CYBER-CONFLITS,
PRÉSENTS ET FUTURS

par Xavier Raufer(*)
 Criminologue,
Enseignant, écrivain

Nous continuons dans ce numéro la présentation de l’EXCURSION dans la CYBERNETIQUE commencé dans le numéro 92. 

Nous préparons un dossier sur le thème de la CYBER défense à paraître à partir du n°94 la semaine prochaine dans la rubrique « DOSSIERS THÉMATIQUES »

A présent, ce qu’on appelle « cyber-conflits » tient plutôt de la Guerre froide numérique : non-déclarée ; perturbations insidieuses-indirectes ; course aux armements, au cas où. Mais par rapport à la Guerre froide bipolaire, les acteurs ont changé. Voici aujourd’hui la Corée du nord et sa cyber-armée de ± 6 000 pirates, capables de voler (ou récupérer) les armes numériques offensives de la NSA et de les bricoler, pour piller des banques mal protégées (pour les fins de mois) ; ou de saboter les ordinateurs des contempteurs du « Grand Leader ».

Ces épisodes montrent cependant que le cyber-conflit est idéal pour la stratégie asymétrique : bon marché, d’usage anonyme, lucratif même – et dangereux pour les infrastructures des pays développés. Insistons sur ce point, rarement abordé par notre évasive cyber-défense, en dépeignant l’état d’un pays moderne, peu après une blitzkrieg réussie sur ses infrastructures énergétiques critiques. Celles-ci étant désormais à 100% informatisées, le pays est débranché, effondré, avant même le premier coup de feu : perte des données cruciales, pillage des informations sensibles, arrêt de l’électricité et des services de sécurité, de transport, des hôpitaux, jusqu’à l’épuisement des ressources alimentaires et la gestion des eaux usées ou le contrôle des grandes infrastructures énergétiques.

Au minimum, les Etats-Unis, la Russie et la Chine sont capables de telles attaques – face auxquelles la riposte est impossible aujourd’hui : dans le cybermonde, la dissuasion n’existe pas.

Et quand désormais, des pirates sont détectés dans un réseau critique, ils n’en fuient plus comme naguère en refermant poliment « la porte » derrière eux : ils s’incrustent et ripostent. Sur ces cyber-attaques stratégiques, deux exemples actuels :

– Administration fédérale des Etats-Unis, bureau des personnels (Office of Personnel Management, OPM) : tout fonctionnaire fédéral a son dossier numérique (formulaire SF 86) contenant toute sa vie. Or en juin 2015, l’OPM annonce que 21 millions (bien, millions) de ces dossiers SF86 ont été piratés.

– Août 2017, Arabie saoudite – une cyber-attaque sur l’usine pétrochimique d’un grand groupe international échoue du fait d’un « bug » mineur. Ciblant les contrôles des fonctions fondamentales de l’usine, cet attentat numérique sophistiqué supposait une connaissance pointue de ses plans et schémas. L’idée n’était pas de saboter l’usine, mais de la faire sauter, comme par accident (« format Bhopal »). Or l’architecture (Schneider Electric) de cette usine est analogue à quelque 18 000 autres dans le monde (nucléaire, pétrochimie, traitement des eaux, gaz, chimie lourde, etc.).

CYBER-PIRATES ET PIRATAGES, AUJOURD’HUI ET DEMAIN

« Notre monde virtuel, qu’il soit le système d’information de l’entreprise, un réseau industriel ou tout simplement votre ordinateur familial, n’a jamais été aussi vulnérable, attaqué de toutes parts, sans que nous voyons une atténuation de ce phénomène » Interview d’un expert ès-cyber-sécurité, SDBR – 3/04/2018

A L’ORIGINE DU DÉSASTRE, LA NSA

« Tailored Access Operations« , la division la plus secrète de la NSA chargée de tout l’offensif-intrusif dans les systèmes informatiques cibles, est hackée. Les pirates Shadowbrokers (commission d’enquête dixit) savent tout ou presque des opérations secrètes de la NSA – alors que Washington ne sait rien sur eux, ni d’ailleurs sur l’ampleur du vol, 18 mois après le début d’une enquête interne. Brillants pirates ? Taupes ? Les deux ensembles ? Nul ne sait. Or Shadowbrokers a volé à la NSA toutes ses cyber-armes conçues pour percer toute paroi coupe-feu sous Windows, Linux, etc.

