• Aucun résultat trouvé

CHAPITRE 1 – LA CYBERCRIMINALITÉ

1.4 Les canaux de communication

1.4.2 Forums en ligne

Bien qu’elles occupent une place importante, les chambres IRC ne possèdent pas le monopole des relations en ligne des pirates informatiques. De plus en plus de pirates se tournent vers les forums en ligne pour socialiser avec leurs pairs. Ce type d’infrastructure est la source de plus en plus de recherches récentes sur les cybercriminels (Holt et al., 2010; Rush et al., 2009).

Figure 2 : Forum de discussion en ligne

Les forums en ligne sont des sites web qui permettent à leurs utilisateurs d’échanger des messages et parfois des fichiers. Les modalités d’accès sont différentes pour chacun des systèmes. Alors que certains sont ouverts à tous, d’autres requièrent que les utilisateurs soient enregistrés pour afficher et lire les messages. Les forums sont divisés en sous-sections qui comprennent chacune des discussions. Les messages s’affichent les uns en dessous des autres dans un ordre chronologique. Chaque fois qu’un individu affiche un message, le nom d’utilisateur de son auteur est affiché. Il existe plusieurs logiciels gratuits de forums en ligne comme vBulletin ou BBphp qui permettent d’installer un forum en quelques clics sur

18

n’importe quel serveur web. Cette facilité d’usage vient cependant avec des lacunes au niveau de la sécurité. Les pirates auront intérêt à découvrir des failles de sécurité dans de tels logiciels étant donné leur large bande d’installation et le passé nous indique qu’ils n’hésitent pas à s’attaquer aux forums d’autres pirates (voir Krebs, 2010c sur le pirate du forum Carding.cc). Les forums sont gérés par des individus qui portent le titre d’administrateurs. Ce sont eux qui policent les interactions en ligne et qui imposent au besoin des sanctions aux utilisateurs qui ne respectent pas les règles d’utilisation des forums. Ces administrateurs ne sont pas toujours des experts en sécurité informatique et en plus de devoir gérer les mises à jour régulières de leurs logiciels clés en main, ils doivent aussi tenter de les configurer du mieux qu’ils peuvent. Les attaques de pirates comme Max Butler (Poulsen, 2011) ont démontré que le succès était loin d’être garanti dans ce domaine.

Malgré ces lacunes du point de vue sécuritaire, les forums en ligne ont beaucoup à offrir aux pirates. Contrairement aux chambres IRC, les discussions sont asynchrones et il est donc possible d’effectuer des recherches dans les archives des forums. Les discussions sont aussi en général plus structurées, car elles sont divisées en catégories et en sujet de discussion. Au lieu d’abriter plusieurs discussions parallèles simultanément, les forums séparent les discussions. Le partage d’information et les discussions sont ainsi plus focalisés et permettent des échanges plus directs et enrichissants. Finalement, seuls les administrateurs du site ont accès aux journaux du site qui contient les adresses IP de ses visiteurs et de ses membres. Il revient alors aux membres d’utiliser des services d’obscurcissement d’adresses IP afin que même les administrateurs ne puissent les retracer.

Ces avantages viennent cependant avec certaines contraintes. En offrant des archives complètes, les forums en ligne sont de riches sources d’information pour les chercheurs et les forces de l’ordre qui peuvent alors amasser une quantité appréciable de preuves contre des individus. Alors qu’IRC oblige les observateurs à surveiller constamment les chambres de discussion, une seule visite sur un forum de discussion permet de télécharger l’ensemble des conversations pour les dernières années. La facilité avec laquelle de telles preuves peuvent être accumulées n’a rien pour rassurer les pirates. Par ailleurs, comme les forums en ligne sont hébergés sur des serveurs web, il est relativement aisé de retracer les adresses IP des utilisateurs. Il incombe donc aux pirates de ne pas oublier de toujours camoufler leurs adresses

19

IP. Une connexion non protégée peut faire toute la différence. Finalement, les forums de discussion ne peuvent exister sans des administrateurs pour les gérer. Ceux-ci sont encore plus à risque que leurs utilisateurs, car ils doivent trouver un serveur pour héberger le logiciel de forum en ligne. Bien qu’il soit possible de pirater des serveurs afin d’éviter toute trace de paiement, de tels systèmes n’ont pas une très longue durée de vie et ceux-ci doivent donc redoubler d’efforts pour camoufler leurs traces. Alors que n’importe qui peut lancer une chambre de discussion IRC, lancer un nouveau forum en ligne demande plus de préparation et limite ainsi l’arrivée de nouveaux joueurs.

Malgré ces contraintes, de véritables communautés de pirates se sont aussi formées sur les forums en ligne. Ceux-ci remplissent de multiples fonctions dont les deux principales sont le commerce de produits et services illicites ainsi que l’échange d’informations. Poulsen (2011) explique en détail comment les pirates en sont venus à créer des forums en ligne dédiés à la vente et l’achat de toutes sortes d’informations allant des cartes de crédit aux failles de sécurité. Dans de tels forums, des vendeurs affichent leurs marchandises alors que les acheteurs affichent leurs besoins. Les transactions se finalisent à l’aide de messages privés ou encore de la messagerie instantanée (voir ci-dessous). Les pirates recherchent avant tout des partenaires stables et les administrateurs accordent à chacun de leurs membres des cotes de fiabilité (Rush et al., 2009). Chaque pirate est donc encouragé à participer à un forum (ou une communauté) afin de maximiser sa réputation et ainsi réduire la méfiance inhérente à de tels marchés illicites.

Les forums en ligne sont aussi de grandes sources d’informations. Les questions des plus simples (ex : comment télécharger une chanson illégalement) aux plus complexes (ex : comment contourner le blocage de sites web sur un réseau) y sont posées. Les communautés de pirates sont des puits inépuisables de réponses. Au fil des échanges, les pirates en viennent à se bâtir une réputation en prouvant leur valeur à l’aide de leurs réponses. Cette infrastructure n’est pas sans rappeler celle des groupes d’envois de la fin des années 90 telles qu’étudiées par Mann & Sutton (1998).

20

Documents relatifs