• Aucun résultat trouvé

Le spam sur les espaces de discussion : forums et blogs Devançant les

CHAPITRE SECOND : LES APPLICATIONS DU DROIT INTERNATIONAL PRIVÉ EN MATIÈRE DE SPAMMING

99. Le spam sur les espaces de discussion : forums et blogs Devançant les

spams envoyés par courrier électronique, les premiers spams sont apparus sur le réseau Usenet 232, les forums de discussion constituant des cibles particulièrement stratégiques pour les « spammeurs », tant pour la collecte d’adresses électroniques, comme nous avons eu l’occasion de le constater précédemment 233, que pour l’envoi de spams. En ce qui concerne cette dernière opération, son impact est relativement large puisque la transmission d’un message à un forum permet d’inonder simultanément les messageries de tous les participants. Par ailleurs, à l’instar des forums de discussion, les blogs sont apparus comme de plus en plus parasités par des commentaires indésirables. À cet égard, SOPHOS, l’un des plus

importants éditeurs de sécurité informatique et de protection des données, a précisé dans son rapport de 2010 relatif aux menaces contre la sécurité, que sur l’ensemble des commentaires publiés sur les blogs, 83 % d’entre eux sont du spam 234. Le rapport explique que cette

230 V. Vitaly K

AMLUK, “ Botnet business ”, 13 mai 2008, disponible sur :

http://www.viruslist.com/fr/analysis?pubid=200676152 (cet article explique très bien le fonctionnement des réseux de zombies, leurs avantages pour les « spammeurs »).

231

SOPHOS, “ Dirty dozen : USA number one culprit as spam becomes more malicious ”, 11 janv. 2011, disponible sur : http://www.sophos.com/en-us/press-office/press-releases/2011/01/dirty-dozen-q42010.aspx.

232 Sur Usenet, est considéré comme du spam tout article, quel que soit son contenu, et publié en un nombre

d'exemplaires excessif et ce même s'il n'appartient pas aux catégories courantes de messages abusifs (publicités commerciales, escroqueries...) : tous les exemplaires d'un tel article peuvent alors être annulés par les utilisateurs (v. le site d’Usenet disponible sur : http://www.usenet-fr.net/usenet.html). – V. ég. « Comment réagir face aux messages abusifs », disponible sur : http://www.usenet-fr.net/fur/usenet/abus/reagir-general.html.

233 V. supra : n° 83 et s. 234

SOPHOS, Rapport sur les menaces à la sécurité, 2010, rapport préc., spéc. p. 17. – Face à ce phénomène, l’OCDE notait déjà en 2006 que « La montée du phénomène porte atteinte à la fonctionnalité des blogs et aggrave le problème de la fiabilité de l’information sur l’Internet » (Rapport du Groupe de réflexion sur le spam

- 86 -

situation perdure notamment en raison de la politique menée par les sites qui autorisent le dépôt de commentaires sans aucune modération afin de mettre en place une communauté active de participants 235.

100. Le spam sur les messageries électroniques « classiques » et les messageries instantanées. Historiquement limités aux forums de discussion d’Usenet, les envois de

spams ont rapidement envahi les messageries électroniques. Quantitativement, ce type de spam par courrier électronique est aujourd’hui le plus usuel, notamment parce qu’il présente

l’avantage de répercuter les coûts découlant de leur émission, directement sur les destinataires 236. Malgré les mesures techniques mises en place par les fournisseurs de messagerie et les efforts déployés pour éviter que les postes de leur client ne deviennent des zombies, le résultat a été largement décevant. Tel a été le cas en octobre 2009 où une fuite de données, qui comportait des identifiants de connexion, avait permis d'accéder à des dizaines de milliers de comptes Hotmail, Gmail, Yahoo! Mail, AOL237. Pour leur part, les messageries

instantanées telles que Windows Live Messenger, Yahoo ! Messenger, Skype, Google Talk …

sont devenues une cible importante de propagation de ce type de spams, encore connus sous l’acronyme « SPIM » (« Spam Over Instant Messaging »). Les « spammeurs » exploitent, par exemple, des comptes d’utilisateurs piratés comme plates-formes de diffusion de liens infectés ou d'attaques de phishing 238.

