Les cyber-corsaires peuvent-ils nous aider à lutter contre la cybercriminalité?

Les cyber-corsaires peuvent-ils nous aider à lutter contre la cybercriminalité?


Le mois dernier, le membre du Congrès de l’Arizona, David Schweikert, a présenté le Scam Farms Marque and Regirsal Authorization Act de 2025 (HR 4988) à la Chambre des représentants. Le projet de loi «autoriserait le président des États-Unis à publier des lettres de marque et de représailles en ce qui concerne les actes d’agression contre les États-Unis par un membre d’une entreprise criminelle ou tout conspirateur associé à une entreprise impliquée dans les cybercrimes et à d’autres fins».

Avec ce pouvoir, le président pourrait permettre aux citoyens des soldats ou aux entreprises privées d’attaquer les cyber-escrocs.

La structure est similaire à la façon dont les pirates et les corsaires ont autrefois attaqué des ennemis étrangers en mer au nom de leur gouvernement. En fait, le pratique peut avoir gagné le Guerre révolutionnaire pour les États-Unis. Estimations Suggérez que la marine continentale de 1776 comptait seulement 64 navires, contre 1 697 navires de corsaire autorisés et liés. Ces 64 navires avaient 1 242 canons, contre 14 872 canons de corsaire. En conséquence, la marine continentale n’a capturé que 196 navires par rapport aux 2 283 navires capturés par les corsaires.

Cette pratique de la priorité pourrait-elle mettre fin à la cyber-guerre actuelle? Les États-Unis devraient-ils envisager de mobiliser des corsaires dans la cyber-guerre d’aujourd’hui? Les ressources gouvernementales ne pouvaient-elles pas faire le travail? La réponse à des questions comme celles-ci Peut être trouvé dans votre propre boîte de réception.

Tout d’abord, considérez le nombre d’e-mails d’escroqueries, de phishing ou d’usurpation que vous recevez chaque jour. Oubliez les gros titres ransomware payéou à propos du milliards de dollars perdus chaque année pour des mécréants de plus en plus intelligents. Combien de fois avez-vous été gêné ou carrément victime par la cybercriminalité? Avez-vous réussi à signaler de telles invasions au FBI ou à d’autres autorités judiciaires? Probablement pas. Pourtant, si vous avez essayé de vous venger des escrocs, vous feriez violation de la loi fédérale.

En 2010, j’ai commencé à promouvoir la cyber-comidité alors que je travaillais sur un roman appelé Les petits criminels de papa qui permettent le concept. Il a fallu environ 15 ans à l’idée de gagner du terrain. Plus tôt cette année, mon sénateur de l’Utah Mike Lee proposé Ce Congrès ramène des lettres de marque et de représailles. Mais il a fallu jusqu’en août 2025 pour que HR 4988 soit introduit.

Je me souviens d’une conversation que j’ai eue avec Larry Ellison d’Oracle vers 1986 lors de l’une de nos réunions de publicité hebdomadaires. Il a déclaré que le gouvernement pourrait mettre un million de dollars et un an dans la formation d’un pilote pour piloter un F-16 de plusieurs millions de dollars, mais un gars avec un ordinateur portable, dans un sous-sol, avec un approvisionnement ample de bordereaux, pourrait plus rapidement attaquer les ennemis américains – allumer les banques centrales et littéralement faire tomber les gouvernements. Dans ce contexte, les F-16 peuvent sembler inutiles. Certains emplois sont destinés aux gouvernements, et certains sont parfaits pour une nouvelle race d’entrepreneurs de pionnière.

Imaginez que les cyber-corsaires agréés et licenciés purnaient des entreprises pénales infracables (y compris les gouvernements) et divisant le produit 50-50 avec le Trésor américain.

Mais bien sûr, ces corsaires devraient avoir des directives. Pour les établir, nous pouvons regarder en arrière vers la doctrine de Monroe de 1823, qui a déclaré que les Européens devraient rester en dehors des Amériques, ou bien. Sur la base de ce principe, je suggère d’ajouter quelque chose au projet de loi du Congrès Schweikert – une sorte de Code de cyber-corsaire Dans les lignes suivantes:

  1. Toute tentative non autorisée d’accéder à votre ordinateur ou de phish vos privilèges d’accès aux données constitue un crime punissable par le pillage des actifs de l’attaquant par un cyber-corsaire autorisé.
  2. S’il est déterminé que l’attaquant agit sous des instructions explicites d’une organisation ou d’un gouvernement plus vaste, les actifs de cette organisation ou gouvernement sont également confisqués dans la mesure où un cyber-co-privé autorisé peut les confisquer. L’individu dont les actifs ont été saisis par un cyber-corsaire – ou le porte-parole désigné publiquement et légalement pour l’organisation ou le gouvernement dont les actifs ont été saisis par le cyber-corsaire – a le « droit de parley » avec le chef de l’organisation de cyber-primiraire. Une telle réunion pourrait avoir lieu en ligne lors d’une vidéo à double sens, être enregistrée publiquement par une ou les deux parties, et pourrait avoir lieu avant la disposition du butin mais au plus tard 10 jours à partir de la confiscation.
  3. Les victimes innocentes dont les actifs sont directement et à tort confisqués par mal par les cyber-corsaires (et dont les fonds ne sont pas retournés dans les 10 jours suivant le Parley) sera compensé par un montant égal à quatre fois leur perte, avec des intérêts accumulés sur le montant de la restitution au taux de 12% par an.
  4. Les notifications et les demandes de parley doivent être laissées sans ambiguïté par le cyber-corsaire afin de permettre à la droite de Parley d’être exercée en temps opportun.

Certes, embrasser ce modèle de prévention de la cybercriminalité en forme de pirate nécessiterait de nouvelles structures de régulateur et inviterait de nouvelles complications. Ce qui se produit, par exemple, Lorsqu’un corsaire agréé avec une lettre de marque valide et des représailles en cas de représailles avec plusieurs millions de dollars d’une organisation criminelle? Allons-nous trouver des parties du corps de ce corsaire, ainsi que celles des amis et des membres de la famille, éparpillées dans divers lieux publics dans une démonstration de ma gangster par excellence Bravado?

Cependant, je crois fort que cette approche pourrait libérer un nouvel outil puissant pour les États-Unis pour lutter contre la cybercriminalité.

Si cela a fonctionné pour nous pendant la révolution américaine, qui veut dire que cela ne pourrait pas fonctionner pour nous aujourd’hui?

Commentaires

Pas encore de commentaires. Pourquoi ne pas débuter la discussion?

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *