Overblog Suivre ce blog
Administration Créer mon blog

:: Prévention ::

:: Recherches ::

15 novembre 2002 5 15 /11 /novembre /2002 00:00
Jean-Claude Bessez a publié sur le site Net4war une étude intitulée "Les cybermenaces".

Un nouveau champ de bataille a fait son apparition : le cyberespace. L’auteur détermine trois types de menaces transnationales apparues par la révolution de l’information : cyberguerre, cyberterrorisme et cyberfraude.

Un article à lire sans plus attendre.

Repost 0
Published by Cyberpolice - dans Cybercriminalité
commenter cet article
11 avril 2002 4 11 /04 /avril /2002 00:00
La fraude sur Internet a représenté 17,8 millions de dollars en 2001. Selon le dernier rapport annuel du Internet Fraud Complaint Center (IFCC), les entreprises ont perdu plus d’argent que les particuliers, et les hommes plus que les femmes.

Et le rapport de souligner que les fraudes les plus nombreuses sont liées aux enchères par Internet : 43% des plaintes. Les non-livraisons de marchandises et des non paiements représentent 20,3%. Enfin, 15,5 % concernent les escroqueries "attrape-nigauds".

En 2001, l’Internet Fraud Complaint Center a reçu 49711 de plaintes dont 16775 ont été transmises à la justice. La perte moyenne par victime des fraudes aux enchères correspond à 395 dollars. Sur 9864 personnes qui reconnaissent avoir perdu de l’agent, 6 % d’entre elles ont été victimes d'une escroquerie à l'e-mail d'origine nigériane.

Repost 0
Published by Cyberpolice - dans Cybercriminalité
commenter cet article
10 avril 2002 3 10 /04 /avril /2002 00:00
En 2001, la fraude aux cartes de crédit s'élevait à plus de 500 millions d’euros. Et 20% des fraudes bancaires sur Internet se sont produites lors de connexion à des jeux "Online".

Le piratage des données de sites commerciaux ou bancaires devient une des nouvelles activités des organisations criminelles russes, indonésiennes,...

Ensuite, les bonnes vieilles méthodes sont de retour : le blanchiment. Les casinos version Internet sont alors un moyen idéal.

Repost 0
Published by Cyberpolice - dans Cybercriminalité
commenter cet article
9 avril 2002 2 09 /04 /avril /2002 00:00
"C’est pire qu’avant, mais on préfère que cela ne se sache pas". C’est en gros ce qu’ont répondu les entreprises et organismes américains interrogés dans le cadre d’une enquête menée par le Computer Security Institute, avec l’aide de l’équipe de criminalité informatique de la police de San Francisco.

L’enquête, rendue publique dimanche 7 avril, montre que si 90% des 503 sociétés et organismes ayant répondu (outre des entreprises, il y avait des agences gouvernementales, des universités, des institutions financières ou médicales...) ont reconnu avoir eu des problèmes de sécurité dans l’année, seulement 34% l’ont signalé aux autorités. La raison ? La publicité. Pas question de trop le faire savoir, en raison de l’impact négatif que l’information pourrait avoir sur la confiance des actionnaires ou des usagers/clients... Leur principal souci, une fois le problème détecté, étant de le réparer, et d’éviter que cela ne se reproduise. Pas de le retrouver dans les journaux. Ce qui ne facilite pas le travail du FBI qui aimerait bien, lui, avoir le détail de ces problèmes. Le gouvernement américain tente donc de mettre en place un système simple pour signaler les infractions directement au FBI, censé être plus sûr, en matière de discrétion, que la police locale.

Les attaques revêtent des degrés variables. 38% des sociétés reconnaissent que leur site Web a été hacké pendant l’année, 18% qu’elles se sont fait piquer des données de transaction (comme des numéros de cartes de crédit ou des informations sur leurs clients), et 78% assurent que leurs employés utilisent le réseau mis à leur disposition pour télécharger des logiciels piratés ou de la pornographie.

Et tout cela coûte cher. Environ 455 millions de dollars l’an dernier, d’après l’estimation fournie par les participants à l’enquête. L’année précédente, il n’y en avait "que " pour 377 millions de dollars, selon les mêmes interlocuteurs. Mais comment mesurer, réellement, le coût ? Ceux qui ont choisi de répondre à cette question (la moitié des questionnés) ont pris en compte le vol de cash, le plus simple, mais aussi le vol d’informations confidentielles (sources de logiciels), la fraude (comme le détournement de matériel payé par un tiers de bonne foi), etc. Et même des demandes de rançon, l’otage étant... un code source ultra-secret ou des données confidentielles !

