Le Gabon face à la cybercriminalité: enjeux et défispar Larry Warren DIYEMBOU BOUMAM'HA Université Omar Bongo - Master Géosciences Politiques du Monde Contemporain 2019 |
2.1.2 - Nomenclature des attaques et profils des cybercriminelsLa cybercriminalité présente une multiplicité d'activités criminelles que nous allons principalement classer en deux types : les infractions en rapport aux systèmes de traitement automatisés des données (STAD) ;la technologie ici sert de cible du délit,et les infractions liées aux formes de criminalité dites « classiques » et facilitées par le cyber ; la technologie sert d'instrument permettant de commettre ledélit : Figure 6 : Les infractions et attaques cybercriminelles selon deux critères Technologie comme instrument Technologie comme cible Fraude par marketing de masse Piratage à des fins criminelles Réseaux de zombies (botnets) Spam Blanchiment d'argent Vol d'identité Ransomware Xénophobie en ligne CYBERCRIMINALITE Violation de propriété intellectuelle Cross-Site Scripting (XSS) Injections SQL Cyberharcellement Escroqueries Exploitation des enfants Rogue software Cheval de Troie Phising Proxénétisme sur Internet Harding Trafic de drogues sur Internet Pharming Infractions contre la Sécurité nationale Propagande terroriste Source : WATIN-AUGOUARD Marc, 2014 ; Modifiéeet adaptée par : DIYEMBOU BOUMAM'HA Larry Warren, 2019. Cette figure présente les infractions cybercriminelles selon deux principaux critères : la technologie comme instrument et comme cible du délit. On peut y voir que les formes de criminalité dites classiques mais « faisant peau neuve » avec l'appui certain de l'Internet, constituent tout au plus, un assemblage d'éléments hétéroclites dont : les escroqueries de tout genre, les usages frauduleux de cartes de crédits en ligne, le phishing, le cyber-harcèlement, les injures et menaces sur les réseaux sociaux et autres forums, et enfin, la diffusion d'images à caractère pédopornographique. Et concernant le deuxième cas (la technologie comme cible du délit), on constate aussi que le panel des cyberattaques est assez dense et les menaces sont plus sophistiquées car, elles requièrent un minimum de compétences techniques de la part de leurs auteurs. Néanmoins, qui sont les cybercriminels ? Quels sont les réelles motivations qui les animent ? Un individu qui en viendrait à télécharger de la musique ou des films de manière illégale est-il pour autant un cybercriminel ? Un hackeur est-il nécessairement un cybercriminel ? Au cours des développements qui suivront, nous tenterons d'apporter des éléments de réponse à ces questionnements. Enoutre, en l'absence d'une classification typique des cybercriminels, il est possible de les catégoriser selon deux grands ensembles : les passionnés de l'informatique ou geeks, et les véritables criminels (terroristes, membres de la mafia etc.), qui eux, se servent de l'Internet pour commettre leurs exactions. Pourtant, il est important de rappeler qu'au tout début des années 1990, les principaux pirates informatiques étaient ces jeunes adolescents dotés de compétences largement au-dessus de la norme en matière de TIC, et qui étaient toujours en quête de reconnaissance non seulement vis-à-vis de la société entière, mais surtout auprès de cette communauté dite de hackeurs. Aussi, le mot hacking a été emprunté au jargon alimentaire pour parler du fait de « hacher menu des aliments ». Mais par un mouvement d'extrapolation médiatique conduisant à une translation sémantique, il fait référence désormais aux « activités qui consistent à découper très finement le mode de fonctionnement d'un ordinateur, afin d'en comprendre tous les rouages et éventuellement les détourner. Ainsi, les hackeurs (hackers), sont le plus souvent de véritables experts en informatique, en réseaux et télécommunications ainsi qu'en sécurité informatique et en cryptographie »70(*). Il faut préciser ici qu'en matière de motivations qui pourraient les amener