Quand la technologie s’en mêle…

Perrick Penet-Avez

 

UGS : 2015037 Catégorie : Étiquette :

Description

Si la question de l’homme est centrale, notre carapace technique est immense, est prégnante. Oh combien prégnante !

Si l’information est cruciale, c’est la quête personnelle qui est nécessaire et la confrontation au réel est bien première. C’est cet axe que je vous propose de suivre maintenant : il s’agirait presque d’un axe magique, cette magie que l’on appelle la technologie avancée, et c’est le hacker qui sera notre guide sur ce chemin. Il ne s’agit pas forcément « du » chemin, mais juste d’un autre que nous allons arpenter ensemble.

C’est bizarrement un chemin de fer, un chemin de dur, et pas un chemin de lettre.

Première étape

Que se passe-t-il quand je tape « document confidentiel, ne pas diffuser », puis le nom d’une société ou d’un ministère ?

Si je fais cela dans Google, dans quel interstice d’internet suis-je rentré ? S’agit-il d’une faille exploitée par un internaute malveillant ou bien d’un oubli fâcheux par un stagiaire tête en l’air ?

La justice française a tranché en condamnant un bloggeur simplement pour avoir su utiliser Google. Heureusement, les journalistes qui ont eu l’outrecuidance d’utiliser leur zoom sur leur appareil photographique pour lire des documents plus ou moins « secret-défense » agités devant eux par un garde des sceaux – madame Christiane Taubira pour ne pas la citer – (je fais bien sûr référence aux écoutes de monsieur Sarkozi), n’ont pas eu à subir de telles foudres. Avant de ricaner sur l’incompétence de cette ministre, ayez une pensée émue pour monsieur Luc Pauwel, deputy marchand security adviser, qui a apporté un mémo à son premier ministre, au 10 Downing street, à Londres, au début de la guerre en Ukraine. Le mémo, lut par d’autres journalistes de la même manière, annonçait que son gouvernement ne soutiendrait pas les sanctions économiques contre la Russie et qu’il ne fermerait pas non plus l’accès à un site de Londres aux intérêts des oligarques russes.

Pourtant d’un côté comme de l’autre, nous sommes face à un hack, au sens noble du terme, une prouesse technique intéressante, plutôt du côté du bricolage que de la science dure.

Ce détournement technologique passe forcément par une connaissance intime des machines : pour trouver une faille, il faut bien sûr en connaître les moindres recoins.

L’ordinateur est une de ces machines, mais il a plusieurs caractéristiques qui le rendent tout à fait intéressant dans la pratique du hack. Tout d’abord, l’ordinateur est une machine peu onéreuse. Un Raspberri Pi, par exemple, coûte moins de trente-cinq euros. Avec un ordinateur à moins de trente-cinq euros, en lui mettant une carte flash, la même que vous mettez dans votre appareil photographique, vous pourrez  faire un media center capable de lire les vidéos en streaming ou même une console de jeux plutôt rétro, genre Super Nintendo ou Mégadrive5, celle de votre enfance ou, peut-être, celle de vos enfants. L’ordinateur ne se lasse jamais, il ne se casse que rarement. Au pire, il affichera le même bug, encore et toujours. Mais qui n’a pas rêvé de ce professeur capable de répéter, de recommencer, de réitérer, de reproduire encore et toujours sans se lasser ?

Enfin, l’ordinateur est capable de tout, il est programmable. Il s’agit tout à la fois d’un outil de travail, d’un lieu de divertissement, d’une calculatrice pour gérer, d’un plateau pour jouer, d’un support pour lire. Mais surtout, l’ordinateur est désormais un vecteur capable d’aller partout, tout le temps et avec tout le monde : la webcam, de l’Office du tourisme de La Plagne montre l’état des pistes en ce moment-même ; le site « arcai.org » contient toutes les versions de tous les sites de tous les Jeux Olympiques depuis Atlanta 1996 et Facebook, pour ne pas le citer, connecte un milliard d’« amis » entre eux.

