Il a infiltré les pirates informatiques
Publié par Adrien le 24/04/2013 à 12:00
Source: Marie Lambert-Chan - Université de Montréal

David Décary-Hétu
En 2000, Michael Calce, mieux connu sous son pseudonyme de Mafiaboy, a fait tomber les sites de Yahoo!, Amazon, CNN et eBay, une cyberattaque qui aurait couté 1,7 milliard de dollars américains à ces entreprises selon leurs dires. La police a fini par lui mettre la main (La main est l’organe préhensile effecteur situé à l’extrémité de l’avant-bras et relié à ce dernier...) au collet après qu'il se fut vanté de ses exploits sur des sites de discussions. La vantardise est un trait distinctif des pirates informatiques: contrairement aux autres criminels, ils n'hésitent pas à signer leur méfait. C'est ce péché d'orgueil qui a permis à David Décary-Hétu de s'infiltrer dans l'univers (L'Univers est l'ensemble de tout ce qui existe et les lois qui le régissent.) des warez, ces cybercriminels qui se spécialisent dans la redistribution illégale de contenus protégés par des droits d'auteur, comme des films, des fichiers musicaux ou des logiciels. Le doctorant (Un doctorant est un chercheur débutant s'engageant, sous la supervision d'un directeur de thèse, dans un projet de recherche sur une durée variable selon les pays et les statuts, comprenant la...) a su exploiter leurs traces (TRACES (TRAde Control and Expert System) est un réseau vétérinaire sanitaire de certification et de notification basé sur internet sous la...) numériques afin de brosser un tableau (Tableau peut avoir plusieurs sens suivant le contexte employé :) de leurs infractions et de leurs intentions. Il est ainsi devenu "celui qui a piraté les pirates informatiques", comme se plait à le présenter son directeur de thèse (Un chercheur qui supervise le travail d'un doctorant est appelé directeur de thèse (au féminin, directrice ou directeur).), le professeur Carlo Morselli, de l'École de criminologie de l'Université (Une université est un établissement d'enseignement supérieur dont l'objectif est la production du savoir (recherche), sa conservation et sa transmission...) de Montréal (Montréal est à la fois région administrative et métropole du Québec[2]. Cette grande agglomération canadienne constitue un centre majeur du commerce, de l'industrie, de la culture, de la finance et des affaires internationales....).

"La réputation est une source importante de motivation (La motivation est, dans un organisme vivant, la composante ou le processus qui règle son engagement dans une action ou expérience. Elle en détermine le déclenchement dans une certaine direction avec l'intensité souhaitée et en assure...) pour les pirates informatiques, encore plus que l'appât du gain. Cette reconnaissance est donc le moteur (Un moteur (du latin mōtor : « celui qui remue ») est un dispositif qui déplace de la matière en apportant de la puissance. Il effectue ce travail à partir d'une énergie...) de leurs gestes", résume David Décary-Hétu.

Il est arrivé à cette conclusion après avoir accumulé des milliers de données (Dans les technologies de l'information (TI), une donnée est une description élémentaire, souvent codée, d'une chose, d'une transaction d'affaire, d'un événement, etc.) tirées du site http://www.nfohump.com, un moteur de recherche (Un moteur de recherche est une application permettant de retrouver des ressources (pages Web, forums Usenet, images, vidéo, fichiers, etc.) associées à des mots quelconques. Certains sites Web offrent un moteur de recherche...) bien établi où sont listés des produits piratés. "J'ai développé certaines habiletés informatiques au cours des dernières années, ce qui m'a aidé à concevoir un programme pouvant télécharger le contenu de ce site, raconte l'étudiant. Par la suite, il ne restait qu'à bâtir une base de données (En informatique, une base de données (Abr. : « BD » ou « BDD ») est un lot d'informations stockées dans un dispositif informatique. Les...) permettant d'analyser de manière quantitative tous les éléments recueillis."

Les pirates ont eux-mêmes facilité ce travail. Paradoxalement, ils ont un code d'honneur incitant chacun à respecter "l'oeuvre" de ses collègues. Chaque produit n'est piraté qu'une seule fois et porte la signature du groupe de cybercriminels. David Décary-Hétu a ainsi obtenu les noms de 3164 groupes actifs entre 2003 et 2009, le nombre (La notion de nombre en linguistique est traitée à l’article « Nombre grammatical ».) de marchandises distribuées illégalement et les dates où ont eu lieu ces actes de piratage.

Selon ses calculs, la majorité des groupes ont une durée de vie (La vie est le nom donné :) d'environ deux mois (Le mois (Du lat. mensis «mois», et anciennement au plur. «menstrues») est une période de temps arbitraire.). Seule une dizaine d'entre eux ont tiré leur épingle du jeu pendant plusieurs années. "C'est un monde (Le mot monde peut désigner :) très compétitif et volatil, remarque-t-il. La plupart recréent un ou deux produits et, s'ils ne rencontrent pas le succès escompté, ils forment une autre association en s'acoquinant avec des pirates plus productifs ou encore ils tentent de se faire recruter par un groupe reconnu."

De l'importance d'être salué

Le profit ne semble pas être la première motivation des warez, puisque la majorité des marchandises piratées étaient bon marché. Ils préfèrent renforcer leur réputation auprès de leurs pairs, un facteur que le doctorant a réussi à mesurer grâce à des fichiers portant l'extension .nfo. Ceux-ci accompagnent chaque produit. On y trouve une description du matériel téléchargé, des renseignements sur le groupe responsable du piratage et des salutations, communément appelées greetz - un  moyen pour les pirates de lever leur chapeau à des collègues qui commettent le même genre de délit.

"Ces fichiers sont écrits en texte brut. Chaque caractère est choisi minutieusement pour être inséré au bon endroit. Cela exige du doigté. C'est pourquoi le nombre de groupes contenus dans ces greetz est restreint et le fait d'en honorer un plutôt qu'un autre est très significatif. À partir de ces salutations, j'ai pu élaborer une carte des réseaux sociaux de la reconnaissance entre les warez, chose qui n'a jamais été faite auparavant. Les groupes reconnus sont les plus salués. Et ces individus bien en vue (La vue est le sens qui permet d'observer et d'analyser l'environnement par la réception et l'interprétation des rayonnements lumineux.) seront plus performants", explique David Décary-Hétu.

Après avoir passé (Le passé est d'abord un concept lié au temps : il est constitué de l'ensemble des configurations successives du monde et s'oppose au futur sur une échelle des temps centrée sur le...) des mois à étudier les warez, le doctorant a constaté que la cybercriminalité n'est pas aussi mystérieuse et dangereuse qu'on le croit. "On entend souvent dire que la fraude relative à la propriété intellectuelle est l'affaire de grands groupes bien structurés posant une menace durable à l'industrie. Mes travaux de recherche (La recherche scientifique désigne en premier lieu l’ensemble des actions entreprises en vue de produire et de développer les connaissances scientifiques. Par extension...) démontrent que ce n'est pas le cas. Si j'ai réussi à avoir accès à ces réseaux, imaginez ce que les services policiers pourraient faire. Il serait facile pour eux d'en arrêter les membres et d'avoir les preuves matérielles de leurs méfaits. Bref, cessons d'avoir peur des pirates informatiques. Ce ne sont que des criminels parmi d'autres."
Page générée en 0.511 seconde(s) - site hébergé chez Amen
Ce site fait l'objet d'une déclaration à la CNIL sous le numéro de dossier 1037632
Ce site est édité par Techno-Science.net - A propos - Informations légales
Partenaire: HD-Numérique