D’où vient la cybercriminalité ? Les origines et l’évolution de la cybercriminalité

D’où vient la cybercriminalité ? Les origines et l’évolution de la cybercriminalité

La cybercriminalité s’est beaucoup développée depuis les War Games. Les cybercriminels ont toujours plus d’avance. Découvrez comment ils agissent et ce que vous pouvez faire par rapport à leurs actions.

D’où vient le cybercrime ? Ou plutôt où n’intervient-il pas ?

Vous vous êtes peut-être demandé où et sous quelle forme la cybercriminalité était apparue pour la première fois. La réponse à ces questions pourrait ne pas trop vous surprendre. Les premiers cas de cybercriminalité ont eu lieu avant même qu’Internet n’existe et étaient liés … au vol de données. Cela fait sens. Les ordinateurs, les réseaux informatiques et Internet ont été conçus pour la création, le stockage et le transfert d’informations gouvernementales et de données d’entreprise, des informations très utiles pour les individus ayant de bonnes intentions. La création de méthodes numérisées peut avoir aidé l’humanité à se développer au 21ème siècle, mais cela a produit les mêmes effets pour les criminels. Ces derniers veulent ce que nous avons et plus nous essayons de dissimuler ces informations, de les rendre compliquées à récupérer et à exploiter et plus ils ont envie d’y accéder. Pas forcément pour en tirer profit, parfois juste pour prouver qu’ils peuvent y avoir accès.

Comment la cybercriminalité a-t-elle évolué?

L’histoire et l’évolution de la cybercriminalité sont faciles à suivre et à mettre en parallèle avec l’évolution. Les premiers crimes étaient évidemment des cas de hacking simples pour capter des informations à partir des réseaux locaux, mais à mesure qu’Internet grandissait, les attaques se sont aussi développées.

  • Si la cybercriminalité existait avant cela, la première grande vague de cybercriminalité est apparue avec la prolifération des courriels à la fin des années 80. Il a permis une série d’escroqueries et / ou de logiciels malveillants à livrer à votre boîte de réception. Vous rappelez-vous de l’escroquerie Nigériane ? « Salutations, je suis un prince descendant du Nigeria. J’ai besoin d’aide pour sortir des millions de mon pays, tout ce que vous avez à faire est de m’envoyer un peu d’argent pour configurer le transfert. Une fois terminé, je partagerai mes millions avec vous « … oui, c’est cela.
  • La prochaine vague dans le calendrier de l’histoire de la cybercriminalité s’est produite dans les années 90 avec l’avancée des navigateurs Web. C’était au moment où l’on avait une multitude de choix, bien plus qu’aujourd’hui, et la plupart des navigateurs étaient vulnérables aux virus. Les virus ont été livrés via les connexions Internet suite à la consultation de sites Web douteux. Certains ont provoqué le ralentissement de votre ordinateur, d’autres ont pu causer l’apparition de publicités via pop-up pour le moins irritantes car elles polluaient votre écran ou vous redirigeaient vers les sites pornographiques les plus fous.
  • La cybercriminalité a vraiment commencé à décoller au début des années 2000 lorsque les réseaux sociaux ont pris de l’ampleur. La montée en puissance de personnes mettant en place des bases de données avec toute les données de profil qu’ils pouvaient trouver a créé une inondation d’informations personnelles et la montée du vol d’identité. Les voleurs ont utilisé l’information de plusieurs façons, y compris pour accéder aux comptes bancaires, faire des demandes de cartes de crédit ou mettre en place d’autres fraudes financières.
  • La dernière vague concerne la création d’une industrie criminelle mondiale totalisant près d’un demi-milliard de dollars par an. Ces criminels opèrent dans des gangs, utilisent des méthodes bien établies et visent tout et tous Grace à leur présence sur le web.

Les principales dates clé de la cybercriminalité

L’origine exacte de la cybercriminalité, à savoir la toute première date à laquelle un individu a commis un méfait sur un réseau informatique demeure impossible à identifier. Ce qui est possible de connaître, c’est le moment où la première attaque majeure sur un réseau informatique a eu lieu, puis de partir de ce point de référence pour voir l’évolution de la cybercriminalité.

