18 septembre 2013

Dans le domaine de la cybercriminalit¨¦, cinq ans est une p¨¦riode tr¨¨s longue qui a vu se d¨¦velopper rapidement l¡¯¨¦conomie num¨¦rique clandestine, le hacktivisme et les r¨¦seaux d¡¯ordinateurs zombies.

Lorsqu¡¯on parle de l¡¯¨¦conomie num¨¦rique clandestine, on entend les r¨¦seaux autonomes qui fonctionnent principalement dans des forums Internet ferm¨¦s et facilitent divers actes de cybercriminalit¨¦, y compris les attaques bancaires, les fraudes sur les cartes bancaires le vol d¡¯identit¨¦ et d¡¯autres intrusions en ligne. Les donn¨¦es personnelles et financi¨¨res vol¨¦es sont vendues sur Internet.

La sophistication de ce mod¨¨le commercial criminel est telle que les membres de ces r¨¦seaux sont capables de r¨¦aliser des t?ches sp¨¦cifiques comme fournir un code malveillant ou des m¨¦canismes pour d¨¦clencher des attaques. Certains sp¨¦cialistes sont m¨ºme sp¨¦cialement charg¨¦s de cr¨¦er des chiffres d¡¯authentification de cartes bancaires et de recruter des mules, des personnes charg¨¦es de transformer l¡¯argent virtuel en argent r¨¦el ¨C sans savoir n¨¦cessairement qu¡¯ils se livrent ¨¤ une activit¨¦ criminelle.

Les cybercriminels innovent constamment. Non seulement ils font un usage intense des m¨¦dias sociaux pour escroquer les utilisateurs et distribuer des liens ¨¤ des logiciels malveillants, mais ils parcourent aussi l¡¯environnement pour identifier les nouvelles vuln¨¦rabilit¨¦s, les nouveaux environnements populaires aupr¨¨s des internautes et les nouveaux vecteurs d¡¯attaques. Parmi les formes d¡¯escroquerie les plus ing¨¦nieuses de ces derni¨¨res ann¨¦es figurent le ran?ongiciel des gendarmes de l¡¯Internet. Ce logiciel malveillant bloque l¡¯ordinateur de l¡¯utilisateur jusqu¡¯¨¤ ce que celui-ci paie une amende sur un compte bancaire. Le logo des autorit¨¦s charg¨¦es de l¡¯application de la loi est reproduit pour convaincre l¡¯internaute qu¡¯il a affaire ¨¤ la police de son pays, une impression qui est renforc¨¦e par le fait que la notification est traduite dans la langue appropri¨¦e. L¡¯internaute se voit reprocher de s¡¯¨ºtre livr¨¦ ¨¤ une activit¨¦ criminelle en ligne, par exemple avoir t¨¦l¨¦charg¨¦ des images d¡¯enfants victimes d¡¯abus sexuels ou avoir pirat¨¦ des fichiers audiovisuels.

En jouant sur la peur et la culpabilit¨¦ des victimes, cette forme de cybercriminalit¨¦ s¡¯est av¨¦r¨¦e tr¨¨s lucrative. Avec l¡¯appui du Centre europ¨¦en de lutte contre la cybercriminalit¨¦ (EC3) ¨¤ Europol et ¨¤ Interpol, les services charg¨¦s de l¡¯application de la loi accomplissent des progr¨¨s contre les groupes criminels engag¨¦s dans la diffusion de ran?ongiciels. En f¨¦vrier 2013, l¡¯Op¨¦ration Ran?on, men¨¦e par la police espagnole, a conduit ¨¤ l¡¯arrestation de 11 personnes responsables de la cr¨¦ation, du d¨¦veloppement et de la diffusion de ce type de logiciels malveillants ainsi qu¡¯¨¤ l¡¯arrestation de 10 autres per- sonnes responsables de transactions financi¨¨res frauduleuses. Des enqu¨ºtes sont en cours.

Regroupant des milliers d¡¯ordinateurs infect¨¦s qui servent essentiellement de zombies pour mener des attaques sur d¡¯autres syst¨¨mes, les r¨¦seaux d¡¯ordinateurs zombies ont acc¨¦l¨¦r¨¦ l¡¯industrialisation de la cybercriminalit¨¦ plus que tout autre outil. Avant l¡¯essor de ces r¨¦seaux, les victimes de la cybercriminalit¨¦ ¨¦taient attaqu¨¦es une par une, ce qui n¨¦cessitait plus de temps et d¡¯effort de la part des criminels. Aujourd¡¯hui, les courriels poubelles et les attaques par d¨¦ni de service distribu¨¦ qui rendent indisponibles les sites Web des gouvernements et les sites Web commerciaux en les saturant d¨¦pendent particuli¨¨rement des r¨¦seaux zombies pour leur puissance de traitement. Votre ordinateur personnel, votre ordinateur portable ou votre smartphone ont pu ¨ºtre exploit¨¦s ¨¤ cette fin.

