Maud de Boer-Buquicchio, SG adj. du CoE
C'est Maud de Boer-Bouquiccho, secrétaire générale adjointe du Conseil de l'Europe qui nous a fait l'honneur d'ouvrir la conférence Octopus Interface 2010 qui se tient du 23 au 25 mars 2010 à Strasbourg.

Le point clé de son discours est la nécessité de trouver un équilibre entre la recherche d'une meilleure sécurité sur Internet et la protection des droits humains et de la vie privée. Ces intérêts sont d'ailleurs aussi des cibles pour les délinquants que les autorités policières et judiciaires sont chargées de protéger.

L'Azerbaijan et le Monténégro sont les deux derniers pays à avoir ratifié la Convention du Conseil de l'Europe sur la Cybercriminalité. L'Argentine, au travers des paroles exprimées par Eduardo Thill -secrétaire-adjoint à la gestion des technologies, cabinet des ministres, Argentine - a exprimé officiellement sa volonté de rejoindre les pays signataires de la convention. Le Portugal a déposé officiellement les instruments de sa ratification pendant la conférence et est donc devenu le 29ème pays partie à la convention.

La carte des pays signataires et ayant ratifié à ce jour la convention est représentée ci-dessous (cliquer pour agrandir, nota: le Portugal n'apparait pas encore comme ayant ratifié) :

Pour mémoire, la convention du Conseil de l'Europe vise à harmoniser les incriminations en matière d'atteintes contre les systèmes d'information, les droits d'auteur ou les mineurs sur Internet ainsi qu'à renforcer les outils de coopération policière et judiciaire entre les Etats parties à la convention, en particulier en matière d'accès aux éléments de preuve détenus par les opérateurs de communications électroniques.

6 ateliers vont se tenir au cours des trois jours de la conférence pour aborder les sujets suivants :

  • La formation des magistrats à la lutte contre la cybercriminalité ;
  • Les responsabilités croisées et la coopération entre les services répressifs et les organes consultatifs ou techniques (ICANN, RIPE, etc...) ;
  • Le développement de la convention du Conseil de l'Europe au niveau mondial ;
  • Une cartographie des réseaux et des initiatives ;
  • Le renforcement des capacités et l'assistance technique contre la cybercriminalité ;
  • Le développement de mesures efficaces contre l'exploitation et les abus sexuels commis à l'encontre des enfants sur Internet.

1

L'association Action Innocence ouvrait cette année, le lundi 22 mars 2010, par une conférence de presse et un déjeuner avec l'ensemble de ses partenaires. Ce fut l'occasion de faire le point sur l'ensemble des actions de l'association, notamment en partenariat - en France, mais aussi dans d'autres pays Européens - avec les services de police chargés de la protection de l'enfance sur Internet.

Ainsi, Action Innocence a repris le flambeau depuis quelques années du développement d'une application permettant l'identification des internautes qui sont suspectés de diffuser sur les réseaux pair à pair (P2P) des contenus à caractère pédopornographique, le logiciel Antipedofiles - P2P. Il est exploité en France par la division de lutte contre la cybercriminalité (DLCC) du service technique de recherches judiciaires et de documentation (STRJD) de la gendarmerie nationale à Rosny-sous-Bois.

Enfin, cette journée fut l'occasion d'inaugurer officiellement la nouvelle plateforme de prévention à destination des jeunes de 9 à 12 ans: Netcity.org. Disponible en 3 langues - français, allemand et italien - il permet aux jeunes internautes de découvrir les risques de l'Internet qui les concernent et les moyens de s'en prémunir. Sous la forme d'un jeu interactif, il permet aussi aux parents d'entamer le dialogue avec leurs enfants et peut-être d'être sensibilisés à leur tour.

Le programme détaillé du 4ème forum international sur la cybercriminalité 2010 est en ligne sur le site de la conférence. On y trouve notamment l'ensemble des intervenants qui ont accepté de participer aux différents ateliers ainsi que les horaires précis. Je rappelle que le FIC 2010 a lieu les 31 mars et 1er avril prochains à Lille, Grand Palais.

Vous pouvez aussi télécharger le planning à conserver dans sa poche pour aller facilement d'une conférence à une autre.

