Vol. 79, Nº 3Reportages

Deux hommes et une femme autour d'une table.

Contamination d’Internet

Pirates et réseaux zombies dans la mire du cyberrenseignement

En avril dernier, la surint. Marie-Claude Arsenault, de la GRC, ainsi que des représentants de services de police étrangers ont échangé des pratiques exemplaires lors du sommet international de lutte contre la cybercriminalité. Crédit : Amelia Thatcher, GRC

Par

L'Internet est devenu indispensable au quotidien – qu'il s'agisse de régler une facture, de commander un repas ou de trouver l'âme sœur. Son utilisation a décuplé, tout comme son exploitation malveillante par les criminels.

« La cybercriminalité ne connaît pas de frontière, peu importe le domaine et le champ d'activité, explique la surint. Marie-Claude Arsenault, off. resp. de la cyberéquipe du Centre national de coordination du renseignement (CNCR) de la GRC. La plupart des délits, qu'ils soient facilités par le Web ou qu'ils ciblent celui-ci, comportent une dimension technologique ou numérique. »

Pour suivre le rythme de cette migration rapide de la société vers le Web, le CNCR a créé en 2014 l'équipe de cyberrenseignement de la surint. Arsenault dans le cadre de la stratégie de lutte contre la cybercriminalité de la GRC. Son mandat : recueillir des données afin de cibler les enjeux d'application de la loi pour les enquêteurs provinciaux, nationaux et à l'étranger.

« Nous nous efforçons de relever des pistes et de monter un dossier; ainsi, lorsqu'une affaire est confiée à une division (province ou territoire), ses membres peuvent l'aborder sur le champ, précise la surint. Arsenault. Débordés, ils n'ont pas toujours le loisir d'étudier le prochain dossier. Notre rôle consiste à faire les recherches préliminaires afin de leur simplifier la tâche. »

Si la plupart des enquêtes ont une coposante technologique, l'équipe de la surint. Arsenault se limite à un aspect précis de la criminalité en ligne : les stratagèmes qui ciblent la technologie en tant que telle.

« Nous nous concentrons sur deux articles du Code criminel : les méfaits à l'égard de données informatiques et l'utilisation non autorisée d'un ordinateur, c.-à-d. le piratage, explique le s.é.-m. Paul Poloz, responsable des priorités du renseignement au CNCR. Pour d'autres crimes comme la fraude, l'exploitation d'enfants et le piratage de courriels, l'ordinateur, la technologie ne constituent pas une fin, mais un moyen. Nous nous consacrons strictement aux activités de cybercriminalité. »

L'équipe cible les pirates qui créent ou utilisent un logiciel malveillant (dit maliciel) par exemple sous forme de virus informatique. Elle relève la piste numérique de ces cybercriminels, à la recherche de tous ceux qui compromettent l'infrastructure d'Internet.

Réseaux zombies

Une des plus grandes menaces contre Internet – et l'une des priorités de l'équipe – sont les réseaux zombies – tout ensemble de machines reliées à Internet qui sont compromises et contrôlées pour exécuter des tâches inhabituelles, généralement à des fins malveillantes, criminelles.

Une machine est compromise lorsqu'un maliciel s'infiltre dans le système sans le consentement de son propriétaire. La machine infectée tombe sous le contrôle à distance du cybercriminel.

En créant un réseau zombie, le pirate cherche à contaminer non pas une ou deux machines, mais des centaines d'ordinateurs, de téléphones intelligents, de systèmes GPS, de routeurs et tout autre élément connecté à Internet. Il peut commander au réseau zombie de transmettre des pourriels et des virus, entre autres actes cybercriminels.

« Caméras, systèmes de sécurité domiciliaire, même les réfrigérateurs qui sont reliés à Internet – tous sont vulnérables, explique Greg Simmonds, gestionnaire de l'équipe de cyberrenseignement du CNCR. Nous tenons ces éléments pour acquis, mais un pirate futé qui sait comment en prendre le contrôle peut s'en servir comme porte d'accès pour commettre des actes criminels. »

Parmi ces délits, citons le déni de service distribué. Dans la plupart de ces attaques, le pirate commande au réseau zombie de submerger de trafic un site Web, de façon à le faire planter, que ce soit aux fins de chantage, de concurrence ou simplement pour exprimer sa colère contre le propriétaire du site.

« Les victimes, les malfaiteurs et les serveurs peuvent se trouver dans des pays distincts, explique la surint. Arsenault, d'où la difficulté d'appliquer la loi. Pour lutter contre la cybercriminalité, il est donc important d'établir une coopération internationale. »

Pour rester à l'avant-plan

Selon la surint. Arsenault, il faut d'abord démystifier le monde de la cybercriminalité si l'on veut réussir à endiguer ces activités illicites en ligne.

« La police est intimidée par la situation, souligne-t-elle. Face à 20 introductions par effraction, elle sait intervenir. Mais devant

20 cyberattaques, elle ne bronche pas, ne considérant pas toujours qu'il s'agit d'un crime. »

La surint. Arsenault dit espérer que son œuvre de sensibilisation changera les choses, pour les équipes spécialisées et les membres sur le terrain. Et si la plupart des services de police ont du rattrapage à faire en matière d'enquête, sous un aspect en particulier, la GRC est à l'avant-plan.

« En matière de renseignement, nous avons une longueur d'avance, explique-t-elle. Peu de corps policiers peuvent se targuer d'avoir une équipe spécialisée en cyberrenseignement. »

Date de modification :