Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

lundi, 17 novembre 2025

Chaordie cybernétique

b121a36195b2ad97d875fd36d07a9516.jpg

Chaordie cybernétique

Leonid Savin

La Convention sur la lutte contre la cybercriminalité a été signée, mais la majorité des pays dans le monde ne l’ont pas encore ratifiée.

Un événement extrêmement important s’est récemment produit au Vietnam. Bien qu’il soit lié à un sujet spécifique, il concerne littéralement chacun d’entre nous. Il s’agit de la signature de la Convention des Nations unies contre la cybercriminalité. Elle a été adoptée en décembre 2024 lors de l’Assemblée générale de l’ONU.

La convention a été élaborée à l’initiative de la Russie pendant environ cinq ans. À cette époque, toutes les dispositions du document ont été discutées et formulées, établissant le premier cadre universel pour l’enquête et la poursuite des crimes commis en ligne, allant des programmes d’extorsion et de fraude financière à l’échange d’images intimes sans le consentement des parties.

dea5542e33087f35181182cdc85645ba.jpg

Son texte intégral est publié sur le site Web de l’ONU et comporte 68 articles.

Cependant, tous les membres de l’ONU n’ont pas signé ce document historique. 72 États ont apposé leur signature sur la Convention.

Les États-Unis, le Canada et la Nouvelle-Zélande ne figurent pas sur la liste (bien que deux autres membres de l’alliance de renseignement Five Eyes – l’Australie et le Royaume-Uni – aient signé le document), tout comme de nombreux autres pays tels que l’Inde, l’Albanie, l’Ukraine, la Corée du Sud et l’Indonésie. L’Union européenne a montré une schizophrénie politique – le bloc lui-même a signé le document, bien que plusieurs de ses membres ne l’aient pas rejoint.

Depuis longtemps, Washington accuse la Russie de commettre des cybercrimes, donc la position des États-Unis peut sembler étrange. Cependant, cela n’est pas surprenant. Après tout, le document a été élaboré collectivement, et Washington a l’habitude d’imposer personnellement sa volonté politique aux autres. Et agir comme ils l’entendent. Et puisque la Convention précise la compétence et la portée des mesures procédurales, c’est-à-dire une certaine responsabilité, les États-Unis n’en ont pas besoin. En effet, avec leur approche actuelle de la technologie de l’information et de l’ordinateur, où il est même ouvertement déclaré que les cyberforces américaines mènent des opérations offensives sur le territoire d’autres pays, les véritables preuves de cybercriminalité seront recueillies contre eux. Eh bien, si le document n’a pas été signé, alors, comme on dit, vous êtes tiré d’affaire.

a5fdef584c483e6ee7e38fb4dc60dfb0.jpg

Lors de la cérémonie de signature, organisée par le Vietnam en coopération avec l’Office des Nations unies contre la drogue et le crime (UNODC) avec la participation de hauts fonctionnaires, diplomates et experts de différentes régions, le Secrétaire général de l’ONU, António Guterres, a déclaré que « la Convention de l’ONU sur la cybercriminalité est un document puissant, juridiquement contraignant, pour renforcer nos défenses collectives contre la cybercriminalité. C’est un témoignage du pouvoir continu du multilatéralisme pour apporter des solutions. Et c’est une promesse selon laquelle aucun pays, quel que soit son niveau de développement, ne sera laissé sans défense contre la cybercriminalité… Personne n’est en sécurité dans le cyberespace tant que tout le monde n’est pas en sécurité. Une vulnérabilité unique à un endroit peut mettre en danger des personnes et des institutions à travers le monde. »

En d’autres termes, le nouveau traité international prévoit une responsabilité pénale pour un certain nombre de crimes liés à l’utilisation d’Internet, facilite l’échange transfrontalier de preuves électroniques et établit un réseau de coopération entre États 24 heures sur 24. Cela montre une véritable approche de la sécurité collective.

La Convention entrera en vigueur 90 jours après que le 40e État aura déposé ses instruments de ratification.

