De manière surprenante, la présentation reprend les travaux de l'ONU portant sur une étude des hackers, pirates et autres membres, de cet ensemble underground qui fournit également ses ressources "humaines" à la cybercriminalité organisée.
Or, de manière générale, le grand public dispose de relativement peu d'informations relatives à des approches scientifiques, ou du moins neutres, sur ces groupes. Bien souvent, ce sont des acteurs privés, par ailleurs vendeurs de matériels, logiciels ou prestations de sécurité, proposant leurs analyses et visions de ce monde.
Il leur est souvent reproché à la fois un manque possible de neutralité (FUD ? vendeurs d'insécurité ?...) et parfois une approche peu scientifique. Cela reste évidemment possible mais le vrai problème demeure, pour moi, le manque de références neutres justement qui permettraient d'avoir un certain recul sur les publications de ces sociétés mais aussi de profiter de leurs éventuelles valeurs ajoutées. En cela, déjà, ce document fournit des références intéressantes.
Je propose, comme souvent, ma vision et mes analyses, très personnelles, de ma lecture du document. Le document est disponible en Slide Share mais on peut facilement le télécharger en créant un compte. Vous apprécierez tout d'abord l'amusante référence à Hadopi dans l'introduction.
Peut-être vous souvenez-vous des assertions selon lesquelles la cybercriminalité avait atteint des sommets supérieurs à la criminalité classique, en particulier le trafic de drogue ? Notons ainsi le slide 9 qui semble un peu opposé à cette vision avec des éléments intéressants :
- le trafic de Cocaïne en USA et Europe sont les deux premières activités criminelles les plus rentables avec 38 et 34 millars de dollars respectivement selon les statistiques
- la cybercriminalité arrive loin derrière avec 3 items : fausses pharmacies (16 milliards de dollars), vol d'identité (1 milliard) et la pornographie infantile ( 250 millions).
La présentation enchaine avec des éléments intéressants sur Conficker et Stuxnet. La documentation sur Stuxnet laisse un peu dubitatif car elle donne la part belle aux infections iraniennes mais ne révèle rien quant à la Chine alors qu'elle semble également avoir été une victime selon les informations proposées par Daniel Ventre dans un article publié dans MISC 53.
Après quelques références obligatoires à War Games, la classification de l'évolutions des hackers est également intéressante :
- 1ère génération (années 70) : passionnée par la découverte et la connaissance. J'ai tendance à me demander si c'est si vrai que cela : nos ancêtres n'étaient pas des anges non plus...Mais comme je n'étais pas né en 1970, je n'en sais rien...
- 2ème génération : (1980-84) : la curiosité prend le pas et le hack devient le seul moyen de s'instruire.
- 3ème génération (90') : création de la communauté underground. Il parle également d'une passion dévorante (traduction libre :) ) pour le piratage.
- 4ème génération ( 2000 - today) à priori plus âpre au gain...qui aurait ainsi découvert la criminalité et le moyen d'en tirer profit.
Jetons un oeil aux raisons évoquées pour cette montée en puissance de la criminalité :
- la démocratisation des accès internet donne accès à une masse croissante d'utilisations constituant autant de cibles potentielles
- la crise mondiale crée une attirance pour l'argent facile et rapide
- "hacking prêt-à-porter" constitutif d'une démocratisation des moyens et surtout des outils rendant possible de nombreuses attaques et arnaques avec des compétences limitées
- par ailleurs, les recrues sont, selon l'auteur, légion et disponibles pour relayer des attaques : script kiddies, money mules...
- enfin : il n'y a pas de violence dans ces crimes et il existe une fort sentiment d'impunité.
De manière générale, lorsqu'il propose d'appréhender les attaques informatiques, l'auteur nous invite à dépasser les clichés en considérant la diversité des attaques et le mentalité. Le comportement social du hacker demeure ici la clé de la compréhension et il en déduit un fort besoin de mieux comprendre la mentalité et la structure des groupes et communautés hackers, ce qui est démontré par la méthodologie de recherche particulièrement intéressante.
Par ailleurs, le slide 42 propose une classification des hackers et pirates de tout poil qui n'est pas sans intérêt.
Je pourrais continuer très longtemps ainsi à vous citer les meilleurs passages de ce document particulièrement intéressant. Je préfère vous en recommander chaudement la lecture.
Source : dans le texte
Aucun commentaire:
Enregistrer un commentaire