See discussions, stats, and author profiles for this publication at: https://ww

See discussions, stats, and author profiles for this publication at: https://www.researchgate.net/publication/298417731 La cybercriminalité comportementale : Historique et régulation Article · October 2014 CITATIONS 0 READS 5,221 1 author: Some of the authors of this publication are also working on these related projects: Baumard, P. Cybersecurity in France, Springer, 2017. View project Philippe Baumard Conservatoire National des Arts et Métiers 83 PUBLICATIONS 1,356 CITATIONS SEE PROFILE All content following this page was uploaded by Philippe Baumard on 16 March 2016. The user has requested enhancement of the downloaded file. RFCDP N°3 (OCTOBRE 2014) 39 LA CYBERCRIMINALITÉ COMPORTEMENTALE : HISTORIQUE ET REGULATION¤ Philippe Baumard* RÉSUMÉ La régulation du cyberespace constitue un effort international où se croisent intérêts publics, privés et souverains. En analysant l’évolution historique des menaces cybernétiques et des doctrines étatiques y répondant, ainsi que le cas particulier de la régulation des contre-mesures, cet article soulève le problème de l’inadéquation du cadre de régulation face aux ruptures technologiques actuelles et à venir dans le domaine de la cyberdéfense. L’article souligne en particulier la nécessité d’ancrer la réflexion sur la régulation dans le corps des sciences cognitives et comportementales, et dans le domaine du machine-à-machine. Mots-clefs : Attaques informatiques ; Contre-mesures ; Cybercriminalité ; Doctrines ; Régulation. ABSTRACT The regulation of cyberspace has grown into an international effort where public, private and sovereign interests often collide. By analyzing the history of cyber- criminality and national cyber doctrines, including the particular case of the ¤ Cet article s'inspire de Baumard P. "The behavioral paradigm shift in fighting cybercrime: Counter- measures, innovation and regulation issues", Internatiinal Journal on Criminology, 2(1), 2014, pp.11-22, ainsi que P. Baumard, « La régulation des contre-mesures contre les cyber-attaques », Archives de philosophie du droit, vol.56, 2013, pp.177-195. Il est actualisé au 1er octobre 2014. * Professeur des universités, Conservatoire national des arts et métiers (CNAM). 40 RFCDP N°3 (OCTOBRE 2014) regulation of counter-measures, this article investigates the difficulty of obtaining a global agreement on the regulation of cyber-warfare. A review of the motives for disagreement between parties suggests that the current regulation framework is not adapted to the current technological change in the cyber-security domain. The article suggests a paradigm shift in handling and anchoring cyber-regulation into a new realm of behavioral and cognitive sciences, and their application to machine learning and cyber-defense. Keywords : Cyber-attacks ; Counter-measures ; Cyber criminality ; Doctrines ; Regulation. LA CYBERCRIMINALITÉ COMPORTEMENTALE 41 RFCDP N°3 (OCTOBRE 2014) INTRODUCTION Cet article interroge l’évolution technologique de la cybercriminalité depuis son émergence dans les années 1970 jusqu’à ses développements récents en 2014. À partir de cette évolution, nous tirons des conclusions pour les doctrines, les stratégies d’innovation, et la régulation de la cybercriminalité dans le contexte de changements techniques radicaux conférant aux attaquants une capacité à se soustraire à l’identification, à l’attribution et au contrôle géographique et souverain des origines des attaques. L’évolution technologique, plus rapide que celle des cadres de régulation ou des doctrines nationales, pose le problème d’une refonte urgente et nécessaire des cadres de coopération internationaux. En rappelant la nature et l’histoire des activités de hacking et de cybersécurité, nous essaierons de mesurer dans un premier temps l’adéquation des doctrines et stratégies nationales vis-à-vis de ces ruptures techniques, puis dans un second temps, de cerner les tenants et les aboutissants du cadre de régulation international négocié, mais non encore ratifié, depuis les accords de Budapest en 2001. La cybercriminalité se définit comme l’utilisation de capacités numériques, électroniques ou logicielles pour dévoyer, détourner, détruire, ou illégalement exploiter des systèmes d’informations publics ou privés. L’histoire technique de la cybercriminalité est celle, sans surprise, d’un dialogue permanent entre l’épée et le bouclier, entre l’attaque et sa contre-mesure. Les « contre-mesures » sont des réponses que l’on oppose à une action ou à un événement de façon à les interdire, les prévenir ou enrayer leur prolifération à la source. Les contre-mesures « d’interdiction » peuvent se contenter de mettre fin, hic et nunc, à une opération malveillante. C’est ce que font les logiciels de sécurité identifiant un code malicieux (« virus »), l’isolant, le plaçant en quarantaine, pour éventuellement le supprimer. Les contre-mesures dites de « prévention » vont enregistrer et caractériser ce comportement malicieux (par sa signature, sa reconnaissance comportementale) et s’assurer qu’il soit stoppé dès sa détection. Finalement, les contre-mesures dites « actives » ou « contre-offensives » vont prolonger cette interdiction temporaire par une recherche active de sa source d’émission afin de procéder à sa neutralisation. Les contre-mesures