Mais les criminels ne se sont pas laissé distancer par la technologie. Au début, les piratages avaient lieu sur des téléphones (phreaking ou piratage téléphonique). Nous pouvons citer le cas de John Draper, connu également sous le nom Captain Crunch dont le surnom provenait des boîtes de céréales Cap'n Crunch de la société Quaker Oats. Vers la fin des années 60, Quaker Oats offrait avec ses céréales un sifflet pour les enfants. Ce sifflet accordé sur le mi 6 permettait de reproduire la tonalité à 2600 Hz utilisée par la compagnie téléphonique Bell pour ses lignes longue distance. En utilisant la fréquence sonore du sifflet, qui correspond à celle émise par le système pour indiquer la disponibilité d’une ligne, l’Américain est parvenu à faire croire au central téléphonique qu’il avait raccroché. Ce faisant, il a pu passer des appels internationaux sans débourser le moindre sou.
1994 a marqué la venue du premier cybercriminel à s’introduire dans la base de données d’un établissement financier pour détourner des fonds. Ainsi, le Russe Vladimir Levin a pu faire virer plus de 10 millions de dollars en provenance de comptes bien garnis vers d’autres comptes aux États-Unis, en Finlande, aux Pays-Bas, en Allemagne et en Israël.
Robert Tappan Morris, professeur au Massachusetts Institute of Technology, a été également connu pour avoir développé le premier ver informatique. En 1988, alors étudiant à l’Université Cornell, le jeune Américain envoie 99 lignes de code dans Internet afin d’en déterminer les dimensions, sans se douter que son programme va infecter près de 6000 ordinateurs un peu partout dans le monde, à la manière d’une maladie contagieuse. Le « ver Morris » a rendu ces appareils d’une lenteur telle qu’ils sont devenus inutilisables.
Robert Tappan Morris
Ce n’est qu’en 1999 qu’un virus a causé des dommages très graves à l’échelle mondiale. Transmissible par courriel, Melissa, créé par David Smith (alias Kwyjibo), s’est répandu dans plus de 300 entreprises sur le globe, détruisant complètement leurs réseaux informatiques.
Plus récemment ont eu lieu des piratages d’objets connectés par des logiciels malveillants comme Mirai pour lancer des attaques DDoS de plus en plus puissantes. L’une d’elles avait même réussi à perturber l’accès à de nombreux sites américains populaires pendant plusieurs heures comme PayPal, Twitter, Github, Playstation Network, Netflix, Spotify ou encore Airbnb.
Et si la prochaine évolution de ces piratages était le cerveau ?
Durant l’édition 2017 de la conférence de sécurité Enigma, qui a eu lieu du 30 janvier 2017 au 1er février 2017, Tamara Bonaci, chercheuse de l'Université de Washington, a décrit une expérience qui a démontré comment un jeu vidéo simple pouvait être utilisé pour recueillir en secret les réponses neuronales aux images subliminales affichées périodiquement. Alors que son jeu, baptisé Flappy Whale, mesurait les réactions de sujets à des choses relativement inoffensives, comme les logos de restaurants et de voitures rapides, elle a affirmé que la même configuration pourrait être utilisée pour extraire des informations beaucoup plus sensibles, y compris les croyances religieuses, les conditions médicales et les préjugés.
« Les signaux électriques produits par notre corps peuvent contenir des informations sensibles sur nous que nous ne serions peut-être pas disposés à partager avec le monde », a-t-elle expliqué. « En plus de cela, nous pouvons communiquer cette information sans même en être conscients ».
Flappy Whale est ce que Bonaci appelle une ICC (Interface connectée au cerveau). Elle se présente sous la forme de 7 électrodes qui sont reliées à la tête du joueur et mesurent des signaux d'électroencéphalographie en temps réel. Les logos sont affichés à plusieurs reprises, mais seulement durant quelques millisecondes, une portée si courte que les sujets n'en sont même pas conscients. En mesurant les signaux cérébraux au moment précis où les images ont été affichées, l'équipe de Bonaci a été en mesure de recueillir des indices sur les pensées et les sentiments du joueur sur les choses qui étaient représentées.
S’il n’y a aucune preuve que ce piratage cérébral ait jamais été effectué dans le monde réel, la chercheuse estime qu'il ne serait pas difficile pour les fabricants de casques de réalité virtuelle, d’applications de conditionnement physique liées au corps, ou d'autres types de logiciels et de matériel d’extraire secrètement une foule de réponses physiologiques. En affichant à plusieurs reprises une image chargée émotionnellement durant plusieurs millisecondes, les données volées pourraient révéler toutes sortes de connaissances sur les croyances les plus intimes d'une personne. Bonaci a également émis une théorie selon laquelle des signaux électriques sensibles pourraient être obtenus en modifiant les équipements légitimes ICC, tels que ceux utilisés par les médecins.
Pour Bonaci, les signaux électriques produits par le cerveau sont tellement sensibles qu'ils devraient être classifiés comme des informations personnellement identifiables et soumis aux mêmes protections que les noms, adresses, âges et autres. La chercheuse a également suggéré que les chercheurs et les développeurs de jeux, qui souhaitent mesurer les réponses pour des raisons légitimes, élaborent au préalable des mesures pour limiter ce qui est recueilli au lieu de récolter des données brutes. Selon elle, les chercheurs et les développeurs doivent être conscients du potentiel de « déversement » de données potentiellement sensibles dans cette bulle de réponses censée contenir des informations banales ou inoffensives.
Source : Futurism
Et vous ?
Qu'en pensez-vous ?