Ces différentes caractéristiques offrent à l’ordinateur, affublé d’un serveur (logiciel capable de recevoir et d’émettre l’information), un potentiel qui dépasse largement celui de la machine-outil. Les hackers sont les créatures de ce potentiel, et chemin faisant, ils ont mis sur pied leurs propres techniques.

– L’accès à tout ce qui peut nous apprendre comment le monde marche vraiment doit être illimité et total.
– L’information doit être libre et gratuite.
– L’autorité est suspecte, la décentralisation encouragée.
– La reconnaissance des pères se gagne par des résultats tangibles et pas par la position, ni par l’âge et encore moins par la race ou la par la nationalité ou même les diplômes.
– L’art et la beauté existent aussi sur un ordinateur.
– Les ordinateurs sont faits pour changer la vie – et c’est peut-être le plus fondamental.

Cette éthique, l’éthique des hackers, se lit à travers un certain nombre de communautés à la fois sociales et techniques. Vous avez peut-être entendu parler des « libristes », cette communauté de développement informatique qui écrit et partage les logiciels, parfois à très grande échelle, Linux, Firefox ou OpenOffice par exemple. Mais connaissez-vous le Homeplug Computer Club ou le Chaos Computer Club ?

Le premier est un groupe qui s’est réuni dans la Silicon Valley, d’abord à Middel Park et ensuite à Stanford, entre 1976 et 1986, cela ne date pas d’hier. S’y croisait la fine fleur des pioniers de l’informatique, celle qui allait devenir grand public, à commencer par Steve Wozniak et Steve Jobs, l’un encore vivant et l’autre, aujourd’hui, disparu.

Le deuxième, le CCC est une association plutôt germanophone. Son premier fait d’arme remonte aux années 1980 : il s’agit d’une intrusion dans les systèmes informatiques d’une banque allemande grâce à l’équivalent du Minitel germanique. Les hackers en ont profité pour faire un transfert de cent trente-quatre mille deutschemarks vers le compte bancaire de l’association. L’argent fut restitué le lendemain, cette fois-ci devant la presse.

Plus récemment, ils ont été les premiers à montrer comment court-circuiter la reconnaissance digitale de vos Iphone préférés. Une simple photographie de l’empreinte digitale et quelques produits chimiques, disponibles en grande surface, ont fait l’affaire : c’était moins d’une semaine après le lancement de l’Iphone.

Cette farce plutôt obscure a été reprise, puis déformée par les médias : le hacker a été assimilé, par la presse, à un informaticien malveillant capable de ravager le serveur d’une entreprise, voire d’un pays entier, grâce à ses compétences techniques.

Dernier exemple en date : Ulcan, Rue 89 le décrira comme : « Un hacker sioniste qui fait tomber les sites pro-palestiniens. » Il utilise des failles connues d’un logiciel, Spip en l’occurrence, pour en remplacer le contenu. La suite de l’article déclenchera des représailles de moins en moins numérique : harcèlement téléphonique, usurpation d’identité, réveil nocturne intempestif, jusqu’à l’infarctus du père du journaliste. Ulcan venait de lui annoncer la mort imaginaire de son fils, puis de lui envoyer des policiers à quatre heures du matin pour une intervention musclée à la recherche du cadavre de sa femme et de ses enfants.

Pourtant, ces malveillants ont un autre nom, on parlera de cracker. Diviser lui-même avec d’autres catégories, on y retrouvera, par exemple, le Black hat, ce découvreur de failles de sécurité qui ne recule pas devant la malveillance. Il y a aussi le Spirit killer, celui qui utilise les découvertes des uns et le manque de compétence des autres pour une gloire personnelle et éphémère. Le hacker quand à lui reste du côté de la découverte et ne tombe pas dans l’utilisation néfaste.

