MAGHREB
02/10/2015 13h:30 CET

Sécurité informatique: L'impunité totale des hackers

BERLIN, GERMANY - AUGUST 20: Symbolic feature with topic online crime, data theft and piracy and hacker, here the silhouette of a person with a laptop in his hands, on Augut 20, 2015 in Berlin, Germany. (Photo by Thomas Trutschel/Photothek via Getty Images)
Thomas Trutschel via Getty Images
BERLIN, GERMANY - AUGUST 20: Symbolic feature with topic online crime, data theft and piracy and hacker, here the silhouette of a person with a laptop in his hands, on Augut 20, 2015 in Berlin, Germany. (Photo by Thomas Trutschel/Photothek via Getty Images)

Qu'ils soient cyberespions, cybersoldats, cyberarnaqueurs, cybercriminels à plus ou moins grande échelle ou cyberterroristes, les hackers se jouent des frontières et des efforts entrepris pour les poursuivre et innovent en permanence.

"Avant, un hacker maîtrisait tout seul l'ensemble de la chaîne de valeur", raconte à l'AFP Jérôme Robert, directeur du marketing de la société de conseil en sécurité Lexsi. "Il préparait l'attaque, la menait à bien et tâchait d'en récolter les fruits."

Et puis la filière s'est professionnalisée. "Un véritable écosystème s'est créé progressivement, avec des gens qui s'échangent des services", poursuit-il. On peut par exemple employer des pigistes pour rédiger des e-mails (courriels) de "phishing", destinés à tromper sa cible.

"C'est un milieu où il y a une forte innovation", relève Jérôme Robert.

Tout ce petit monde se retrouve sur le "Dark Web", un monde internet parallèle inconnu des moteurs de recherche traditionnels et accessibles, sans laisser de trace, une véritable cour des miracles en ligne où l'on trouvera des cartes bancaires piratées ou des cybermercenaires se vendant au plus offrant, de même qu'on peut acheter des armes ou de la drogue.

Des spécialistes de la sécurité informatique y font des séjours fréquents, pour approcher les hackers et comprendre leur comportement. Un travail d'infiltration qui nécessite par exemple de bien maîtriser le chinois ou le russe...

La plupart des hackers sont motivés par l'argent. De plus en plus liés au crime organisé traditionnel, ils trouvent cet argent en s'emparant de numéros de cartes de crédit, en cryptant des données qu'ils ne rendront - ou promettront de rendre - contre rançon, en volant des informations qu'ils revendront à un concurrent ou dont ils se serviront pour jouer en Bourse, entre autres arnaques. Et souvent, on paie en bitcoins.

L'éditeur d'antivirus russe Kaspersky Lab a révélé au début de l'année que des hackers avaient infiltré une vingtaine de banques, allant jusqu'à (dé)programmer des distributeurs qui se sont mis à cracher des billets en pleine nuit. Le casse du siècle! Le butin atteindrait un milliard de dollars.

Impunité quasi totale

D'autres hackers sont des activistes. Ceux qui s'en sont pris à la chaîne francophone TV5 Monde début avril ne recherchaient visiblement pas de gain financier.

Les spécialistes réunis cette semaine à Monaco aux Assises de la sécurité et des systèmes d'information -le salon annuel de la cybersécurité- sont d'ailleurs partagés. Les cyberislamistes d'abord annoncés étaient-ils finalement des cyberpirates russes? Ou pas?

"L'attribution d'une cyberattaque est très compliquée. C'est tellement facile de se faire passer pour le voisin!" note Laurent Heslault, directeur des stratégies de sécurité de l'éditeur d'antivirus américain Symantec.

"On a essayé de tracer la source d'une attaque basique", raconte-t-il à l'AFP. "Et on a perdu la trace après avoir rebondi de serveur en serveur à travers sept pays!"

Pas étonnant dans ces conditions que les cyberpirates jouissent d'une impunité quasi totale.

Employant plus ou moins les mêmes méthodes, on trouve aussi tout un tas d'espions, ou de hackers agissant pour le compte des Etats.

Ils appuient les entreprises de leur pays en allant voir ce qui se fait chez les voisins - éventuellement en y semant la cyberzizanie -, ou appuient leur diplomatie par quelques actions choisies.

"Le cyberespace est beaucoup moins cher et plus simple, car il n'y a pas d'accès physique", constate Eugene Kaspersky, le fondateur de la société qui porte son nom. "Vous n'avez pas besoin d'envoyer James Bond 007 en mission, vous avez juste besoin d'envoyer un logiciel malveillant!"

De nombreuses armées ont intégré ces techniques dans leur arsenal, et la guerre russo-géorgienne de 2008 s'était déjà accompagnée de violentes attaques informatiques contre les infrastructures géorgiennes.

La grande crainte, c'est maintenant que des groupes de terroristes louent les services d'informaticiens assez doués pour faire un carnage en faisant dérailler un train ou exploser une usine à distance.

Comme le résume Loïc Guézo, expert chez l'éditeur d'antivirus Trend Micro, "le monde cyber est le reflet du pire de ce que vous pouvez trouver dans le monde réel".