Vers un multilatéralisme fort... et contraint ? Pourquoi la criminalité en ligne pourrait devenir à son corps défendant le moteur d’un nouvel ordre mondial<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
International
Vers un multilatéralisme fort...  et contraint ? Pourquoi la criminalité en ligne pourrait devenir à son corps défendant le moteur d’un nouvel ordre mondial
©ROB KIM / GETTY IMAGES NORTH AMERICA / AFP

Systèmes vulnérables

"Power Off ", une opération de police internationale​, a permis la fermeture du site ​​"webstresser.org". Celui-ci permettait à ses clients de mener des attaques informatiques "par déni de service", contre des cibles choisies.

Franck DeCloquement

Franck DeCloquement

Ancien de l’Ecole de Guerre Economique (EGE), Franck DeCloquement est expert-praticien en intelligence économique et stratégique (IES), et membre du conseil scientifique de l’Institut d’Études de Géopolitique Appliquée - EGA. Il intervient comme conseil en appui aux directions d'entreprises implantées en France et à l'international, dans des environnements concurrentiels et complexes. Membre du CEPS, de la CyberTaskforce et du Cercle K2, il est aussi spécialiste des problématiques ayant trait à l'impact des nouvelles technologies et du cyber, sur les écosystèmes économique et sociaux. Mais également, sur la prégnance des conflits géoéconomiques et des ingérences extérieures déstabilisantes sur les Etats européens. Professeur à l'IRIS (l’Institut de Relations Internationales et Stratégiques), il y enseigne l'intelligence économique, les stratégies d’influence, ainsi que l'impact des ingérences malveillantes et des actions d’espionnage dans la sphère économique. Il enseigne également à l'IHEMI (L'institut des Hautes Etudes du Ministère de l'Intérieur) et à l'IHEDN (Institut des Hautes Etudes de la Défense Nationale), les actions d'influence et de contre-ingérence, les stratégies d'attaques subversives adverses contre les entreprises, au sein des prestigieux cycles de formation en Intelligence Stratégique de ces deux instituts. Il a également enseigné la Géopolitique des Médias et de l'internet à l’IFP (Institut Française de Presse) de l’université Paris 2 Panthéon-Assas, pour le Master recherche « Médias et Mondialisation ». Franck DeCloquement est le coauteur du « Petit traité d’attaques subversives contre les entreprises - Théorie et pratique de la contre ingérence économique », paru chez CHIRON. Egalement l'auteur du chapitre cinq sur « la protection de l'information en ligne » du « Manuel d'intelligence économique » paru en 2020 aux Presses Universitaires de France (PUF).

Voir la bio »

Atlantico : L’opération de police internationale​ « Power Off » a rendu possible la fermeture du site ​​« webstresser.org ». Celui-ci permettait à ses clients de mener des attaques informatiques « par déni de service », contre des cibles choisies. Autrement-dit, en saturant un réseau, ou un ordinateur, pour les empêcher de fonctionner normalement. Dans quelle mesure cette dernière affaire démontre-t-elle que ces attaques ; dites aussi DDoS ; sont en réalité désormais à la portée de tout un chacun ? Démontrant par là même, l’extrême vulnérabilité de nos systèmes économiques, sociétaux et politique ?

Franck DeCloquement : L’ampleur du coup de filet est sans précédent et le constat policier est en effet sans appel, au regard des faits constatés. L’agence britannique de lutte contre le crime - le National Crime Agency (NCA) - à d’ailleurs précisé dans un récent communiqué que : « les autorités de cinq pays, dont les Pays-Bas, la Serbie, la Croatie et le Canada, avec le soutien de la police écossaise et d'Europol, ont ciblé six membres du groupe criminel derrière webstresser.org ». En outre : « Des pirates informatiques à travers le monde ont utilisé le site webstresser.org, qui pouvait être loué pour seulement 14,99 dollars (12,30 euros), afin de lancer plus de 4 millions d'attaques », en ligne rapporte l’agence. En parallèle, et en Serbie, deux personnes âgées respectivement de 19 et 21 ans, et soupçonnées d'être des administrateurs du site, ont été arrêtées, selon le ministère de l'Intérieur serbe. Celui-ci a expliqué tout de « Go » que le site Webstresser était considéré comme : « le plus grand marché au monde pour les services DDoS (Distributed Denial of Service), avec plus de 136 000 utilisateurs enregistrés, et 4 millions d'attaques mesurées en avril 2018 ». De son côté, le ministère de l'Intérieur Croate a annoncé dans un communiqué que le site : « était géré par un ressortissant croate âgé de 19 ans arrêté » mardi dernier. Soupçonné d'infraction grave contre la sécurité des systèmes informatiques et présenté comme le propriétaire du site, l’individu risque « une peine de un à huit ans de prison ». Plusieurs arrestations ont aussi été effectuées en Ecosse, selon la police du pays, dont deux hommes dans la zone de Lanarkshire. Dans le cadre de cette enquête à caractère exceptionnel, la NCA a également identifié une adresse à Bradford dans le nord de l'Angleterre, où elle avait mené une perquisition associée à un individu soupçonné d'être en lien avec l'attaque informatique qui avait affecté « sept des plus grandes banques britanniques » en novembre 2017. « Ces banques avaient été contraintes de limiter leurs opérations, entraînant des coûts à hauteur de centaines de milliers de livres pour rétablir le service », selon le National Crime Agency. Le NCA avait ensuite identifié l'infrastructure criminelle, située aux Pays-Bas –  en collaboration avec la police néerlandaise – pour mettre un terme à ses agissements criminels, en saisissant les serveurs et en fermant le site mardi matin à 10H30 GMT. Le NCA était soutenu en cela par ses homologues allemands et américains.

