Comment le cybercrime manipule Google
Oct02

Comment le cybercrime manipule Google

Avec l’essor du e-commerce, le Web est devenu plus qu’un lieu d’échanges entre les entreprises et leurs parties prenantes : c’est aussi l’espace où se fait une partie significative de leur chiffre d’affaires. Les moteurs de recherche tiennent une place particulière dans ces échanges commerciaux, car ils sont bien souvent la porte d’accès des sites, qu’il s’agisse de commerce ou même d’informations. Conscients de cet état de fait, des cybercriminels ont décidé d’utiliser des techniques de référencement frauduleuses pour polluer les résultats de recherche des moteurs, infecter des sites ou des ordinateurs, afin d’écouler des produits illicites issus de la contrefaçon, de la contrebande ou encore sans autorisation légale.   Cybercrime: définir et analyser la criminalité en ligne Si la question de la vente de produits illicites en ligne n’est pas une problématique récente, la publication de la thèse de Nektarios Leontiadis, chercheur spécialisé dans le cybercrime, est l’occasion de revenir sur un sujet encore trop peu médiatisé. Intitulée “Structuring Disincentives for Online Criminals“, cette publication revient sur la question de la cybercriminalité, que le chercheur définit comme “toute activité impliquant l’utilisation d’ordinateurs et d’Internet avec l’intention de tromper quelque individu ou de vendre des marchandises illicites“, en se concentrant notamment sur la question de la vente de médicaments contrefaits et des fausses pharmacies, un trafic particulièrement inquiétant notamment pour son impact désastreux sur la santé publique. Plus globalement, la thèse donne une vision assez précise de la structure des marchés criminels en ligne et de l’économie parallèle qu’ils représentent. L’analyse, le monitoring et les dangers des trafics illicites avaient déjà été abordés dans un article précédent (voir : cartographier les trafics à l’échelle planétaire, l’exemple de l’ivoire). Cependant, l’intérêt de la thèse de M. Leontiadis tient également à son analyse très intéressante des techniques employées par les cybercriminels pour monopoliser les résultats de recherche sur des moteurs comme Google, Bing ou Yahoo – des techniques auxquelles notre département a également été confronté dans ses propres investigations.   Contrôler l’offre : l’utilisation frauduleuse du référencement Le cas spécifique des DarkNets mis à part, la vente de produits illicites passe avant tout par une visibilité accrue sur le Web. Outre le fait que les premiers résultats des moteurs de recherche sont considérés comme plus fiables par certains internautes et que les premiers résultats Google captent 30-60% des clics, le fait de monopoliser la visibilité dans les moteurs de recherche permet d’occuper le marché… et de contrôler l’offre. Pour atteindre ces objectifs très marketing, certains sites n’hésitent pas à utiliser des techniques de référencement frauduleuses ou pernicieuses (black hat SEO), dont M. Leontiadis a dressées un portrait relativement fidèle et complet lors d’un colloque. On retiendra plusieurs techniques généralement employées pour générer...

Lire la suite
Cartographier les trafics à l’échelle planétaire : l’exemple de l’ivoire
Août29

Cartographier les trafics à l’échelle planétaire : l’exemple de l’ivoire

L’arrivée des réseaux sociaux n’a pas seulement changé la nature du trafic illicite : elle a aussi modifié la façon de le combattre. Alors que le crime organisé a de plus en plus recours au Web (via notamment des services comme TOR ou l’utilisation des DarkNets), Internet peut aussi se révéler une arme redoutable pour les entreprises ou les ONG cherchant à exposer ces trafics illicites et immoraux. C’est ce que nous démontre cette semaine l’organisation non gouvernementale C4ADS avec son rapport Out of Africa sur le trafic illicite de l’ivoire dans le monde. Source: USAID GIST Portal Africa roads basemap; shortest path analysis QGIS route plugin; C4ADS investigation   Out of Africa : le rapport qui cartographie le trafic d’ivoire Entre 2009 et 2014, des organisations criminelles ont écoulé près de 170 tonnes d’ivoire, ce qui correspond à près de 230 000 éléphants abattus. Le prix de revient de l’ivoire au kilo, en Chine, étant de 2.100 dollars, le trafic s’élève à 23 milliards de dollars l’année. Pour répondre au danger d’un trafic qui provoque des dégâts autant écologiques qu’économiques (notamment par la baisse du tourisme), C4ADS, une organisation non-gouvernementale, a réussi à cartographier, par le biais de sources ouvertes (presse, réseaux sociaux, base de données…) et de données d’entreprise, les réseaux des organisations criminelles. Non sans mal, ils ont ainsi été capables de géolocaliser les "points chauds" du trafic d’ivoire mais également de déterminer avec précision les routes, maritimes ou terrestres, employées par les trafiquants d’Afrique vers l’Asie. Trafic maritime international de l'ivoire Parallèlement, ils ont aussi été capables d'identifier les chaînes de distribution et de remonter les traces de certains trafiquants tout en établissant les points d’entrée ou d’échanges de l’ivoire clandestin (principalement en Chine, principal pays consommateur de la matière). Le résultat est un rapport très éclairant. Même si, de l’avis même des rédacteurs, il reste des zones d’ombre, les conclusions des chercheurs permettent de mettre en avant certains dysfonctionnements et d’orienter les recherches des autorités compétentes.   L’analyse des sources ouvertes, une chance à saisir pour les entreprises L’analyse de sources ouvertes est une pratique encore sous-estimée. A l'heure actuelle, les sources ouvertes représentent 90% de l'acquistion d'informations selon les services de renseignement, et la plupart de ces données sont disponibles en ligne. Les exemples ne manquent pas pour illustrer cet état de fait : du bloggeur capable de suivre avec précision l’état des frappes aériennes et le trafic d’armes en Syrie (en croisant les données de Youtube, Facebook, Twitter…) aux journalistes qui ont découvert une base secrète de l’EIIL et ont également été capables d’établir où le journaliste James Foley aurait été assassiné en analysant les photos du groupe armé radical (architecture des ponts,...

Lire la suite