Rendez-vous

Rejouer


LES DERNIÈRES ÉMISSIONS

LE JOURNAL DE L’AFRIQUE

La guerre contre les mutilations génitales

En savoir plus

LE DÉBAT

Liban : la fin de la crise ? (Partie 2)

En savoir plus

LE DÉBAT

Liban : la fin de la crise ? (Partie 1)

En savoir plus

À L’AFFICHE !

"Le brio", Camelia Jordana sur la voie de l’éloquence

En savoir plus

FOCUS

Vidéo : les espoirs déçus des Tunisiens de Bir Ali, 7 ans après la révolution

En savoir plus

REVUE DE PRESSE

"Une actrice indienne menacée de mort, à cause d'un rôle au cinéma"

En savoir plus

LE JOURNAL DE L'ÉCO

Uber piraté massivement

En savoir plus

REVUE DE PRESSE

"TPIY, dernier acte"

En savoir plus

EXPRESS ORIENT

Émoticône hijab : la victoire de Rayouf Alhumedhi, lycéenne saoudienne

En savoir plus

Economie

Plongée dans le Darknet d'Afrique du Nord et du Moyen-Orient

© iStock | Le rapport étudie les activités criminelles du web clandestin d'une quinzaine de pays en Afrique du Nord et au Moyen-Orient.

Texte par Sébastian SEIBT

Dernière modification : 19/10/2017

Faux documents, outils de piratage parfois proposés gratuitement ou cyber-attaques clé en main : dans un rapport, publié mi-octobre, des spécialistes en cyber-sécurité analysent les dessous des sites secrets en Afrique du Nord et au Moyen-Orient.

Une faux passeport à partir de 18 dollars (15 euros), ou une carte de crédit israélienne volée pour 33 dollars (28 euros) : voici quelques exemples de “bonnes affaires” que les experts de la société de sécurité informatique japonaise Trend Micro ont déniché lors de leur plongée dans le web criminel d’Afrique du Nord et du Moyen-Orient.

Ils ont passé six mois (entre juillet et décembre 2016) à éplucher le Darknet – ces sites internet qui ne sont pas indexés par les moteurs de recherche tels que Google – de cette région. Dans un rapport intitulé le “Souk digital”, rendu public le 16 octobre, ils analysent l’offre de services et de produits qu’un cyber-criminel peut espérer trouver sur ces places de marché virtuelles dans une quinzaine de pays, comme la Turquie, l’Iran, l’Arabie saoudite, l’Algérie, ou encore la Syrie et le Maroc.

Hacktivistes

Première conclusion : il faut montrer patte blanche. "C’est plus compliqué que dans d’autres régions du monde : le processus prend généralement plusieurs semaines, et il faut souvent être parrainé", explique Loïc Guezo, expert en cyber-sécurité chez Trend Micro, interrogé par France 24. Sans compter la barrière de la langue, puisque la grande majorité des sites sont en arabe.

Les sites analysés "ne sont pas, à ce jour, des places de marché très matures, au sens où tout n’est pas motivé par l’argent", explique ce spécialiste. Il n’y a pas, comme en Russie ou en Chine, une recherche effrénée du profit. Certains sites peuvent fournir des logiciels malveillants gratuitement et “les nouveaux venus sont pris en charge par les vétérans qui les aident à se perfectionner”, note Loïc Guezo.

Cette "confraternité" – un terme souvent utilisé dans le rapport – s’accompagne d’un fort accent mis sur l’hacktivisme, le piratage motivé par l’idéologie. De nombreux forums proposent des outils pour le défaçage de site (altérer le contenu du site visé) ou d’attaques Ddos (surcharger les serveurs d’un site pour le rendre inaccessible), deux techniques très utilisées dans l’univers de l’hacktivisme. “Les demandes pour ce genre d’opérations ont, généralement, vocation à faire passer un message contre les régimes en place dans cette région ou l'Occident”, précise l’expert de Trend Micro.

Mais cette nébuleuse de forums vend aussi des outils de piratage à but lucratif plus classiques. Les sites sont souvent gérés par des groupes de hackers régionaux – comme les Iraniens de la Ashiyane Digital Security Team ou les Saoudiens de Dev.point – qui monnaient leur savoir-faire. Il est ainsi possible d’acheter des virus clé en main (comme le rançongiciel WannaCry) ou d’acquérir des logiciels malveillants préparés sur mesure.

Faux papiers, please

Le contexte politique ou géopolitique local joue aussi sur l’offre de produits. Dans des pays comme l’Iran, où l’acquisition de certains biens, comme les cartes SIM, nécessitent de se soumettre à un parcours administratif du combattant, le Darknet local facilite considérablement les démarches : pour une poignée de dollars, tout est à portée de clic.

La guerre en Syrie et les tensions régionales expliquent aussi pourquoi “le commerce de faux documents a le vent en poupe”, souligne Loïc Guezo. Des personnes cherchant à fuir leur pays d’origine et craignant de ne pas pouvoir bénéficier de l’asile politique peuvent se créer une toute nouvelle identité sur certains forums égyptiens ou saoudiens. Les experts de Trend Micro ont ainsi aisément pu se procurer une fausse carte nationale d’identité française, et il est aussi possible d’obtenir des certificats de naissance créés de toute pièce et des factures de gaz ou d’électricité comme preuve de résidence.

“La qualité des documents que nous avons trouvés montre que si cette machine à créer des faux papiers est utilisé par des terroristes, cela peut poser un sérieux problème de sécurité”, affirme Loïc Guézo. C’est, d’ailleurs, l’une des principales craintes des auteurs du rapport : que les ressources proposées, parfois gratuitement, dans cet espace qui échappe largement à tout contrôle, soient utilisées pour préparer un attentat. L’un des forums, par exemple, proposait en libre-service à ses membres une liste des failles de sécurité d’un système industriel. Un apprenti terroriste pourrait ainsi débusquer, pour rien ou presque, un moyen de cyber-saboter des installations telles que des centrales électriques. D’après les conclusions du rapport, les hacktivistes du Darknet moyen-oriental ne sont pas des fondamentalistes et ont même exprimé sur les forums une certaine aversion pour les jihadistes.

Première publication : 19/10/2017

  • INTERNET

    Menace sur le Wifi : grande est la faille, petit est le danger

    En savoir plus

  • ÉTATS-UNIS

    Le piratage de la NSA s'ajoute aux déboires de Kaspersky, le roi russe de la cybersécurité

    En savoir plus

  • CYBERATTAQUE

    NotPetya, Petyr, GoldenEye : un rançongiciel de destruction massive

    En savoir plus

COMMENTAIRE(S)