Bien sûr, la frontière entre la découverte d’une faille et l’exploitation nuisible est ténue, et les révélations de Richard Strudel sont précisément sur cette limite. La NSA a sciemment noyauté certaines commissions de labellisation cryptographique pour rendre les protocoles d’échange peu sécurisés. Cela lui a donné un avantage monumental dans sa pèche clandestine aux informations stratégiques. Le problème, c’est qu’une fois la faille ouverte, n’importe qui peu l’utiliser. L’effet d’une telle révélation a été immense : il s’agissait après tout des États-Unis, l’État le plus puissant de la planète et l’histoire n’a pas encore tranché sur son cas. Véritable héros chez les hackers, il est aussi ennemi public numéro un Outre-Atlantique.

Avec l’avènement de l’internet des objets que tout le monde nous promet, c’est un véritable boulevard de failles croustillantes qui s’ouvre devant nous. Une quantité extraordinaire de simili-ordinateurs, des frigos communicants, des compteurs à gaz intelligents, des voitures sans chauffeur et même des pèse-personnes connectés vont se retrouver accessible à courte, voire à très courte échéance sur le réseau. Autant de machines qui vont muter et avec lesquelles il faudra apprendre à vivre différemment. Vous avez appris à éteindre de temps en temps, puis à rallumer votre bon vieux pc (personnal computer), vous avez même peut-être appris qu’il y avait un mot pour ça, « rebooter » : il faudra apprendre à faire la même chose avec l’éclairage ou la serrure de votre maison.

Moins préoccupant, les hackers Ikéa, qui publient sur un site web leurs astuces, modifications ou réarrangements de meubles de la célèbre marque suédoise. Ainsi comment utiliser quatre porte-documents Klupf et trois pieds Kapita pour faire une table de nuit, ou comment détourner une étagère Kanax pour donner un espace de vie à une famille de sept gerbilles, ce sont des petits rongeurs de la famille des muridés.

Cette rencontre de bidouilleurs sur le réseau peut avoir des conséquences plus inattendues encore. Ainsi, l’association Regards citoyens a épluché, puis numérisé en moins de vingt-quatre heures l’ensemble des déclarations d’intérêts des députés français. Chaque extrait de formulaire était considéré valide lorsqu’il a été saisi à l’identique par trois internautes différents. L’ensemble des 11.905 éléments renseignés, à la main, par chacun des députés a été numérisé par 7.924 citoyens en 86.239 contributions et tous ces éléments sont désormais disponibles en version électronique sur le site internet « nosdonnees.fr. ». Ceux qui se sont amusés à comparer ces informations-là avec Excel, publié au niveau de la Commission européenne, ont fait des découvertes intéressantes. Cet apport des lettres et du numérique dans le terrain public va aller croissant.

Quelle légitimité la justice peut-elle avoir dans des procédures de dédommagements des vétérans des essais nucléaires quand, selon le Canard enchaîné du 29 octobre 2014, « les calculs fait à partir du logiciel utilisé pour établir un gain de causalité entre la présence sur le site des essais et des maladies développées par la suite sont tellement savants que même les spécialistes de la médecine nucléaire, consultés pour l’indemnisation, n’y comprennent rien » ? Une sénatrice ira jusqu’à dire qu’avec ce logiciel, à l’arrivée, le risque est toujours négligeable.

Le texte de ce logiciel, son code source qui fait ses lois, n’est évidemment pas publié dans le journal officiel. Quand ce code source y figurera, les hackers auront gagné une manche pour la démocratie. D’ici là, ils vont continuer à explorer le monde et à essayer de le comprendre de l’intérieur et avec leur éthique.

Si ce chemin que nous avons parcouru sur la technologie vous paraît trop ardu, trop complexe, trop éloigné de vos préoccupations, avant de chercher ce chemin technologique, cherchez le hack, cherchez cet interstice, ce point d’Archimède, celui qui lui a permis de soulever le monde. C’est ce même point qui vous permettra de transformer votre monde.

1 159 vues totales

Informations complémentaires

Année

2015

Auteurs / Invités

Perrick Penet-Avez

Thématiques

Communication, Hackers, Informatique, Technologies, TIC