1971 – John Draper, un « phone freak », découvre qu’un sifflet offert en cadeau dans des boîtes de céréales Cap’n Crunch produit les mêmes sonorités qu’un téléphone qui gère des ordinateurs en réseau. Phone phreak est un terme utilisé pour décrire les programmateurs informatiques obsédés par les réseaux téléphoniques, la base des réseaux informatiques modernes. Il construit alors une « boîte bleue » avec le sifflet qui lui a permis d’émettre des appels téléphoniques interurbains gratuits, puis a diffusé des instructions pour expliquer comment le faire. Les cas de fraude électroniques ont alors considérablement augmenté.

1973 – Un caissier d’une banque locale de New York utilise un ordinateur pour voler plus de 2 millions de dollars.

1978 – Le premier système de communication global est diffusé en ligne et cela est rapidement devenu une méthode de communication les plus utilisées dans le cybermonde. Cela a permis l’échange rapide et gratuit de connaissances, avec notamment des astuces pour pirater des réseaux informatiques.

1981 – Ian Murphy, connu sous le nom de capitaine Zap par ses fans, est la première personne reconnue coupable d’un acte de cybercriminalité. Il pirate le réseau AT & T et a changé l’horloge interne pour réclamer des heures supplémentaires aux heures de pointe. Il est condamné à 1000 heures de travaux d’intérêt général et 2 ans et demi de mise à l’épreuve, une simple petite tape sur le poignet par rapport aux peines données aujourd’hui, et a été une source d’inspiration pour le film Sneakers.

1982 – Elk Cloner, un virus, est conçu un peu comme une blague par un enfant de 15 ans. C’est l’un des premiers virus connus à quitter son système d’exploitation d’origine et à se répandre dans le reste du monde. Il a attaqué les systèmes d’exploitation Apple II et s’est propagé via disquette.

1983 – Le film War Games sort et éclaire le grand public sur les mystères du piratage électronique. Le film parle d’un adolescent qui pénètre le système informatique du gouvernement par une porte arrière et amène le monde entier presque jusqu’à la troisième guerre mondiale.

1986 – Le Congrès adopte le Computer Fraud and Abuse Act, qui rend illégal le piratage et le vol.

1988 – Robert T. Morris jr., un étudiant diplômé de Cornell, publie un virus qui se réplique automatiquement sur le système APRANET du ministère de la Défense. ARPANET est le précurseur d’Internet tel que nous le connaissons aujourd’hui. Le ver devient incontrôlable, infecte plus de 600 000 ordinateurs en réseau et fait finalement libérer M. Morris avec une caution de 10 000 $ et une mise à l’épreuve de 3 ans, une autre petite tape sur le poignet.

1989 – Le premier cas de ransongiciel à grande échelle est signalé. Le virus apparaît sous forme de quiz sur le virus du sida et, une fois téléchargé, prend en otage des données informatiques pour 500 dollars. Dans le même temps, un autre groupe est arrêté pour le vol de données du gouvernement américain et du secteur privé pour les vendre au KGB.

1990 – La Legion Of Doom et les Masters Of Deception, deux cybergangs, s’engagent dans la guerre en ligne. Ils bloquent activement les connexions les uns des autres, piratent les ordinateurs et volent les données. Ces deux groupes étaient des phreaks téléphoniques à grande échelle célèbres pour leurs nombreux cas de hacking dans l’infrastructure de l’unité centrale téléphonique. La prolifération des deux groupes, ainsi que d’autres cyber-gangs, a mené à une attaque du FBI pour contrer la propagation du vol de cartes de crédit et de la fraude filaire par BBS.

