Criminalité sur l'Internet - Cybercriminalité

Actes tombant sous le coup de la Loi

   
En savoir plus :  Retourner à la page précédente   Imprimer cette page   

FAQ Microsoft Windows
 
 
L'ère informatique adossée à l'ère de l'Internet (qui n'existe que depuis les années 1990) a donné naissance à de nouvelles formes de criminalités caractérisées par, dans la plupart des cas, leur immatérialité. Ceci pose des problèmes de classification des actes et d'application du droit existant tant qu'un nouveau droit n'est pas mis en place. Pour autant, certains actes relèvent simplement du droit existant - seul l'ordinateur et/ou l'Internet ont été utilisés comme un nouvel outil pour commettre un acte criminel conventionnel. C'est lorsque l'ordinateur et les données qui y sont contenues sont la cible de l'acte criminel que la classification actuelle ne trouve pas son adaptation.

Vous pouvez découvrir ou être victime d'un acte criminel sur le Net. Un acte criminel est un acte qui revêt une importance pénale (il relève d'un texte de Loi). Signalez-le aux autorités : voir notre carnet d'adresses qui vous dirige vers le bon interlocuteur en fonction de la nature de l'attaque dont vous êtes le témoin ou la victime (et ne vous rendez pas coupable de l'un de ces actes).

Assiste.com n'a pas vocation à traiter des affaires de criminalité mais certains outils mis en oeuvre pour commettre ces crimes relèvent de nos compétences techniques. Nous avons donc, à travers ce site, quelques contributions pour ce prémunir ou pour découvrir certains de ces actes. Les actes criminels sont, au moins :

Les outils de l'acte criminel peuvent être un site Internet, le courrier électronique, une salle de discussion (forum, blog, zone de conversations instantanées (dites IRC, zone de Chat etc. ...)).
  • la pornographie dure (zoophilie (actes d'ordre sexuel avec des animaux), scatologie (avec des excréments), violences sexuelles). Nos listes noires comportent de tels domaines qui peuvent ainsi être bloqués - ils sont volontairement noyés dans une immense liste de centaines de milliers de domaines pour adultes afin de ne pas servir de référence à ceux qui les recherchent.

  • la pédophilie (actes d'ordre sexuel avec des enfants)

  • la violence et l'extrémisme (actes de barbarie, tortures, exécutions et apologie de celles-ci). Nos listes noires comportent de tels domaines qui peuvent ainsi être bloqués

  • le racisme. Nos listes noires comportent de tels domaines qui peuvent ainsi être bloqués

  • la propagation d'idées jugées subversives ou sectaires. Nos listes noires comportent de tels domaines qui peuvent ainsi être bloqués - en particulier la secte de la scientologie voie plusieurs centaines de ses sites bloqués dans nos listes.

  • la pénétration d'un système d'information (intrusion - hacking, hackers et hacktools). Nous offrons un dossier étendu sur ce sujet.

  • Le maintient dans un système d'information. Nous offrons un dossier étendu sur ce sujet, les "trojans" et un dossier plus particulier sur l'une des formes de trojans, les "spywares". Les nouvelles menaces dites "RootKit" sont également traitées et éliminées par notre support gratuit.

  • la manipulation de données (destruction, modification, collecte, transmission...). Les "spywares", comme les "virus", les "RootKit", les "keyloggers", les "hijackers" etc. ... traitent indirectement de ce sujet et, aussi, les pare-feu qui vont empêcher les exfiltrations de données.

  • le non respect de la correspondance privée. Cet aspect est combattu par la cryptographie...

  • la propagation de virus informatiques (y compris la propagation passive par l'internaute lambda dont la machine est squattée à cause de la négligence de son propriétaire). Nos travaux contre les virus, la zombiification et l'information de l'internaute sont de nature à faire reculer ce fléau et éveiller la vigilance.

  • l'abus de moyens de paiement (dont les utilisations frauduleuses des cartes bancaires). Nos travaux d'alertes sur le phishing contribuent à l'éveil du sens critique des internautes.

