Nouvelles guerres sur Internet

Le monde change. Et le monde informatique, aussi. Las, si les ordinateurs sont sans cesse plus puissants, les menaces auxquelles sont confrontés leurs utilisateurs sont également en hausse. Des deux côtés, de nouvelles stratégies surviennent.

Plus que d’évolution, c’est d’une explosion qu’il s’agit. Vertigineux :  » En 2002, on comptait chaque mois quelque 250 nouveaux logiciels malveillants, surtout des virus. On en est à un million et demi « , explique Marc Blanchard, un épidémiologiste (de l’informatique) connu sur plusieurs continents pour sa lutte contre la cybercriminalité. Ce Français est également directeur (pour l’Hexagone) des laboratoires de BitDefender, l’un des premiers fournisseurs de technologie de sécurité informatique au plan mondial (aux côtés des Symantec, Kaspersky et autres Eset Nod32, par exemple). Mais tous les éditeurs de solutions de sécurité sont concernés. Leur secteur  » recherche et développement  » tourne à plein.

Cependant, le nombre des codes  » pourris  » n’est pas seul en cause.  » Auparavant, les virus et autres programmes malveillants étaient très visibles et leur action néfaste, directement perceptible. En caricaturant à peine, ils étaient souvent le fait d’adolescents cherchant une certaine reconnaissance dans leur petite communauté.  » Or, désormais, le piratage se fait invisible et  » on est en face d’une cybercriminalité pure et dure, qui utilise les codes malveillants pour voler, ce qui est rendu plus simple par la généralisation des accès Internet, les transactions en ligne et l’usage d’une téléphonie mobile avancée qui devient une cible majeure « . De plus, la difficulté de créer des codes malveillants a singulièrement baissé, grâce au clouding informatique (ce système de déportation d’applications dans un  » nuage  » à la fois global et décentralisé permet, via Internet, d’accéder à d’autres ordinateurs, à des applications et des données toujours actualisées). C’est une évolution majeure du cybermonde :  » Alors que l’informatique stagne ou à peu près, le clouding est en croissance de 25 % l’an. Or si, avant, les hackers peinaient à obtenir la documentation sur les systèmes d’exploitation et les logiciels pour en détecter les failles de sécurité, le clouding l’a rendue beaucoup plus accessible « , continue Marc Blanchard. Résultat : là où les certificats de sécurité émis sur Internet (avec le  » login  » que tout le monde connaît et le mot de passe afférent) résistaient par exemple des années, ils ne tiennent parfois plus qu’une semaine.

Bref, une modification de stratégie s’est imposée :  » Il y a quelques années, on actualisait sans cesse la liste des virus connus. Mais avec 50 000 nouveautés par jour, ce n’était plus possible.  » Trop cher, trop lent.  » L’avenir passe par l’analyse comportementale. On observe ce que le code suspect fait. Mais pas sur votre ordinateur : seulement dans une machine virtuelle. C’est-à-dire qu’on le laisse s’exécuter dans un soi-disant ordinateur qui n’est en réalité qu’un programme. On découvre ainsi son objectif réel. Et là, ça passe ou on casse. « 

Même les entreprises mondiales peuvent être la cible de pirates. Le récent cas de Sony Computer est révélateur. Son réseau de support aux consoles PlayStation 3 (PSNetwork), pourtant à la pointe de la technologie, a été visé à la mi-avril dernier. Devant l’ampleur des dégâts (un très grand nombre de données d’utilisateurs ont été dérobées), le Congrès américain a demandé des explications à son président, Kaz Hirai. Lequel a reconnu que Sony a été victime d’une cyberattaque d’une  » sophistication extrême  » et  » remarquablement planifiée « . Zut : il y a 77 millions de comptes PSN dans le monde…  » Il faut savoir, explique Marc Blanchard, que les données privées ont un prix, dans le milieu du hacking. Elles se revendent à ceux qui, spécialisés, tenteront tôt ou tard d’en tirer bénéfice. Nous connaissons les tarifs : 20 centimes pour un numéro de carte de crédit, 2 euros si le code de 3 chiffres imprimé au verso est connu. Une identité globale, avec les numéros de compte, de sécurité sociale, l’adresse postale, etc., ça vaut 10 euros. Car cela peut permettre de fabriquer une carte de banque. Une machine de copie coûte 10 000 euros au marché noir. « 