d’interdiction, ou « défensives », se situent au point de réception des attaques. Il s’agit principalement de mesures de sécurité informatique visant à contrôler l’accès, l’usage, la commande de systèmes informatiques à partir de mesures techniques de contrôle des identités numériques (certifications, certificats, prévention d’intrusions, parades anti-virus, etc.). Elles n’impliquent pas de « réponses actives », et peuvent être délimitées au « point d’impact des attaques ». La contre- mesure active, de son côté, implique l’identification de l’attaquant (l’attribution). Dans un contexte technologique permettant la dispersion des attaques, ainsi que 42 PHILIPPE BAUMARD RFCDP N°3 (OCTOBRE 2014) la dissimulation de leurs origines, ces contre-mesures actives requièrent souvent des enquêtes d’attribution qui dépasse le cadre géographique national. Dès lors, elles peuvent mettre en jeu la souveraineté territoriale des partenaires et posent la question de la nécessité d’un droit international numérique permettant des exceptions et des adaptations pour gérer l’ubiquité de ces nouvelles menaces. Une analyse historique de l’évolution technique des attaques nous permettra dans un premier temps de mesurer la distance entre le fait technique et la réponse du droit international, pour discuter, dans un deuxième temps, des évolutions nécessaires à la négociation d’un cadre de régulation débuté en 2001 à Budapest, et n’ayant pas à ce jour trouvé d’accord stable et durable entre les nations signataires. I. DE L'ACTE SPONTANÉ À L'ACTION PRÉMÉDITÉE: HISTOIRE D'UNE ÉVOLUTION COMPORTEMENTALE Les origines de la cybercriminalité sont concomitantes avec les efforts de pionniers de la technologie qui exploraient les possibilités techniques d’innovations naissantes. La logique d’exploration et d’appropriation autonome est toujours, à ce jour, une motivation de la création de hacks. John Draper était l’un de ces enthousiastes qui ont aidé à populariser les activités de phreaking, consistant à la génération de tonalités fréquence, plus tard connu comme la Blue box, reproduisant la fréquence de 2 600 hertz de l’infrastructure téléphonique de longue distance d’AT&T dans les années 70. Ces premières attaques historiques étaient spontanées, motivées par l’exploration technique, non dirigées (sans cible spécifique à l’esprit) et immédiates dans leurs effets. Avec la croissance de l’informatique personnelle, ces pionniers du cracking se sont réunis en associations spontanées, épousant les discours du temps sur la liberté individuelle, la résistance à l’autorité, et jouant des détours offerts par ces technologies émergentes. Phreaking et hacking devinrent des pratiques partagées qui cimentèrent des amitiés durables entre développeurs, pionniers de l’industrie (Wozniak, Jobs, etc.) et des enthousiastes de la technologie aux motivations parfois politiques. La frontière entre cette culture underground émergente (yippies, hackers) et une sous-culture criminelle était floue et instable, avec très peu d’autorégulation, et comprenant aussi bien des teenagers que des développeurs avancés et des explorateurs autodidactes. Nous appellerons cette période « les années des casseurs de code » où des individus talentueux sont principalement motivés par des gains symboliques, un sentiment d’appartenance et la construction d’une identité. Au milieu des années 80, les bulletins techniques des groupes de hackers commencent à diffuser des méthodes d’intrusion, parfois tangibles, et fondées sur LA CYBERCRIMINALITÉ COMPORTEMENTALE 43 RFCDP N°3 (OCTOBRE 2014) du code (comme le premier numéro de Legion of Doom LOD/H du 1er janvier 1987)1. LOD et MOD (Masters of Deception) eurent ainsi une influence décisive dans la transformation de ces mouvements pionniers en communautés organisées de cracking, s’éloignant de leur culture originelle (voir la figure 1). FIGURE 1 Les années pionnières : le paradigme du « code breaking » DIRIGÉES / À EFFETS LONGS (PORTÉE SOCIÉTALE) NON DIRIGÉES À EFFET IMMÉDIAT SPONTANÉES SANS DONNEUR D’ORDRE PRÉPARÉES ET SPONSORISÉES 1972 - 1985 Les années « code breaking » -Individus talentueux - Petits gains symboliques - Culture underground 1982 First National Bank of Chicago $70-million computer theft 1980 LoD Hacking Group 1981 Ian Murphy AT&T billing clocks hack 1984-1993 Masters of deception (MOD) cracking group (phone switch) 1971 J. Draper blue box Phone phreaking on 2600 Hz 1982 Rich Skentra’s Apple II first boot virus 1 The LOD/H Technical Journal, vol.1(1), 1987, disponible en ligne : <http://www.textfiles.com/ magazines/LOD/lod-1> [Dernière visite, le 01/10/2014]. 44 PHILIPPE BAUMARD RFCDP N°3 (OCTOBRE 2014) La guerre froide et la bataille underground pour la libération de Berlin-Est ont également joué un rôle déterminant dans l’évolution de la culture du hacking dans les années 80. Aux États-Unis, l’épisode Clifford Stoll (un astronome du LBL qui découvrit accidentellement une intrusion informatique menée depuis l’Allemagne de l’Ouest dans son laboratoire) fut le premier cas qui mit en évidence l’importance d’une coordination entre agences et les difficultés de l’attribution pour des attaques internationales2. Ce cas fut aussi celui des premiers symptômes (1986) de menaces uploads/Science et Technologie/ baumardrfcdpvol-3-2014-2.pdf

  • 12
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager