Qu'ils soient cyberespions, cybersoldats, cyberarnaqueurs, cybercriminels à plus ou moins grande échelle ou cyberterroristes, les pirates informatiques se moquent des frontières et des efforts entrepris pour les poursuivre et innovent en permanence.

«Avant, un pirate informatique maîtrisait tout seul l'ensemble de la chaîne de valeur», raconte à l'AFP Jérôme Robert, directeur du marketing de la société de conseil en sécurité Lexsi. «Il préparait l'attaque, la menait à bien et tâchait d'en récolter les fruits».

Puis la filière s'est professionnalisée. «Un véritable écosystème s'est créé progressivement, avec des gens qui s'échangent des services», poursuit-il. On peut par exemple employer des pigistes pour rédiger des courriels de «phishing», destinés à tromper sa cible.

«C'est un milieu où il y a une forte innovation», relève Jérôme Robert.

Tout ce petit monde se retrouve sur le «Dark Web», un monde internet parallèle inconnu des moteurs de recherche traditionnels et accessibles, sans laisser de trace, une véritable cour des miracles en ligne où l'on trouve des cartes bancaires piratées ou des cybermercenaires se vendant au plus offrant, de même qu'on peut acheter des armes ou de la drogue.

Des spécialistes de la sécurité informatique y font des séjours fréquents pour approcher les pirates informatiques et comprendre leur comportement. Un travail d'infiltration qui nécessite par exemple de bien maîtriser le chinois ou le russe...

La plupart des pirates informatiques sont motivés par l'argent. De plus en plus liés au crime organisé traditionnel, ils trouvent cet argent en s'emparant de numéros de carte de crédit, en cryptant des données qu'ils ne rendront - ou promettront de rendre - contre rançon, en volant des informations qu'ils revendront à un concurrent ou dont ils se serviront pour jouer en Bourse, entre autres arnaques. Et souvent, on paie en bitcoins.

L'éditeur d'antivirus russe Kaspersky Lab a révélé au début de l'année que des pirates informatiques avaient infiltré une vingtaine de banques, allant jusqu'à (dé)programmer des distributeurs qui se sont mis à cracher des billets en pleine nuit. Le casse du siècle! Le butin atteindrait un milliard de dollars.

Impunité quasi totale

D'autres pirates informatiques sont des activistes. Ceux qui s'en sont pris à la chaîne francophone TV5 Monde début avril ne recherchaient visiblement pas de gain financier.

Les spécialistes réunis cette semaine à Monaco aux Assises de la sécurité et des systèmes d'information - le salon annuel de la cybersécurité - sont d'ailleurs partagés. Les cyberislamistes d'abord annoncés étaient-ils finalement des cyberpirates russes? Ou pas?

«L'attribution d'une cyberattaque est très compliquée. C'est tellement facile de se faire passer pour le voisin!», note Laurent Heslault, directeur des stratégies de sécurité de l'éditeur d'antivirus américain Symantec.

«On a essayé de tracer la source d'une attaque basique», raconte-t-il à l'AFP. «Et on a perdu la trace après avoir rebondi de serveur en serveur à travers sept pays!»

Pas étonnant dans ces conditions que les cyberpirates jouissent d'une impunité quasi totale.

Employant plus ou moins les mêmes méthodes, on trouve aussi tout un tas d'espions ou de pirates informatiques agissant pour le compte des États.

Ils appuient les entreprises de leur pays en allant voir ce qui se fait chez les voisins - éventuellement en y semant la cyberzizanie -, ou soutiennent leur diplomatie par quelques actions choisies.

«Le cyberespace est beaucoup moins cher et plus simple, car il n'y a pas d'accès physique», constate Eugene Kaspersky, le fondateur de la société qui porte son nom. «Vous n'avez pas besoin d'envoyer James Bond 007 en mission, vous avez juste besoin d'envoyer un logiciel malveillant!»

De nombreuses armées ont intégré ces techniques dans leur arsenal, et la guerre russo-géorgienne de 2008 s'était déjà accompagnée de violentes attaques informatiques contre les infrastructures géorgiennes.

La grande crainte, c'est maintenant que des groupes de terroristes louent les services d'informaticiens assez doués pour faire un carnage en faisant dérailler un train ou exploser une usine à distance.

Comme le résume Loïc Guézo, expert chez l'éditeur d'antivirus Trend Micro, «le monde cyber est le reflet du pire de ce que vous pouvez trouver dans le monde réel».