Les "hacktivistes", cauchemar des puissants

hack
le magazine10/08/2011 13h32Guillaume Grallet/Le Point, et D.B.

Ils s'appellent Anonymous, LulzSec ou The Jester. Sur Internet, ces hackers engagés défient multinationales et gouvernements, qui répliquent de plus en plus durement. Enquête dans la galaxie des nouveaux libertaires…

Une guerre plus si virtuelle

Mardi 19 juillet, le FBI procède à un gigantesque coup de filet partout sur le territoire américain. Seize pirates informatiques sont arrêtés, dont quatorze appartiendraient aux célèbres Anonymous, groupe spécialisé dans les attaques cybernétiques. Mercredi 27 juillet, la police britannique met la main sur un jeune homme de 18 ans suspecté d'être Topiary, le numéro 2 de LulzSec, autre célèbre association de hackers. Dans la grande bataille que se livrent aujourd'hui gouvernements, sociétés commerciales et pirates informatiques, les coups portés ne sont plus tout à fait virtuels! Notamment depuis que Lockheed Martin, pièce centrale du complexe militaro-industriel américain, a été la cible de hackers fin mai dernier. Dans la foulée, le président Barack Obama donnait en effet des ordres à son état-major: dorénavant, chaque intrusion informatique pourra être suivie de représailles militaires. Après al-Qaida, le Hamas, les indépendantistes basques, corses ou nord-irlandais, les pirates informatiques intègrent officieusement la longue liste des organisations terroristes. La vraie reconnaissance?


"Vous travaillez pour qui, déjà?" L'homme pianote sur son ordinateur, et des lignes de codes défilent devant ses yeux, olives pétillantes malgré les quatre heures de sommeil qu'il s'est accordées depuis l'avant-veille. "Le site de votre journal n'est pas en trop mauvais état." Silence. "Bien sûr, il risque une attaque en déni de service, c'est-à-dire un blocage dû à un afflux massif de mails, mais c'est le cas de tous les sites."

Ce diagnostic numérique est celui d'un ex-"hacktiviste", un militant qui utilise un outil technologique pour faire valoir ses idées. Comme lui, ils sont des centaines dans le monde les yeux rivés à leur écran d'ordinateur à tenter de pirater les sites des plus grandes organisations de la planète. Activistes d'un nouveau genre, ils sont persuadés d'avoir contribué au succès d'Internet. Et défendent bec et ongles ce qu'ils considèrent comme une forme d'intégrité: ni Dieu ni maître dans cette aventure collective qu'est Internet! Du coup, ils empêchent les chefs d'Etat et les grands patrons de dormir, car ils vont là où on ne les attend pas.

Le tableau de chasse de ces hackers est chaque jour plus fourni. Tout y passe: de la société de jeux vidéo (Sony, Sega...) à la banque (CitiGroup...), la chaîne de télévision (Fox News, PBS...) en passant par le portail de la présidence brésilienne, celui de l'OTAN ou de la cyberpolice italienne. En quoi consiste au juste une attaque de hackers? Soit ils bloquent le site, soit ils en rendent publiques des informations confidentielles. Soit encore ils modifient le contenu du site visé.

Cette armée des ombres est aussi insaisissable qu'efficace. Quand les hacktivistes acceptent de s'exprimer sur un forum de discussion pour un article de presse, ils répondent à plusieurs. Rejoignent le groupe et le quittent au gré de leurs humeurs. Et demandent, à l'issue de leurs échanges, que leurs pseudos soient modifiés dans l'article. Dresser un portrait-robot est tout aussi hasardeux. De jeunes pisseurs de codes de 15 ans côtoient des "barbus", comme se surnomment les trentenaires qui carburent au café Guronsan, ou encore des... notables. "Il y a deux ans, un assureur combattait à nos côtés", explique un ex-Anonymous, le plus célèbre de ces groupements de hackers.