Les r¨¦seaux d¡¯ordinateurs zombies sont non seulement puissants, mais aussi tr¨¨s efficaces, et leurs prix ont baiss¨¦ ces derniers mois pour atteindre 150 dollars. Tout comme les entreprises l¨¦gitimes mettent leurs ordinateurs dans le nuage, nous pouvons nous attendre ¨¤ y voir aussi bient?t des r¨¦seaux d¡¯ordinateurs zombies¡ªdes entit¨¦s tr¨¨s dynamiques qui changent rapidement de lieu, ce qui exigera une coop¨¦ration internationale opportune et concert¨¦e pour les d¨¦manteler.

En attendant, l¡¯Internet est de plus en plus d¨¦sign¨¦ comme une infrastructure essentielle. C¡¯est aussi une technologie dont d¨¦pend la vaste majorit¨¦ des infrastructures essentielles, y compris les sources d¡¯alimentation en ¨¦lectricit¨¦, la fourniture de soins de sant¨¦ et les communications d¡¯urgence.

En tant que citoyen du monde en 2013, vous pensez peut-¨ºtre que la menace li¨¦e ¨¤ la cybercriminalit¨¦ n¡¯est pas r¨¦elle, ou qu¡¯elle est exag¨¦r¨¦e. Alors que les statistiques cit¨¦es dans les grands m¨¦dias parlent r¨¦guli¨¨rement des millions d¡¯ordinateurs infect¨¦s et des milliards de dollars US perdus par les intrusions ou les fraudes en ligne, il est rare que l¡¯impact imm¨¦diat soit ressenti par l¡¯internaute moyen, lequel sera rembours¨¦ par son fournisseur de services financiers et ne jugera pas n¨¦cessaire de signaler cette activit¨¦ criminelle ¨¤ la police. Contrairement ¨¤ l¡¯exploitation sexuelle des enfants en ligne, ¨¤ ce jour, la cybercriminalit¨¦ n¡¯a g¨¦n¨¦ralement pas un effet d¨¦vastateur sur ses victimes.

Toutefois, cela pourrait bient?t changer. La d¨¦pendance croissante des citoyens vuln¨¦rables aux dispositifs m¨¦dicaux que l¡¯on peut piloter via l¡¯Internet, comme les stimulateurs cardiaques, les d¨¦fibrillateurs et les pompes ¨¤ insuline, associ¨¦e au vieillissement de la population dans de nombreuses parties du monde, souligne l¡¯importance de sensibiliser les personnes ?g¨¦es ¨¤ ces probl¨¨mes ainsi qu¡¯¨¤ l¡¯hygi¨¨ne de vie num¨¦rique. Cela peut ressembler ¨¤ de la science-fiction, mais je parle en connaissance de cause. Mon propre p¨¨re a ¨¦t¨¦ dot¨¦ d¡¯un stimulateur cardiaque sans fil, mais n¡¯avait aucune id¨¦e du risque qu¡¯il courait en ne mettant pas ¨¤ jour son logiciel antivirus. Tout le monde n¡¯a pas la chance d¡¯avoir un enqu¨ºteur en mati¨¨re de cybercriminalit¨¦ dans sa famille.

Cela fait plus d¡¯une d¨¦cennie que la police est consciente de la menace pos¨¦e par la cybercriminalit¨¦, mais il a fallu du temps pour que ce domaine soit reconnu une priorit¨¦ et dot¨¦ de ressources. Les capacit¨¦s de lutte contre la cybercriminalit¨¦ dans le monde se d¨¦veloppent ¨¤ un rythme diff¨¦rent. Chaque fois que j¡¯ai voyag¨¦ pour EC3 dans le cadre de mon travail, je n¡¯ai jamais rencontr¨¦ une seule agence charg¨¦e de l¡¯application de la loi satisfaite des ressources dont elle dispose pour lutter contre la menace ou pour g¨¦rer un travail repr¨¦sentant une multitude d¡¯enqu¨ºtes qui n¨¦cessitent souvent d¡¯examiner des t¨¦rabits de donn¨¦es. Il est certain que les organismes locaux et nationaux qui fonctionnent de mani¨¨re isol¨¦e n¡¯exploitent pas au mieux leurs ressources.

Nous verrons que 2013 et 2014 auront marqu¨¦ une ¨¦tape d¨¦cisive dans la lutte contre la cybercriminalit¨¦. En janvier 2013, EC3 a vu le jour. Bas¨¦ ¨¤ Europol ¨¤ La Haye, le centre fournit un appui op¨¦rationnel et une coordination du renseignement aux enqu¨ºtes sur la cybercriminalit¨¦ dans 27 ?tats membres de l¡¯Union europ¨¦enne qui, de leur c?t¨¦, mobilisent leurs capacit¨¦s et leur savoir-faire pour apporter des r¨¦ponses plus globales et cibl¨¦es aux menaces en ligne.

En 2014, le nouveau Centre Interpol de lutte contre la criminalit¨¦ num¨¦rique sera op¨¦rationnel au Complexe mondial Interpol pour l¡¯innovation ¨¤ Singapour. Dans ces deux centres, l¡¯accent est mis sur les initiatives collectives qui mettent ¨¤ profit l¡¯exp¨¦rience de toutes les parties prenantes concern¨¦es par la cybers¨¦curit¨¦, y compris l¡¯industrie, le milieu universitaire, les organisations de la soci¨¦t¨¦ civile et les autorit¨¦s gouvernementales.

EC3, par exemple, s¡¯est associ¨¦ ¨¤ l¡¯Alliance internationale pour la protection la cybers¨¦curit¨¦ (ICSPA). Avec l¡¯appui du Premier Ministre du Royaume-Uni, David Cameron, cette initiative r¨¦unit les autorit¨¦s charg¨¦es de l¡¯application de la loi et les fournisseurs de s¨¦curit¨¦ sur Internet et vise ¨¤ renforcer les capacit¨¦s et ¨¤ pr¨¦venir la cybercriminalit¨¦. Sous l¡¯¨¦gide d¡¯ICSPA, EC3 est ¨¤ la t¨ºte du Projet 2020 et examine des sc¨¦narios qui anticipent le futur de la cybercriminalit¨¦ en utilisant du mat¨¦riel de sensibilisation, comme des films et des animations. Lorsque la technologie ¨¦volue aussi rapidement qu¡¯Internet, il est important de garder une longueur d¡¯avance.

Personne ne peut pr¨¦dire l¡¯avenir avec certitude, mais nous avons bon espoir que certaines technologies naissantes seront plus d¨¦velopp¨¦es en 2020. La technologie de r¨¦alit¨¦ augment¨¦e existe d¨¦j¨¤ avec les applications pour smartphones qui fournissent des renseignements en ligne sur le lieu o¨´ se trouve l¡¯utilisateur : par exemple, une liste de restaurants locaux selon votre choix et des applications qui cartographient le ciel et les ¨¦toiles ¨¤ l¡¯endroit o¨´ vous vous trouvez, mais les lunettes connect¨¦es comme Google Glass sont con?ues pour mieux int¨¦grer ce contenu augment¨¦ dans notre exp¨¦rience du monde hors ligne.

L¡¯Internet des objets est la phrase souvent utilis¨¦e pour d¨¦crire l¡¯incorporation de la connectivit¨¦ de l¡¯Internet dans une multitude d¡¯appareils auparavant non connect¨¦s, comme les appareils ¨¦lectrom¨¦nagers et l¡¯habillement. Avec l¡¯augmentation accrue du marquage d¡¯identification par radiofr¨¦quence, la prolif¨¦ration globale de d¨¦tecteurs connect¨¦s ¨¤ l¡¯Internet peut donner lieu ¨¤ des innovations dans les cha?nes d¡¯approvisionnement et de distribution, tandis que l¡¯arriv¨¦e de l¡¯impression en trois dimensions peut ¨ºtre un catalyseur pour les nouveaux mod¨¨les de fabrication.

Aucune de ces technologies ne sera exploit¨¦e de mani¨¨re isol¨¦e; elles feront plut?t partie d¡¯un ¨¦cosyst¨¨me unique. Ajoutez ¨¤ cette technologie les nouvelles perspectives qui seront obtenues ¨¤ partir des donn¨¦es intelligentes et l¡¯¨¦mergence de la r¨¦alit¨¦ virtuelle attendue depuis longtemps sous la forme de technologies permettant une pr¨¦sence ¨¤ distance, comme la transmission de signaux, il est ¨¦vident que nous g¨¦n¨¦rerons tout le temps plus de donn¨¦es. Cela continuera ¨¤ attirer les cybercriminels, ce qui exigera une plus grande protection de la part des fournisseurs de services ainsi qu¡¯un renforcement des niveaux de coop¨¦ration internationale par ceux qui sont charg¨¦s d¡¯enqu¨ºter sur les violations et de faire porter la responsabilit¨¦ aux cybercriminels.

Partout dans le monde, la l¨¦gislation devra non seulement rattraper son retard par rapport ¨¤ l¡¯usage criminel des technologies ¨¦mergentes, mais aussi ne pas se laisser distancer. Il existe aujourd¡¯hui un risque r¨¦el que, sans harmonisation dans ce domaine, les pays qui ont de faibles niveaux de cybers¨¦curit¨¦, une l¨¦gislation faible en mati¨¨re de cybercriminalit¨¦ et des capacit¨¦s r¨¦duites dans le domaine de l¡¯application de la loi deviennent des refuges pour les cybercriminels durant de nombreuses ann¨¦es ¨¤ venir.

D¨¦j¨¤, la coop¨¦ration internationale est essentielle pour mener des enqu¨ºtes efficaces et traduire les cybercriminels en justice. Toutefois, nous devons aussi substituer aux pratiques traditionnelles de justice p¨¦nale des pratiques d¡¯arrestation, de poursuites et de condamnation plus intelligentes. Des mesures de pr¨¦vention efficaces sont, et continueront d¡¯¨ºtre, possibles. Des organisations internationales comme Europol, Interpol et les Nations Unies sont des multiplicateurs de force dans la fourniture d¡¯initiatives multisectorielles efficaces visant ¨¤ d¨¦manteler les r¨¦seaux d¡¯ordinateurs zombies, r¨¦duire les profits g¨¦n¨¦r¨¦s par l¡¯¨¦conomie num¨¦rique clandestine et faire activement participer les citoyens ¨¤ la protection contre les attaques.

La lutte contre la cybercriminalit¨¦ requiert ¨¦galement la cr¨¦ation de centres de sp¨¦cialistes de l¡¯information et de la coordination du renseignement. Tr¨¨s souvent, ce n¡¯est qu¡¯au niveau international que les analystes peuvent avoir une id¨¦e pr¨¦cise de la port¨¦e des activit¨¦s des groupes cybercriminels et du tort qu¡¯elles causent. Les autorit¨¦s charg¨¦es de l¡¯application de la loi et de la s¨¦curit¨¦, par exemple, ont besoin d¡¯organisations comme Europol, Interpol, l¡¯Institut interr¨¦gional de recherche des Nations Unies sur la criminalit¨¦ et la justice pour les aider ¨¤ ¨¦valuer la menace et ¨¦tablir des liens cruciaux entre les d¨¦lits dans des parties du monde souvent tr¨¨s diverses.

Pendant des ann¨¦es, la communaut¨¦ internationale a d¨¦crit la cybercriminalit¨¦ comme un probl¨¨me sans fronti¨¨res. Il nous faut passer ¨¤ l¡¯action et apporter des r¨¦ponses coordonn¨¦es qui ne soient pas seulement ponctuelles, mais adapt¨¦es ¨¤ l¡¯¨¦volution des technologies d¡¯Internet. En travaillant ensemble avec l¡¯objectif commun de garantir un Internet plus s?r, nous parviendrons non seulement ¨¤ r¨¦pondre aux menaces actuelles aussi efficacement que possible, mais aussi ¨¤ ¨ºtre pr¨¦par¨¦s pour l¡¯avenir.

?

La?Chronique de l¡¯ONU?ne constitue pas un document officiel. Elle a le privil¨¨ge d¡¯accueillir des hauts fonctionnaires des Nations Unies ainsi que des contributeurs distingu¨¦s ne faisant pas partie du syst¨¨me des Nations Unies dont les points de vue ne refl¨¨tent pas n¨¦cessairement ceux de l¡¯Organisation. De m¨ºme, les fronti¨¨res et les noms indiqu¨¦s ainsi que les d¨¦signations employ¨¦es sur les cartes ou dans les articles n¡¯impliquent pas n¨¦cessairement la reconnaissance ni l¡¯acceptation officielle de l¡¯Organisation des Nations Unies.?