Cybercrime 2.0, une nouvelle race d'escroquerie citoyenne et contributive
Le crime « organisé », autrement dit orchestré avec la même rigueur, les mêmes règles qui régissent le monde des affaires, est une idée qui parfois a du mal à être acceptée par les esprits cartésiens. La crainte de l'excès paranoïaque sans doute, la difficulté d'admettre surtout qu'en l'espace de ces quatre dernières années, il s'est passé quelque chose qui nous a échappé à tous. A vouloir surfer sur la vague du profit à court terme, de la « gratuité apparente », du « village global qui va plus vite que son ombre », de l'information dont l'immédiateté prime sur la fiabilité et l'analyse, l'industrie des TIC a oublié certains principes de prudence. Mais cette organisation existe sans le moindre doute. CIO publie à ce sujet l'une des saga les plus complète, qui nous raconte l'histoire d'un petit cheval de Troie spécialisé dans la capture de saisie, nom de code Berbew, donne à son tour naissance à Gozi, lequel gravite autour d'une nébuleuse de développeurs -76service- qui « louent les services » de cette armée de machines infectées par ce troyen-récupérateur d'identités. Derrière cette nébuleuse, l'ombre omniprésente de l'hébergeur RBN, le Russian Business Network, sorte d'ile de la Tortue ou se réunissent les pirates de tous bords, ou s'opèrent les tractations les plus douteuses. L'épopée du crime publiée par CIO débute par un article de trois pages intitulé « Qui vole nos mots de passe ? tous les pirates de la planète crée une nouvelle économie du crime en ligne ». Le second volet, « Economie du piratage : la conspiration de l'apathie » s'étale également sur trois pages. L'épilogue futuriste, « Mpack et la prochaine génération des malwares », montre, sur 4 pages, à quel point la grande truanderie applique à son tour les méthodes du marketing moderne que l'on connait dans le monde logiciel. L'un des interviewé résume la situation de manière dramatiquement objective : « C'est le début [d'un nouvel age]... « ils (les développeurs de codes criminels) commencent à penser comme des architectes, plutôt que comme de simples ingénieurs ». Tout cela fait beaucoup de lecture pour le week end. Mais ce n'est pas tout. Il faut y ajouter un « petit papier » de 4 pages publié dans Network Word, à propos de Storm, « sous le plus grand botnet du monde ». Un million de machines infectées... une force de frappe inégalée, qui, pour l'heure, ne semble pas avoir été employé à des fins néfastes. Ce qui ne saurait tarder, estiment les professionnels du milieu. En guise de dessert, achevons par l'examen approfondi du blog RBNExploit, qui décrit les dessous du fameux hébergeur RBN et ses liens avec les businessmen du hack noir -ou l'on retrouve le 76service notamment-.