Une revanche à prendre

Point commun entre tous ces hackers: une revanche à prendre sur l'ordre établi. Soif de liberté totale. Ce qui a mis le feu aux poudres, c'est quand les autorités américaines s'en sont prises à WikiLeaks. Les "barbus" n'ont pas pardonné à Washington de vouloir fermer le célèbre site spécialisé dans la fuite d'information et porte-drapeau de la liberté d'expression. Quand, en décembre 2010, les sociétés Visa, MasterCard et PayPal ont obéi aux injonctions de Washington qui leur demandait de suspendre tout lien avec WikiLeaks, les pirates ont rendu inutilisables ces sites de paiement en ligne durant plusieurs jours. La chaîne de télé PBS n'avait pas eu plus de chance après un reportage sans concession sur Julian Assange, fondateur de WikiLeaks. On s'attendait à une réaction aussi violente si la justice britannique décidait d'extrader Assange vers la Suède, où il pourrait être envoyé aux Etats-Unis et donc risquer la peine de mort. Attendue le 12 juillet, le décision a - heureusement? - été reportée.

Une autre préoccupation des hacktivistes est de dénoncer les entreprises qui ne protègent pas suffisamment les informations personnelles que leurs clients laissent sur le Web. Parce que Sony ne voulait pas reconnaître de failles de sécurité, des hackers ont décidé de rendre publiques les données personnelles de plusieurs millions d'utilisateurs. Juste pour le plaisir. Dans ce jeu du chat et de la souris, on se montre d'ailleurs volontiers moqueur. LulzSec a par exemple brocardé la combinaison 1234, utilisée comme mot de passe par plusieurs officiels de l'Arizona.

Touche pas à ma zone

Dans les milieux bancaires, cette angoisse du piratage n'est pas sans conséquence. En France, "une loi va bientôt obliger les entreprises à divulguer les intrusions qui concernent leur parc d'abonnés", explique Eric Freyssinet, qui planche sur la cybercriminalité à la Gendarmerie nationale. L'anonymat est en effet une valeur clé pour ces fanatiques de la liberté qui se réfèrent à Hakim Bey. Ce poète et écrivain américain, anarchiste de son état, est connu pour avoir inventé les TAZ, ou zones d'autonomie temporaires, où chaque internaute se balade sans avoir à rendre de comptes à personne. La garantie, selon cet intellectuel, d'une liberté totale.

Mais ce qui motive avant tout ces accros du clavier est de libérer Internet de toute tutelle. L'universitaire américain Richard Stallman, un autre gourou des hackers, a, lui, popularisé le concept de "copyleft" (en réaction aux droits d'auteur - copyright - qui, à son sens, ne récompensent pas assez les artistes). Il combat le dispositif Acta (Anticounterfeiting Trade Agreement) sur le point d'être adopté par l'Europe, la Nouvelle-Zélande et les Etats-Unis. Au nom de la lutte contre la copie illicite, ce texte de loi va en effet restreindre les libertés des internautes. Mais si Stallman est vénéré chez les hackers (un astéroïde porte son nom), ce dernier se réfère en permanence à Thomas Paine. Common Sense, le pamphlet que ce Britannique a écrit en 1776, a fortement influencé les défenseurs de l'indépendance des Etats-Unis, et Paine a même siégé un temps à l'Assemblée en 1792. "Personne n'a le droit ni la légitimité de récupérer Internet, qui n'appartient qu'à ses utilisateurs", nous explique Stallman dans un français impeccable. Sa pensée, proche de celle des libertaires du XVIIIe siècle, se retrouve dans l'Ethique du hacker écrite par des chercheurs du célèbre MIT (Massachusetts Institute of Technology): "Méfiez-vous de l'autorité. Encouragez la décentralisation." L'idée est de se réapproprier les données pour ne dépendre de personne, et garantir l'anonymat.

Leur pire ennemi: l'ego

La fièvre des hackers est donc intacte. A l'instar du collectif Telecomix, qui a inventé un procédé qui permettait aux opposants égyptiens, comme aux Iraniens, de s'exprimer incognito en ligne. "Ce sont les amis de la révolution. Les George Washington de notre temps. Leurs pistolets sont des botnets (robots informatiques) à 500 gigaoctets par seconde et leurs espions sont des vers et des rootkits (outils de dissimulation d'activité)", argumente un ex-hacktiviste rangé. L'agilité de ces Robins des bois est remarquable. "En général, un de nous a une idée, nous explique un hacktiviste, une ou deux personnes font des recherches, [puis] on lance l'attaque, qui devient effective une journée après la prise de décision."

Mais l'offensive ne sera réussie que si elle fait parler d'elle. Ce qui crée des conflits d'ego, la grande vulnérabilité des hackers... Sans doute jaloux du succès médiatique de LulzSec, plusieurs autres pirates, comme l'internaute The Jester ou encore les collectifs TeamPoison et Cyber Ninjas, s'étaient promis de le réduire au silence. A ce stade, l'émulation intellectuelle fait place à l'humiliation. The Jester pensait avoir dévoilé le nom d'un des membres de LulzSec? Ce dernier riposte en révélant au grand public les fautes de script de l'apprenti détective. Quand, le 25 juin, LulzSec se réjouit d'avoir suscité l'admiration de ses 225.000 abonnés sur Twitter, TeamPoison lui vole la vedette en rendant public le carnet d'adresses confidentiel de Tony Blair, ainsi que le numéro de Sécurité sociale de l'ex-Premier ministre anglais.

Mais les compétences des pirates n'ont jamais été aussi considérées: l'ex-pirate américain George Hotz vient d'être recruté par Facebook, et le Français Jean-Baptiste Descroix-Vernier, qui a embauché un de ces apprentis sorciers pour son site de micropaiements Rentabiliweb, n'a pas de mots assez tendres pour les "cyber-ninjas".

Menace crédible?

La menace d'une catastrophe à grande échelle est-elle alors crédible? Techniquement, c'est possible. Le Français FoO a découvert une faille permettant de contrôler, depuis un café parisien, la température de l'eau des douches d'une université de Taïwan. Bluetouff a, de son côté, imaginé, par simple jeu intellectuel, un moyen qui permet de dérégler un système de réservation ferroviaire. Mais au-delà? Une solution serait, paraît-il, au point, qui permet de bloquer l'approvisionnement en gaz de toute une ville... Le virus StuxNet n'avait-il pas déréglé il y a un an un dispositif nucléaire iranien?

Le champ des possibles ira en grandissant. Le nombre d'objets connectés à Internet, aujourd'hui évalué à 5 milliards, va augmenter de manière quasi exponentielle, prévoit l'institut IMS Research. L'homme bionique ne sera pas nécessairement plus heureux. A quand un système qui permettra de dérégler le pacemaker de votre voisin? "Cela n'est pas dans notre culture d'attaquer sans motif", tempère un pirate. Des propos qui se veulent rassurants mais ne constituent en rien une garantie.

Car le divorce entre les Etats et ces justiciers autoproclamés ne cesse de se creuser. Le collectif LulzSec répétait il y a quelques semaines qu'il pouvait ridiculiser les plus grands sans être inquiété. Les Etats-Unis prennent la menace au sérieux. "Il y a de fortes chances que le prochain Pearl Harbor soit une cyberattaque qui paralyse notre approvisionnement énergétique, les flux financiers et notre réseau de transports", prévenait début juin Leon Panetta, actuel directeur de la CIA et futur ministre de la Défense. Nous voilà avertis.

Sélection moustique

Girls in Hawaii Hello StrangeGirls In Hawaii

Hello Strange

Franck MonnetFranck Monnet

Waimarama

Benjamin Schoos - Beau FuturBenjamin Schoos

Beau futur

Johnny Hallyday - Rester vivantJohnny Hallyday

Rester Vivant

Pink Floyd ©Albert WatsonPink Floyd

The Endless River