Virus et déni de service

La diffusion délibérée de virus informatiques personnels nuisibles est un autre type de cybercriminalité. En fait, c’était le crime de préférence de la première personne à être condamnée aux États-Unis en vertu du Personal Computer Fraud and Abuse Act de 1986. Le 2 novembre 1988, un étudiant en informatique du Cornell College nommé Robert Morris a lancé une demande « ver » sur le Web depuis le MIT (étant un invité de l’université, il espérait rester anonyme). Le ver était un système informatique expérimental d’auto-propagation et de duplication qui avait tiré parti des imperfections de certains protocoles de courrier électronique. En raison d’une erreur dans sa programmation, par opposition à l’envoi de doublons seul avec d’autres systèmes informatiques, ce logiciel a continué à se répliquer sur chaque système contaminé, satisfaisant tous les souvenirs disponibles de l’ordinateur personnel. Avant qu’une réparation ne soit découverte, le ver avait paralysé quelque 6 000 ordinateurs (un dixième d’Internet). Bien que le ver de Morris ait coûté du temps et d’énormes sommes d’argent à réparer, le grand événement a eu peu d’effets industriels, car votre Internet n’a pas encore été transformé en un élément essentiel des questions économiques. Le fait que le père de Morris était à la tête de la protection informatique de la Nationwide Protection Company des États-Unis a conduit la presse à traiter le grand événement bien plus comme un dilemme œdipien high-tech que comme une préfiguration des points à venir. Depuis lors, des virus de plus en plus dangereux ont été préparés par des anarchistes et des marginaux venus d’endroits aussi divers que l’Amérique, la Bulgarie, le Pakistan et les Philippines. Comparez le ver Morris aux événements de la semaine du 7 février 2000, lorsque « mafiaboy », un pirate informatique canadien de 15 ans, a orchestré une série d’attaques par déni de service (DoS) contre plusieurs sites de commerce électronique, tels que comme Amazon. com.com et eBay.com. Ces agressions ont utilisé des ordinateurs à plusieurs endroits pour maîtriser les systèmes informatiques des fournisseurs et fermer leurs sites Web Internet (WWW) aux véritables visiteurs commerciaux. Les attaques ont paralysé le commerce sur le Web, selon le FBI estimant que les sites concernés ont subi des dommages de 1,7 milliard de dollars. En 1988, le web ne jouait qu’un rôle dans la vie des experts et des universitaires ; en 2000, il était devenu important pour les fonctions du gouvernement fédéral américain et de l’économie. La cybercriminalité est passée du statut de problème d’actes répréhensibles à celui de point de sécurité nationale. Les attaques DoS distribuées sont un type unique de piratage. Un criminel sale une gamme de systèmes informatiques avec des programmes informatiques qui peuvent être déclenchés par un consommateur informatique externe. Ces programmes sont appelés chevaux de Troie car ils pénètrent dans les ordinateurs des utilisateurs inconscients comme quelque chose d’inoffensif, comme une image ou un document connecté à un courrier électronique. À un moment prédéterminé, ce programme cheval de Troie commence à envoyer des informations à un site prédéterminé. Si suffisamment d’ordinateurs ont déjà été compromis, il est probable que le site Web choisi puisse être bloqué si efficacement que peu ou pas de véritables visiteurs puissent l’atteindre. L’une des informations essentielles fournies par ces événements est que de nombreux logiciels ne sont pas sécurisés, ce qui permet même à un pirate informatique non qualifié d’abandonner une grande quantité d’appareils. Même si les entreprises de logiciels fournissent souvent des correctifs pour corriger les vulnérabilités des logiciels, tous les clients ne mettent pas en œuvre les mises à jour, et leurs systèmes informatiques restent vulnérables aux escrocs cherchant à lancer des attaques DoS. En 2003, le fournisseur de services Internet PSINet pays européens a connecté un serveur non protégé à Internet. Dans les 24 heures, l’hôte a été attaqué 467 fois, et juste après trois semaines, plus de 600 attaques ont été enregistrées. Seuls des régimes de sécurité vigoureux peuvent protéger ce type d’environnement. Indépendamment des affirmations sur la nature mère pacifique d’Internet, il est conseillé de le considérer comme un exemple contemporain du Wilderness West de la tradition américaine – utilisant le shérif jusqu’à présent.