Trois pôles d'ateliers et de conférences:

  • Justice, sécurité, défense ;
  • Entreprises ;
  • Collectivités.

J'interviendrai pour ma part dans la table ronde de clôture "Droit à l'oubli sur le Web : ultime protection de l'identité numérique" aux côtés de Mes. Blandine Poidevin et Martine Ricouart-Maillet, MM. les sénateurs Yves Detraigne et Alex Türk.

Contrefaçons trouvées par PriceMinister

Lundi 15 mars 2010, Priceminister présentait pour la deuxième année consécutive son bilan en matière de lutte contre la contrefaçon. C'était aussi l'occasion pour la société de signer très formellement un protocole de travail avec la direction générale des douanes et des droits indirects.

Les plateformes de vente en ligne sont un vecteur privilégié des tentatives des ventes de contrefaçon. Aussi les efforts particuliers de ces entreprises sont-ils excessivement louables.

Après une brève introduction par Pierre Kosciusko-Morizet, se sont exprimés :

  • Benoît Tabaka, directeur des affaires juridiques chez PriceMinister a présenté les résultats de ses équipes ;
  • Laurent Masson, directeur chez Microsoft EMEA de la lutte contre la contrefaçon ;
  • Jérôme Fournel, directeur général des douanes et des droits indirects.

Les faits saillants

  • Une poussée des contrefaçons de consoles de jeux (notamment portatives, type PSP et Nintendo DS) ;
  • La confirmation de l'intérêt pour les téléphones mobiles notamment les smartphones (IPhone, mais aussi depuis cette année les BlackBerry et téléphones sous Android) ;
  • Des marques nouvelles apparaissent notamment dans la mode (le chinois Feiyue) et les jeux.

Quelques chiffres

  • 2661 comptes bloqués en 2009 (stable)
  • 242 marques contrefaites rencontrées (légère hausse)
  • Progression forte des contrefaçons de produits Adidas (+210%), Samsung (+205%), Nintendo (+131%), mais aussi toutes les marques de smartphones

Plus d'informations dans le communiqué de presse de PriceMinister.

Je ne fais ici que retranscrire une information de MXLab qui m'a semblé particulièrement intéressante. Ainsi dans cet article de leur blog, ils notent une recrudescence des emails de phishing qui intègrent le formulaire dans leur contenu.

En pièce attachée au courriel illicite, une page Web. Trois exemples sont donnés par MXLab:

  • le premier s'en prend à Western Union et récupère les pages de styles, javascript et bannières directement sur le site Web de Western Union, tant qu'à faire !
  • le second s'attaque à Paypal, et semble reposer sur le même principe ;
  • le troisième s'en prend encore à Paypal mais parait vouloir utiliser un autre type de page HTML, le MIME HTML dont l'extension est .mht et qui a la particularité de regrouper dans un même conteneur la page Web au format HTML et les images et autres fichiers à incorporer pour l'affichage de la page.

La conséquence évidente de ce développement est que dans la détection des mails de phishing il faut prendre en compte ce nouveau format, qui ne contient plus de liens URL éventuellement masqués.

Ensuite, cela simplifie le travail de l'hébergement du site de phishing qui ne fait que recevoir le résultat des formulaires, donc est particulièrement discret (au passage le site Web de phishing ne commet pas en tant que tel de contrefaçon des marques attaquées - telles que Paypal et Western Union), rendant d'autant plus complexe et difficile la fermeture de ces sites. En effet, pour expliquer à l'hébergeur qu'il doit fermer le site de phishing, il faudra lui montrer les mails de phishing, ce que fait le formulaire, etc... sans pouvoir lui montrer de page de phishing qui apparaissait jusqu'à présent de façon évidente !

1

Aujourd'hui c'est le Parisien qui répète les mêmes erreurs contre lesquelles j'avais averti mes lecteurs le 7 février dernier et qu'avait commises M6 ce soir-là.