Quid du cyberterrorisme ? La plupart des pirates semblent être des individuels. Notamment des employés indélicats... On est loin du fantasme post 11 septembre.

Source : Transfert


Repost 0
Published by Cyberpolice - dans Cybercriminalité
commenter cet article
29 mars 2002 5 29 /03 /mars /2002 00:00
L’organe international de contrôle des stupéfiants (OICS), organe de contrôle indépendant et quasi-judiciaire chargé de l’application des conventions des Nations Unies sur les drogues, vient de publier un rapport concernant l’explosion du trafic de stupéfiants sur Internet.

Les narco-trafiquants utilisent les forums de discussion et les pharmacies en ligne fournissent illégalement des médicaments vendus sur ordonnance, y compris des substances placées sous contrôle international, à une clientèle disséminée dans le monde entier sans exiger la présentation des ordonnances requises.

Les autorités tchèques ont rapporté que dans leur pays le trafic de drogue, achat et vente, s’effectuait de plus en plus fréquemment dans les cafés-internet ou par téléphone portable tandis que, aux Pays-Bas, l’internet servait pour vendre des plants de cannabis dans le monde entier.

L’OICS estime que "les conséquences de ces évolutions sont alarmantes. Les enfants et les adolescents risquent de verser dans la criminalité, victimes de la désinformation, de la propagande et du lavage de cerveau effectué par des individus virtuels dont le seul objectif est de tirer profit de consommateurs toujours plus nombreux".

L’Organe propose diverses solutions pour lutter contre la cyber narcocriminalité, comme l’harmonisation des lois entre États, et des ressources et des pouvoir accrus de surveillance et d’enquête. Il se montre cependant prudent dans ses recommandations, notamment en matière de droits : "les craintes exprimées par les groupes de défense des libertés publiques quant aux atteintes à la vie privée et aux restrictions potentielles de la liberté d’expression sont légitimes et doivent être prises en compte."

Repost 0
Published by Cyberpolice - dans Cybercriminalité
commenter cet article
7 mars 2002 4 07 /03 /mars /2002 00:00
Pénétrer dans des systèmes informatiques est à la mode à Saint-Pétersbourg, ancienne capitale impériale, où a été formé Vladimir Lévine, premier pirate russe ayant volé plus de 10 millions de dollars à Citibank en 1994.

 « Tous les bons informaticiens de Saint-Pétersbourg sont également pirates informatiques », affirme Denis Khartchenko, un ingénieur de 30 ans qui avait gagné sa vie pendant des années grâce au piratage.

Ils pénètrent dans des systèmes informatiques du Pentagone (ministère américain de la Défense) et du FSB (services de sécurité russes) ou entrent dans ceux des banques : le mythe et la réalité sont indissociables pour les jeunes diplômés des universités techniques russes qui s’amusent à se procurer gratuitement des « bricoles » ou rêvent de la gloire des grands « hackers ».

« Deux centres scientifiques russes, Saint-Pétersbourg (nord-ouest) et Novossibirsk (Sibérie), ont la réputation d’être de grands pourvoyeurs de pirates informatiques de haut niveau », dit Konstantin Kitaïev, le responsable du « Département R » local du ministère de l’Intérieur chargé de la lutte contre les délits informatiques. « Les délits dans ce domaine se multiplient en progression géométrique », poursuit M. Kitaïev.

Les pirates ont des motivations et des spécialisations différentes. « Des étudiants des écoles techniques pratiquent le cambriolage des logiciels pour être in. Pour des gens sérieux, c’est une bonne source de revenus », raconte Denis Khartchenko, actuellement employé d’une société informatique de Saint-Pétersbourg. Il y a des pirates informatiques qui travaillent sur commande de sociétés en volant pour elles des logiciels spécialisés, selon Viatcheslav, un autre informaticien de Saint-Pétersbourg.

« Ce n’est pas très facile de trouver à Saint-Pétersbourg un travail bien payé pour un informaticien. Pourquoi ne pas gagner un peu d’argent en piratant si tu es capable de le faire ? », dit-il.

Le marché noir de la deuxième ville de Russie est inondé de logiciels volés dont le prix est nettement inférieur à celui des magasins spécialisés.

« Dans le métro, vous pouvez pour 40 roubles (un peu plus d’un dollar) acheter un soft rare qui coûte plusieurs centaines de dollars », reconnaît Denis.

