{"id":6179,"date":"2015-12-03T00:00:00","date_gmt":"2015-12-02T23:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=6179"},"modified":"2019-07-18T09:22:04","modified_gmt":"2019-07-18T07:22:04","slug":"non-negociable","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/nicht-verhandelbar\/","title":{"rendered":"Non n\u00e9gociable"},"content":{"rendered":"<p>Jeune, masculin, passionn\u00e9 de technologie, peu de contacts sociaux, grand besoin d'attention - c'est ainsi que beaucoup se repr\u00e9sentent le cybercriminel typique. Depuis des ann\u00e9es, nous essayons de chasser ce clich\u00e9 des esprits.<\/p>\n<p>Elles sont fausses et \"le\" cybercriminel est minimis\u00e9. En r\u00e9alit\u00e9, il est tr\u00e8s professionnel et n'est motiv\u00e9 que par une seule chose : L'argent.<\/p>\n<p>Une affaire r\u00e9cente en Suisse montre qu'une grande partie du business de la cybercriminalit\u00e9 est \u00e9troitement li\u00e9e \u00e0 la criminalit\u00e9 \"classique\" :<\/p>\n<p>Un fournisseur de messagerie \u00e9lectronique a \u00e9t\u00e9 attaqu\u00e9 au moyen d'attaques par \"d\u00e9ni de service distribu\u00e9\". Cette partie de l'acte, la menace, s'est effectivement d\u00e9roul\u00e9e dans le cyberespace. Mais l'\u00e9tape suivante a consist\u00e9 \u00e0 exiger une protection financi\u00e8re, ce qui est tout \u00e0 fait classique.<\/p>\n<h3>Ne pas faire affaire avec des criminels<\/h3>\n<p>Selon la doctrine bien connue en politique<\/p>\n<p><em>\"Nous ne r\u00e9pondons pas aux demandes de ran\u00e7on\".<\/em><\/p>\n<p>le fournisseur d'acc\u00e8s a d\u00e9cid\u00e9 de ne pas payer. L'attaque annonc\u00e9e a suivi - et n'\u00e9tait pas seulement dirig\u00e9e contre le fournisseur de messagerie lui-m\u00eame, mais aussi contre son fournisseur de services Internet ainsi que son centre de calcul, et \u00e9tait si massive que d'autres clients ont \u00e9galement \u00e9t\u00e9 touch\u00e9s.<\/p>\n<p>La pression est mont\u00e9e d'un cran, si bien que le fournisseur de messagerie a fini par payer la somme demand\u00e9e de 15 bitcoins (environ 5.350 euros). Les attaques se sont poursuivies, m\u00eame apr\u00e8s que les exigences aient \u00e9t\u00e9 satisfaites.<\/p>\n<p>Le fournisseur de messagerie a entre-temps rendu publique cette attaque avec de nombreux d\u00e9tails et a fait savoir qu'il ne paierait plus jamais de ran\u00e7on. Gr\u00e2ce \u00e0 une collaboration avec la Centrale d'enregistrement et d'analyse pour la s\u00fbret\u00e9 de l'information en Suisse (Melani), il est en outre devenu clair que les attaques ont vis\u00e9 d'autres entreprises et ont \u00e9t\u00e9 ex\u00e9cut\u00e9es soit \u00e0 diff\u00e9rents niveaux, soit m\u00eame par diff\u00e9rents groupes.<\/p>\n<p>Cet exemple montre que nous n'avons justement pas affaire \u00e0 des \"nerds\" adolescents qui font un peu de grabuge. Les cybercriminels d'aujourd'hui font partie du crime organis\u00e9.<\/p>\n<p>Cela se traduit \u00e0 la fois par l'utilisation de \"mod\u00e8les commerciaux\" \u00e9prouv\u00e9s (par exemple le racket), qui sont transf\u00e9r\u00e9s dans le cyberespace, et par les structures n\u00e9cessaires en arri\u00e8re-plan.<\/p>\n<p>Dans la vie r\u00e9elle, la remise de l'argent est la partie la plus dangereuse de l'entreprise des criminels. Les forces de l'ordre sont \u00e9galement pass\u00e9es ma\u00eetres dans l'art de suivre la \"trace de l'argent\" depuis de nombreuses d\u00e9cennies. D'o\u00f9 la forte demande de nouvelles m\u00e9thodes de blanchiment d'argent.<\/p>\n<p>Dans le cas concret, l'argent de la protection a \u00e9t\u00e9 vers\u00e9 via des bitcoins. Mais les cryptomonnaies ne sont pas non plus si anonymes. Il est certes difficile d'attribuer un compte (ou \"wallet\") \u00e0 un utilisateur - mais les contenus et les transactions sont visibles et compr\u00e9hensibles publiquement par tous.