Criminalité réelle dans le monde virtuel

Publié par Adrien le 03/10/2014 à 00:00
Source: Université de Sherbrooke

David Décary-Hétu
Avant d'aller vous coucher, vous éteignez votre ordinateur – ou pas... Pendant votre sommeil, un pirate informatique prend le contrôle de votre appareil via le câble Ethernet ou le réseau sans fil. L'opération se répète cent fois aux quatre coins du monde (Le mot monde peut désigner :) pour créer une véritable armée d'ordinateurs "zombies". L'attaque pour saturer les serveurs informatiques peut commencer.

Cette histoire n'est pas le scénario d'un film de science-fiction (La science-fiction, prononcée /sjɑ̃s.fik.sjɔ̃/ (abrégé en SF), est un genre narratif (principalement littéraire et cinématographique) structuré par des hypothèses sur ce que...). Mais il suffit de débrancher Internet (Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et le World Wide Web, en utilisant le protocole de communication IP...) durant la nuit pour éviter de devenir le complice bien involontaire de pirates informatiques. "Les citoyens doivent adopter une meilleure hygiène (L'hygiène est un ensemble de mesures destinées à prévenir les infections et l'apparition de maladies infectieuses. Elle se base essentiellement sur...) informatique (L´informatique - contraction d´information et automatique - est le domaine d'activité scientifique, technique et industriel en rapport avec le traitement automatique de l'information par des machines telles que les...): faire les mises à jour (Le jour ou la journée est l'intervalle qui sépare le lever du coucher du Soleil ; c'est la période entre deux nuits, pendant laquelle les rayons du Soleil éclairent le ciel. Son début (par rapport à minuit heure locale) et sa...), utiliser un antivirus, faire des sauvegardes. Les terminaux informatiques – ordis, téléphones, tablettes – susceptibles d'être piratés se multiplient", souligne Hugo Loiseau, professeur à l'École de politique appliquée.

Avis aux adeptes du stockage dans le nuage (Un nuage est une grande quantité de gouttelettes d’eau (ou de cristaux de glace) en suspension dans l’atmosphère. L’aspect d'un nuage dépend de...) (iCloud, Dropbox (Dropbox est un service de stockage et de partage de fichiers en ligne proposé par Dropbox, Inc., entreprise localisée à San Francisco.)...): si vous avez des photos compromettantes, enlevez-les ! "L'Agence nationale de la sécurité américaine (NSA) navigue sans contrainte dans le nuage. Si elle le peut, des informaticiens ou ingénieurs aux intentions criminelles sont aussi capables de le faire", avertit Hugo Loiseau.

Du petit-fils emprisonné au "généreux" détenteur d'un fonds fiduciaire en Afrique (D’une superficie de 30 221 532 km2 en incluant les îles, l’Afrique est un continent couvrant 6 % de la surface terrestre et...), les nombreuses fraudes sur Internet s'ajoutent au piratage. "Il faut développer auprès des citoyens – surtout les jeunes – cette capacité à poser une réflexion critique devant tout (Le tout compris comme ensemble de ce qui existe est souvent interprété comme le monde ou l'univers.) ce qui leur est envoyé", croit Hugo Loiseau.

"L'augmentation importante du phénomène du cyberespace (Le terme français cyberespace désigne, d’après le Petit Robert, un « ensemble de données numérisées constituant un univers d’information et un milieu de communication,...) démultiplie les possibilités de diffusion (Dans le langage courant, le terme diffusion fait référence à une notion de « distribution », de « mise à disposition » (diffusion d'un produit, d'une...), et les cybercriminels en profitent, explique-t-il. Les activités criminelles traditionnelles sont donc décuplées: fraude, méfaits, vol, pédopornographie, propagande (La propagande désigne la stratégie de communication, dont use un pouvoir (ou un parti) politique ou militaire pour changer la perception d'événements, de personnes (propagande politique, propagande militaire). Elle est à la puissance...) haineuse..." À l'échelle planétaire (Un planétaire désigne un ensemble mécanique mobile, figurant le système solaire (le Soleil et ses planètes) en tout ou partie. Généralement les...), la cybercriminalité engendrerait des pertes d'environ 600 milliards de dollars. Un chiffre (Un chiffre est un symbole utilisé pour représenter les nombres.) immense comparé aux revenus liés au trafic de cocaïne (La cocaïne est un alcaloïde extrait de la coca. Puissant stimulant du système nerveux central, elle est aussi un vasoconstricteur périphérique. En Occident, elle est...) et de cannabis, précise le professeur Loiseau.