Le centre de cyber-renseignement de la CIA est aussi pénétré, ses documents secrets étant ensuite livrés en masse  à Wikileaks. Puis ces cyber-armes de la NSA (« Eternal Blue« , « Double Pulsar« , etc.) filent chez des pirates de Chine, de Russie ou de Corée du Nord. Enfin, ces pirates bricolent de virulents logiciels de rançon (Wannacry, NotPetya, etc.) qui, dès mai 2017, ravagent le monde numérique. Le méga-assureur américain AIG estime que le préjudice mondial de Wannacry atteint les 8 milliards de dollars.

Au Royaume-Uni, l’observatoire « National Fraud & Cybercrime Reporting Center » signale au printemps 2017 (et les attaques Wannacry), une explosion des cyber-fraudes en ligne, laissant la profession de la sécurité numérique clairement désarmée : + 63% de ces signalements émanant des entreprises et commerces.

AUJOURD’HUI, DEMAIN : FONDAMENTAUX DU PIRATAGE

Pour les experts, le terme « cybercriminalité » recouvre diverses infractions, au premier rang desquelles les vols d’identité, la conception d’identité synthétiques (ces deux types de fraude identitaire permettent une foule de vols, d’escroqueries, etc., le préjudice pour les banques des Etats-Unis représente environ 2 milliards de dollars/an), les logiciels de rançon conçus pour encoder des données à haute valeur (mairie, ministère, entreprise…), et les intrusions digitales en vue d’espionnage, chantage, etc.

Ce e-commerce criminel a désormais ses méga-serveurs, leur chiffre d’affaires mondial frôlant les 1 500 milliards de dollars/an (niveau du PNB de la Russie). Si ce « cyber-capitalisme noir » était un pays, il serait au 13e rang mondial du classement par PNB. Bons managers, les méga-serveurs criminels consacrent environ 300 milliards de dollars par an à améliorer leurs sites et supports techniques, à fluidifier leurs échanges-clientèle, à optimiser leur « expérience-client », etc.

PAS RÉSOLU A CE JOUR : LE GRAVISSIME PROBLÈME DE L’IDENTITÉ NUMÉRIQUE

A ce jour, n’existe nul équivalent digital universel du passeport. Prouver son identité en ligne ? Impossible – car comme nous le répétons sans trêve, les libertaires « puissances configuratrices » du Net ont tout misé sur la connectivité et la communication et dédaigné la sécurité. Dans le monde physique, l’authentification repose sur la connaissance, ou la reconnaissance. Et dans le monde numérique ? Quid si le document original a été volé, perdu ou falsifié ? Et les fameuses « questions de sécurité »? Google fixe à 74% le taux d’oubli des réponses. Résultat, nulle technologie n’est à présent satisfaisante : simple, claire, incassable et fonctionnant sur tous systèmes d’exploitation, ordinateurs et smartphones.

Aux Etats-Unis, selon le Javelin identity fraud report 2018, en novembre 2017, 6,6% des consommateurs américains ont récemment subi une fraude identitaire. Préjudice total : (…) 16,8 milliards de dollars.

VULNÉRABILITÉS : L’OUBLI DU FACTEUR HUMAIN

L’enquête sur le pillage des cyber-armes secrètes de la NSA a (au moins) révélé les exactions d’un des employés du service ayant, au fil des ans, « emprunté » à TAO une masse inouïe de fichiers secrets : en bytes, 5 fois le volume de TOUS les ouvrages de la Bibliothèque du Congrès (la plus importante du monde). Documents ensuite retrouvés sur des disques durs. Pour les administrations et entreprises, le facteur humain concerne (données 2016) 28% des attaques : dissimulation d’incidents de sécurité informatique ; personnel mal informé, négligent ou soudoyé (les criminologues disent « technicien dévoyé ») ; phishing, ingénierie sociale malveillante, etc.

EXPLOSION DU PIRATAGE DES OMNIPRÉSENTS TÉLÉPHONES PORTABLES

Des centaines de failles de sécurité ou logiciels de piratage (« malware ») sont régulièrement découvertes dans le système Android. Suite à une intrusion-éclair, le propriétaire perd le contrôle de son portable, donc de son compte de banque ou de crypto-monnaies, vidé au profit du pirate, qui peut aussi y trouver des documents compromettants ou photos intimes et soumettre le piraté à un juteux chantage.

RÉCEMMENT, QUELQUES PIRATAGES SPECTACULAIRES…

  • EQUIFAX : société de gestion d’emprunts et crédits, environ 840 millions de clients au monde dont 91 m. d’entreprises. Piratage de ± 150 millions de dossiers (nom, référents financiers, adresse, date de naissance, mots de passe, questions de sécurité, toutes les coordonnées financières de l’intéressé, etc.).
  • YAHOO : tous ses quelque trois milliards de comptes email piratés.
  • SEC : Securities and exchange commission, la puissante commission américaine de contrôle des opérations boursières ; des millions d’emails confidentiels piratés, permettant ensuite de frauduleuses manipulations de cours (délits d’initié, etc.).
  • DELOITTE (Big Four, audit, expertise comptable et consulting juridique, risques, etc.) – conseille ses clients sur le piratage, mais est lui-même piraté (± 5 millions d’emails volés).