Les policiers sont cinq à lutter contre les pirates informatiques dans la deuxième ville russe (5 millions d’habitants) et ne gagnent que l’équivalent de 80 dollars par mois, mais semblent être aussi passionnés par leur travail que ceux qu’ils poursuivent.

« Tous mes collègues sont des enthousiastes. Des professionnels de leur niveau pourraient gagner cent fois plus dans le secteur privé », souligne Alexandre Vassiliev, chef-adjoint du « Département R » qui a ouvert 345 enquêtes criminelles à Saint-Pétersbourg au cours des huit premiers mois de 2001. Quelque 1.375 délits ont été commis en Russie en 2000 dans le domaine de l’informatique et des hautes technologies, selon les chiffres officiels.

« Pour la plupart des pirates informatiques russes, leur activité n’est qu’un passe-temps, mais ils font très vite des progrès », estime Alexandre Vassiliev.

Repost 0
Published by Cyberpolice - dans Cybercriminalité
commenter cet article
22 janvier 2002 2 22 /01 /janvier /2002 00:00
L'Université de Lethbridge à Alberta au Canda a une approche innovante des méthodes de sélection pour attribuer des bourses d'études réservées aux étudiants canadiens : "décrypter" un code mathématique.

Une fois le code déchiffré par les candidats, ils auront à résoudre le problème mathématique qui leur sera dévoilé. La réponse est à envoyer par mail à l'Université.

Mais le talent ne suffit pas. Parmi les bonnes réponses recueillies, trois vainqueurs seulement seront tirés au sort. Lancé fin de l'année 2001, le concours se déroulera jusqu'à février 2002.

La renommée du concours est de plus en plus internationale : jusqu'à présent, plus de 16000 internautes non canadiens y ont participé, uniquement par défi. Un véritable exercice de style pour tous les hackers en herbe !

Repost 0
Published by Cyberpolice - dans Cybercriminalité
commenter cet article
21 octobre 2001 7 21 /10 /octobre /2001 00:00
Le premier attentat contre le World trade center en 1993, les attentats contre les ambassades américaines de Nairobi et Dar es Salam en août 1998 avaient mis en évidence la performance des réseaux islamistes pour échanger leurs informations. Une certitude s’était alors établie : l’utilisation d’Internet. La toile est devenue un vaste moyen de communication, de surcroît hors de contrôle.

Quelques heures après le 11 septembre, le FBI américain s’est donc aussitôt rendu auprès des fournisseurs d’accès, sans pour autant les convaincre d’ouvrir leurs fichiers... Dans l’urgence et l’émotion, le Congrès a aussitôt voté un texte "Combat contre le terrorisme ". C’est une première, la loi permet désormais au système de surveillance électronique, baptisé "Carnivore", d’être effectif en permanence. Enregistrement et stockage de toutes les données échangées par les utilisateurs, Carnivore ne pouvait, jusqu’à aujourd’hui, être activé sans la demande et l’accord préalable d’un juge. Aujourd’hui, la volonté politique est là : accéder à une transparence du réseau. En vue d’harmoniser les législations, le Conseil de l’Europe vient de s’entendre sur la 27ème mouture de la Convention Cybercriminalité. Au programme : limiter la cryptologie, réclamer la conservation des données de Transmission pendant sept années. Une demande expresse des Américains...Pour beaucoup d’organisations de défense des libertés individuelles, ces textes risquent de remettre en cause bon nombre de droits fondamentaux. Une polémique entre sécurité publique et liberté individuelle d’actualité est aussi née France. Le projet de loi sur la sécurité quotidienne s’est vu agréger en urgence quelques amendements. A "situation exceptionnelle, procédure inhabituelle", le ministre de l’Intérieur a d’emblée mis les choses au clair : "la lutte contre le terrorisme n’est jamais attentatoire aux libertés". Le gouvernement français entend donc lui aussi légiférer sur l’Internet, potentiellement dangereux ...

Ces amendements veulent en particulier faire obligation à tout prestataire détenteur des clés de donner les clés et de garder les données de transmission pendant un an. On le voit, la crainte des attentats est forte et les politiques européennes ont décidé de privilégier le droit à la sécurité sur tout autre considération.

Source : LCI

Repost 0
Published by Cyberpolice - dans Cybercriminalité
commenter cet article
22 septembre 2000 5 22 /09 /septembre /2000 00:00
La cybercriminalité commence à se répandre et évolue rapidement. Les Etats et les polices nationales sont sur le pied de guerre pour créer de nouveaux et efficaces moyens de lutte.