<\/p>\n<p>Le blanchiment d'argent fait donc aussi partie int\u00e9grante du mod\u00e8le commercial des cryptomonnaies. Je suppose que de nombreuses autres entreprises ont d\u00e9j\u00e0 \u00e9t\u00e9 victimes de telles attaques - cela r\u00e9sulte forc\u00e9ment de la maturit\u00e9 des attaques et des processus, mais aussi de nos recherches sur les cyber-undergrounds.<\/p>\n<p>Souvent, les victimes se contentent de payer en silence - mais ce faisant, elles encouragent les criminels dans leur d\u00e9marche. Je suis donc reconnaissant au fournisseur de messagerie d'avoir mis ce cas en lumi\u00e8re et d'avoir ainsi montr\u00e9 que payer n'est pas une solution.<\/p>\n<p>Comme dans le cas du racket classique, les criminels consid\u00e8rent cela uniquement comme un signe qu'ils ont \"bris\u00e9\" leurs victimes et qu'avec un peu plus de pression, ils peuvent aller encore plus loin - maximiser les profits, en quelque sorte.<\/p>\n<p>Si vous \u00eates victime d'une telle attaque, informez les autorit\u00e9s de poursuite p\u00e9nale ou les services d'alerte correspondants ! Ce n'est qu'alors que vous aurez une chance de replacer l'affaire dans un contexte plus large, par exemple en vous informant sur des cas similaires, ou de suivre la trace de l'argent - et donc des ma\u00eetres chanteurs.<\/p>\n<p>Pour que les criminels qui se cachent derri\u00e8re puissent \u00eatre mis sous les verrous de mani\u00e8re tout \u00e0 fait classique, m\u00eame \u00e0 l'\u00e8re du num\u00e9rique.<\/p>","protected":false},"excerpt":{"rendered":"<p>Le chantage jouit d'une popularit\u00e9 intacte aupr\u00e8s des cybercriminels. Une fois qu'ils ont go\u00fbt\u00e9 au plaisir, ils en redemandent rapidement. C'est pourquoi les victimes qui veulent balayer le probl\u00e8me sous le tapis et qui paient en cachette risquent de payer deux fois. <\/p>","protected":false},"author":38,"featured_media":61274,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[1591],"tags":[8477],"coauthors":[19920],"class_list":["post-6179","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-1591","tag-cyberkriminelle","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",400,155,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-768x297.jpg",768,297,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-100x39.jpg",100,39,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-480x186.jpg",480,186,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-640x248.jpg",640,248,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-720x279.jpg",720,279,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-960x372.jpg",960,372,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",18,7,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Erpressung erfreut sich unter Cyberkriminellen ungebrochener Beliebtheit. Haben diese erst einmal Blut geleckt, d\u00fcrstet sie schnell nach mehr. Wer daher als Opfer das Pro\u00adblem unter den Teppich kehren will und heimlich zahlt, zahlt unter Umst\u00e4nden doppelt. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/1512\/\" rel=\"category tag\">MAG 15-12<\/a>","author_info_v2":{"name":"Magazine E-3","url":"https:\/\/e3mag.com\/fr\/author\/e-3-magazin\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/6179","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=6179"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/6179\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/61274"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=6179"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=6179"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=6179"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=6179"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}