Pas facile ni très profitable financièrement, la vie d’un pirate informatique de haut vol

  • Forum
  • Le 24 janvier 2018

  • Martin LaSalle
Une nouvelle étude du professeur Benoît Dupont, de l’École de criminologie de l’UdeM, s’intéresse au processus de sélection des pirates informatiques sur le forum Darkode.

Une nouvelle étude du professeur Benoît Dupont, de l’École de criminologie de l’UdeM, s’intéresse au processus de sélection des pirates informatiques sur le forum Darkode.

Crédit : Thinkstock

En 5 secondes

Une étude sur les échanges entre pirates informatiques montre que les rapports entre les membres reposent sur des dynamiques conflictuelles et ne se traduisent pas en revenus très élevés.

Oubliez l’image du pirate informatique opulent qui s’affiche à côté de sa Lamborghini, comme l’a fait l’Ontarien Karim Baratov avant d’être arrêté en 2016 pour avoir mené avec des complices une cyberattaque contre des milliards d’abonnés de Yahoo: il s’agit plutôt d’une exception…

Dans la sphère des pirates de haut calibre règnent surtout la méfiance, les conflits, l’arnaque et des profits moindres que ce que les autorités policières et judiciaires évaluent.

C’est ce qu’a constaté le professeur Benoît Dupont, de l’École de criminologie de l’Université de Montréal, qui a analysé les échanges entre les membres du forum Darkode. Considéré comme le forum «le plus sophistiqué des pires pirates informatiques» par les autorités américaines, Darkode a été démantelé par le FBI en juillet 2015.

L’étude, publiée dans la revue American Behavioral Scientist, repose sur plus de 4780 discussions entre les membres de ce forum qui se sont déroulées sur une période de quatre ans (de 2009 à 2013) et qui ont d’ailleurs fait l’objet d’une fuite programmée par l’un d’eux! Elle s’intéresse plus particulièrement au processus de sélection de près de 350 pirates ayant manifesté le souhait d’être intégrés à Darkode.

«Il est rare en recherche de recueillir des données sur des gens qui se dévoilent eux-mêmes, et c’est ce que ces échanges nous permettent d’obtenir, sans interférence des chercheurs ou d’enquêteurs, indique M. Dupont. C’est assez unique!»

Comment les pirates se recrutent-ils entre eux?

Benoît Dupont

Crédit : Amélie Philibert

Les instigateurs de Darkode souhaitaient créer un club sélect de pirates hautement qualifiés pour faciliter les échanges et le commerce. Ils ont ainsi établi un processus de sélection selon lequel un membre potentiel devait d’abord être invité par un membre en règle, après quoi il passait une entrevue. Son acceptation dépendait du vote des membres les plus influents.

Or, les discussions étudiées par Benoît Dupont et son équipe indiquent qu’il était relativement facile d’entrer dans ce cercle supposément exclusif, «car il était composé avant tout d’hommes – il n’y avait aucune femme – voulant faire des affaires, comme vendre des logiciels malveillants, des bases de données ou des services d’écriture de code informatique».

Ainsi, malgré les mécanismes d’acceptation des nouveaux membres, «une foule de gens parvenaient à se faufiler à travers, dont des professionnels en cybersécurité, relate M. Dupont. En peu de temps s’est installé un climat de méfiance sur Darkode».

Et pour cause! C’est grâce au piratage de Darkode, effectué par un professionnel en cybersécurité d’origine française, que le professeur a pu réaliser l'étude: ce membre rendait publics, en 2013, les échanges suscités par la fuite de la base de données qu’il avait orchestrée…

Pas aussi payant qu’on le croit

Par ailleurs, l’analyse de Benoît Dupont fait ressortir que les pirates informatiques de haut vol gagnent nettement moins d’argent que le portent à croire les chiffres avancés par les autorités et les médias.

Le cas du pirate Hamza Bendelladj, qui a été arrêté en 2016 pour avoir notamment vendu une base de données contenant les informations de 200 000 cartes de crédit, est éloquent. Sa peine de 15 ans de prison a été infligée d'après un préjudice estimé à 100 M$.

Les autorités ont en effet évalué que chacune des cartes de crédit avait été fraudée de 500 $ en moyenne. Or, les négociations qu’Hamza Bendelladj a conduites sur Darkode montrent qu'il ne serait parvenu à obtenir que 3000 $ pour sa base de données, car les acheteurs potentiels jugeaient qu’ils ne pourraient utiliser qu’une petite partie de ces cartes avant que les établissements financiers en bloquent la majorité.

«Les montants des transactions sont au cœur des nombreux conflits que nous avons observés, affirme M. Dupont. Et ces montants ne représentent souvent que quelques centaines de dollars, tout au plus.»

De même, différents corps policiers et médias laissent entendre que les réseaux de pirates informatiques seraient liés au crime organisé, dont la mafia. «Ça ne semble pas être le cas, puisque, dans les faits, ces pirates s’apparentent davantage aux loups solitaires qui forment des coalitions momentanées, selon le professeur. Ce qui les distingue principalement est qu’ils n’ont aucun code d’honneur.»

Au final, ces pirates informatiques «se coulent entre eux, tiennent des discours qui dérivent et tentent parfois de s’arnaquer les uns les autres, ajoute M. Dupont. C’est un travail ingrat qui paie peu».

Un espoir de réhabilitation?

Benoît Dupont estime que la conclusion de son étude renferme un espoir de voir, à terme, ces pirates informatiques se réhabiliter dans un travail légitime. «Les pirates de haut niveau constituent un réservoir de compétences qu’il est possible d’exploiter de façon plus productive, par exemple dans les domaines de la cybersécurité ou du développement Web, mentionne-t-il. Ils sont fort susceptibles de migrer vers un travail honnête pour peu qu’on leur offre un salaire décent, car il n’y a pas un grand décalage entre ce qu’ils gagnent au noir et ce qu’ils pourraient toucher sur le marché de l’emploi.»

Et, enfin, sans minimiser les préjudices que causent ces pirates informatiques, l’étude de M. Dupont permet de relativiser l’ampleur de la menace qu’ils font peser. «Certaines entreprises de cybersécurité ont intérêt à gonfler la dangerosité et l’emprise de ces criminels sur leurs victimes potentielles», conclut-il.