La cybercriminalité couvre une foule de délits différents dont la gravité est extrêmement variable. Il y a d’une part les délitsliés aux nouvelles technologies de l’information et de la communication (NTIC). Soit ceux relatifs "aux fraudes aux télécommunications" comme les recharges illicites sur des cartes téléphoniques prépayées (54% desdélits) ou encore, et plus récent, ceux qui concernent "l’ouverture irrégulière de lignes" auprès d’opérateurs mobiles (38% des délits). Tous ces délits constituent le "noyau dur", selon le jargon de la police, de la cybercriminalité. Il faut entendre par là que ce sont les plus graves. Autrement, il y a les délits qui relèvent du pure "piratage informatique" tels que les contrefaçons (logiciels, CR-rom, console de jeux...) et les atteintes aux systèmes de traitements automatisés (manipulation de programmes et falsification de données).

Le coût de la cybercriminalité : un trou noir !

D’autre part, il y a tous les délits "spécifiquement liés au réseau internet". En 1999, 2.450 ont été dénombrés. La quasi-totalité relève des "escroqueries en matière de commerce électronique" qui se résume pour l’essentiel à la falsification des cartes bancaires (93%). Le reste, encore très marginal, concerne les affaires de pédophilie (2%) ainsi que celles de diffamation et d’incitation à la haine raciale (2%). Des chiffres recensés par la Direction centrale de la police judiciaire et qui figurent au sein du rapport sur la criminalité liée aux NTIC rendu public, cette semaine, par le ministère de l’Intérieur. Cependant, le montant exact de la fraude estimpossible à évaluer, c’est ce que la police appelle le "chiffre noir". Plusieurs raisons expliquent cette incapacité à mesurer le coût du préjudice de la criminalité informatique : le manque de réaction des sociétés ou des particuliers qui tient au fait, souvent, qu’ils ne s’aperçoivent même pas des attaques dont ils sont victimes; une réticence des entreprises à dénoncer ces délits de peur de dévoiler des secrets inhérents à leur système informatique, l’absence d’obligation pour les victimes de porter plainte...

Un leitmotiv : sus aux pirates !

Contrairement à ce que l’on pourrait croire, la cyber-criminalité est le fait, en règle générale, de "simples amateurs". Certes, tous les "professionnels" ne sont pas encore à la retraite mais force est de reconnaître que le mythe du "hacker" en prend un sérieux coup. En effet, avec le développement de la micro-informatique et surtout d’Internet, devenir un pirate informatique est désormais un jeu d’enfant. Pour l’instant, les moyens pour lutter contre ce fléau sontplutôt faibles. Voire dérisoires face à l’ampleur du phénomène. Cependant, des organes ontété créés afin de rispoter à l’instar de la Brigade centrale de la répression de la criminalité informatique (BCRCI). Si la contre-attaque estencore timide, le gouvernement semble, néanmoins, avoir pris la mesure de la menace puisqu’il vient de doter le secrétariat de la défense nationale d’une Direction centrale de la sécurité des systèmes d’information (DCSSI). En outre, un Office central de lutte contre la criminalité informatique a vu le jour au débutde cette année. Sa vocation est de permettre une "meilleure remontée de l’information et une meilleure coordination des affaires judiciaires" explique Marcel Vigouroux, commissaire principal et directeur de la BCRCI. Mais, étant donné que la cybercriminalité ignore les frontières, les Etats ne peuvent pas agir seuls. D’où la nécessité d’une plus grande coopération au niveau international qui fait, pour le moment, cruellement défaut. En effet, les Etats traînent les pieds car la sécurité sur Internet touche à la question sensible de leur souveraineté. Néanmoins, un premier pasa été fait dans ce sens avec le "Projet de convention sur la cyber-criminalité" à l’initiative du Conseil de l’Europe. Mais, la signature des Etats n’est pas prévue avant septembre 2001.

Source : L'internaute

Repost 0
Published by Cyberpolice - dans Cybercriminalité
commenter cet article
15 mai 2000 1 15 /05 /mai /2000 00:00

Les représentants des gouvernements du G8 (les sept pays les plus industrialisés plus la Russie) et des plus grandes entreprises mondiales du secteur sont réunis 'aujourd'hui à mercredi à Paris pour la première fois afin de réfléchir aux moyens de lutter contre la cybercriminalité.