1993 – Kevin Poulson est pris et condamné pour avoir piraté des systèmes téléphoniques. Il avait pris le contrôle de toutes les lignes téléphoniques dans une station de radio à Los Angeles pour gagner à jeu sur appel téléphone. À un moment donné, il a été présenté dans America’s Most Wanted, lorsque les lignes téléphoniques de ce programme sont mystérieusement restées silencieuses. Lorsque le FBI a commencé ses investigations, il a pris la fuite mais a finalement été pris au piège. Il a été condamné à 5 ans de pénitencier fédéral et a été le premier à se voir interdire l’utilisation d’Internet pendant sa peine.

1994 – Le World Wide Web est lancé, ce qui permet aux pirates de placer les informations sur leurs produits des anciens systèmes de communication vers leurs propres sites Web. Un étudiant au Royaume-Uni utilise l’information pour pirater le programme nucléaire coréen, la NASA et d’autres agences américaines en utilisant uniquement un ordinateur personnel Commodore Amiga et un programme « blueboxing » trouvé en ligne.

1995 – Des macrovirus apparaissent. Les macrovirus sont des virus écrits dans des langages informatiques intégrés dans les applications. Ces macros s’exécutent lors de l’ouverture de l’application, telles que le traitement de texte ou les documents de feuille de calcul, et sont un moyen facile pour les pirates de fournir des logiciels malveillants. C’est pourquoi l’ouverture de pièces jointes inconnues peut être très risquée. Les macrovirus sont encore difficiles à détecter et constituent l’une des principales causes de piratage d’un ordinateur.

1996 – Le directeur de la CIA, John Deutsch, annonce que des réseaux du crime organisé à l’étranger ont activement tenté de pirater des réseaux gouvernementaux et d’entreprise des États-Unis. Le GAO des États-Unis a annoncé que ses fichiers avaient été attaqués par des pirates au moins 650 000 fois et qu’au moins 60% d’entre eux avaient réussi.

1997 – Le FBI rapporte que plus de 85% des entreprises américaines ont été piratées et que la plupart ne le savent même pas. Le Chaos Computer Club hacke le logiciel Quicken et peut effectuer des transferts financiers sans que la banque ou le titulaire du compte ne le sachent.

1999– Le virus Melissa apparaît. Il devient l’infection informatique la plus virulente à ce jour et conduit à l’une des premières condamnations pour quelqu’un ayant rédigé des logiciels malveillants. Le virus Melissa était un macrovirus ciblant les comptes de messagerie pour les faire effectuer des envois de masse. L’auteur du virus a été accusé d’avoir causé plus de 80 millions de dollars de dommages aux réseaux informatiques et a été condamné à 5 ans de prison.

2000 – Le nombre et les types d’attaques en ligne augmentent de façon exponentielle. Le détaillant de musique CD Universe est extorqué pour des millions après la publication des informations de cartes de crédit de ses clients en ligne. Les attaques par déni de service (DDoS) sont lancées, à plusieurs reprises, contre AOL, Yahoo! Ebay et bien d’autres. Les fausses informations font que les actions en bourse Emulex chutent de près de 50%. Le virus I Love You se propage sur Internet. Alors le président Clinton dit qu’il n’utilise pas de courrier électronique pour échanger avec sa fille car cette technologie n’est pas sécurisée.

2002 – Le site Web de Shadow Crew est lancé. Le site est un site d’échange et un forum pour les cyberpirates. Les membres peuvent publier, partager et apprendre à commettre une multitude de cas de cybercriminalité et éviter de se faire prendre. Le site a duré 2 ans avant d’être fermé par le service secret. 28 personnes ont été arrêtées aux États-Unis et dans 6 autres pays.

2003 – SQL Slammer devient le virus qui se propage le plus rapidement dans l’histoire. Il infecte les serveurs SQL et créée une attaque par déni de service qui a affecté les vitesses sur Internet pendant un certain temps. En termes de vitesse d’infection, il s’est répandu dans près de 75 000 machines en moins de 10 minutes.

2007 – Les cas de piratage, de vol de données et d’infections par des logiciels malveillants augmentent. Le nombre de documents volés, de machines infectées se chiffrent en millions, le montant des dommages causés en milliards. Le gouvernement chinois est accusé d’avoir piraté les États-Unis et d’autres systèmes gouvernementaux.