Il convient de noter qu’en plus de la Convention de l’ONU, il existe un autre accord connu sous le nom de Convention de Budapest. Son premier protocole criminalisait les déclarations racistes et xénophobes sur Internet, et le second protocole définissait le cadre de la coopération internationale.

À l’heure actuelle, 81 États sont parties à cette Convention, et 16 autres pays ont été invités à rejoindre. Ces États participent en tant que membres (Parties) ou observateurs (signataires ou personnes invitées) aux travaux du Comité sur la cybercriminalité.

L’accord a été promu par l’Union européenne. Les États-Unis l’ont signé, apparemment, parce qu’il n’y a pas de responsabilité aussi stricte pour la cybercriminalité, et le sujet de la lutte contre le racisme et la xénophobie figurait bien à l’ordre du jour du Parti démocrate des États-Unis.

A première vue, il semble que l’ONU perde sur ce front, puisque le nombre de participants y est moindre, alors qu’il semblerait qu’il y ait plus d’opportunités pour la discussion et le lobbying. En réalité, on observe une division entre les partisans des deux approches. Dans le cas de la Convention de l’ONU, il s’agit d’une position inclusive avec des mécanismes opérationnels et des responsabilités. La Convention de Budapest est une sorte de plateforme procédurale qui donne l’apparence de sécurité, mais qui est en réalité limitée à des mesures répressives sélectives.

bd99469a2231b59ca159996cff978608.jpg

Cependant, on peut également constater une division similaire dans la question de la gouvernance mondiale de l’Internet — un groupe de pays prône la souveraineté sur le cyberespace, tandis qu’un autre parle de nombreux acteurs, y compris de grandes entreprises liées aux TIC (Technologies de l’Information et de la Communication) (qui ne manqueront pas leur intérêt, même au détriment des droits humains, qui en Occident sont utilisés comme bouclier politique). Un groupe insiste sur la censure et la nécessité d’une identité utilisateur, tandis que l’autre demande l’anonymat et la promotion d’idées libertariennes.

En général, il n’existe pas encore d’ordre international dans ce domaine, et on ne l’attend pas encore. La Convention de l’ONU n’est que le premier pas vers celui-ci. Bien qu’il n’y ait pas non plus d’anarchie totale. Il existe la société ICANN, qui délivre les noms de domaine, diverses autorités réglementaires et de supervision, et une augmentation notable des entreprises spécialisées dans la cybersécurité.

463429-1913808170.jpg

Cet état, qui décrit "quelque chose entre", un hybride entre ordre et chaos, est mieux désigné par le terme « chaordique » (de chaos et ordo (ordre)), proposé par Dee Hock et ses collègues lors de la création de Visa Inc. en 1970. Un chaordique — est tout organisme ou système auto-organisé, auto-gouverné, adaptable, non linéaire, complexe, qu’il soit physique, biologique ou social, dont le comportement combine harmonieusement les caractéristiques du chaos et de l’ordre. Le chaos et l’ordre y sont répartis de manière à ne pas permettre à l’un ni à l’autre de dominer. Ainsi, dans le système juridique international actuel concernant le cyberespace, il existe un processus non linéaire avec différentes versions d’ordre (n’oublions pas le concept d’« ordre basé sur la règle » du « Occident collectif ») et la dynamique chaotique des entreprises informatiques avides, des acteurs appliquant des doubles standards et des communautés de hackers.

La chaordie cybernétique englobe les utilisateurs ordinaires, les innovations avec l’intelligence artificielle et la robotique (y compris les technologies militaires), la fintech avec sa compétition interne, et la course des entreprises privées, qu’il s’agisse de développer l’informatique quantique ou la bio-ingénierie. C’est un avenir prometteur. Et en même temps terriblement dangereux, car il peut engendrer beaucoup de destruction et même l’anéantissement de l’humanité.

11:37 Publié dans Actualité | Lien permanent | Commentaires (0) | Tags : actualité, cybercriminalité | |  del.icio.us | | Digg! Digg |  Facebook

dimanche, 15 novembre 2020

Les escroqueries commises en France par des criminels africains

imagesvvvv.jpg

Les escroqueries commises en France par des criminels africains
 
par Jean-Paul Baquiast
 
Ex: http://www.europesolidaire.eu
 
Nous republions ici les principaux extraits d'une note du Ministère de l'intérieur destinée à informer les services compétents (y compris les polices municipales) au sujet du développement rapide actuel des escroqueries et vols en bande organisée provenant d'individus résidents en Afrique francophone ou en provenant et connaissant parfaitement les possibilités offertes par l'internet.

