2. Les patriotes
Ensuite le Profil 2 correspondrait aux patriotes,
c'est-à-dire les Hats tournés vers un esprit de haine et
de nationalisme. (Rogers, 2006)L'idéologie est le fer de lance des
« patriotes » manipulés ou de bonne foi vers la
réalisation d'actions délictueuses à l'encontre
d'institutions qu'ils considèrent reliées à une puissance
ennemie. Ils agissent au nom de leur gouvernement en soutenant
généralement les thèses ultranationalistes. Leur
réel engagement politique est souvent limité et leur
idéologie confuse. Du fait de leurs idéologies
ultranationalistes, les patriotes sont considérés comme des
cyber-guerriers. Selon un Rapport de McAfee de 2013, les patriotes se
trouveraient dans les pays totalitaires et extrémistes dont les attaques
seraient de faibles intensités : ils opèrent par des
attaques DDoS éphémères sur des sites. Les DDoS-
Ditributed Denial of Service/ Déni de service distribué - sont
des attaques informatiques ayant pour but de rendre indisponible à ses
utilisateurs légitimes un service Internet. Elle peut bloquer un serveur
de fichiers, rendre impossible l'accès à un serveur web,
empêcher la distribution de courriel dans une entreprise ou rendre
indisponible un site Internet. Le déni de service est provoqué
par une seule source. Dans le cas d'une utilisation de machines
réparties sur le réseau et formant, le plus souvent un
botnet - c'est-à-dire des programmes connectés à
Internet avec d'autres programmes pour accomplir une tâche
particulière - l'attaque prend le nom de déni de service
distribué.(Pagert, 2013, p. 7)
3. Les espions d'Etat
Le Profil 3 évoquerait l'espion d'Etat où se
trouverait le Hat qui s'infiltrerait dans les ordinateurs pour
acquérir de l'information qui sera utilisée dans l'optique
d'obtenir un profit politique, ce profil correspond par analogie aux
mercenairesqui agiraient pour le compte d'une institution
publique.(S.Gernaouti-Hélie et B.Lathoud, Institut d'informatique et
Organisation , 2002) Ce mouvement compte beaucoup d'opportunistes qui
pratiquent le piratage et le défacement de site de manière
totalement anarchique.(Pagert, 2013, p. 8)
4. Les terroristes
Enfin Le Profil 4 est, sans nul doute, le plus dangereux,
c'est le terroriste : il instaure la peur dans un but politique. (Howard,
1997)Du recrutement à l'information, de l'échange à
l'organisation, de la prise de données au piratage, le terroriste usera
de nouvelles technologies pour faire passer ses messages, ses besoins, ses
ordres. Le terroriste travaille seul ou en petit groupe pour alimenter un
réseau en suivant une idéologie et un objectif communs
donnés par un leader. Il lui faut de gros moyens pour infiltrer
n'importe quel réseau informatique, n'importe qu'elle entité,
entreprise. Un exemple de technique récurrent est le
rançonnage qui est une façon de se faire financer les
activités en échange d'une partie de bases de données
volées. Ce sont des Black Hats, c'est-à-dire des
Hat très performant. (N.Touzeau,net-profileur,profileur, 2015,
p. IV.Détection et lutte contre une cyberattaque 3.Black Hat)Concernant
l'environnement des activistes politiques, il convient de se fier aux
études de Carignan Mira. (Tableau n°1)
Tableau 1 : La motivation idéologique
selon le pays d'origine du cybercriminel
|
Inconnue
|
Profit
|
Curiosité
|
Idéologie
|
Ennui
|
Amérique du nord
|
13,3%
|
33,3%
|
20%
|
13,3%
|
20%
|
Am. Latine
|
6,7%
|
60%
|
-
|
33,3%
|
-
|
Australasie
|
-
|
46,7%
|
-
|
40%
|
13,3%
|
Europe Ouest
|
-
|
6,7%
|
20%
|
66,7%
|
6,7%
|
Eurasie
|
26,7%
|
73,3%
|
-
|
-
|
|
Afrique/péninsule arabique
|
6,7%
|
86,7%
|
-
|
6,7%
|
|
Selon le Tableau de CARIGNAN Mira, (Carignan,M, Thèse,
Ecole de criminologie, 2015, p. 105)les cybercriminels les plus motivés
par le mobile idéologiquese trouvent non seulement en
Australasie (40%) mais surtout en Europe de l'Ouest (66,7%). Il est important
de noter que sur le continent Eurasien aucun cybercriminel ne ressentirait un
mobile politique. Cependant, selon un rapport ministériel de
l'année 2013, la société McAfee liste les
différents pays où se regroupent les activistes. Il convient
d'affirmer que ces groupes prolifèrent dans des pays à tendances
totalitaires et extrémistes.(Pagert, 2013, p. 7)
Il convient d'étudier aussi le niveau de
compétence des activistes politique en fonction du pays d'origine.
(Carignan,M, Thèse, Ecole de criminologie, 2015, p. 114) (Tableau
n°2)
Tableau 2 : Le degré de
compétence des activistes politiques en fonction de son pays d'origine
|
Inconnu
|
Très faible
|
Faible
|
Modéré
|
Elevé
|
Am. Nord
|
-
|
6,7%
|
33,3%
|
20%
|
40%
|
Am. Latine
|
-
|
46,7%
|
33,3%
|
6,7%
|
13,3%
|
Australasie
|
-
|
-
|
66,7%
|
20%
|
13,3%
|
Europe de l'Ouest
|
-
|
46,7%
|
20%
|
13,3%
|
20%
|
Eurasie
|
-
|
40%
|
20%
|
6,7%
|
33,3%
|
Afrique/ péninsule arabique
|
13,3%
|
60%
|
6,7%
|
0%
|
20%
|
Les délinquants provenant de l'Europe de l'Ouest sont
plus nombreux a présenté un degré de compétence
très faible (46,7%). En Australasie, les délinquants
motivés par l'idéologie présentent un degré de
compétence faible en majorité. (66,7%) Cependant, selon
N.Touzeau, les terroristes ont des capacités intellectuelles très
élevé ainsi qu'un haut degré de compétence.
|
|