Pourquoi la cybercriminalité est-elle aussi marquée ?

Si, au premier abord, on peut penser que des gouvernements hostiles sont les principaux instigateurs d’attaques Internet en ligne, ce n’est en fait pas le cas. Selon les estimations des experts de la cyber-sécurité des Nations Unies, environ 80% de l’ensemble des cas de cybercriminalité sont commis par des gangs sophistiqués de criminels engagés dans des opérations hautement organisées. Les gangs fonctionnent comme des entreprises légitimes en ce sens qu’ils maintiennent des heures de travail régulières avec une hiérarchie de membres, en travaillant en tandem pour créer, exploiter et maintenir toute fraude sur laquelle ils se concentrent.

Le crime se cache juste en dessous de la surface d’Internet. Il agit comme un champignon que vous ne pouvez pas voir, en diffusant sur le web les cyberattaques. La raison pour laquelle il est capable de se répandre ainsi est lié à un certain nombre de facteurs. Tout d’abord, les criminels peuvent facilement se cacher derrière leurs terminaux loin des régulateurs, opérant ainsi en toute impunité en utilisant les derniers logiciels de haute technologie et les techniques de réseautage pour masquer leurs emplacements et se défaire de tous les regards indiscrets. Deuxièmement, Internet offre un accès facile à presque tous sur la planète et quand il s’agit de raccords en laiton, n’importe qui ayant de l’argent ou une information à voler est probablement connecté et pas difficile à trouver. Troisièmement, si vous voulez lancer une cyber arnaque, vous n’avez pas à être programmeur, il suffit de savoir où vous pouvez en trouver un à payer.

Internet est multicouche, il y a la couche de surface à laquelle tout le monde peut accéder, mais il y a aussi des couches plus profondes qui sont beaucoup plus difficiles à trouver, ce que l’on appelle le Deep Web, puis il y a le Deep Dark Web où des activités illégales se déroulent quotidiennement. Je ne parle pas de zones réservées aux membres, il est facile de les trouver, je parle de sites Web qui ne se soucient pas de leur référencement, ne s’inquiètent pas si le monde entier peut les trouver et même essayer de cacher de manière active leurs sites du public dans le réseau TOR ou d’autres superpositions sur Internet. Ces sites comprennent tout ce que l’on peut imaginer, depuis des salles de discussion innocentes où les membres souhaitent rester complètement anonymes jusqu’aux sites où vous pouvez acheter votre propre logiciel malveillant.

D'où vient la cybercriminalité ? Les origines et l'évolution de la cybercriminalité. L'histoire de la de la cybercriminalité. | Le VPN

Comment pouvez-vous utiliser les armes qu’utilisent les cybercriminels pour les retourner contre eux

Malgré le nombre croissant d’attaques et le risque croissant que vous soyez piraté, attaqué ou que vos données soient volées, vous pouvez faire certaines choses pour éviter que cela ne vous arrive. Il n’y a pas de méthode infaillible, pas de garantie que vous ne serez jamais piraté, mais vous pouvez sérieusement limiter les risques et la meilleure façon est d’utiliser les mêmes armes que les cyberpirates. Ce type d’outil s’appelle un VPN ou réseau privé virtuel. Le réseau privé virtuel est la façon dont les cybercriminels peuvent cacher leurs pratiques hors la loi, car ils empêchent leurs connexions informatiques d’être détectées, surveillées ou suivies.

La technologie elle-même remonte au démarrage même d’Internet et a été initialement conçue comme un élément de sécurité pour le gouvernement et les grandes entreprises. Le VPN utilise ce qu’on appelle un protocole de tunneling pour créer des connexions sécurisées qui sont indétectables et introuvables, puis améliorent cette protection avec le cryptage des données. Ce que ses créateurs n’ont pas réalisé, c’est que, bien qu’ils aient atteint leurs objectifs, le résultat final a entraîné de nombreux bénéfices qui n’étaient pas prévus. L’un d’entre eux tient au fait qu’un VPN fonctionne tout aussi bien pour protéger un criminel que pour protéger un innocent.