  • la violation du droit d'auteur (oeuvres piratées), du droit de marque et de toutes propriétés intellectuelles. Nos travaux sur la vulgarisation des outils informatiques font totalement abstraction des domaines comme le rip, la compression, le Mp3, le P2p, le DivX etc. ...

  • le commerce illicite d'armes . Nos listes noires comportent de tels domaines qui peuvent ainsi être bloqués ainsi que les domaines de fabrication de bombes etc. ...

  • le commerce illicite de médicaments. Nos travaux font la promotion des deux grandes classes de contre-mesures aux deux grandes formes d'attaques de cette nature : le spam des boîtes aux lettres électroniques et le spam des forums de discussion, blog et autres outils interactif contre lequel nous dressons des listes de bannissement. Nos listes noires comportent également un relevé de leurs domaines qui peuvent ainsi être bloqués. ...

  • le commerce illicite de drogues, hallucinogènes, cigarettes...
    Nos listes noires comportent de tels domaines qui peuvent ainsi être bloqués etc. ...

  • les jeux d'argent
    Nos listes noires comportent de tels domaines qui peuvent ainsi être bloqués etc. ...

  • le spam (incluant les chaînes de solidarité, les hoax etc. ...)
    Nos travaux contre le spam dont un "foutoir à spammeur" pour que cela leur coûte de l'argent !

  • la non livraison d'un bien ou d'un service commandé

  • l'espionnage économique (écoutes et vols de données commerciales comme ce vol de conditions commerciales offertes par Airbus à l'un de ses prospects au profit de son concurent américain qui remporta alors le marché en ayant pu s'aligner sur les offres d'Airbus...)

  • les extortions en ligne telles les demandes de rançons pour lever une attaque sur une machine (ransomware) ou le paiement d'une "protection" à un groupe maffieux pour ne pas subir d'attaques en DDoS faisant tomber les sites Internet etc. ...

  • les abus de faiblesses en matière de consommation (article L.122-8 du code de la consommation) en utilisant la peur et les fausses informations comme dans les ventes forcées de faux utilitaires de sécurité (nos travaux sur les crapwares).

  • le détournement (vol) des revenus d'un site internet (thiefware)

  • les extorsions avec miroir aux alouettes (nos travaux sur le spam nigérian - fraude 419)

  • le vol d'identité (poussé en avant par la bêtise des internautes s'étalant dans les réseaux sociaux comme myfacebook)

  • etc. ...


Le prix de la cybercriminalité :

Dans un communiqué de presse de début décembre 2007, G DATA, éditeur de logiciels de sécurité informatique, produit une étude sur l'industrie lucrative du spam. Ce commerce est organisé. L'objectif est de séduire et de recruter un maximum de spammers avec des offres personnalisées, des offres d'essai, des tarifs avantageux... 
  • Un marché organisé
    G DATA a analysé la structure de l'industrie du cyber crime et ses acteurs. Les résultats sont édifiants. On connaissait déjà les attaques DDoS (qui rendent une application informatique incapable de répondre aux requêtes des utilisateurs) ou encore les millions de spams payés à la commission pour une centaine d'euros. Mais maintenant, les cyber-criminels sont organisés en réseaux et proposent une large gamme de « services ».

  • Les « discounter » du spam
    Ralf Benzmüller, le directeur du laboratoire de sécurité de G DATA, précise qu'aujourd'hui les cyber-criminels sont comme des épiciers. Ils proposent un large choix de prestations pour recruter un maximum de cyber-criminels. Vous pouvez acquérir un outil d'envoi d'e-mails et 5 millions d'adresses e-mails pour 140 euros ou encore 20 millions d'adresses emails à spammer pour seulement 350 euros. Certains fournisseurs vont même jusqu'à offrir les 10 premières minutes de leurs prestations pour convaincre leurs acheteurs. Après, il faut débourser en moyenne 20 US$ par heure ou 100 US$ par jour.

  • G DATA s'est aussi penché sur les jeux en ligne. Un compte au jeu WoW (World Of Warcraft) se vend 6 euros alors que les informations liées aux cartes de crédit se vendent en moyenne à 3 euros !

