Les
Le bitcoin, qui tire son origine d’un logiciel mis en ligne en février 2009 par un ou plusieurs informaticiens se cachant sous le pseudonyme de Satoshi Nakamoto, est une monnaie virtuelle autorégulée, qui préserve l’anonymat de ses propriétaires.
Sur l’écran qui apparait sur les centaines de milliers d’ordinateurs infectés par le virus «WannaCry» au cours des derniers jours, dans 150 pays, figure un lien pour permettre aux victimes d’acheter des bitcoins, puis une adresse où envoyer la rançon, en échange de laquelle les pirates promettent de décrypter les fichiers que leur virus a crypté.
«Le bitcoin, c’est l’argent liquide du numérique», explique à l’AFP Nicolas Debock, investisseur chez Balderton Capital, spécialiste des monnaies virtuelles. «Les transactions sont totalement anonymes, non répudiables. En revanche, elles sont totalement traçables».
«Toutes les transactions sont inscrites dans les chaînes de stockage, appelées «blockchains». C’est anonyme, mais tout le monde peut surveiller une adresse bitcoin et voir comment l’argent bouge», ajoute-t-il. «Personne ne pourra leur prendre cet argent, mais il sera possible de suivre à la trace l’activité de ce compte».
Pour Pierre-Antoine Gailly, rapporteur en 2015 d’un rapport sur le bitcoin et les monnaies virtuelles pour le Conseil économique, social et environnemental français (CESE), cela pose «un problème majeur».
«Le bitcoin n’a besoin d’aucune banque, donc cette circulation « monétaire » échappe à toute supervision, à tout contrôle», dit-il à l’AFP. «Les comptes n’ont pas d’adresse physique, pas d’adresse bancaire, il n’y a pas d’hébergeur central: l’anonymat est mis en tête de gondole».
«Un coup très fort»
L’ampleur des dégâts infligés aux ordinateurs du monde entier, le nombre de victimes et de pays concernés par ce piratage d’une gravité inédite va certainement pousser les services internationaux d’enquête et de renseignements à surveiller de près l’adresse bitcoin sur laquelle les rançons ont été ou vont être versées, estiment les experts.
Des services existent, appelés «tumblers», qui promettent aux détenteurs de bitcoins d’anonymiser entièrement leurs comptes en monnaie virtuelle.
«Le tumbler va diviser les sommes en bitcoins en milliers de petits morceaux, les répartir sur des milliers d’adresses différentes et faire plein de transactions», explique Manuel Valente, directeur à Paris de la maison du Bitcoin. «Au bout d’une semaine, on remet tous ces bitcoins sur une nouvelle adresse, en espérant avoir couvert ses traces. Ce sont des systèmes de blanchiment de bitcoins. Sur le darkweb, il y a des gens qui proposent ce genre de service».
Mais si, face à l’importance du préjudice, les polices et services de renseignement du monde entier, avec leurs formidables puissances de calcul, s’allient pour surveiller le compte bitcoin des pirates, cet argent virtuel sera intouchable sans se faire repérer.
Pour Clément Francomme, directeur général de Utocat, entreprise de logiciels spécialisée dans les technologies «blockchain», les pirates le savent si bien que la collecte d’argent via les rançons n’est peut-être pas le véritable but de cette cyberattaque.
«L’idée était peut-être de montrer au reste du monde qu’ils ont fait un coup très très fort. Avec une attaque pareille, ils vont être très connus dans le milieu des pirates internationaux. Cette équipe a fait une démonstration de force, et je suppose que dans pas très longtemps il va y en avoir une autre», dit-il.
«C’est une démonstration de puissance, pour construire un CV. Ils pourraient ne pas avoir envie de dépenser ces bitcoins, sachant qu’ils vont être très surveillés, mais plutôt de se servir de leur renommée mondiale pour vendre des services à côté».
Michel MOUTOT
Agence France-Presse 15/05/2017
Du rançongiciel au « kill switch », voici un lexique des principaux termes de cybersécurité utilisés pendant la cyberattaque attribuée au virus Wannacry, réalisé notamment à partir du glossaire de l’Anssi (Agence nationale de la sécurité des systèmes d’informations).
– Bitcoin:
Le Bitcoin est une monnaie électronique virtuelle basée sur un algorithme. Elle permet d’acheter des biens et des services et peut être échangée contre d’autres devises. Indépendante des réseaux bancaires, elle fonctionne de manière décentralisée grâce à la technologie du blockchain ou « chaîne de blocs », un registre partagé sécurisé.
Permettant à ses utilisateurs de brouiller leur identité, elle est devenue très populaires sur les sites illicites.
– Kill switch
Un « bouton d’arrêt » virtuel qui peut être présent dans le code d’un logiciel malveillant.
Dans le cas de Wannacry, un chercheur en cybersécurité a remarqué que le rançongiciel tentait avant chaque infection de contacter un nom de domaine et s’exécutait s’il était sans réponse de ce dernier. Il a donc enregistré le nom de domaine pour freiner la propagation du rançongiciel, semble-t-il avec succès.
Mais les experts avertissent que le code du logiciel peut être changé pour créer des variantes qui ne comportent pas de bouton d’arrêt.
– Logiciel malveillant ou malware:
Tout programme développé dans le but de nuire à, ou au moyen, d’un système informatique ou d’un réseau. Il peut prendre la forme d’un virus ou d’un vers informatique.
– Faille:
Vulnérabilité dans un système informatique permettant à un attaquant de porter atteinte à son fonctionnement normal, à la confidentialité ou à l’intégrité des données qu’il contient.
Une faille « zero day » est une vulnérabilité qui n’a pas encore été rendue publique.
– Patch
Morceau de code que l’on ajoute à un logiciel pour remédier à un problème.
– Phishing ou hameçonnage:
Vol d’identités ou d’informations confidentielles (codes d’accès, coordonnées bancaires) par subterfuge : un système d’authentification est simulé par un utilisateur malveillant, qui essaie alors de convaincre des usagers de l’utiliser et de communiquer des informations confidentielles.
L’utilisateur est souvent invité à visiter le site frauduleux – qui ressemble au site authentique – par un courrier électronique.
– Rançongiciel ou ransomware:
Forme d’extorsion imposée par un code malveillant sur un utilisateur du système. Si ce dernier refuse de payer ou d’effectuer une tâche imposée, le service auquel il veut accéder lui est refusé.
Un tel code peut par exemple chiffrer des fichiers pour les rendre inexploitables. L’utilisateur reçoit une demande de payement pour récupérer ses fichiers.
– Réseau de machines zombies ou botnet
Un botnet, ou un réseau de robots, est un réseau de machines compromises à la disposition d’un individu malveillant. Ce réseau est structuré de façon à permettre à son propriétaire de transmettre des ordres aux machines du botnet et de les actionner à sa guise.
Certains réseaux peuvent atteindre plusieurs milliers de machines. Celles-ci peuvent faire l’objet de commerce illicite et être utilisées dans des opérations malveillantes contre d’autres machines.
– Virus et vers informatiques:
Un virus est un programme ou morceau de programme malveillant dont le but est de survivre sur un système informatique (ordinateur, serveur, appareil mobile, etc.) et souvent d’en atteindre les données, mémoire, réseau. Il peut être propagé par messagerie, partage de fichiers, portes dérobées, page internet frauduleuse, clés USB?
Un ver est un virus qui se propage de manière quasi autonome (sans intervention humaine directe) via le réseau. Il cherche à propager son code au plus grand nombre de cibles, puis de l’exécuter sur ces mêmes cibles à l’insu des utilisateurs.
Voir aussi : Actualité Internationale, rubrique Internet,