RISQUES ET PÉRIL DES CRYPTO-MONNAIES

D’abord ce rappel : ces crypto-monnaies ne sont ni assurées ni régulées ; les transactions opérées en Bitcoin, Ethereum, Ripple, Monero, Zcash, Dash, etc., sont irréversibles et in-traçables.

LE YO-YO DES CRYPTO-MONNAIES

Que « valent » ces devises numériques ? Strictement, ce qu’en dit leur marché, de sommets vertigineux en insondables abîmes. A sa première cotation le 16 août 2010, le Bitcoin « vaut » 0,07 cents (du dollar US). Le 17 décembre 2017, ce Bitcoin « valait » 20 000 dollars ; fin décembre 2017, la « bulle Bitcoin » « valait » 140 milliards de dollars, (niveau de capitalisation du groupe Coca-Cola). Fin juin 2018, le Bitcoin « vaut » 6 500 dollars (- 53% de janvier à juin 2018). Ces montagnes russes s’expliquent principalement par les facteurs criminels comptent aussi : les plateformes d’échange de crypto-monnaie, dépourvues de Blockchain (« technologie de stockage et transmission sécurisée d’informations sans organe central de contrôle », incassable) sont fragiles. Elles sont également utilisées comme outil criminel (rançon, blanchiment, etc.).

LES PLATEFORMES D’ECHANGE DES CRYPTO-MONNAIES, CIBLE DES PIRATES

De leur origine à mars 2015, 1/3 des plateformes d’échange Bitcoin ont été piratées ; la moitié de celles piratées ont ensuite fermé. De 2010 à 2016, 4 milliards de dollars ont été piratés sur des plateformes de crypto-monnaies (coopérative de minage Bitcoin NiceHash, $80 millions, la plateforme japonaise CoinCheck, $530 millions, la plateforme sud-coréenne Bithumb, $27 millions. Toujours en crypto-monnaie).

LES CRYPTO-MONNAIES, OUTILS DU BLANCHIMENT DE L’ARGENT DU CRIME

Selon Europol, quelque 100 milliards d’euros (€md.) d’argent criminel sont blanchis chaque année dans l’UE, dont 4% du total, quelque 5,5 €md., grâce aux crypto-monnaies. Phénomène devant lequel les polices sont impuissantes.

– La Grande-Bretagne compte désormais une centaine de Distributeurs Automatiques de Bitcoins, etc,  chacun de ces « DA-Bitcoins » a de dix à vingt clients par jour. Or selon une enquête, 80% des clients  sont des dealers, spéculateurs – ou les deux ensemble. Les commerçants gérant ces « DA-Bitcoins » décrivent des défilés d’individus « puant le hasch à dix mètres » multipliant par liasses de billets de 50 £ sterling, les transactions de 10 000 à 15 000 £.

– Au Japon, la Yamaguchi-Gumi, principale fédération yakuza, blanchit environ $270 millions de 2016 à 2018, par multiples petits virements en Monero, ZCash, etc. Ce n’est toutefois qu’une part minime du chiffre d’affaires des Yakuza estimé à quelque 6 milliards de dollars par an.

– Des gangs colombiens experts ès-blanchiment high-tech, réexpédiaient chez eux des millions d’euros du blanchiment de la cocaïne dans l’UE, via une plateforme Bitcoin finlandaise. Quasiment le même jour, un système sophistiqué transférait d’Europe à des banques de Bogota, les euros convertis en pesos colombiens.

FRANCE : L’ETAT DE LA MENACE NUMÉRIQUE

Diverses sources informent sur l’état de la cybercriminalité dans notre pays. La France n’est pas épargnée – loin de là – par les cyber-prédateurs, puisqu’elle est en deuxième position des pays les plus affectés, après les Etats-Unis et avant la Russie…

– Enquête cadre de vie et sécurité publiée en 2017 – victimation en 2016 et perceptions de la sécurité (INHESJ + ONDRP) : débit frauduleux sur un compte bancaire : 2010, ± 500 000 victimes (1,8% de la population française) ; 2016, ± 1 210 000 victimes (4,3% de la population française). 34% de ces débits frauduleux, moins de 100 € ; 18%, plus de 1 000 €.

– Délégation ministérielle aux industries de sécurité et à la lutte contre les cyber-menaces (DEMISC, signalements à la gendarmerie), 63 500 dossiers en 2017 regroupant 320 000 victimes, + 32% sur 2016.