Depuis plus d'une dizaine d'années, des individus originaires d'Afrique de l'Ouest, notamment du Bénin, du Cameroun, de Côte d'Ivoire, du Nigéria, de la RDC ainsi que de la République du Congo, agissant en bande organisée, sont régulièrement impliqués dans la réalisation d'escroqueries en France et à partir de leur pays d'origine. Leur recours au vecteur Internet repose sur plusieurs facteurs :

• la francophonie, qui permet de cibler des victimes, physiques ou morales, situées sur notre territoire 

• l'utilisation  de moyens d'anonymisation tels que des proxys ou des VPN (Virtual Private Network) qui assurent l'anonymat et rendent l'identification par les services de police particulièrement longue et difficile ;

• un réseau communautaire actif sur le territoire français, qui se révèle être une source de main d'œuvre non négligeable, disposée à réaliser les tâches indispensables au bon fonctionnement de leurs activités.

3b1af00fa4aa8c370cdf1439b81adc3b_w855_h571_cp.jpg

La population ouest-africaine se passionne pour ces escrocs nationaux, appelés « Feymen » au Cameroun, « Brouteurs » en Côte d'Ivoire, « Yahoo Boys » / « Yahoo Yahoo » au Nigeria ou encore « Gaymen » au Bénin. Leurs prétendus exploits se propagent à travers la presse et une série télévisée à leur effigie a même été réalisée en Côte d'Ivoire (« Brouteurs.com»). Un terme est également consacré pour désigner les victimes, « Mougous ».

De manière générale, des réseaux locaux recrutent et gèrent de jeunes compatriotes à la recherche d'argent facile, avides de montrer leur richesse naissante. Les escrocs agissent depuis les nombreux cybercafés ou boutiques de téléphonie mobile et lieux privés. Les réseaux locaux sont dirigés par des chefs qui ont la charge de payer les heures d'abonnement et de recruter des profils spécifiques.

En effet, les escrocs ont chacun des fonctions différentes, certains pouvant extraire des adresses mails alors que d'autres développent des sites (ex : faux sites bancaires). Ils font également appel à un grand nombre d'intermédiaires en France et en Afrique, tels que les collecteurs, en charge du retrait des gains. Il est à noter que certains se spécialisent en suivant des formations techniques au Maroc.

Plusieurs techniques sont utilisées pour réaliser ces escroqueries

* L'utilisation frauduleuse des coordonnées bancaires sur internet.

phishing gdpr 16 9.jpg

Des Camerounais, Béninois et Ivoiriens effectuent des commandes frauduleuses sur internet à l'aide de cartes bancaires appartenant à des tiers. L'acquisition des références de cartes s'effectue selon divers procédés : • subtilisation des coordonnées bancaires, à travers le monde, à l'insu du titulaire ; • achat sur des forums étrangers (de 20 à 50€) ou sur le darknet, parfois réalisé à l'aide de bitcoins, eux-mêmes acquis par des cartes prépayées PCS ; • recours à la technique de l'hameçonnage (ou « phishing ») consistant à envoyer un mail en se faisant passer pour un opérateur officiel et légitime, par exemple un fournisseur de services internet ; • échange par messageries de données bancaires, notamment via l'application WhatsApp.

Munis des références bancaires, certains effectuent les commandes (via des adresses IP étrangères) et d'autres récupèrent la marchandise (vêtements, alcool, meubles, etc.) puis la revendent. Les objets sont in fine destinés à un usage personnel, à la vente en ligne ou au marché noir en France, mais aussi à la vente en Afrique.

* Les escroqueries via les sites d'annonces en ligne. 