Un ennemi évanescent

Cette conscientisation citoyenne est essentielle, car lutter contre la cybercriminalité revient à traquer un ennemi évanescent. Difficile de traduire un fantôme en justice. Imaginons que des pirates volent des données (Dans les technologies de l'information (TI), une donnée est une description élémentaire, souvent codée, d'une chose, d'une transaction d'affaire, d'un événement, etc.) de cartes de crédit à Montréal (Montréal est à la fois région administrative et métropole du Québec[2]. Cette grande agglomération canadienne constitue un centre majeur du commerce, de l'industrie, de la...). Ils transfèrent ensuite l'information sur un serveur en Roumanie, par exemple. Les policiers canadiens doivent donc demander au corps de police roumain d'intervenir – si ladite information se trouve encore en Roumanie. "Il y a plusieurs couches de complexité (La complexité est une notion utilisée en philosophie, épistémologie (par exemple par Anthony Wilden ou Edgar Morin), en physique, en biologie (par exemple par Henri Atlan), en sociologie, en informatique ou en...). Tout est décentralisé: les serveurs sur lesquels sont entreposées les données changent. Ils sont situés dans d'autres pays (Pays vient du latin pagus qui désignait une subdivision territoriale et tribale d'étendue restreinte (de l'ordre de quelques centaines de km²), subdivision de la...) et il n'y a pas la collaboration internationale automatique (L'automatique fait partie des sciences de l'ingénieur. Cette discipline traite de la modélisation, de l'analyse, de la commande et, de la régulation des systèmes dynamiques. Elle a pour fondements...). Les lois d'un pays ne s'appliquent pas à un autre pays", résume le professeur Loiseau.

Certes, les pays tentent d'unir leurs forces pour lutter contre la cybercriminalité. Les États-Unis, le Canada, l'Australie (L’Australie (officiellement Commonwealth d’Australie) est un pays de l’hémisphère Sud dont la superficie couvre la plus grande partie de...) et plusieurs pays d'Europe (L’Europe est une région terrestre qui peut être considérée comme un continent à part entière, mais aussi comme l’extrémité occidentale du continent eurasiatique, voire comme...) ont signé une convention internationale sur la question en 2001... que seulement 14 pays ont ratifiée. Celle-ci n'est donc pas entrée en vigueur. "Il y a beaucoup d'obstacles: liberté d'expression, changements de gouvernements, lenteur des parlements", précise Hugo Loiseau.

Le côté noir du Web

Comme si ce n'était pas suffisant, les pirates informatiques brassent leurs affaires dans le monde obscur et caché du cyberespace: le dark net. N'y entre pas qui veut. Seuls des logiciels spécifiques et des clés de cryptage (En cryptographie, le chiffrement (parfois appelé à tort cryptage) est le procédé grâce auquel on peut rendre la compréhension d'un document impossible à toute personne qui n'a pas...) permettent d'accéder à cet Internet sous-jacent.

Une fois sur le dark net, on accède, entre autres, à un marché de matières illégales à ciel (Le ciel est l'atmosphère de la Terre telle qu'elle est vue depuis le sol de la planète.) ouvert. On y trouve de tout: numéros de carte crédit, armes, drogues, etc. Les criminels réalisent leurs transactions en bitcoins pour enlever la traçabilité et faciliter le blanchiment d'argent (L’argent ou argent métal est un élément chimique de symbole Ag — du latin Argentum — et de numéro atomique 47.).

Évidemment, les policiers mènent des enquêtes sur le dark net, mais bâtir la preuve est extrêmement difficile: "Tout repose sur la confiance. Le vendeur a une cote de confiance, selon les expériences de vente et d'achat antérieures, comme sur Amazon. Pour enquêter sur ce sous-réseau (Le mot sous-réseau a deux significations. Sa signification ancienne mais plus générale est un réseau (Réseau informatique) physique faisant parti d'un réseau plus...) et l'infiltrer, les corps policiers doivent donc établir leur propre cote de confiance, explique Hugo Loiseau. Par ailleurs, les risques d'atteinte à l'intégrité physique (La physique (du grec φυσις, la nature) est étymologiquement la « science de la nature ». Dans un sens général et ancien, la...) d'une personne sont éliminés sur le dark net, puisque les échanges se passent dans le monde virtuel (Un monde virtuel est un monde créé artificiellement par un logiciel informatique et pouvant héberger une communauté d'utilisateurs présents sous forme...). Si une transaction tourne mal, la conséquence est la perte de confiance."

Ces multiples obstacles à la lutte aux cybercriminels illustrent toute l'importance d'adopter une bonne "hygiène informatique" pour leur compliquer la tâche. Mais qu'en est-il de nos données sur les serveurs gouvernementaux, sont-elles bien protégées ? "Il n'y a pas de garanties à 100 %. Les systèmes gouvernementaux commencent à être vétustes. Mais en général on peut avoir confiance. Il y a des vérifications faites régulièrement sur les réseaux gouvernementaux, bien que des failles puissent toujours survenir", affirme le professeur Loiseau.

Le professeur Hugo Loiseau est membre du Réseau (Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec un filet (un réseau est un « petit...) intégré sur la cybersécurité (SERENE-RISC) financé par les fonds des Réseaux de centres d'excellence du Canada. Il vient de publier l'article "La cybersécurité au Canada: une posture (En posturologie, la posture est l'élaboration et le maintien actif de la configuration des différents segments du corps dans l'espace, elle exprime la manière dont l'organisme affronte les stimulations du monde...) de défense proactive" dans le magazine Diplomatie, numéro 71, novembre-décembre 2014.
Cet article vous a plus ? Vous souhaitez nous soutenir ? Partagez-le sur les réseaux sociaux avec vos amis et/ou commentez-le, ceci nous encouragera à publier davantage de sujets similaires !
Page générée en 0.539 seconde(s) - site hébergé chez Amen
Ce site fait l'objet d'une déclaration à la CNIL sous le numéro de dossier 1037632
Ce site est édité par Techno-Science.net - A propos - Informations légales
Partenaire: HD-Numérique