CONCLUSION

Tant que la nature prédatrice des GAFA échappera aux ingénieurs en cyber-sécurité, leur travail – tactiquement utile – reviendra stratégiquement à poser des rustines sur un Zodiac qu’un sadique s’amuse à crever et la cyber-sécurité restera largement cosmétique. Or cette cyber-sécurité est ardemment souhaitée par une opinion planétaire toujours plus informatisée et connectée. Un expert le souligne (Communication et Influence, avril 2018, cf. sources) « Il existe bel et bien une demande émanant des populations du monde entier, de retour aux structures établies et à un ordre commun qui permette d’endiguer la fluidification générale et de revenir à une stabilité dont les peuples ont la nostalgie ».

Dans la société de l’information, cette entreprise passe prioritairement par une régulation du cybermonde. Comment faire ? L’auteur propose une démarche diagnostic-traitement :

Diagnostic

 La cybercriminalité ne régressera pas par plus encore de haute-technologie, mais par volonté politique. Dans le domaine cyber, une fuite en avant type blindage-canon provoquerait un désastre pire encore que l’inepte guerre high-tech en Irak.

Traitement

Il est nécessaire de créer un « code de la route » numérique imposé par une puissante coalition mondiale. Tout comme ce dernier vaux pour tout type de voiture, il ciblera les titans du net, financiers-filous, etc., qui aujourd’hui pillent impunément le cybermonde et exploitent ses usagers.


(*) Xavier Raufer Criminologue français, Directeur des études au Département de recherches sur les menaces criminelles contemporaines à l’Université Paris II, Docteur en géographie/géopolitique, université Paris-Sorbonne.

  • CNAM(Conservatoire national des arts & métiers), Master en criminologie – titulaire du cours « Evolutions, mutations ruptures dans le monde de l’illicite ».
    • Professeur associé aux départements de recherches en sciences criminelles Fu Dan University (Shanghaï),
    George Mason University (Washington DC)
  • Directeur collection,CNRS-Editions, coll. Arès ; et éditions Eska, criminologie. Il est auteur de nombreux ouvrages consacrés à la criminalité et au terrorisme.

Xavier Raufer écrit régulièrement dans http://www.atlantico.fr/

Atlantico est un site d’information français de type pure player, uniquement disponible sur Internet, qui a ouvert le 28 février 2011. 

 

 

 

 

Vous jugez ESPRITSURCOUF intéressant et utile
En 2019 pour rester indépendant et sans subvention,
votre contribution est indispensable :
Cotisations "espritcors@ire" : 50€,soit 17€ net fiscal
Jeune professionnel : 20€ soit 6,80€ net fiscal
Etudiant : 10€
Contribution par chèque à l'ordre d'espritcors@ire, par Paypal ou carte bancaire 
en cliquant ICI 

 

NOUS AVONS BESOIN DE VOUS !

Soutenez-nous !

Nous ne recevons aucune subvention, nous ne sommes financés que par les lecteurs d’ESPRITSURCOUF. Adhérez ou faites un don défiscalisé à Espritcors@ire , association reconnue d’intérêt général qui l’édite.

Ainsi vous serez informé en priorité et recevrez le SEMAPHORE Lettre d’actualité, réservée à nos membres.

 

ADHÉSION 2024 :

  • Cotisation: 50€ net fiscal 17€,
  • Bienfaiteur: 100€ net fiscal 34€,
  • Soutien: 150€ net fiscal 57€.

VERSEMENT :

  •  par chèque, à l'ordre d'Espritcors@ire (7, rue Rosa Bonheur, 75015 Paris
  • par Paypal ou par Carte bancaire, cliquez sur"Cotisation, défiscalisation" ou sur "Don-IFI"
  • par virement demander notre RIB à secretariat@espritscorsaire.fr

ESPRITSURCOUF

« UN AUTRE REGARD SUR LE MONDE »

Vous appréciez cet article, transmettez-le à vos amis et relations en donnant le lien de l'article ou l’adresse du site ESPRITSURCOUF

Merci pour votre action au service du rayonnement de notre "Observatoire de Géopolitique, Économie, Défense et Sécurité"

Suivez-nous sur FacebookTwitter, LinkedIn, Instagram et YouTube

Sur les réseaux sociaux, donnez votre avis, indiquez  que vous aimez notre site, incitez vos amis à "liker" ESPRITSURCOUF

Si vous souhaitez intégrer les réseaux sociaux d’ESPRITSURCOUF, merci de nous indiquer le libellé exact du nom de chacun de vos comptes Facebook, LinkedIn, Twitter … à contact@espritsurcouf.fr