• Aucun résultat trouvé

Pirates informatiques et individualisme réseauté

CHAPITRE 1 – LA CYBERCRIMINALITÉ

1.7 Pirates informatiques et individualisme réseauté

La dernière section nous a permis de comprendre comment l’internet avait modifié les relations interpersonnelles des internautes. Cette section tentera maintenant de comprendre si les théories générales des relations interpersonnelles peuvent aussi s’appliquer aux pirates informatiques. Pour ce faire, nous reprendrons point par point la théorie de l’individualisme réseauté et nous examinerons comment elle peut s’appliquer aux pirates informatiques.

Relations autant avec des personnes proches qu’éloignées géographiquement

Ce premier point sur la répartition géographique des relations ne pourrait être plus vrai que pour les pirates. Au plus fort de l’époque des BBS, les contacts entre pirates étaient fortement limités par les coûts des appels interurbains (il fallait se connecter au BBS par ligne téléphonique et donc payer ces frais). Avec l’arrivée de l’internet, les communications entre les pirates se sont accélérées et ont permis au niveau de prendre une ampleur mondiale. Cela ne veut pas dire que les pirates ont renié leurs racines pour autant. Plusieurs groupes de pirates affichent dans leur nom l'indicatif régional d’origine de leur membre (ex : The 414s; Lin, 1995) démontrant ainsi qu’il existe toujours un lien qui unit les pirates sur un niveau régional. Plus récemment, l’arrivée des Hackerspaces a démontré l’attachement des pirates pour leur région géographique. Ces salles communautaires ouvertes à tous offrent la possibilité aux pirates de côtoyer d’autres individus aux intérêts similaires et de travailler sur leurs projets dans un environnement stimulant (Hackerspaces, 2011). Bien qu’officiellement à vocation légale, ces endroits ne discriminent pas leurs membres selon qu’ils soient des pirates blancs ou noirs et les deux clans s’y rencontrent.

Parallèlement à ces regroupements locaux, les pirates se sont aussi connecté les uns aux autres au niveau international. Les études sur les fraudes par cartes bancaires en sont un excellent exemple. Les forums de discussion où se négocient les informations bancaires volées offrent des numéros de carte européens, asiatiques et nord-américains. Les services connexes (impression de fausses cartes, matériel nécessaire à la contrefaçon, mules pour détourner des fonds) proviennent autant d’Europe de l’Est que des États-Unis. À la lecture des messages

30

affichés sur ces forums, il est raisonnable de supposer que bien des participants à ce type de fraudes ne proviennent pas de pays anglophones (voir par exemple http://www.carding.cc). Certains forums ont d’ailleurs des sous-sections dédiées à des langues ou des régions spécifiques. Avec l’arrivée de services de paiement comme eGold, il est maintenant possible de transférer des fonds de façon anonyme et rapide partout sur la planète pour payer les services des fraudeurs.

La scène des warez est elle aussi fortement décentralisée et repartie sur plusieurs continents. Les chercheurs s’entendent pour dire que les pirates proviennent autant de Russie, des États-Unis que d’Europe (Symantec, 2008). Plusieurs groupes importants se sont fait arrêter au cours des 15 dernières années et à chaque fois ces arrestations ont nécessité la coopération de plusieurs corps de police nationaux afin de mener à bien les opérations confirmant ainsi la nature internationale des groupes de warez.

Évolution dans plusieurs réseaux à la fois

Comme mentionné dans le chapitre précédent, les pirates utilisent surtout les chambres IRC ainsi que les forums de discussion pour communiquer entre eux. Ces médiums sont excessivement bien adaptés à la nature des réseaux tels que décrits par Boase & Wellman (2006). Chaque chambre ou chaque section de forum compte sur ses propres membres qui forment chacun une communauté. Les pirates peuvent ainsi rester en contact avec plusieurs groupes simultanément. Ainsi, un opérateur de botnet désirant vendre ses services pourra utiliser plusieurs chambres IRC et forums afin de placer ses annonces et ainsi trouver dans chacune de ces communautés une source différente de clients potentiels. Les liens à l’intérieur de ces communautés sont d’ordinaire très nombreux. Ainsi, les clients s’attendent à ce que les opérateurs de botnet puissent fournir dans un délai très bref des réponses à leurs questions. Cela implique une participation active et un nombre élevé de messages échangés quotidiennement. Le même phénomène se retrouve aussi dans la scène des warez. Les membres d’un même groupe de pirates passent plusieurs heures à se parler en ligne chaque semaine et chaque groupe exige de ses membres une implication au plus haut niveau (Craig, 2005). Chaque pirate est libre de faire partie de plusieurs groupes comme l’indique la théorie

31

de Boase & Wellman (2006). Des recherches passées ont démontré que les liens entre les différents groupes sont assez restreints (Décary-Hétu et al., 2012).