101. Le spam sur la téléphonie mobile et la téléphonie sur IP. Devenus « le

vecteur de nouvelles formes de commerce électronique » 239, les téléphones portables comptent désormais, eux aussi, parmi les cibles des « spammeurs ». Ces derniers sont en effet exposés non seulement à la réception de spams sous la forme de SMS, mais aussi de spams vocaux. s’agissant de ce dernier type de spam, le processus peut être ainsi décrit : le

« spammeur » contacte massivement par téléphone des correspondants et raccroche à la première sonnerie afin que l’appel ne lui soit pas facturé. L’auteur de telles manœuvres compte sur la crédulité de certaines des milliers de personnes contactées pour rappeler le

de l’OCDE : Boîte à outils anti-spam de politiques et mesures recommandées, DSTI/CP/ICCP/SPAM(2005)3/FINAL, 19 mai 2006, spéc. p. 24, disponible sur :

http://www.oecd.org/officialdocuments/publicdisplaydocumentpdf/?cote=DSTI/CP/ICCP/SPAM(2005)3/FINAL &docLanguage=Fr.

235 S

OPHOS, rapport 2010 préc., spéc. p. 17.

236 Sur cette répercussion des coûts du spams, v. supra : n° 8 237

SOPHOS, rapport 2010 préc., spéc. p. 15.

238 S

OPHOS, rapport 2010 préc., spéc. p. 17.

239 Thibault V

ERBIEST et Étienne WERY, « Commerce électronique par téléphone mobile (m-commerce) : un cadre juridique mal défini », D. 2004, chron., n° 41, p. 2. – Sur l’essor du commerce mobile, v. OCDE, Le commerce mobile, DSTI/CP(2006)7/FINAL, 9 févr. 2007, disponible sur :

http://www.oecd.org/officialdocuments/publicdisplaydocumentpdf/?cote=DSTI/CP(2006)7/FINAL&docLangua ge=Fr.

- 87 -

numéro surtaxé. L’efficacité de cette parade tient au fait que les victimes portent rarement plainte et même dans le cas où elles décideraient d’agir, cette démarche ne sera entreprise qu’une fois la réception de la facture au montant exorbitant, ce qui laisse suffisamment de temps au malfaiteur pour effacer toutes traces de sa supercherie 240. Par ailleurs, il convient de signaler l’apparition des Blue spams, une nouvelle forme de spam qui tend actuellement à se développer. Il s’agit de messages électroniques envoyés, sur un téléphone portable, à travers le réseau Bluetooth lorsqu’une personne passe à proximité d’un panneau publicitaire placé dans un lieu public (métros, cafés, voie publique,…) et équipé d’un dispositif d’envoi

Bluetooth. Quant au « SPIT » (« Spam Over Ip Telephony »), cette nouvelle forme de spam touchant la téléphonie sur IP, même si son essor reste encore timide, la baisse de ces coûts

liés à l’envoi de communications vocales que permet le protocole Voix sur IP (VOIP), risque

à terme d’accroître cette nouvelle forme de spams.

102. Les sites de réseaux sociaux, nouvelles cibles du spamming. Victimes d’un

succès très rapide, ces réseaux sociaux n’ont pas encore pris les mesures de sécurité suffisantes pour protéger leurs utilisateurs comme l’ont fait, depuis quelques années, les services de messageries électroniques telles qu’Hotmail, Gmail ou encore Yahoo. Ainsi, dans son rapport pour 2010 précité, SOPHOS a signalé que le nombre d’entreprises victimes de

spams et de programmes malveillants via les réseaux sociaux avaient augmenté de 70% au

cours de l’année 2009 241. En effet, le nombre d’entreprises ayant fait l’objet d’attaques de

spamming via les sites de réseaux sociaux a fortement augmenté, passant de 33,4% en avril