La bonne nouvelle, c’est que l’usage d’un VPN améliore très nettement la sécurité des internautes d’aujourd’hui. Un VPN peut être utilisé pour protéger des appareils individuels ou un réseau entier. Il peut ainsi aider à protéger votre famille ou votre entreprise d’une attaque externe ou pour connecter un périphérique distant à un réseau domestique de manière sécurisée. Ce qu’il y a de mieux, c’est que le cryptage, c’est à dire la technologie qui brouille vos données en langage codé illisible rend l’attaque d’un utilisateur VPN si complexe et longue, que les hackers sont plus susceptibles de chercher des proies plus faciles que vous au lieu de perdre du temps avec vous.

Comment vous protéger de la cybercriminalité avec un VPN. | Cybercrime | Cybercriminalité | Cybersécurité | Le VPN

En fait, à l’origine, les VPN n’étaient disponibles que pour les gouvernements, les grandes entreprises ou les individus dotés de cyber-compétences avancées. Aujourd’hui, grâce à des entreprises comme Le VPN, les services VPN les mieux notés sont disponibles au grand public. Le VPN prend en charge 5 protocoles avec différents niveaux de protection pour répondre à tous les besoins actuels en termes de cybersécurité. Pour seulement 4,95 € par mois, les particuliers et les familles peuvent devenir pratiquement invisibles pour les cyberattaques.

La cybercriminalité est hors de contrôle, avec des cas qui se produisent chaque jour en nombre et partout. Selon les pays, les estimations de revenus liés à la cybercriminalité sont exorbitantes. On parle ainsi de près de 450 milliards de dollars pour l’an dernier uniquement, et cela ne devrait faire que croître. Pour mettre ce chiffre en perspective, il faut savoir que le nombre de données volées l’an dernier est également assez élevé, plus de 2 milliards, dont au moins 100 millions de dossiers d’assurance maladie, principalement aux États-Unis.

Le plus grand problème n’est pas tant qu’il y ait beaucoup de criminalité sur Internet, c’est que les entreprises prennent beaucoup de temps pour révéler qu’elles ont subi une faille de sécurité et aussi qu’elles font peu pour aider à stopper la propagation. Lorsque vous entendez parler d’un hacking de données aux informations, c’est habituellement un mois après que cela s’est produit et c’est généralement trop tard pour faire quelque chose. Au final, la cybercriminalité est ici pour rester et la seule chose que vous puissiez faire est d’être bien préparé. Cela implique l’utilisation d’antivirus, d’antimalware, des meilleures pratiques Internet et d’un VPN. Vous avez probablement déjà les trois premiers, pourquoi attendre que quelque chose de mal arrive, abonnez-vous à Le VPN dès aujourd’hui.

*Article mis à jour le 6 mars 2019.* 

spring-season-100x95

LES SOLDES DE PRINTEMPS

-78% SUR UNE OFFRE DE 3 ANS !

PAS DE JOURNAL

100+ LOCALISATIONS

P2P autorisé

Facile à utiliser

Garantie de 30 Jours

Assistance amicale

Bitcoin accepté

Vitesse de l'éclair

Article rédigé par Vuk Mujović (traduit de l'anglais) @vukmujovic

Vuk Mujović est le fondateur de MacTíre Consulting, un analyste, expert en gestion de données, et un écrivain de longue date sur tout ce qui concerne les affaires et la technologie. Il est l'auteur de blogs, d'articles et d'articles d'opinion visant à aider les entreprises et les particuliers à se développer sans compromettre leur sécurité. Vuk est un auteur invité régulier du blog Le VPN depuis janvier 2018, où il donne son avis d'expert sur les sujets liés à la cybersécurité, la vie privée, la liberté en ligne et la protection des données personnelles. Il partage également souvent ses conseils et ses meilleures pratiques en matière de sécurité sur Internet et de sécurité numérique des particuliers et des petites entreprises, y compris certaines manières différentes d'utiliser un VPN.

Laisser une répone