Relations de plus en plus éphémères

Cette caractéristique des relations interpersonnelles à l’ère d’internet s’applique aussi parfaitement aux pirates. Ces derniers utilisent des surnoms afin de maintenir un certain anonymat. Rien n’est plus aisé que de changer de surnom sur un site ou dans le souterrain informatique. Aux premiers signes de problème ou encore de conflit, un pirate peut changer de surnom et ainsi repartir avec une réputation vierge (Craig, 2005). Ce changement est une arme à double tranchant. En changeant de nom, les pirates perdent aussi leurs réseaux de contacts plus distants (à qui ils ne veulent pas dévoiler leur double identité) ainsi que la réputation qu’ils avaient jusqu’alors accumulée. Ces changements de surnoms arrivent fréquemment dans la scène et les pirates se questionnent continuellement sur la véritable identité des nouveaux pirates qui font leur entrée dans le souterrain informatique (Craig, 2005). Certains novices semblent en connaître beaucoup pour des non-initiés.

Relation avec des personnes aux origines et aux profils différents

Les pirates informatiques font partie d’une frange marginalisée d’internautes. Ils sont de façon routinière démonisés par les médias de masse – par exemple de Kevin Mitnick était accusé de pouvoir lancer des frappes nucléaires à partir du téléphone de sa prison en sifflant des commandes aux ordinateurs de l’armée américaine. Comme nous l’avons vu, les pirates se considèrent eux-mêmes comme différents des autres et ont en quelque sorte intériorisé cette image. Ce trait de caractère est une des rares caractéristiques qui lie les pirates entre eux. Les recherches passées, bien que relativement superficielles, font état du manque de cohésion entre les profils sociodémographiques des pirates (Jordan & Taylor, 1998). Ceux-ci sont d’origine variée, de tous âges et occupent des postes allant du chômeur à l’ingénieur (Goldman, 2004). Les sections précédentes de ce papier nous ont permis de prouver le fort degré de socialisation des pirates. Il nous est donc permis de supposer que ces différences au niveau de leur profil n’empêchent pas les pirates de se regrouper. Tel que le proposent Boase & Wellman (2006), les modalités des communications par ordinateur réduisent les barrières à la socialisation entre différents groupes culturels et permet ainsi des échanges et des relations, peu importe l’origine

32

et le statut. L’important pour les pirates semble davantage d’atteindre ses objectifs que de juger les autres.

Liens forts et liens faibles

Le souterrain informatique n’a pas toujours été aussi populeux qu’aujourd’hui. Au départ, le haut coût des pièces et des logiciels limitaient grandement le nombre d’adaptes et de pirates informatiques. Les études actuelles sur les différents réseaux de pirates démontrent que ceux-ci sont maintenant très développés et comptent des milliers de membres (Symantec, 2008). Ce nombre important de contacts potentiels ne peut qu’avoir un effet à la baisse sur la qualité des liens que les pirates entretiennent. Des études ont déjà démontré que n’importe quel individu ne peut entretenir qu’un nombre très restreint de relations fortes. Lorsque nous déduisons de ce nombre les relations dans le monde réel des pirates, leurs relations sérieuses en ligne ne peuvent qu’être restreintes. Par ailleurs, la nature des activités des pirates noirs ne peut qu’être un frein à la création de liens forts. Afin de maintenir un certain anonymat, les pirates se doivent de garder jalousement le plus de détails possible sur leur vie. Établir une relation forte basée sur la confiance est alors on ne peut plus difficile. Bon nombre de pirates amis ne sont jamais rencontrés en personne (Craig, 2005) et bien qu’ils se disent amis, il serait intéressant de voir à quel point ils se connaissent vraiment. Dans un tel contexte, les liens entre les pirates ne peuvent qu’être faibles dans la grande majorité des cas.

Ces quelques paragraphes viennent confirmer que les pirates informatiques ne se différencient que très peu des internautes lorsque vient le temps d’étudier leurs relations interpersonnelles. Même s’ils évoluent dans un contexte plus particulier, les mêmes dynamiques s’appliquent aussi dans leur cas. Avant d’être des criminels, les pirates sont donc des internautes et leurs relations sociales ne sont pas si différentes des autres individus. Il est clair de par les nombreuses études citées dans cette section que les activités des pirates sont très différentes de l’internaute moyen. Peu d’entre eux pourraient, en effet, prendre le contrôle de serveurs web ou encore trouver des numéros de carte de crédit à vendre. La nature humaine l’emporte cependant lorsque vient le temps d’entrer en relation et autant les internautes que les pirates ont migré vers l’individualisme réseauté.

33

Documents relatifs