À l'ouverture de cette réunion, le ministre japonais des Affaires étrangères Yohei Kono n'a pas exclu que la cybercriminalité porte un jour atteinte à la vie humaine. Les nouvelles formes d'activité criminelle pourraient très vite "engendrer une menace incommensurable à la propriété, à la vie privée et à la vie humaine elle-même", a-t-il indiqué, utilisant lui-même l'expression de "cyberterrorisme" dans un message lu aux participants par un délégué japonais. Cette phrase du chef de la diplomatie japonaise trahit les craintes des grandes puissances de voir se développer ce "cyberterrorisme", bien au-delà de la sécurisation des sites et des transactions commerciales sur l'Internet, qui occupaient la majeure partie des discussions aujourd'hui à Paris.

Selon Colin Rose, spécialiste de la cybercriminalité pour la société écossaise Buchanan International, il s'agit de la troisième grande menace pour les grandes puissances, après les armes chimiques et bactériologiques, et le nucléaire.

Cette conférence de Paris, coprésidée par le Japon (président en exercice du G8) et la France, ne doit pas déboucher sur des décisions concrètes mais doit donner un cadre de travail pour d'éventuelles décisions au sommet d'Okinawa (Japon) en juillet prochain. Pour la première fois, policiers, juristes, experts en informatique, hauts fonctionnaires se retrouvent aux côtés des représentants des plus grandes entreprises mondiales du secteur.

"Nous devons nous attacher à concevoir un cadre juridique international", a souligné dans un message à la Conférence le Premier ministre français Lionel Jospin. Il a estimé que le projet de convention sur la cybercriminalité préparé par le Conseil de l'Europe (41 États membres) «pourrait constituer le premier jalon» de ces nouvelles normes juridiques internationales. Ouvrant les travaux, le ministre français de l'Intérieur, Jean-Pierre Chevènement, a exclu, en opposition avec l'approche des États-Unis, "une cyberpolice qui dépasserait le cadre des États et de leurs compétences souveraines".

Dans ce cadre, M. Chevènement a profité de la conférence pour annoncer la création demain d'un "office central de lutte contre la criminalité liée aux technologies de l'information et de la communication". Cet office central, qui "va désormais constituer notre instrument pour [le] travail opérationnel d'enquête judiciaire, organe interministériel", a précisé M. Chevènement, sera placé au sein de la direction centrale de la Police Judiciaire.

Aucun système mondial de garantie pour les consommateurs

Si l'État intervient en France dans la protection des données personnelles, elle relève aux États-Unis de l'autorégulation des professionnels. Quand à la sécurisation des transactions électroniques, elle relève partout du secteur privé. Or beaucoup de sites ne sont pas sûrs, même s'ils mettent en avant des marques censées inspirer confiance, selon des participants à la table ronde en marge du sommet du G8 sur la cybercriminalité.

"Un imposteur peut créer, à partir d'un pays exotique, un site pirate d'une grande société, copier la page de garde du site original et être référencé dans les moteurs de recherche, qui ne vérifient pas ces sites", explique Patrick Coilland, président du conseil de surveillance de CF6, société spécialisée dans la sécurité informatique.

Aucun système ne s'est jusqu'ici imposé au niveau mondial pour garantir la sécurité des consommateurs dans le commerce électronique. Des sociétés privées accordent un «label» aux sites: moyennant finances, elles se portent garantes de l'authenticité du site et garantissent que les informations qui transitent entre l'utilisateur et le site sont chiffrées. "Ce système est très courant aux États-Unis, qui a une culture de régulation par le marché, mais reste controversé en Europe, où prévaut une tradition de régulation étatique", explique M. Coilland.

"Les consommateurs ne connaissent pas ces labels, qui s'autoproclament autorités de certification et ne sont pas tous sérieux. Par ailleurs, leur logos peuvent être usurpés. L'idéal serait un label étatique mondial, mais ce n'est pas possible dans un monde où une certaine méfiance prévaut entre les États", ajoute ce spécialiste. L'affaire RealNetworks a illustré les limites des labels: à partir des choix de musique faits par l'internaute, le site dressait son profil et lui adressait des publicités adaptées, ce qui constitue une atteinte à la vie privée. Or RealNetworks avait le label américain "trustee", qui prétend justement garantir le respect de la vie privée.

Source : Multimedium 

Repost 0
Published by Cyberpolice - dans Cybercriminalité
commenter cet article

:: Actualités ::