Des escrocs, majoritairement béninois, mettent en vente des articles sur des sites d'annonces et demandent au futur acquéreur, un acompte ou un paiement par mandat cash, sans jamais fournir le bien acheté. Ils mettent en confiance les acheteurs en envoyant des photocopies de cartes d'identité, généralement volées.

Le site Leboncoin est particulièrement prisé via des annonces de vente de voiture, de matériel multimédia et de billets de parcs d'attraction. Il leur arrive aussi d'escroquer un vendeur, en envoyant un chèque (avec ou sans provision) supérieur au montant du produit, en lui demandant ensuite un remboursement de la différence.

* Les escroqueries dites « à la romance »

Celle-ci consiste à mettre en confiance une victime afin qu'elle transmette des fonds à un escroc prétendument épris d'elle. A cette fin, les malfaiteurs créent un profil attrayant sur un site de rencontre et correspondent ensuite pendant plusieurs mois avec la future victime. Plusieurs personnes peuvent entretenir les échanges, aussi bien en France qu'en Afrique. Deux types d'escroqueries sont réalisées une fois la confiance établie : • la sollicitation d'une aide financière pour diverses raisons (billets d'avion, maladie, etc.), la victime pouvant être harcelée si besoin ; • la transmission d'un chèque volé et falsifié à la victime afin qu'elle l'encaisse puis qu'elle fournisse le montant équivalent en créditant des cartes PCS ou en réalisant des transferts PayPal/Western Union. L'escroquerie peut aussi se transformer en « sextorsion », les malfaiteurs menaçant de diffuser des enregistrements vidéo ou photos compromettantes aux contacts de la victime ou sur YouTube. Toutes ces escroqueries sont commises par des Ivoiriens, Nigérians ou Béninois.

5d9612be82588_sextorsion-716213.jpg

*Les escroqueries dites « à la nigériane » ou « fraude 419 »

Afin de récupérer directement des fonds, des escrocs tentent d'appâter des victimes par l'envoi de mails leur indiquant être les gagnants d'un billet de loterie ou les bénéficiaires d'un héritage. Ils se font alors passer pour de prétendus avocats ou huissiers, et invitent les victimes à compléter un formulaire et à le renvoyer pour obtenir leur numéro de compte bancaire et leur signature, pour effectuer des ordres de virement frauduleux. Ils tentent aussi d'obtenir le paiement de frais de dossiers. Ces attaques sont réalisées par des Béninois, Camerounais, Ivoiriens et Nigérians.

* L'arnaque à l'encontre de sociétés dite escroqueries « à la carambouille » Ce terme désigne le fait que des ressortissants ivoiriens, sous couvert d'une entreprise localisée en Côte d'Ivoire, d'une grande enseigne française ou d'une société-écran, les escrocs tentent de passer des commandes auprès d'entreprises localisées en Europe. Ils utilisent le nom de l'entreprise française en le transformant légèrement. Ou bien ils créent des noms de domaine internet proches des identités existantes (phénomène dit « typosquatting »). Le plus souvent, les escrocs demandent un paiement différé (30 à 60 jours suivant la réception de la commande) sans s'en acquitter in fine. Les préjudices peuvent être très importants pour les entreprises, allant parfois jusqu'à plusieurs centaines de milliers d'euros.

Untitled_design_7_ydafnj.png

On notera que les groupes criminels africains s'adaptent aisément à leur environnement. Ainsi la crise sanitaire du COVID 19 peut offrir une zone de prédation nouvelle pour la réalisation de leurs cyber-escroqueries. 1

1 Note de JP Baquiast
Certains se vantent de procéder ainsi à une "colonisation à l'envers

 
 
 

lundi, 11 mai 2015

X. Raufer: Cybercriminologie

B8g3z5JCEAAxZkw.jpg

Entretien avec
Docteur en géopolitique et criminologue
Il enseigne dans les universités Panthéon-Assas (Paris II), George Mason (Washington DC) et Université de Sciences politiques et de droit (Pékin)
 
Ex: http://www.bvoltaire.fr 
« La cybercriminalité plus dangereuse que le terrorisme ? »
 

1834415189.jpgDans votre dernier ouvrage consacré à la cybercriminalité, vous citez James Comey, patron du FBI : « Ce péril est si grave que, pour la seconde année consécutive, […] il surpasse à la fois le terrorisme, l’espionnage et, même, celui représenté par les armes de destruction massive. » Fichtre…

Comprenons le patron du FBI : il vit dans une société formatée par, et droguée à, la surenchère médiatique. Devant le gratin de la Silicon Valley, toute annonce en dessous de la première guerre (numérique) mondiale déclenche forcément des bâillements d’ennui.