De son côté, Claire Georges, l’une des porte-parole d'Europol qui a coordonné l'opération depuis La Haye mardi dernier, a indiqué en substance dans un récent communiqué que de nouvelles mesures seraient bientôt prises contre les utilisateurs du site en Australie, au Royaume-Uni, au Canada, en Croatie, à Hong Kong, en Italie et aux Pays-Bas, pouvant inclure des arrestations. Pour Jo Goodall, l’enquêtrice au sein du National Crime Agency : « par nature, la cybercriminalité est une menace qui traverse les frontières, et notre réponse doit s'appuyer sur une collaboration étroite entre les services […] Les arrestations effectuées ces deux derniers jours montrent qu'internet n'offre pas un anonymat absolu aux contrevenants, et nous espérons identifier d'autres suspects liés au site dans les prochaines semaines », a-t-elle conclu.

« Webstresser.org » est une plateforme basée en Europe qui avait pris la place de la plateforme « vdos », fermée dans le passé par les autorités, en 2016. Et rappelons-le une fois de plus, selon les informations communiquées par Europol, « Webstresser.org » comptait un peu plus de 136.000 utilisateurs enregistrés sur sa plateforme, et plus de 4 millions d’attaques informatiques par déni de service sont – à ce jour – attribuées à cette plateforme. L’essentiel des victimes se concentre dans le secteur bancaire, des institutions gouvernementales, des forces de police, ainsi que dans le secteur l'industrie du jeu. La plateforme « WebStresser.org » fonctionnait sur la base d’un abonnement. Et à partir d’une quinzaine d’euros seulement, les utilisateurs pouvaient ainsi utiliser l’infrastructure mise à leur disposition par les administrateurs du site pour lancer leurs attaques numériques. On le voit bien, la possibilité de mener – pour tout un chacun – des opérations criminelles « par proxy » selon l’expression en vogue, via le recours à une plateforme de services criminels dématérialisés, a grandement facilité ce type d’action malveillante, rendu extrêmement accessible aujourd’hui pour le commun des mortels. Poussant sans doute certains, au regard de leur impunité supposément garantie par le dispositif employé, à commettre de très graves délits criminels. Et ceci, en toutes décomplexions semble-t-il...

Paradoxalement, ce type de criminalité qui tend à largement dépasser les frontières, comme le démontre sans ambages ce dernier cas d'espèce, peut-il permettre de structurer une forme de réponse adaptée ? Et ceci, via la coopération des différents services​ spécialisés des pays concernés, ou d'une structure comme Europol ? Cette criminalité organisée œuvre-t-elle à la formation d'une riposte multilatérale elle aussi plus organisée ?  ​

Sans conteste. À la suite de cette dernière opération de police à l’échelle internationale en date du 24 avril 2018 dernier, on voit bien que l’enquête très complexe a été menée à bien par l’action conjointe de la police néerlandaise, de la National Crime Agency du Royaume-Uni, avec le soutien d'Europol et plus d'une douzaine d'agences d'application de la loi... Et l’explication de ce déploiement exceptionnel de forces mutualisées et de grande ampleur, est en réalité très simple, puisque : « les administrateurs étaient situés au Royaume-Uni, en Croatie, au Canada et en Serbie. Des mesures supplémentaires ont été prises contre les principaux utilisateurs de ce marché aux Pays-Bas, en Italie, en Espagne, en Croatie, au Royaume-Uni, en Australie, au Canada et à Hong Kong. Le service illégal a été fermé et ses infrastructures saisies aux Pays-Bas, aux États-Unis et en Allemagne ».