2009 à 57% en décembre 2009 242. Par ailleurs, les experts de SOPHOS ont découvert, qu’une semaine après le lancement du réseau social musical Ping en septembre 2010, ce dernier était déjà envahi de spams 243. Ils ont enfin relevé une hausse du spam diffusé sur les réseaux sociaux au troisième trimestre 2010, avec notamment le très médiatisé programme « onMouseOver » qui générait des spams sous forme de courts messages (tweets) sur

Twitter 244. Le rapport de Sophos de 2011 révèle une forte augmentation du spamming sur les

240

Toutefois, l’extension du dispositif d’alerte « 33700 » au spam vocal depuis juin 2010 pourrait participer activement à la lutte contre le spam mobile dans son ensemble (sur ce dispositif d’alerte, v. supra : 89).

241 S

OPHOS, rapport 2010 préc., spéc. p. 3.

242 S

OPHOS, rapport 2010 préc., spéc. p. 3. – V. ég. Benjamin FERRAN, « Une faille de Twitter utilisée pour propager du spam », 21 sept. 2010, disponible sur : http://www.lefigaro.fr/web/2010/09/21/01022- 20100921ARTFIG00500-une-faille-de-twitter-utilisee-pour-propager-du-spam.php.

243 S

OPHOS, « À peine le nouveau service Ping de Apple lancé, les spammeurs l’inondent d’arnaques sur iPhone », 3 sept. 2010, disponible sur : http://www.sophos.fr/pressoffice/news/articles/2010/09/ping.html.

244

SOPHOS, « Classement trimestriel des douze principaux pays relayeurs de spams : la France premier émetteur européen », 14 oct. 2010 disponible sur : http://www.sophos.fr/pressoffice/news/articles/2010/10/dirty-dozen- q32010.html.

- 88 -

réseaux sociaux : alors que cette menace représentait 33,4% en avril 2009, elle passe à 57% en décembre 2009 pour atteindre 67% en 2010 245.

2 ,589ABBCDE5ECFE8958589ABBCDE589C998755

103. Si le spamming avait initialement une vocation commerciale, cette pratique a progressivement permis d’accomplir des actes malveillants 246, comme en témoignent la connivence entre un « spammeur » et un auteur de virus (a.) et les hypothèses où le

spamming devient le vecteur d’escroqueries (b.).

a. La connivence entre « spammeur » et auteur de virus

104. Une première hypothèse de collusion entre un auteur de virus et un « spammeur » peut naître de la création d’un logiciel malveillant qui permet à d’autres utilisateurs de contrôler à distance des postes informatiques à l’insu de leur utilisateur légitime. En exploitant les failles de sécurité sur des navigateurs Web, le virus tente d’infiltrer l’ordinateur ciblé depuis un site Internet visité par un utilisateur. Une fois que le virus est parvenu à l’infecter, son auteur est alerté par le biais d’un message d’alerte qui lui permettra d’établir ensuite la liste des ordinateurs compromis. Cette liste pourra être transmise à un « spammeur » avec qui il s’est associé et qui n’aura plus qu’à utiliser ces postes comme plateformes d’envoi de spams (PC zombie) 247. De cette façon, les

propriétaires des ordinateurs infectés deviennent, à leur insu, les expéditeurs officiels de

spams 248, un stratagème efficace pour les « spammeurs » qui leur permettent d’agir de façon anonyme. Un autre cas de figure consiste à insérer un virus dans la ou les pièces attachées à l’e-mail envoyé 249 ou intégré au message lui-même, notamment par l’insertion de liens

245

SOPHOS, Security Threat Report, 2011, disponible sur : http://www.sophos.com/en-us/press-office/press- releases/2011/01/threat-report-2011.aspx.

246 V. S

OPHOS, “ Dirty Dozen : USA number one culprit as spam become more malicious”, 11 janv. 2011, disponible sur : http://www.sophos.com/pressoffice/news/articles/2011/01/dirty-dozen-q42010.html.

247

Sur ce sujet, v. par ex. SOPHOS, “ The spam economy: the convergence spam and virus threats ”, mai 2005, disponible sur : http://www.sophos.com/whitepapers/Sophos_spam-economy_wpus.pdf ; « Les virus et le spam, ce qu’il faut savoir », spéc. p. 37, disponible sur :

http://mirror.sweon.net/madchat/vxdevl/library/Les%20virus%20et%20le%20spam%20- %20ce%20qu%27il%20faut%20savoir.pdf.

248 Le propriétaire de la machine expéditrice des spams sera identifié grâce à son adresse I

P.

249 À titre d’exemple, le virus Netsky qui se propage par e-mail, se présente sous la forme d'une pièce jointe à un

message. Une fois exécuté, Netsky sera lancé à chaque démarrage de Windows et recherchera, dans le carnet d’adresses et sur les fichiers de l’ordinateur infecté, toutes les adresses électroniques pouvant être collectées. À l’aide d’un logiciel de messagerie, ce virus pourra ainsi se diffuser automatiquement à ces dernières (SOPHOS, Security threat Report, 2009, disponible sur :

- 89 -

malicieux dont le simple fait de cliquer dessus déclenchera l’exécution d’un malware 250. Pour encourager les internautes à ouvrir les e-mails contenant des virus dommageables, les « spammeurs » utilisent souvent des évènements d’actualité 251 ou les noms de célébrités 252 ou encore d’hommes politiques dont les faits relatés éveilleront la curiosité des destinataires de ces messages.

b. Le spamming, vecteur d’escroqueries

105. Le spam véhicule d’arnaques en tout genre. Parmi les différentes catégories

de spams recensées, MCAFEE, l’un des leaders mondiaux en matière de fourniture de solutions de sécurité informatique, rapporte que les spams peuvent contenir différents types de contenus trompeurs, certains sont relatifs à des crédits (par exemple, un e-mail qui promettrait de l’argent, des crédits ou chercherait à exploiter la solvabilité du destinataire du message), d’autres font la publicité pour des sites Web proposant de faux diplômes, d’autres encore tentent de vendre, à des prix très attractifs, des licences, des copies de logiciels piratées ou encore de faux produits pharmaceutiques, des compléments alimentaires, des produits promettant un amaigrissement rapide ou des produits comme des sacs ou des bijoux contrefaits, etc. 253. À titre d’exemple, on peut encore citer les spams boursiers dont la croissance a été très importante entre 2005 et 2006 et qui portent sur des titres dont le cours

http://www.sophos.com/sophos/docs/eng/marketing_material/sophos-security-threat-report-jan-2009-na.pdf). – Même en l’absence de pièce jointe, la simple consultation d’un e-mail peut provoquer le déclenchement d’un script caché dont l’exécution permettra d’envoyer des spams à toutes les adresses électroniques présentes dans les fichiers de l’ordinateur infecté. Tel est le cas par exemple du virus « Bublleboy ».

250

La campagne présidentielle de Barack OBAMA aux États-Unis a fait l’objet de plusieurs campagnes de spams dont les e-mails envoyés contenaient des liens vers des sites malveillants. En septembre 2008, SOPHOS rapportait qu’un e-mail contenait un lien vers une vidéo pornographique du candidat au poste présidentiel américain et dont la visualisation déclenchait l’installation d’un logiciel malveillant. En novembre 2008, à la suite de la victoire présidentielle d'OBAMA, une autre attaque de malware via des spams a été opérée en invitant les destinataires de ces messages à cliquer sur un lien pour voir une vidéo de la victoire du président. En réalité, la visite de ce site Web permettait de voler les informations contenues dans l'ordinateur de la victime et de les envoyer à un serveur à Kiev en Ukraine (v. Security threat Report, 2009, rapport préc.).