Il n’empêche : le péril cybercriminel est réel. Aujourd’hui, le monde numérique, c’est la Banque de France moins les coffres-forts : d’ordinaire et le plus souvent, les pirates de tout poil n’ont qu’à se servir. L’an passé, un géant américain de la distribution s’est fait subtiliser quasiment toutes les données confidentielles personnelles de soixante-dix millions de cartes de paiement (en fait, toutes celles de son immense clientèle) – soit un tiers de toutes ces cartes en usage aux États-Unis. Récemment, on a vu le piratage de TV5 Monde : des heures durant, la capture d’un grand réseau télévisé, de ses serveurs et canaux de diffusion, de ses comptes sur les réseaux sociaux, etc. Pour la France, un « choc stratégique » aussi important dans le monde virtuel que les tueries de janvier passé (Charlie Hebdo, Hyper-Cacher, etc.) dans le monde physique.

Le récent piratage de la chaîne TV5 Monde que vous évoquiez à l’instant amène à poser cette question : la France est-elle bien protégée ?

La France manque d’un organe de détection précoce des dangers et menaces. Trop souvent, nos services officiels réagissent à un drame en cours, ou déjà commis, mais n’opèrent pas – ne savent pas encore, donc ne peuvent opérer – dans le registre du préventif. Or, la génération spontanée n’existe pas plus dans le domaine stratégique qu’en biologie. Tous préparatifs d’un acte sanglant comme l’attaque de Charlie Hebdo (dans le monde physique) ou de TV5 Monde (dans le cybermonde) laissent forcément des traces ; ce qu’on appelle des signaux faibles ou des « ruptures d’ambiance », analogues à ce que la sagesse grecque antique appelait des « épiphanies ».

C’est cela qu’il faut savoir déceler avant le drame. Dans les mois précédant le 11 septembre 2001, de multiples signes avant-coureurs furent signalés aux autorités. Mais ces signes n’ont pas été compris à temps. Pour l’essentiel, on a réalisé ce qu’ils annonçaient à partir du 12 septembre, la catastrophe survenue. C’est cela qu’il faut éviter. En matière stratégique, il faut simplement permettre à la France d’appliquer dans le concret un proverbe tiré de la sagesse populaire : « mieux vaut prévenir que guérir. »

D’un autre côté, face à ce « péril », grande est l’impression que les États concernés misent tout sur la « cyber-prédiction » ; comme s’il fallait s’en remettre uniquement à d’autres ordinateurs pour se défendre. N’est-ce pas un peu naïf ?

Question de génération : ceux qui nous gouvernent connaissent mal le cybermonde et les périls qu’il renferme. Notamment, ils ignorent tout de l’idéologie pernicieuse de Silicon Valley, un fort toxique cocktail de scientisme (Max Planck : « Seul le mesurable est réel ») et d’un hyper-libéralisme (dit « libertarien ») frisant l’anarchisme pur et simple. Dans la propagande de cet anarcho-capitalisme domine l’idée que seule l’informatique nous protégera des périls du monde. C’est affirmé avec une force inouïe : “There Is No Alternative”, en abrégé TINA. Ainsi, nous dit la Silicon Valley, l’avenir est dans le prédictif informatisé.

Or, c’est bien sûr absurde – car la véritable incertitude n’est pas plus modélisable aujourd’hui que du temps d’Aristote –, sinon tout le monde gagnerait à la loterie ou au tiercé. Ce sont ces fariboles, proches de l’escroquerie intellectuelle, que les géants de la Silicon Valley vendent aux gogos. Tout cela, je l’expose en détail dans mon dernier bouquin. Lisez-le, vous serez édifiés !

Entretien réalisé par Nicolas Gauthier