Communauté hacker : une puissance nouvelle au cœur des enjeux stratégiques mondiaux
Yves-Marie PEYRY
Le terme hacker, fortement usité par les médias de masse, contient une diversité sémantique difficilement compréhensible par le néophyte.
On parle volontiers de pirates informatiques, d’anarchistes cybernétiques ou de cyberdissidents. Certains hackers s’attachent à mettre en avant une vocation humanitaire[1], alors que d’autres s’affichent dans des actions s’apparentant plus à de la cybercriminalité, du cyberterrorisme ou même du cybermercenariat.
Les Etats eux-mêmes, à l’image, par exemple, de l’Iran, de la Chine ou des Etats-Unis, soulèvent également des armées de hackers (nommées la « quatrième armée » après celles de terre, de l’air et de mer) pour des frappes informatiques. Ainsi, le « commando cybernétique » de l’armée américaine est estimé à plus de 100 000 hommes et femmes, travaillant, dans l’ombre des réseaux, pour déclencher des attaques contre des serveurs ennemis.
Face à cette variété des genres, une analyse des actions récentes permet de distinguer les contours de plusieurs mouvements qui se distinguent, à la fois par leur modus operandi mais, également, par l’idéologie qui sous-tend leur démarche.
Un activisme au service de la liberté d’expression et de la défense des libertés individuelles
L’aide apportée par plusieurs communautés de hackers pour la défense de la liberté d’expression lors des révolutions arabes démontre l’émergence d’un hacking éthique et militant à visée humanitaire. Le groupe Télécomix a ainsi apporté son assistance aux cyberdissidents arabes pour contourner la censure gouvernementale. Actuellement, les communautés Télécomix et Anonymous sont engagées dans des actions destinées à permettre le libre accès à internet en Syrie. Sur cet activisme au service de la libre expression, un membre de Télécomix nous apporte son témoignage : « nous ne sommes pas une organisation officielle ou association. Nous ne recherchons qu’une seule chose, permettre à tout le monde de s’exprimer. L’accès à internet est un droit pour tous, peu importe sa localisation. Nous aidons toutes personnes ou peuples qui en ont besoin et qui le désirent, blogueurs espagnols, américains, iraniens. Nous fournissons des moyens d’anonymisation gratuitement, nous aidons sur des projets qui restent dans notre optique (hébergements, etc..). Nous organisons des séminaires de sensibilisation (privacy, crypto, opendata, etc.). Nous mettons en avant la neutralité du réseau ainsi que la libre circulation des données. Internet est un vecteur d’information et de liberté d’expression, nous veillons simplement à ce qu’il le reste, ni plus, ni moins. ».
Cette nouvelle forme d’activisme hacker au service de la liberté d’expression s’illustre également par des actions destinées à empêcher le blocage par les autorités de sites jugés sensibles. Ainsi, alors que le ministère de l’Intérieur français annonçait sa volonté de bloquer, par une procédure judiciaire, le site internet Copwatch, qui fiche policiers et gendarmes, les groupes de hackers Anonymous et Télécomix ont immédiatement réagi en indiquant qu’ils allaient aider à la mise en place de sites miroirs afin de contourner toutes tentatives de blocage.
La lutte contre le « fichage informatique » est également à l’origine de plusieurs actions revendiquées par des hackers. On peut citer, début novembre, le piratage partiel du serveur du groupe politique français UMP. Le groupe ayant revendiqué cette intrusion se qualifie volontiers de « cyber-idéaliste » et soutient démontrer, par cette attaque, les dangers du fichage identitaire sur des serveurs insuffisamment sécurisés.
Cette défense de la liberté d’expression sur le net est également à l’origine de luttes intestines au sein de la communauté hacker. En effet, le 14 novembre dernier, un groupe baptisé Voxel Project s’attaquait au site internet de BFM-TV pour y déclarer son hostilité au groupe international de hacker Anonymous et menacer de divulguer, pour le 25 décembre, les noms de plusieurs dirigeants à la tête des Anonymous. Voxel Project précise : « nous ne pouvons supporter l’idée qu’un groupe, Anonymous, impose, sans forme de débat, sa façon de penser et bloque tel ou tel site (…). Nul n’a le droit d’imposer une manière de penser et de bloquer des millions de personnes ».
