La série « Mr. Robot » représente-elle un mythe ou une réalité de notre société ?

Auteur
Anne-Sophie Pillin, étudiante du MAS LCE
Thématique
Cybercriminalité et nouvelle technologie

Mr. Robot ou l’engouement du public face à la cybercriminalité

Cette série à succès qui a débuté en 2015, récompensée par deux Golden Globes et un Emmy Awards est disponible depuis quelques mois sur Netflix, ne quittant plus le top 10 des programmes les plus visionnés de la plateforme, ouvrant davantage sa visibilité au public1 « Mr. Robot sur Netflix : pourquoi c’est l’une des meilleures séries de la décennie ? », 26 janvier 2022, Mouv’, https://www.mouv.fr/emissions/le-screen/mr-robot-sur-netflix-pourquoi-c-est-l-une-des-meilleures-series-de-la-decennie .

Pour décrire brièvement le synopsis de la série, Elliot Alderson, personnage principal, anti-social, est un ingénieur en cybersécurité le jour et un cyber-justicier/cyber-anarchiste la nuit. Il se laisse recruter par un mystérieux groupe de hackers, fsociety, une bande de révolutionnaires comme Anonymous (« groupe d’hacktivistes qui a pour but de défendre la liberté d’expression ») 2William, « Dossier : qui sont les Anonymous ? », 16 janvier 2015, Hitek, https://hitek.fr/actualite/mini-dossier-qui-sont-anonymous_4729 , dont le meneur se fait surnommer Mr. Robot. Leur but est de faire tomber une multinationale, compagnie surpuissante, faisant partie de celles qu’Elliot doit justement protéger 3Ref. 1 4« Mr. Robot », Allociné, https://www.allocine.fr/series/ficheserie_gen_cserie=17966.html .

Ambiance très sombre, qui pour certains reflète véritablement la société d’aujourd’hui, « Mr. Robot » pourrait donner envie de jeter tous les appareils connectés dont on dispose quand on voit ce dont les hackeurs sont capables de faire dans la série 5Ref. 1 .

La première saison, qui fait apparaître notre société comme hyper capitaliste, montre son déclin à grand coup de missions d’infiltrations, de piratages ou encore de données chiffrées qui défilent sur les écrans 6Ref. 4 .

Ce qui fascine également dès le début de la série c’est le personnage d’Elliot ; hacker moderne, qui, malgré ses addictions, représente une idéologie commune, celle de la lutte pour la démocratie, portant un masque d’hacktiviste (« pirate informatique qui utilise ses compétences en attaques informatiques à des fins politiques ») 7« Dictionnaire français hacktivisme », 1er janvier 2021, Linternaute, https://www.linternaute.fr/dictionnaire/fr/definition/hacktivisme/ . Dès lors on se laisserait prendre à son jeu de justicier bienveillant, de personnage culte avec une dégaine loin des standards habituels, alors même qu’il viole les lois et la sphère privée des autres 8« Mr. Robot », le hacker et sa toile », 1er décembre 2021, The Conversation The conversation Academic rigour, journalistic flair, https://theconversation.com/mr-robot-le-hacker-et-sa-toile-171063 .

Ainsi, dans la pensée collective, il existerait deux types de cybercriminels, ceux qui agissent pour la communauté et font le bien et ceux qui agissent contre elle, dans leur propre intérêt. Les bons étant altruistes au service de la démocratie, les mauvais, des criminels égoïstes. Il est toutefois à noter que les profils et les motivations de ces génies de l’informatique sont beaucoup plus variés et nuancés qu’il n’y parait 9Ref. 8 .

Tout d’abord, la définition d’un hacker 

La définition la plus correcte serait que le hacking est le fait de « comprendre un ou plusieurs systèmes, à les bidouiller, les détourner et si possible d’en tirer de l’amusement ». Il est ainsi dérisoire de se rattacher à la traduction française officielle du hackeur = « fouineur » 10Viciss Hackso « Les résistances (du Net) : la mentalité hacker », 4 avril 2016, Hacking Social, https://www.hacking-social.com/2016/04/04/4-les-resistances-du-net-la-mentalite-hacker/ .

Cybercriminels – une palette de profil

Il existerait non pas deux types de profil mais au moins six :

L’aspirant hacker

C’est souvent une frange de la population jeune, qui par curiosité ou par divertissement, teste des techniques de piratage trouvées sur le web, sans réellement se rendre compte de la portée de leurs actes 11Marc-Henri Boydron, « Cybercriminalité : profils et motivations », CyberCover, https://www.cyber-cover.fr/cyber-documentation/cyber-criminalite/cybercriminalite-profils-et-motivations .

Le cracker

Il est expérimenté et aime pirater les systèmes uniquement pour en montrer les failles, l’argent n’étant assurément pas sa motivation première, il recherche plutôt le challenge 12Ref. 11 .

Le hacker éthique

Contrairement au cracker, il offre son expertise pour le bien de la communauté, découvrant les failles dans le but d’y apporter une solution technique. Il n’est clairement pas en quête d’appât du gain 13Ref. 11 .

Le mercenaire

Il vend ses compétences, qui sont plus ou moins poussées techniquement parlant, et travaille généralement pour des organisations criminelles (mafia). C’est le pirate des temps modernes 14Ref. 11 .

Le cyber espion

Il est expert dans l’ingénierie sociale et utilise ses connaissances pour infiltrer les systèmes sans se faire remarquer. Il soustrait des données aux entreprises dans le but d’obtenir des financements de leur part 15Ref. 11 .

L’agent gouvernemental / hacker militaire

Il est expert en analyse forensique et est recruté par des organisations gouvernementales ou des services de l’armée. Il appuie différentes missions dans le but d’aider et d’éviter les attaques. Il travaille aussi sur la cyberdéfense auprès des gouvernements 16Ref. 11 .

Cybercriminels – un éventail de motivation

Plus de 90% des attaques sont motivées par des raisons financières ou d’espionnage. D’autres motivations, telles que la recherche de plaisir, la volonté simple de nuire ou l’idéologie, sont également rencontrées même si elles sont moins fréquentes 17Ref. 11 .

Argent

Le gain financier représente un nombre important de cyber-attaques telles que les ransomwares, les campagnes de phishing ou la soustraction de données. Dans le cas de cette dernière, les données sont souvent revendues sur le darkweb car elles disposent d’une d’une valeur marchande intéressante (notamment le cas pour les données du domaine de la santé) 18Ref. 11 .

En effet, la vente de données sur le marché noir peut rapporter des milliers de dollars, notamment si elle se fait auprès d’autres criminels. Ils utilisent les données volées pour leurs activités malveillantes : les noms des victimes, leurs numéros de sécurité sociale, leurs adresses ou encore leurs dates de naissance peuvent servir à effectuer des transactions frauduleuses 19Marie Manzi, «   Combien valent vos données personnelles sur le Dark Web ?, 29 septembre 2021, Geekflare, https://geekflare.com/fr/personal-data-on-the-dark-web/

Attaque des concurrents

Pirater le système d’une entreprise concurrente pourrait représenter un avantage tant en termes de soustraction d’information relative à la propriété intellectuelle, que pour faire du chantage ou encore de la veille concurrentielle. 

Les secteurs de haute technologie ou encore pharmaceutique seraient les plus touchés par ce type d’attaque 20Marc-Henri Boydron, « Cybercriminalité : profils et motivations », CyberCover, https://www.cyber-cover.fr/cyber-documentation/cyber-criminalite/cybercriminalite-profils-et-motivations .

Motivation politique

Pour atteindre leurs objectifs politiques, certains acteurs sont prêts à commettre des piratages informatiques pour semer le trouble ou encore à manipuler des élections 21Ref. 20 .

Autres

Exploiter les faiblesses des systèmes informatiques représente un réel plaisir pour certains cybercriminels. Il arrive également que certains le fassent pour des raisons idéologiques ou par envie de dévoiler des données jugées d’intérêt public.

Ne pas être satisfait d’un service, être mécontent d’un produit défectueux ou encore vouloir régler ses comptes avec un tiers sont également des raisons suffisantes pour exécuter une attaque 22Ref. 20 .

En mettant de côté leur motivation première, le point commun à l’origine entre tous hackers serait celui de la passion. Cette passion est « vivace, tranquille, acharnée, concentrée […] mais toujours présente chez eux sous une forme ou une autre. Un hacker sans ce feu ardent, sans limite pour la connaissance, la compétence et les illuminations de son intellect ou de celles d’autrui, n’est pas un hacker […] » 23Ref. 10 .

Dans la lignée de Fight Club, complexe et contemporain

En conclusion, cette série, et plus particulièrement la saison 1, nous confronte à la cybercriminalité et nous plonge au cœur d’un système américain dépassé par la technologie qui l’entoure. Le personnage d’Elliot, nous pousse parfois malgré nous à vouloir tolérer des choses qui sont pourtant moralement répréhensibles. Son personnage est d’une grande complexité et ses démons (drogue, instabilité et paranoïa), peuvent prendre le pas sur ses actions. Il pourrait être comparable à un « robin des bois » moderne. Dans la lignée de Fight Club, Mr. Robot est une œuvre complexe et contemporaine, qui nous fait réfléchir sur notre société et notre utilisation des outils informatiques.

Bon visionnage à ceux dont la curiosité a été piquée.