Les cybercrimes

La libération délibérée d’infections informatiques nuisibles est un autre type de cybercriminalité. En fait, il s’agissait de l’activité criminelle préférée de la première personne à être condamnée aux États-Unis dans le cadre de l’action contre la fraude et l’abus informatique de 1986. Le 2 novembre 1988, un étudiant en sciences informatiques de l’université Cornell connu sous le nom de Robert Morris a lancé un « ver » logiciel sur Internet depuis le MIT (étant un visiteur sur le campus, il espérait rester anonyme). Le ver était un système informatique personnel expérimental d’auto-propagation et de duplication qui profitait des défauts de certaines pratiques de courrier électronique. En raison d’une erreur dans sa programmation, au lieu de simplement envoyer des copies de lui-même à d’autres ordinateurs, ce logiciel a continué à se répliquer sur chaque programme contaminé, remplissant tous les souvenirs d’ordinateurs personnels facilement disponibles. Avant qu’une réparation ne soit trouvée, le ver avait arrêté quelque 6 000 ordinateurs (un dixième sur Internet). Même si le ver de Morris a coûté du temps et des millions de dollars à réparer, le grand événement a eu peu de conséquences industrielles, car votre Internet n’était pas devenu un incontournable des questions financières. Le fait que le père de Morris était au sommet de la sécurité des ordinateurs personnels pour l’Agence de protection nationale des États-Unis a conduit à faire en sorte que l’événement soit davantage un drame œdipien de haute technologie qu’une préfiguration des choses à venir. Depuis lors, des infections toujours plus nocives ont déjà été préparées par des anarchistes et des marginaux provenant de lieux aussi variés que les États-Unis, la Bulgarie, le Pakistan et les Philippines. Évaluez le ver Morris en utilisant les événements de chaque semaine du mois de février . Le 7 juillet 2000, lorsque « mafiaboy », un pirate informatique canadien de 15 ans, a orchestré un certain nombre d’attaques par déni de service (DoS) contre plusieurs sites de commerce électronique, dont Amazon.com et eBay.com. Ces attaques ont utilisé des ordinateurs à plusieurs endroits pour maîtriser les ordinateurs des fournisseurs et fermer leurs sites World Wide Web (WWW) aux véritables visiteurs commerciaux. Les agressions ont paralysé le commerce sur le Web, le FBI estimant que les sites touchés ont connu des problèmes de 1,7 milliard de dollars. En 1988, Internet n’intervenait que dans les modes de vie des chercheurs et universitaires ; en 2000, il est devenu important pour le fonctionnement du gouvernement et de l’économie des États-Unis. La cybercriminalité est passée du statut de problème d’actes répréhensibles individuels à celui de protection nationale. Les attaques DoS distribuées sont un type unique de piratage. Un criminel sale un ensemble d’ordinateurs avec des programmes informatiques qui peuvent être activés par un autre utilisateur d’ordinateur personnel. Ces programmes sont connus sous le nom de chevaux de Troie car ils pénètrent dans les ordinateurs des utilisateurs inconscients comme quelque chose de bénin, comme une image ou un enregistrement connecté à un e-mail. Dans un délai prédéterminé, ce système de cheval de Troie commence à envoyer des informations à un site Web prédéterminé. Si suffisamment de systèmes informatiques ont été compromis, il y a de fortes chances que le site choisi puisse être connecté avec tant de succès que peu ou pas de trafic réel puisse y parvenir. Un aperçu important fourni par ces événements a été qu’un grand nombre de logiciels sont vulnérables, ce qui permet même à un pirate informatique non qualifié d’abandonner un grand nombre de machines. Même si les éditeurs de logiciels fournissent régulièrement des zones pour réparer les vulnérabilités des logiciels, tous les utilisateurs ne mettent pas en œuvre les mises à jour et leurs ordinateurs restent vulnérables aux criminels cherchant à lancer des attaques DoS. En 2003, le fournisseur d’accès Internet PSINet European countries a relié un hôte non protégé à Internet. Dans les 24 heures, l’hôte avait été agressé 467 fois, et après 3 semaines, plus de 600 agressions avaient été enregistrées. Seuls des régimes de protection vigoureux peuvent protéger ce type d’environnement. Indépendamment des promesses sur la nature pacifique du Web, il est préférable de le considérer comme une illustration contemporaine du Wilderness Western de la tradition américaine – avec le shérif au loin.