On le voit, la communauté hacker n’est pas solidaire. Des courants idéologiques s’opposent. Si certains s’octroient la mission de « gardien » des libertés individuelles et de la libre expression sur la Toile, d’autres voient dans leur action un moyen de contestation et d’émergence d’un contre-pouvoir.
Un activisme engagé au service de l’émergence d’un contre pouvoir
Depuis quelques mois, on observe une nette radicalisation de certaines communautés hackers. Ainsi, on assiste à la multiplication d’actions de « cyberrebellion » mettant en avant la volonté d’exercer un contre pouvoir où le hacker n’hésite pas à employer la menace informatique ou même à détruire ou subtiliser des données sensibles concernant la sécurité des Etats.
Les procédés engagés pour ces attaques – où l’attaque par déni de service et le défacement prédominent – diffèrent des moyens usités par d’autres communautés de hackers, comme Telecomix, qui, pour sa part, affiche la volonté de ne pas détériorer les réseaux informatiques et, surtout, de ne pas détruire les données qui y sont stockées.
L’attaque par déni de service, bien connu des milieux hackers, utilise de simples logiciels. L’un des plus connu s’appelle LOIC (Low Orbit Ion Cannot). Ce programme permet d’établir un grand nombre de connexions simultanées afin d’entraîner une saturation du serveur attaqué et, ainsi, d’en bloquer l’accès. Contrairement aux idées reçues, un membre d’une communauté hacker témoigne de la facilité d’engager une telle attaque : « les deux prérequis sont, uniquement, de posséder le programme LOIC qui est facilement téléchargeable puis de communiquer aux membres l’adresse du site que l’on désire attaquer. Simultanément, aux quatre coins de la planète et en quelques clics de souris, l’attaque sera lancée ».
Ce type d’attaque révèle l’emploi d’une véritable « armée de hackers » prête à faire trembler les plus grandes institutions civiles et militaires. Le plus dangereux est qu’un ordinateur peut-être utilisé à distance, à l’insu de son utilisateur, pour participer à une attaque. Ainsi, certains groupes hackers revendiquent plusieurs milliers d’ordinateurs, appelés machines zombies, sous leur contrôle. Cette puissance de calcul phénoménale permet d’augmenter l’impact d’une attaque par déni de service ou de déchiffrer un code en un temps considérablement plus court qu’avec une seule machine. Une rapidité d’action qui réduit les risques d’une détection de l’attaque. A l’échelle de la planète, on estime aujourd’hui à 250 millions le nombre d’ordinateurs « zombies ». Une force de frappe cinquante fois plus puissante que le réseau d’ordinateurs utilisé pour le programme SETI de recherche de signaux extra-terrestres. Selon certains experts, cette « armée virtuelle » pourrait infliger des dégâts supérieurs à une frappe militaire conventionnelle et anéantir, en quelques heures, l’ensemble des réseaux de communication d’un pays, voire de plusieurs Etats. Aucun serveur ne semble pouvoir échapper à cette menace. Pour les hackers « tout objet connecté au web est vulnérable ».
Ce « pouvoir de nuisance » manifeste également sa force par son anonymat. Un anonymat qui est devenu le symbole du groupe international de hacker Anonymous créé en 2003. Sa devise reflète, sans ambiguïté, sa volonté d’exercer un contre pouvoir : « Nous sommes Anonymous. Nous sommes Légion. Nous ne pardonnons pas. Nous n’oublions pas. Préparez vous. »
Utilisant comme symbole le masque de Guy Fawkes – l’instigateur du Complot des poudres visant à assassiner le roi anglais protestant Jacques Ier[2] – Anonymous revendique plusieurs opérations mondiales de hacking. Un de ses membre décrit le groupe comme « une communauté planétaire, socialement, idéologiquement et culturellement hétéroclite ». Il ajoute : « on ne peut pas dresser un profil type. Ce qui nous rassemble, c’est l’idée que la communauté cybernétique peut échapper aux contrôles étatiques et exprimer sa dissidence au-delà des frontières. C’est un contre pouvoir qui, selon nous, restaure l’équilibre entre le faible et le puissant. Le web est incontrôlable et doit le rester. »
Anonymous s’est illustré par des attaques retentissantes tant les cibles pouvaient être sensibles. On peut citer, au mois de juillet 2011, l’attaque de la société Booz Allen Hamilton, une entreprise de conseil qui travaille notamment pour le Pentagone. Anonymous affirme avoir effacé plus de 4GO de données et découvert des informations permettant de futures attaques contre des structures gouvernementales. Mais, le groupe ne s’inscrit pas comme une menace visant uniquement les Etats. La communauté hacker Anonymous s’est également fait connaître pas son combat contre l’Eglise de scientologie, les réseaux pédophiles ou même un cartel de la drogue, Los Zetas, au Mexique.
