Il a infiltré les pirates informatiques
En 2000, Michael Calce, mieux connu sous son pseudonyme de Mafiaboy, a fait tomber les sites de Yahoo!, Amazon, CNN et eBay, une cyberattaque qui aurait couté 1,7 milliard de dollars américains à ces entreprises selon leurs dires. La police a fini par lui mettre la main au collet après qu\’il se fut vanté de ses exploits sur des sites de discussions. La vantardise est un trait distinctif des pirates informatiques: contrairement aux autres criminels, ils n\’hésitent pas à signer leur méfait. C\’est ce péché d\’orgueil qui a permis à David Décary-Hétu de s\’infiltrer dans l\’univers des warez, ces cybercriminels qui se spécialisent dans la redistribution illégale de contenus protégés par des droits d\’auteur, comme des films, des fichiers musicaux ou des logiciels. Le doctorant a su exploiter leurs traces numériques afin de brosser un tableau de leurs infractions et de leurs intentions. Il est ainsi devenu \”celui qui a piraté les pirates informatiques\”, comme se plait à le présenter son directeur de thèse, le professeur Carlo Morselli, de l\’École de criminologie de l\’Université de Montréal.
\”La réputation est une source importante de motivation pour les pirates informatiques, encore plus que l\’appât du gain. Cette reconnaissance est donc le moteur de leurs gestes\”, résume David Décary-Hétu.
Il est arrivé à cette conclusion après avoir accumulé des milliers de données tirées du site http://www.nfohump.com, un moteur de recherche bien établi où sont listés des produits piratés. \”J\’ai développé certaines habiletés informatiques au cours des dernières années, ce qui m\’a aidé à concevoir un programme pouvant télécharger le contenu de ce site, raconte l\’étudiant. Par la suite, il ne restait qu\’à bâtir une base de données permettant d\’analyser de manière quantitative tous les éléments recueillis.\”
Les pirates ont eux-mêmes facilité ce travail. Paradoxalement, ils ont un code d\’honneur incitant chacun à respecter \”l\’oeuvre\” de ses collègues. Chaque produit n\’est piraté qu\’une seule fois et porte la signature du groupe de cybercriminels. David Décary-Hétu a ainsi obtenu les noms de 3164 groupes actifs entre 2003 et 2009, le nombre de marchandises distribuées illégalement et les dates où ont eu lieu ces actes de piratage.
Selon ses calculs, la majorité des groupes ont une durée de vie d\’environ deux mois. Seule une dizaine d\’entre eux ont tiré leur épingle du jeu pendant plusieurs années. \”C\’est un monde très compétitif et volatil, remarque-t-il. La plupart recréent un ou deux produits et, s\’ils ne rencontrent pas le succès escompté, ils forment une autre association en s\’acoquinant avec des pirates plus productifs ou encore ils tentent de se faire recruter par un groupe reconnu.\”
De l\’importance d\’être salué
Le profit ne semble pas être la première motivation des warez, puisque la majorité des marchandises piratées étaient bon marché. Ils préfèrent renforcer leur réputation auprès de leurs pairs, un facteur que le doctorant a réussi à mesurer grâce à des fichiers portant l\’extension .nfo. Ceux-ci accompagnent chaque produit. On y trouve une description du matériel téléchargé, des renseignements sur le groupe responsable du piratage et des salutations, communément appelées greetz – un moyen pour les pirates de lever leur chapeau à des collègues qui commettent le même genre de délit.
\”Ces fichiers sont écrits en texte brut. Chaque caractère est choisi minutieusement pour être inséré au bon endroit. Cela exige du doigté. C\’est pourquoi le nombre de groupes contenus dans ces greetz est restreint et le fait d\’en honorer un plutôt qu\’un autre est très significatif. À partir de ces salutations, j\’ai pu élaborer une carte des réseaux sociaux de la reconnaissance entre les warez, chose qui n\’a jamais été faite auparavant. Les groupes reconnus sont les plus salués. Et ces individus bien en vue seront plus performants\”, explique David Décary-Hétu.
Après avoir passé des mois à étudier les warez, le doctorant a constaté que la cybercriminalité n\’est pas aussi mystérieuse et dangereuse qu\’on le croit. \”On entend souvent dire que la fraude relative à la propriété intellectuelle est l\’affaire de grands groupes bien structurés posant une menace durable à l\’industrie. Mes travaux de recherche démontrent que ce n\’est pas le cas. Si j\’ai réussi à avoir accès à ces réseaux, imaginez ce que les services policiers pourraient faire. Il serait facile pour eux d\’en arrêter les membres et d\’avoir les preuves matérielles de leurs méfaits. Bref, cessons d\’avoir peur des pirates informatiques. Ce ne sont que des criminels parmi d\’autres.\”