On peut lire dans l'article du Parisien du 8 mars 2010, qui est inclus dans un dossier sur les outils d'espionnage des téléphones portables:

Interdit à l'usage, pas à la vente
Un an de prison et jusqu’à 45 000 € d’amende : c’est ce que l’on risque en jouant les apprentis espions. La loi française, en vertu des articles 226-1 et suivants du Code pénal, est très claire en matière d’atteinte à la vie privée.
Il est ainsi répréhensible de « capter, enregistrer ou transmettre, sans le consentement de leurs auteurs, des paroles prononcées à titre privé ou confidentiel ».

Eh bien non ! L'article 226-3 du code pénal interdit "[...] la fabrication, l’importation, la détention, l’exposition, l’offre, la location ou la vente, en l’absence d’autorisation ministérielle dont les conditions d’octroi sont fixées par décret en Conseil d’Etat, d’appareils conçus pour réaliser les opérations pouvant constituer l’infraction prévue par le deuxième alinéa de l’article 226-15 ou qui, conçus pour la détection à distance des conversations, permettent de réaliser l’infraction prévue par l’article 226-1 et figurant sur une liste dressée dans des conditions fixées par ce même décret. [...]"

Ce n'est d'ailleurs pas pour rien que les deux sociétés citées dans l'article du Parisien sont basées pour l'une au Royaume-Uni et pour l'autre en Suisse. Vous noterez au passage, que non seulement la vente sans autorisation, mais aussi la simple détention (notamment par un particulier) d'outils d'espionnage de cette nature sont illégales sans l'autorisation appropriée (on risque un an de prison et 45000 euros d'amende) !

2

Et voici déjà le 100ème article de ce blog, commencé seulement le 30 octobre 2008, par cet article sur les nouveaux défis de la délinquance numérique pour France 2025. Près de 30.000 visionnements (vraisemblablement franchis au cours de la journée du lundi 8 mars 2010), 156 commentaires.

Merci à tous ! Et n'hésitez pas à lire, partager, commenter, demander des précisions, échanger.

1

Régulièrement la presse en ligne se fait l'écho de l'exploitation des événements de l'actualité par les délinquants... Deux articles du 4 et du 5 mars derniers sur le blog de F-Secure ont attiré mon attention. Ils décrivent quelques techniques utilisées pour amener de futures victimes à télécharger de faux antivirus.

Dans les deux cas décrits, les moteurs de recherche (Google en l'espèce) sont abusés pour référencer les documents qui vont piéger leurs victimes. Ainsi des fichiers PDF sont publiés, avec du contenu intéressant et à l'intérieur pour inciter le visiteur à les télécharger. En réalité, les attaques réalisées grâce à des PDF malveillants ne sont pas nouvelles (voir cet article), elles ont été le phénomène massif de l'année 2009.

Ainsi, des fichiers PDF sont diffusés (sur des sites piratés, par des reprises de contenus, etc.). Le contenu de ces fichiers PDF est inspiré de l'actualité, contient des liens, des mots clés qui vont attirer l'attention des visiteurs, comme des moteurs de recherche. Ainsi, lors de chaque événement récent on a vu apparaître des tentatives basées sur le tremblement de terre au Chili, la mort d'un chanteur. D'ailleurs à la vitesse où se répandent ces manœuvres frauduleuses, on peut raisonnablement soupçonner qu'elles sont fabriquées automatiquement à partir des flux d'actualité. Les articles de presse en ligne qui annoncent que c'est événements sont "déjà" exploités se trompent donc de conclusion: ce n'est pas une vivacité particulière des délinquants numériques dont ils sont témoins, mais une preuve de l'existence de véritables plateformes automatisées de services criminels.

Ce que décrivait F-Secure vendredi est qu'ensuite, les fichiers PDF disparaissent pour être remplacés par de simples pages HTML qui contiennent des animations Flash. Bien entendu, Google n'a pas eu le temps de repasser sur la page et de voir que le contenu avait changé et le référence encore comme un fichier PDF; et le contenu ressemble diablement à une page PDF. Et ce sont ces animations Flash qui contiennent des scripts malveillants qui vont vous amener à installer de faux antivirus:

Fausse détection de virus (F-Secure)

Le plus perturbant dans tout ça c'est que normalement votre véritable antivirus, s'il le détecte, va déclencher une alerte... pour peu que cette fausse alerte lui ressemble vous risquez d'être piégé ! Soyez donc particulièrement attentifs lors de votre navigation.