Le développement de la cybercriminalité

La diffusion intentionnelle de virus informatiques nuisibles est un autre type de cybercriminalité. En fait, c’était le crime de prédilection du premier individu à être condamné aux États-Unis dans le cadre de l’action contre la fraude et l’abus d’ordinateurs personnels de 1986. Le 2 novembre 1988, un étudiant en recherche scientifique au Cornell College connu sous le nom de Robert Morris a publié un « ver » d’application sur le Web à partir du MIT (étant un visiteur de l’université, il espérait rester anonyme). Le ver était un système informatique personnel expérimental d’auto-propagation et de réplication qui tirait parti des imperfections de certaines pratiques de courrier électronique. En raison d’une erreur de codage, au lieu de simplement fournir des copies de lui-même à d’autres systèmes informatiques, ce programme logiciel a continué à se répliquer sur chaque programme contaminé, remplissant toute la mémoire informatique disponible. Avant qu’un correctif ne soit trouvé, le ver a stoppé quelque 6 000 ordinateurs (un dixième sur Internet). Bien que le ver de Morris ait coûté du temps et des millions de dollars à réparer, le grand événement a eu peu d’effets commerciaux, car votre Web n’était pas encore devenu un incontournable des affaires financières. Que le père de Morris était le responsable de la sécurité informatique de votre You.S. L’Agence nationale de protection a dirigé la poussée pour traiter le grand événement beaucoup plus comme un drame œdipien de haute technologie que comme une préfiguration des choses à venir. Depuis lors, des virus de plus en plus dangereux ont été préparés par des anarchistes et des marginaux venus d’endroits aussi divers que les États-Unis, la Bulgarie, le Pakistan et les Philippines. Évaluez le ver Morris en utilisant les occasions de chaque semaine du 7 février 2000, lorsque « mafiaboy », un pirate informatique canadien âgé de 15 ans, a orchestré un certain nombre d’attaques par déni de service (DoS) contre plusieurs sites de commerce électronique, tels que comme Amazon. com.com et eBay.com. Ces attaques ont utilisé des ordinateurs à plusieurs endroits pour submerger les ordinateurs des fournisseurs et fermer leurs sites Web World Wide Web (WWW) pour légitimer les visiteurs industriels. Les attaques ont paralysé l’activité Web, selon le FBI estimant que les sites touchés ont connu des problèmes de 1,7 milliard de dollars. En 1988, Internet ne jouait qu’un rôle dans les modes de vie des chercheurs et des universitaires ; en 2000, il est devenu important pour les fonctions de la You.S. gouvernement et le climat économique. La cybercriminalité n’était plus un problème d’actes répréhensibles, mais une question de protection à l’échelle nationale. Les attaques DoS distribuées sont un type particulier de piratage. Un criminel sale une gamme d’ordinateurs avec des programmes informatiques qui peuvent être activés par un consommateur d’ordinateurs externe. Ces programmes sont appelés chevaux de Troie étant donné qu’ils pénètrent dans les ordinateurs des utilisateurs inconscients comme quelque chose d’inoffensif, comme une photo ou un document connecté à un e-mail. Dans un délai prédéterminé, ce programme cheval de Troie commence à envoyer des informations à un site Web prédéterminé. Si suffisamment de systèmes informatiques ont déjà été touchés, il est probable que le site Web choisi puisse être si bien sécurisé que peu ou pas de véritables visiteurs puissent y parvenir. Une compréhension importante fournie par ces événements est que beaucoup de logiciels sont vulnérables, ce qui permet même à un pirate informatique non qualifié de compromettre un grand nombre d’appareils. Même si les éditeurs de logiciels fournissent fréquemment des correctifs pour réparer les vulnérabilités des logiciels, tous les clients n’implémentent pas les mises à jour et leurs ordinateurs restent vulnérables aux escrocs souhaitant lancer des attaques DoS. En 2003, le fournisseur de services Internet PSINet European countries a relié un serveur non protégé au Web. En vingt-quatre heures, l’hôte avait été agressé 467 fois, et juste après trois semaines, plus de 600 agressions avaient été documentées. Seuls des régimes de sécurité vigoureux peuvent se prémunir contre une telle atmosphère. Malgré les affirmations sur la mère nature pacifique d’Internet, il est préférable de le considérer comme une illustration moderne de la tradition sauvage de l’ouest des États-Unis – utilisant le shérif loin.