  • Vente de failles et chevaux de Troie
    L'activité la plus lucrative concerne les failles de sécurité et certains chevaux de Troie. En effet, une faille de sécurité peut se vendre 35 000 euros. Et il n'est pas rare d'empocher plusieurs dizaines de milliers d'euros pour un Cheval de Troie. On peut aussi trouver des failles de sécurité dans Windows et Linux pour seulement 500 euros sur le site d'enchères WabiSabiLabi qui se justifie en expliquant que les chercheurs en sécurité se font souvent claquer la porte au nez par les éditeurs de logiciels lorsqu'ils annoncent avoir trouvé une faille dans un de leurs logiciels (ou comment être un WhiteHat tout en en tirant les revenus d'un BlackHat.) WabiSabiLabi prétend ainsi peser sur les éditeurs qui peuvent "racheter" leur faille avant qu'un exploit zero-day ne soit lancé - un papier sur WabiSabiLabi et leur page de mise aux enchères de failles).

    Une faille "Zero-day" dans Vista a été mise en vente 50.000 US$ selon Trend Micro. Le prix moyen de vente d'informations sur de la découverte d'un faille de sécurité non patchée (à exploiter) se situe entre 20.000 US$ et 30.000 US$ selon la popularité du logiciel et la fiabilité du code de l'attaque.

    Un zombiificateur et son cheval de Troie sont couremment vendus 5.000 US$ selon Gene Raimund (Trend Micro).

    Un trojan sur mesure capable de voler des informations sur des comptes en ligne se trouve entre 1.000 et 5.000 US$.

    Un outil de construction d'un BotNet se trouve entre 5.000 US$ et 20.000 US$.

    En décembre 2005, Kaspersky découvre que l'exploit permettant l'attaque WMF (Windows Metafile) était proposé par un groupe de Hacker Russe pour 4.000 US$. Ces ventes d'exploits se faisant des milliers de fois pour chaque exploit, Gene Raimund (directeur des technologies chez Trend Micro) est aller jusqu'à dire que "Le marché du malware fait plus d'argent que le marché des anti-malwares".

  • Numéros de cartes de crédit
    Les numéros de carte de crédit valides avec codes secrets sont vendus pour 500 US$ chacun, tandis que les données de facturation qui incluent un numéro de compte, adresse, numéro de sécurité sociale, adresse du domicile et la date de naissance peuvent être trouvées entre 80 US$ et 300 US$.

  • Location de BotNet
    Le quotidien russe « Vedomosti » publiait le 10 juin 2005 un courrier électronique reçu d'un informaticien louant ses "services de blocage de systèmes d'information", via une attaque DDoS. Il affichait ses tarifs selon le nombre d'heures de blocage espéré et la taille du site à faire tomber : une journée pour un site "normal" = 150 US$, 1000 US$ pour le site du Kremlin durant une semaine, 80 000 US$ pour celui de Microsoft, etc. … Ce gars là est donc "propriétaire" d'un BotNet et a zombiifié quelques milliers à millions de machines.

  • Achat / Vente de BotNet
    Le prix d'achat comptant d'un botnet moyen dans sa totalité s'inscrit dans une fourchette de 5.000 US$ à 7.400 US$, selon (mai 2007). Le SANS Internet Storm Center a reçu un rapport indiquant que les prix d'achat sur les botnets ont baissé récemment, grâce en partie à des groupes de Russie prêts à les vendre pour aussi peu que 25 cents par zombi. (Lenny Zeltser)



On peut lire, dans la collection "Que sais-je ?" (PUF - Presses Universitaires de France), "La criminalité sur l'Internet" (Frédéric-Jérôme Pansier et Emmanuel Jez). 2ème édition - 9 oct 2001.
ISBN-10: 2130521630
ISBN-13: 978-2130521631

"La délinquance sur l’internet présente des aspects juridiques mais aussi sociologiques. En plus des principales infractions envers les biens et les personnes (contrefaçons, escroqueries...), une cybercriminalité se développe dans laquelle l’ordinateur est une cible privilégiée : piratage de logiciels, vol d’informations commerciales, introduction de virus... Des réponses pénales existent."

Fiche de lecture de cet ouvrage.


Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com

Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com






Historique des révisions de ce document :

08.12.2007 Initial
 
   
Rédigé en écoutant :
Music