cybercrime

Dans ZDNet (1 août, 2016)

Depuis 2009, les ransomwares sont devenus l’arme favorite des cybercriminels. Pourtant, en 1989 déjà, un premier malware de ce type faisait beaucoup parler de lui. Mais force est de constater que les choses ont beaucoup évolué depuis ce premier essai balbutiant.

(…)

« En 1989, on est sur quelque chose d’unique et dans une zone grise du point de vue de la légalité » explique à ZDNet.fr le chercheur Antonio Casilli. Ce sociologue spécialisé dans l’étude des usages problématiques de la technologie a signé en 2015 un article de recherche sur le cas du malware AIDS, publié dans la revue d’ethnologie Terrain. « C’est d’ailleurs intéressant de voir que pour les enquêteurs de Scotland Yard qui se penchent à l’époque sur l’affaire, cette partie du code est en réalité une implémentation des droits d’auteurs qui ressemble plutôt au DRM tel qu’on le connaît aujourd’hui » ajoute-t-il. Mais à l’époque, on ne parle pas encore de DRM et la disquette AIDS fait rapidement parler d’elle.

En plein vide juridique, l’affaire de la disquette AIDS fait rapidement les gros titres de la presse anglo-saxonne, qui s’essaye à l’époque à la vulgarisation informatique. On grossit même un peu le trait, selon Antonio Casilli. « Il y a une certaine disproportion de l’affaire dans les médias. Cela peut être imputé au manque de connaissance sur les questions de cybersécurité autant qu’à l’impulsion de certains acteurs politiques et industriels, qui cherchent à faire passer à l’époque une législation répressive sur ces sujets. » L’affaire de la disquette AIDS sera en effet utilisé en 1990 dans le débat autour du « Computer Misuse Act », première législation britannique sur la cybercriminalité.

Difficile pourtant d’évaluer l’impact réel d’AIDS. Du côté d’Intel Security, on évoque environ 20.000 disquettes distribuées. Mais ce chiffre ne traduit pas forcément le nombre d’infections et encore moins les dégâts causés par le malware. Comme l’explique Antonio Casilli dans la revue Terrain, les articles de l’époque mentionnent de nombreux utilisateurs touchés dans le monde de la santé et de la recherche, mais les détails sont rares et les cas de perte de données restent assez peu documentés. On sait néanmoins qu’un hôpital italien a été affecté : la menace est réelle, mais sûrement pas aussi massive que ce que laissent entendre les médias de l’époque.

Source: Ransomware : retour sur les racines du mal ou l’étrange cas du Dr Popp – ZDNet

Slides du séminaire EHESS de Bruno Vétel «Serveurs dissidents : Jeux vidéo en ligne et cybercriminalisation» (18 déc. 2012)

Pour la deuxième sĂ©ance de mon sĂ©minaire EHESS Étudier les cultures du numĂ©rique : approches thĂ©oriques et empiriques nous avons eu le plaisir d’accueillir Bruno VĂ©tel, chercheur au Laboratoire Orange SENSE, pour une sĂ©ance consacrĂ©e Ă  la “cybercriminalisation” des joueurs en ligne.  VoilĂ  ses slides : enjoy and share – that’s good stuff.

 

 

TITRE : «  Serveurs dissidents » : Jeux vidéo en ligne et cybercriminalisation

INTERVENANT : Bruno VĂ©tel (Lab. Orange SENSE)

RESUME : Un serveur privé  dĂ©signe la rĂ©plique dissidente du « serveur central » d’un jeu vidĂ©o en ligne. Cette copie est chargĂ©e de reproduire ailleurs l’intĂ©gralitĂ© du jeu sous l’autoritĂ© d’un opĂ©rateur indĂ©pendant du jeu original. Cette rĂ©plication est problĂ©matique pour l’entreprise crĂ©atrice du jeu original, puisqu’elle copie un logiciel sans respecter le droit d’auteur et qu’elle offre parfois la possibilitĂ© pour le joueur de payer des bonus en euros pour faciliter sa partie sur ce serveur parallèle. De fait, s’il parvient Ă  attirer des publics en masse, l’opĂ©rateur d’un tel serveur dissident engrange des profits qui peuvent en quelques mois s’élever Ă  plusieurs dizaines de milliers d’euros. Dans cette communication, nous tâcherons de comprendre pourquoi les serveurs privĂ©s les plus frĂ©quentĂ©s d’un MMORPG donnĂ© se trouvent ĂŞtre Ă  but lucratif, malgrĂ© la condamnation par la justice de certains d’entre eux. Nous mènerons pour cela l’étude des dĂ©terminants sociaux et techniques qui engagent chacun des acteurs dans une gestion stratĂ©gique de tels illĂ©galismes.

(more…)