251

En 2008, les « spammeurs » ont exploité divers faits d’actualité afin d’inciter les destinataires à ouvrir des logiciels malveillants : l’hypothétique intervention américaine en Iran, l’élection américaine ou encore les jeux olympiques (BITDEFENDER, Rapport sur l'état des e-menaces, 16 janv. 2009, disponible sur :

www.bitdefender.fr/site/News/pdfDescription/922.pdf).

252

Selon une étude de MCAFEE, les cinq célébrités les plus dangereuses du Cyberespace en 2010 sont l’actrice Cameron DIAZ en première position, suivie des actrices Julia ROBERTS et Jessica BIEL puis du mannequin Gisele BÜNDCHEN et enfin en cinquième position, l’acteur Brad PITT (“ McAfee Most Dangerous Celebrities ”, 19 août 2010, disponible sur : http://www.globalsecuritymag.fr/McAfee-nomme-Cameron-Diaz,20100819,19029.html).

253

À cette liste, on peut également ajouter l’arnaque dont est victime le nouveau réseau social Ping qui, dès sa mise sur le marché, a été envahi de spams dont certains d’entre eux tentaient de convaincre les utilisateurs qu’ils recevraient un iPhone gratuit s’ils répondaient à des sondages en ligne (« À peine le nouveau service Ping de Apple lancé, les spammeurs l’inondent d’arnaques sur iPhone », art. préc.). – De même, SOPHOS avait repéré, l’été dernier, une nouvelle escroquerie au faux sondage (scam) qui circulait sur le réseau Facebook (« Une nouvelle escroquerie sur Facebook propose un faux bouton "Je n’aime pas" », 16 août 2010, disponible sur :

- 90 -

est très bas 254. Cette technique consiste à recourir à des mécanismes de fraudes et artifices 255 pour faire monter artificiellement le cours d’une action en s’assurant ainsi une plus-value substantielle sur une durée de temps limitée 256. Le principe est le suivant : le fraudeur achète un grand nombre d’action ou de titres d’une société quelconque, le plus souvent, qui ne valent que quelques centimes (pennies-stocks) et crée une demande artificielle en vue de les revendre à un prix anormalement gonflé. L’attaquant entreprend alors une campagne d’envois massifs de spams vers des millions de destinataires, vantant les qualités de l’action afin d’inciter les destinataires à investir fortement grâce à divers prétextes (la rumeur d’une fusion avec une société puissante, par exemple). L’achat de cette action par quelques milliers de victimes entraîne une hausse importante de son cours à la suite de laquelle le « spammeur » revendra rapidement ses actions (« dump »), encaissant ainsi une importante plus-value au détriment des investisseurs qui subiront de fortes pertes suite à la chute du titre 257. Plus récemment, SOPHOS a constaté, au troisième trimestre 2010,

une multitude d’arnaques circulant sur Facebook, créées par les « spammeurs » afin de leur rapporter de l’argent à partir de sondages en ligne 258.

106. La connivence entre spamming et phishing. Empruntant aux artifices utilisés

par le phishing 259, le « spammeur » envoie de faux courriers électroniques en usurpant l’identité d’un organisme financier ou d’un site commercial connu afin de leur donner toutes les apparences d’un e-mail authentique 260. Les spams envoyés peuvent alors notamment

254

Les spams boursiers sont également désignés par l’expression « pump and dump » qui signifie littéralement « glonfler et jeter » ou encore « Stock dump » ou « Hype and Dump Manipulation ».

255 Pour une étude générale sur les manipulations des cours de l’action et les méthodes utilisées, v. par ex. Rajesh

K. AGGARWAL et Guojun WU, “ Stock market manipulations”, Journal of Business, vol. 79, n° 4, p. 1915 et s. (2006). – Kevin C. BARTELS, “ “ Click Here to Buy the Next Microsoft ”: The Penny Stock Rules, Online Microcap Fraud, and the Unwary Investor ”, Indiana Law Journal, vol. 75, n° 1, p. 353 et s.

