Benoit Dupont : Pourquoi les pirates informatiques vivent-ils encore chez leurs parents?





Titre au complet : Pourquoi les pirates informatiques vivent-ils encore chez leurs parents? Compétence, confiance et réussite criminelle

Cette présentation examinera les modalités de fonctionnement d’un réseau de pirates informatiques en s’appuyant sur des données empiriques extraites des ordinateurs de dix pirates informatiques arrêtés par une organisation policière québécoise.
Ces pirates, qui ont tous été condamnés, contrôlaient des réseaux de machines compromises (des botnets) comprenant plusieurs centaines de milliers d’ordinateurs répartis dans une centaine de pays. En analysant les journaux de communication (logs) des machines saisies chez ces pirates, il devient possible de comprendre comment
ce réseau était structuré et comment il fonctionnait. En combinant la méthode de l’analyse des réseaux sociaux et des analyses qualitatives des discussions menées par ces pirates, on peut dresser un tableau nuancé de ce réseau.

Bien que les pirates qui le composent aient pu développer leurs compétences grâce à leurs échanges avec des délinquants plus expérimentés, leurs compétences sociales et organisationnelles sont demeurées relativement faibles et ont limité les bénéfices financiers qu’ils ont pu retirer de leurs activités illicites. Par ailleurs, les indicateurs
classiques de l’efficacité d’un réseau que sont la densité des liens et la fréquence des interactions parviennent mal à refléter la méfiance profonde qui caractérise les échanges entre ces individus : les insultes, les accusations et les attaques diverses étaient endémiques et mobilisaient des ressources importantes qui devenaient indisponibles pour des activités axées sur les profits criminels. Cette étude de cas améliore notre compréhension de l’écosystème du piratage en identifiant un groupe de délinquants qui possèdent les capacités techniques de mener des attaques informatiques à grande échelle sans toutefois être en mesure de rendre celles‐ci financièrement profitables. Elle illustre également la vulnérabilité de ce type de réseaux à des activités perturbatrices qui exploiteraient les déficits de confiance au cœur de ces derniers.

Criminologie