à commettre des actes cybercriminels ou non, elles dépendent du milieu dans lequel ils évoluent (social, culturel, professionnel etc.). En effet, avec le développement universel d'Internet et la montée en puissance du e-commerce, les organisations criminelles du monde entier se sont saisies de ce que le cyberespace offre des nouvelles perspectives et surtout un champ d'activités rémunératrices d'importants revenus et peu risquées. C'est ainsi que les cyberpirates ou crackers ont fait leur apparition dans le cyberespace. Ce sont des personnes généralement constituées en groupes de délinquants organisés comme nous pouvons le constater au sein du tableau ci-dessous : Tableau 2 : Un exemple d'équipe cybercriminelle organisée
Source : FERRY Joël et QUEMENER Myriam, 2009. Comme le démontre le tableauci-dessus, la cybercriminalité est aujourd'hui une affaire de professionnels du crime et non plus le simple apanage de jeunes doués en informatique.Autant dire que l'établissement exact de leur profil demeure assez difficile, car le phénomène de la cybercriminalité du point de vue d'une approche géopolitique étant assez récent et en perpétuel mutation. Néanmoins, nous avons tenté d'en présenter quelques caractéristiques représentatives de ces criminels aux profils atypiques : Tableau 3 : Esquisse de représentation des grandes familles de cybercriminels
Source : DIYEMBOU BOUMAM'HA Larry Warren, 2018. Le tableau n°5 présente les principales familles de cybercriminels, leurs motivations ainsi que leur modus-operandi. Nous estimons cependant que les cybercriminels peuvent être divisés en deux principales castes : les cyberpirates, véritables spécialistes parfaitement rompus à l'outil informatique et particulièrement aux techniques de « hacking ; et à l'opposé, les cyberdélinquants « amateurs » qui peuvent être : des curieux, des psychopathes, des rebelles, des pédophiles ou encore des militants d'un nouveau genre, obnubilés par l'idéologie ou la religion. S'agissant des motivations des cybercriminels, si l'appât du gain et donc l'enjeu financier sont les premiers éléments pouvant justifier leurs actions, il s'avère que les motivations peuvent aussi être d'ordre politique, étatique, social ou tout simplement technique (à l'image d'un passionné des systèmes informatiques, animé par le désir de les maitriser et d'en contourner les dispositifs de sécurité existants). * 70 Sandrine GHERNAOUTIE-HELIE, op.cit., p.12. * 71 Référence faite aux Pentagon Papers de la guerre du Vietnam qui lui, est un terme attribué au dossier secret de plus de 7000 pages révélées au public en 1971 par le New York Times suivi d'une quinzaine d'autres journaux des Etats-Unis. * 72 L'Unité 8200 est une unité de renseignement de défense d'Israël, responsable du renseignement d'origine électromagnétique et du cryptage de codes. Dans certaines publications militaires, cette unité est également désignée par Central Collection Unit of the Intelligence Corps ; ce qui signifie littéralement : Unité de collecte centrale du corps de renseignement. Pour plus d'informations : https://fr.m.wikipedia.org/wiki/Unité_8200 . * 73 Egalement appelé US-984XN, PRISM est un programme américain de surveillance électronique par la collecte de renseignements à partir d'Internet et d'autres fournisseurs de services électroniques. Pour plus d'informations : https://fr.m.wikipedia.org/wiki/PRISM_(programme_de_surveillance) . * 74 Autre programme de surveillance des datacenters de géants de l'Internet tels que Yahoo, Google, etc. D'initiative britannique, il serait l'équivalent de PRISM de la NSA et viendrait en fait se positionner comme un complément à ce dernier. Source : https://www.diploweb.com/Surveillance-americaine-sur-l.html . * 75 Sandrine GHERNAOUTIE-HELIE, La cybercriminalité. Les nouvelles armes du pouvoir, Lausanne, Presses polytechniques et universitaires romandes, 2e édition entièrement actualisée, (Coll. « Le savoir suisse »), 2017, p. 12. |
|