256 À titre d’exemple, pour lutter contre cette forme de spam, la S

EC (Securities Exchange Commission) a suspendu le cours de 35 titres suite à des manipulations via une campagne de spams. Cela a permis à la société Apparel Manufacturing Associates, Inc. (APPM) de réaliser une opération très rentable puisqu’elle a pu acheter un volume important d’action à 0,06 $ pour quelques jours plus tard les revendre à 0,45 $. V. : SEC Suspends Trading Of 35 Companies Touted In Spam Email Campaigns, disponible sur:

http://www.sec.gov/news/press/2007/2007-34.htm. ; Marc REES, Spam financier : suspension sanction pour 35 titres boursiers, 13 mars 2007, http://www.pcinpact.com/actu/news/35209-SEC-Bourse-cours.htm.

257

Le processus inverse existe également, le « Short and distort », qui consiste à profiter d’une baisse du cours d’une action provoquée artificiellement en raison de la divulgation de rumeurs mensongères et négatives.

258 S

OPHOS, « Classement trimestriel des douze principaux pays relayeurs de spams : la France premier émetteur européen », art. préc.

259

Sur cette technique, v. Philippe BELLOIR, « La répression pénale du " phishing " », RLDI janv. 2006, n° 349, p. 30 et s. – Éric A. CAPRIOLI, « Le phishing saisi par le droit », art. préc. – Frédéric DUFLOT, « " Phishing " : les dessous de la contrefaçon », art. préc. – Romain V.GOLA, « Usurpation de l’identité sur l’internet : aspects de droit pénal comparé », RLDI déc. 2009, n° 1839, p. 65. – Guillaume JAHAN, « Personal Data Privacy and Security Act : combattre le détournement de données personnelles sur internet », Gaz. Pal. 20 oct. 2005, 2, doctr., p. 3269 et s. – Jean-Sébastien MARIEZ, « Un premier pas vers la mise en place d’un dispositif pertinent de lutte contre l’usurpation d’identité sur internet ? », RLDI nov. 2008, p. 65 et s. – David PERE et David FOREST, « L’arsenal répressif du phishing », D. 2006, chron. préc. – V. ég. OCDE, Document exploratoire sur le vol d’identité en ligne, préc.

260 Selon une étude menée au second semestre 2009, les trois entités qui ont été le plus usurpées sont PayPal,

- 91 -

demander au destinataire de confirmer ses données identifiantes (informations financières et bancaires ou d'autres données nominatives, notamment le couplet identifiant/mot de passe) sur un faux site Web, copie conforme du site officiel, ou de se connecter au site mentionné dans l’e-mail dans le seul but d’infecter l’ordinateur du destinataire par le biais de logiciels malveillants 261. Reposant sur une manipulation sociale (social engineering), les destinataires croient recevoir un message provenant d’un expéditeur connu ou de confiance et communique alors leurs données identifiantes sans méfiance 262. Le spamming devient ainsi vecteur de messages frauduleux dont le contenu trompeur est destiné à faciliter le vol d’informations identifiantes.

107. L’escroquerie à la nigériane : l’exploitation des techniques du passé. Le

spamming peut également prendre la forme d'un « scam », encore appelé escroquerie à la

nigériane ou « fraude 419 », en référence à l'article 419 du Code pénal nigérian réprimant l’escroquerie. Il s’agit de l’une des escroqueries les plus anciennes qui a vu le jour au XVIe siècle sous le nom de « captive espagnole ». Cette technique consistait à envoyer une lettre en provenance d'une personnalité d'un pays africain qui prétendait connaître des difficultés avec la justice et qui cherchait de l'aide pour transférer ses fonds à l'étranger contre une part de sa fortune. S’inspirant de cette méthode très ancienne, le « spammeur » envoie un message dans lequel il se présente comme l'héritier d'un riche notable africain récemment décédé et prétexte que ce dernier aurait déposé, à son intention, des millions de dollars sur un