La typologie des cyber-délinquants

Lors de la conférence organisée par IMODEV, sous le haut patronage du Ministère de la Justice et des Libertés sur la cyber-criminalité, les cyber-fraudes et les cyber-menaces, Eric Freyssinet, lieutenant-colonel de gendarmerie au fort de Rosny Sous Bois, cellule spécialisée en la matière, a essayé de répondre à la question du portrait-type du délinquant sur Internet (voir son blog)

Je reprend ici les propos tenus, déjà plus ou moins écrits sur Electron Libre.

Force est de constater qu’il n’existe pas réellement de profils types d’impétrant en cyber-criminalité. Même dans les affaires concernant la pédo-pornographie sur Internet, il n’existe pas de réel profil comme on peut par exemple en voir dans les séries ou les films. Il existe néanmoins quelques éléments qui se dégagent et qui reviennent assez fréquemment.

Lorsque l’on parle cyber-crminalité, il convient de distinguer trois familles de criminalité : les atteintes aux personnes, les atteintes aux biens et les atteintes aux systèmes automatisés de traitements de données. C’est un découpage très classique qui se retrouve en droit pénal « traditionnel ».

Lorsque l’on parle d’atteintes aux personnes sur Internet, on pense bien entendu à la pédo-pornographie mais les atteintes sont très variées, de même que les profils des impétrants. En effet, il y les voyeurs qui se « contentent » si on peut le dire ainsi, de regarder des images. Le voyeur peut se transformer en abuseur, en passant tout simplement à l’acte, passage à l’acte se matérialisant par l’abus d’enfants, par des atteintes physiques, qu’il va filmer, photographier. Dès qu’un échange d’images se fera, l’abuseur sera en contact avec un producteur, pour qui, la pédo-pornographie est un simple business. La particularité des abuseurs est qu’ils ont tendance à « chasser » dans leur environnement local, ils ne vont pas se délocaliser pour cela, comme le fait le touriste sexuel. Alors que les voyeurs et les producteurs ne connaissent pas de frontières et peuvent totalement aller chercher ailleurs que dans leur environnement immédiat. Cet échange d’images et de contenus pédopornographiques permet de financer d’autres types de commerces et de trafics. Il faut savoir que le trafic d’êtres humains, catégorie dans laquelle est classifiée la pédo-pornographie est la plus grande source de revenus des criminels. Elle permet ainsi de financer le trafic d’armes et le trafic de stupéfiants.

Enfin, concernant les consommateurs, il n’existe pas de profil type. Ce sont généralement des hommes, provenant de tous les milieux sociaux, présentant une variété de profils psychologiques riches dans le sens où se trouve aussi bien un monsieur tout le monde qui a eu « un moment de faiblesse » que le vrai pervers amoral, au sens clinique du terme.   

Les schémas deviennent beaucoup plus complexes lorsque l’on s’intéresse aux escroqueries, infractions économiques et financières sur Internet. Sur le plan géographique, ce type d’atteinte provient majoritairement d’Europe de l’Est mais peut également se produire de manière très « locale » par la pose de systèmes de copie de cartes bancaires dans les distributeurs, que l’on nomme skimming. Intervient à ce stade non seulement les poseurs du système de copie mais également les électroniciens qui vont créer les dits systèmes de copies.

Là où intervient la criminalité organisée, c’est dans les copies, non seulement de données bancaires, mais également dans les copies d’identifiants, bancaires ou autres, dans les escroqueries visant le commerce électronique, dans les scarewares et les ransomware. L’idée est de procéder à des copies frauduleuses et de faire transiter l’argent par d’autres personnes, des mules, afin de le récupérer après un certain nombres d’opérations. Les dites mules sont généralement basées dans les pays d’Europe de l’Est. Hommes, femmes, jeunes, moins jeunes, le seul trait commun est d’être dans une situation de précarité et d’être citoyen d’un Etat présentant des instabilités politiques et financières. Par ailleurs, dans ces Etats, être une mule, procéder à des infractions informatiques est considéré comme une forme de réussite sociale dans la mesure où cela génère des revenus importants. Le rêve n’est pas de faire de brillantes études et de décrocher un bon boulot mais de participer de manière active à ce type de délinquance.

Autre technique pour récupérer les données bancaires, les identifiants, les informations personnelles : les scarewares et les ransomwares. Il s’agit simplement de logiciels malveillants qui vont se faire passer pour des anti-virus mais qui une fois installés, vont tout simplement aspirer les informations intéressantes. A ce stade entrent dans la danse les développeurs qui vont écrire les lignes de codes nécessaires. Parfois, les logiciels malveillants vont tout simplement s’installer dans les ordinateurs suite à la visite d’un site Web parfaitement anodins et malgré l’installation d’un « vrai » anti-virus. Il faut se rappeler que 60% des attaques sont répertoriées par les anti-virus. Il en reste 40% qui ne sont pas encore détectées.

Point commun entre les scarewares, les ransomwares et les copies d’identifiants, c’est qu’ils entrent à la fois dans la catégorie des infractions financières et économiques, mais également dans celles des attaques contre les systèmes automatisés des traitements de données.

Dernière catégorie : les escroqueries à la nigériane qui sont plus souvent le fait d’escrocs isolés que l’œuvre d’une criminalité organisée.

Troisième et dernière catégorie, les atteintes aux systèmes de traitements de données et les schémas peuvent se compliquer. En effet, dans le cadre d’une cyber-guerre, on ne peut pas réellement savoir si ce type d’attaques est l’œuvre d’un particulier, d’un groupement de criminel organisé, d’une entreprise ou d’un Etat. L’attaque peut parfois avoir une provenance tout à fait locale, dans le sens où elle peut provenir d’un salarié, d’un voisin, comme elle peut provenir d’attaquants isolés, sans aucun rapport d’avec la cible visée. L’attaque peut se faire par un accès frauduleux, via des scarewares et des ramsonwares par exemple, mais également par déni de service qui aura pour effet de bloquer temporairement l’accès au système, par botnets ainsi que par logiciels malveillants. L’intérêt réside dans la collecte des données personnelles ou de valeur est peut tout à fait être le fait d’une criminalité organisée. Dans la conception des botnets et des logiciels malveillants de façon large, ce sont encore une fois, les développeurs qui vont écrire les lignes de codes nécessaires à la mise en place de cette attaque. Mais parfois, c’est le travail des chercheurs qui va être détourné pour la mise en place d’une attaque.

Enfin, il existe des script-kiddies, qui ne sont pas des développeurs et qui ne sont d’ailleurs même pas considérés comme de véritables génies de l’informatique car ce sont des personnes qui se contentent de chercher des logiciels déjà tout fait et de s’en servir de façon malveillante. Cette catégorie regroupe généralement des adolescents, des jeunes, qui n’ont pas forcément conscience de la portée de leurs actes, qui sont plus dans une fonction de divertissement que de réelle criminalité.

Ce qui se dégage finalement de ces trois schémas c’est le fait qu’il n’existe pas de réelle typologie des impétrants sur Internet. Les mobiles peuvent être tellement variés qu’il est difficile de dresser une liste des profils. Il est néanmoins possible de se prévenir des attaques, en s’informant régulièrement sur les avancées technologiques, en mettant régulièrement à jour les systèmes de sécurité et en passant par des outils et des systèmes présentant un risque minime de failles de sécurité.

Ajouter un commentaire

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.