Mais des réponses complémentaires aux actions policières pures sont également envisageables : en 2016, Steven Wilson, le chef du Centre européen de lutte contre la cybercriminalité (EC3) d'Europol, avait ainsi déclaré à ce propos : « La génération d'aujourd'hui est plus proche de la technologie que jamais auparavant, avec le potentiel d'exacerber la menace de la cybercriminalité. De nombreux informaticiens s'impliquent dès le plus jeune âge dans des activités marginales de cybercriminalité de faible niveau, ignorant les conséquences de tels crimes. L'une des principales priorités de l'application de la loi devrait être de s'engager avec ces jeunes pour les empêcher de poursuivre une voie criminelle, en les aidant à comprendre comment ils peuvent utiliser leurs compétences dans un but plus constructif ». Les attaques DDoS sont illégales. Et la tendance actuelle pour les offreurs de services criminels dédiés au plus grand nombre – victimisant à l’envi des millions d'utilisateurs à travers le monde – est de fournir des ressources permettant aux individus non-expérimentés de mener des attaques DDoS, et de s’adonner à d’autres activités malveillantes en ligne. Le plus souvent possible d’ailleurs, pour que fleurisse leur business… Très conscientes de ceci, les institutions sont aujourd’hui tancées pour faire aussi bien qu'eux en matière de riposte, via une étroite collaboration avec leurs différents homologues internationaux, afin de renverser rapidement la situation. La peur devant en somme « changer de camp ».

Quelles sont les prochaines étapes nécessaires à une réponse adéquate au niveau international pour faire face à de telles menaces, de plus en plus "démocratisées" et à la portée de tous ?

Les choses évoluent très vite en la matière, et la lutte conjointe des Etats s’organise on le voit, et de plus en plus structurée et efficace. La coopération policière internationale a été visiblement au cœur du succès de cette dernière opération. D’autant plus qu’il fallait auparavant – pour lancer une attaque DDoS – être très au fait de la technologie Internet. Ce qui n'est plus du tout le cas aujourd’hui avec de tel processus. Avec ces plateformes de services criminels d’un nouveau genre comme webstresser.org, n'importe quel utilisateur enregistré pouvait payer un forfait minimum en utilisant des systèmes de paiement en ligne ou des crypto monnaies, dans le but de louer l'utilisation de « stresseurs » et de « booters » pour mener des opérations criminelles en toute impunité. Les honoraires mensuels proposés étaient d’ailleurs, et à ce titre, parfaitement ridicules… Ce qui permettait aussi aux individus et autres « intelligences » malintentionnés, mais n'ayant que peu ou pas de connaissances techniques poussées dans le registre informatique, de lancer à leur guise des attaques DDoS paralysantes pour les infrastructures visées.

Sur son site dès le 12 décembre 2016, à la suite d’une première opération réussie de même nature, mais de moindre ampleur, Europol précisait d’ailleurs que celle-ci marquait : « […] le début d'une campagne de prévention dans tous les pays participants afin de sensibiliser le public au risque que de jeunes adultes s'impliquent dans la cybercriminalité. Beaucoup le font pour s'amuser sans se rendre compte des conséquences de leurs actions - mais les sanctions peuvent être sévères et avoir un impact négatif sur leurs perspectives d'avenir. Les adolescents impliqués dans la cybercriminalité ont souvent un ensemble de compétences qui pourraient être utilisées de manière positive. Les compétences en codage, en jeu, en programmation informatique, en cybersécurité ou en informatique sont très demandées et de nombreuses carrières et opportunités s'offrent à tous ceux qui s'intéressent à ces domaines. Une étude récente réalisée avec le soutien EC3 d'Europol et publiée en octobre 2016 aide à comprendre les voies qui conduisent certains jeunes à la cybercriminalité. Le rapport souligne la nécessité de développer des stratégies de prévention et d'intervention efficaces ainsi que l'importance de promouvoir des alternatives, des moyens positifs (et légaux) de canaliser les jeunes talents vers les carrières dans les secteurs de la technologie et de la sécurité. » Cette piste comme d’autres n’est en effet pas à négliger, on le conçoit aisément.

Dans cette affaire, le Centre européen de lutte contre la cybercriminalité (EC3) d'Europol avait soutenu dès 2016 les pays coalisés « dans leurs efforts pour identifier les suspects dans l'UE et au-delà, principalement des jeunes adultes de moins de 20 ans, en organisant des réunions opérationnelles, en rassemblant des renseignements et en fournissant un soutien analytique. Les pays participants ont travaillé ensemble dans le cadre du projet EMPACT (Plateforme pluridisciplinaire européenne contre les menaces criminelles) ciblant les cyberattaques qui affectent les infrastructures critiques et les systèmes d'information dans l'UE. Au cours de la semaine d'action, différentes mesures ont été prises en fonction de la législation nationale: des suspects ont été interrogés, détenus et arrêtés ou condamnés à des amendes, des notifications ont été envoyées aux parents et des perquisitions ont été effectuées, entre autres ».

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !