amener à commettre des actes cybercriminels ou non, elles dépendent du milieu dans lequel ils évoluent (social, culturel, professionnel etc.). En effet, avec le développement universel d'Internet et la montée en puissance du e-commerce, les organisations criminelles du monde entier se sont saisies de ce que le cyberespace offre des nouvelles perspectives et surtout un champ d'activités rémunératrices d'importants revenus et peu risquées.

C'est ainsi que les cyberpirates ou crackers ont fait leur apparition dans le cyberespace. Ce sont des personnes généralement constituées en groupes de délinquants organisés comme nous pouvons le constater au sein du tableau ci-dessous :

Tableau 2 : Un exemple d'équipe cybercriminelle organisée

Script kiddles

Drops

Mules

Crackers

Jeunes de 15 à 20 ans servant de « main d'oeuvre »

Transforme l'argent virtuel en argent réel

Intermédiaires prêtant les comptes bancaires aux cyberdélinquants

Chef de la bande ; pénètre les systèmes d'information avec l'intention de nuire

Source : FERRY Joël et QUEMENER Myriam, 2009.

Comme le démontre le tableauci-dessus, la cybercriminalité est aujourd'hui une affaire de professionnels du crime et non plus le simple apanage de jeunes doués en informatique.Autant dire que l'établissement exact de leur profil demeure assez difficile, car le phénomène de la cybercriminalité du point de vue d'une approche géopolitique étant assez récent et en perpétuel mutation. Néanmoins, nous avons tenté d'en présenter quelques caractéristiques représentatives de ces criminels aux profils atypiques :

Tableau 3 : Esquisse de représentation des grandes familles de cybercriminels

Désignation

Profil et motivations

Mode opératoire

Quelques illustrations à l'échelle mondiale

Année

Cybermercenaire.s.

Le cybermercenaire désigne tout individu mal intentionné qui fait monnayer ses services sur le Dark Web, à des Etats, individus ou organisations qui n'ont n'en pas les moyens, ni humains, ni les ressources technologiques de nuisance opérationnelle.

A la demande de son client, il s'introduit dans les boîtes mails ou serveurs hébergeant les informations sensibles d'une cible ou future victime.

Le scandale des Panama Papers71(*).Il renvoie à la fuite de documents confidentiels issus du cabinet d'avocats panaméen Mossack Fonseca, détaillant des informations sur plus de 214.000 sociétés offshore mais aussi les noms des principaux actionnaires de ces sociétés. On y retrouve des hommes politiques, des Chefs d'Etat, des milliardaires, sportifs de haut niveau et même des célébrités du monde du cinéma et de la musique.

2016

Cyberterroriste.s.

Hackeur solitaire ou groupes de cyberpirates mus par des idéaux politiques, sociaux ou encore religieux. Son but est d'attaquer les systèmes d'information d'une entreprise, d'un Etat ou d'une organisation, afin de conduire à une désorganisation générale susceptible de créer un climat de panique ou de terreur.

1 - Lancement de plusieurs attaques contre des médias ayant pour finalité de paralyser les programmes

2 - Processus de défacement (défiguration, du site web de la victime)

3 - Attaque de type DDOS

4 - Revendications à connotation islamiste ou hacktiviste.

La cyberattaque contre la chaîne généraliste francophone internationale TV5 Monde, par le groupe de pirates informatiques dénommé « cybercaliphate ». Ces derniers se revendiquent de l'organisation terroriste dite Etat Islamique. Ils y ont introduit un Cheval de Troie qui aurait exploité une faille Java qui a alors permis le blocage durant 3 heures, des comptes du média sur les réseaux spéciaux, sa messagerie interne et surtout ses principaux canaux de diffusion.

2015

Cyberespion.s.

Groupes de cyberpirates qui réalisent des intrusions dans des systèmes informatiques avec pour dessein de soutirer discrètement des informations économiques ou hautement stratégiques. Ce type d'attaques sont le plus souvent orchestrées par et contre des Etats, qu'ils soient alliés ou non. Cela peut aussi être le cas pour des multinationales s'affrontant dans le cadre de la guerre économique.

1 - Intrusion dans les systèmes d'information désignés

2 - Vol de données confidentielles à l'aide d'un Spyware.

3 - Mise sur écoute de partenaires économiques ou d'alliés sur le plan défensif.

3 - Surveillance de masse à l'aide de vastes réseaux satellitaires

En septembre 2010, le journal le Monde Diplomatique publiait un article qui décrit le réseau d'espionnage mis en place par l'Unité 820072(*).

2010

La NSA et le GCHQ (Government Communications Headquarters) ont conjointement menés deux approches de surveillance du réseau Internet : le projet PRISM 73(*) (en coopération avec les grands opérateurs américains), et le projet MUSCULAR74(*) qui est quant à lui non-coopératif.

2013

Le « pédo-cybercriminel »

Individu qui éprouverait une attirance sexuelle pour des sujets enfantins. Son but est de se servir du réseau internet afin de manipuler des enfants et abuser d'eux par la suite.

1 - Création d'un faux profil sur des blogs de messagerie dans le but de se faire passer pour un confident, ou une personne de confiance

2 - Utilisation habile de mots de séduction, des jeux de sentiments qui progressivement pousseront la victime à dévoiler ses informations personnelles, voire intimes (photos, vidéos dévoilant la nudité).

3 - Une fois la victime acquise à la cause du délinquant sexuel, ce dernier propose un rendez-vous pour passer à l'acte.

« Voici l'histoire d'Ariane, 14 ans, une élève de 10e année d'un village ontarien. Rêvant de devenir écrivaine, elle crée un blog pour publier ses oeuvres et parler de sa vie. Elle y ajoute une fonction clavardage pour discuter en direct avec ses lecteurs. Le lectorat d'Ariane s'agrandit au fil des mois, et c'est dans ce contexte que Sam, un abonné de la première heure, ne tarde pas à lui faire des avances sexuelles en lui demandant d'envoyer ses petites culottes. Les parents d'Ariane ont appelé la police dès qu'ils ont su ce qui se passait. L'ordinateur de la jeune fille a été soumis à une expertise judiciaire et l'enquête mena à l'arrestation d'un Torontois de 38 ans pour incitation à des contacts sexuels et leurre d'enfant ».75(*)

2009

Les cyberescrocs et cyberfraudeurs

1 - Individu qui exploite la crédulité des internautes en les attirant dans une perspective de gain rapide et les flouant après. Il existe aussi un autre type de profil de cyberescrocs qui eux, utilisent des rançongiciels pour faire chanter leurs victimes.

2- Il utilise principalement le phishing ou le carding pour obtenir des renseignements personnels dans le seul but d'accomplir une usurpation d'identité.

1 - Ils se font généralement passer pour des étrangers ayant travaillé dans un pays donné et qui s'apprêtent à le quitter tout en mettant la totalité de leurs biens en vente.

2 - Mise en place d'une copie exacte du site internet de la victime, afin de la duper en faisant croire à cette dernière qu'elle se trouve exactement en présence du site auquel elle souhaitait se connecter. Ils utilisent aussi une technique consistant à envoyer des mails frauduleux par l'intermédiaire de pièces jointes, dans l'objectif de pénétrer les systèmes d'information des Etats et des grandes entreprises.

Franck, jeune français de 26 ans à l'époque où se sont déroulés les faits, a été victime de cyberescroquerie. Après une rencontre sur un site de rencontre, une jeune femme lui demande de se déshabiller devant sa webcam. Il s'exécutera et la conversation s'arrêtera là. Peu de minutes plus tard, il recevra un lien vidéo de 20 secondes le filmant dans une posture très gênante, suivies de messages et de menaces qui stipulaient qu'il (l'escroc) allait ruiner sa vie, en racontant tout aux proches de Franck. Ce dernier se verra contraint de verser par la suite une somme de 25 euros au cyberescroc.

2016

Source : DIYEMBOU BOUMAM'HA Larry Warren, 2018.

Le tableau n°5 présente les principales familles de cybercriminels, leurs motivations ainsi que leur modus-operandi. Nous estimons cependant que les cybercriminels peuvent être divisés en deux principales castes : les cyberpirates, véritables spécialistes parfaitement rompus à l'outil informatique et particulièrement aux techniques de « hacking ; et à l'opposé, les cyberdélinquants « amateurs » qui peuvent être : des curieux, des psychopathes, des rebelles, des pédophiles ou encore des militants d'un nouveau genre, obnubilés par l'idéologie ou la religion. S'agissant des motivations des cybercriminels, si l'appât du gain et donc l'enjeu financier sont les premiers éléments pouvant justifier leurs actions, il s'avère que les motivations peuvent aussi être d'ordre politique, étatique, social ou tout simplement technique (à l'image d'un passionné des systèmes informatiques, animé par le désir de les maitriser et d'en contourner les dispositifs de sécurité existants).

* 70 Sandrine GHERNAOUTIE-HELIE, op.cit., p.12.

* 71 Référence faite aux Pentagon Papers de la guerre du Vietnam qui lui, est un terme attribué au dossier secret de plus de 7000 pages révélées au public en 1971 par le New York Times suivi d'une quinzaine d'autres journaux des Etats-Unis.

* 72 L'Unité 8200 est une unité de renseignement de défense d'Israël, responsable du renseignement d'origine électromagnétique et du cryptage de codes. Dans certaines publications militaires, cette unité est également désignée par Central Collection Unit of the Intelligence Corps ; ce qui signifie littéralement : Unité de collecte centrale du corps de renseignement. Pour plus d'informations : https://fr.m.wikipedia.org/wiki/Unité_8200 .

* 73 Egalement appelé US-984XN, PRISM est un programme américain de surveillance électronique par la collecte de renseignements à partir d'Internet et d'autres fournisseurs de services électroniques. Pour plus d'informations : https://fr.m.wikipedia.org/wiki/PRISM_(programme_de_surveillance) .

* 74 Autre programme de surveillance des datacenters de géants de l'Internet tels que Yahoo, Google, etc. D'initiative britannique, il serait l'équivalent de PRISM de la NSA et viendrait en fait se positionner comme un complément à ce dernier. Source : https://www.diploweb.com/Surveillance-americaine-sur-l.html .

* 75 Sandrine GHERNAOUTIE-HELIE, La cybercriminalité. Les nouvelles armes du pouvoir, Lausanne, Presses polytechniques et universitaires romandes, 2e édition entièrement actualisée, (Coll. « Le savoir suisse »), 2017, p. 12.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Entre deux mots il faut choisir le moindre"   Paul Valery