Hacktivisme, danger

Mais le futur, ultraproche, puisque cette nouvelle solution arrive sur Internet, passe lui aussi par le clouding. BitDefender lance en effet une application gratuite, le TrafficLight, qui s’intègre au navigateur sans distinction de l’antivirus installé. Il s’agit somme toute de créer une communauté d’utilisateurs, dont l’expérience profite à tous. Avant de laisser l’internaute accoster véritablement un site, le filtre se renseigne sur ce dernier. S’il a déjà posé problème, un feu rouge apparaît. S’il est inconnu, un feu orange survient (et une analyse est lancée avant connexion). De quoi réduire la portée de l’hameçonnage ( » phishing « , ou l’art d’obtenir des données personnelles contre le gré de l’internaute) et celle des redirections non souhaitées vers des sites-pièges (des  » parkings « , dans le jargon, qui sont éphémères mais qui naissent par milliers chaque jour). Deux techniques qui ont le vent en poupe…

Pourtant, les menaces peuvent avoir un autre objectif que le vol. Il en va ainsi de la transposition sur le Web de l’activisme du monde réel. Entre hacking et activisme, un mot est né : l’hacktivisme, qui consiste à demander aux adeptes d’une cause, notamment par le truchement des réseaux sociaux et des blogs, de télécharger un outil capable de réaliser un sitting-Web. En clair, il s’agit de viser, ensemble et simultanément, une association, un gouvernement ou ce que l’on veut et de saturer son ou ses serveurs.  » Cela s’appelle une « opération », ou « OP » et ceux qui y souscrivent sont parfois sujets à une addiction « , prévient Marc Blanchard. Mise en garde :  » Juridiquement, un hacktiviste est hacker avant d’être activiste. S’il est identifié, il supportera la responsabilité civile de sa démarche.  » Or il faut savoir que l’instabilité engendrée lors d’une OP peut avoir des conséquences graves :  » En novembre 2010, une cible a ainsi été visée en Birmanie, sans revendication mais de façon massive, et la totalité de la bande passante entre ce pays et l’étranger a été bloquée pendant des dizaines d’heures. Les communications étaient impossibles. Or un hôpital a, entre autres dégâts collatéraux, connu de ce fait un retard sérieux dans son approvisionnement en sang. « 

Cela étant, le secteur privé n’est pas seul concerné. Sachant que le commerce belge sur le Net approche le milliard d’euros annuel, avec un fort potentiel de croissance (l’e-commerce est 2,5 fois plus développé en France qu’en Belgique), le gouvernement fédéral a lancé la semaine passée son service  » Bisc « , le Belgian Internet Service Center. Avec 15 agents spécialisés, le Bisc dépend du SPF Finances et traque donc la fraude fiscale mais aussi l’économie souterraine. Les secrétaires d’Etat qui en ont la charge, Bernard Clerfayt (MR) et Carl Devlies (CD&V), précisent que les logiciels utilisés ont été testés par des services similaires, néerlandais, autrichiens et suédois. Il y a du pain sur la planche :  » La fraude est mouvante, dit d’une part Bernard Clerfayt, il suffit pour nos services de fermer un site Web frauduleux pour que ses développeurs en créent un autre le lendemain.  » Et, d’autre part, le Bisc, dans sa phase de développement, avait déjà vérifié 425 000 prestataires de service et près de 28 millions d’articles. Résultat : 2 000 dossiers sont contrôlés dans le détail par les services fiscaux. Avec le constat que, sur 7 000 livraisons de produits, 90 % n’étaient pas en ordre. Au final, rien de très rassurant…

Roland Planchar

 » Les données se revendent à 20 centimes ou à 10 euros pour une identité complète « 

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Partner Content