Toutefois, les actions d’Anonymous ne recueillent pas l’adhésion de l’ensemble de la communauté hacker. Certains y voient « de pseudos hackers qui ne savent que se servir de logiciels fabriqués par d’autres ». Un hacker témoigne : « certains se prennent pour les rois du piratage informatique alors qu’ils sont incapables d’écrire la moindre ligne de programmation. Ils sont aussi dangereux que des chauffards conduisant sans permis et ne sachant même pas où se trouve la pédale de frein ». Anonymous reconnaît d’ailleurs des débordements : « notre structure est ouverte, son principe est la garantie de l’anonymat et chacun peut effectuer une attaque en la revendiquant au nom d’Anonymous même si la règle chez nous n’est pas de tirer la couverture à soi. Nous avons même vu des services officiels se faire passer pour nous afin de discréditer notre image. »
Si certains consacrent leurs talents informatiques à l’émergence d’un contre-pouvoir, d’une rébellion cybernétique, d’autres y trouvent l’opportunité d’une arme redoutable pour accomplir les desseins d’entreprises criminelles.
Un activisme lucratif engagé dans une nouvelle forme de criminalité
Cette forme de hacking est en progression constante. Elle répond aux besoins lucratifs d’un individu ou d’une organisation criminelle. Ici, loin de défendre la libre expression ou de chercher à faire émerger un contre pouvoir, le hacker devient un « cybermercenaire » prêt, contre rémunération, à effectuer des missions de cyberespionnage, de cybercriminalité ou même de cyberterrorisme.
La forte augmentation du nombre d’échanges commerciaux sur internet a attiré les convoitises de la piraterie informatique. Un hacker confie que la vente de données confidentielles volées par intrusion informatique sur des serveurs de sites marchands lui permet « d’arrondir » ses fins de mois de quelques centaines à quelques milliers d’euros. L’individu n’a rien d’un as du piratage informatique, il le reconnaît lui même : « je ne fais qu’exploiter des failles de sécurité finalement assez connues. Il y a des logiciels très accessibles qui traînent sur le web pour effectuer ce type d’intrusion sur un serveur. La rémunération varie en fonction de l’importance des données volées ».
D’autres s’attaquent aux serveurs de grandes sociétés pour revendre les fichiers subtilisés à des concurrents. L’espionnage industriel ou économique par intrusion informatique permet de pénétrer au cœur même des entreprises pour y soustraire rapidement et sans la nécessité de compromissions internes, souvent longues et fastidieuses, les données confidentielles convoitées. De plus, ces attaques restent, pour la plupart, « silencieuses ». En effet, on estime que 80% des entreprises victimes d’espionnage informatique ne le savent pas.
Au-delà du vol d’informations confidentielles les pirates informatiques font peser d’autres menaces sur les entreprises. L’été dernier des hackers ont réussi à falsifier les adresses de grands patrons français et à envoyer des mails aux services de comptabilité de grandes entreprises avec des demandes de virement allant de 90 000 à 800 000 euros.
Certaines sociétés sont également les victimes de rançonnement à caractère informatique. Sous peine d’attaquer ses serveurs, le hacker demande à l’entreprise une rançon. En général, la menace de hacking s’accompagne d’un « défacement » (modification non sollicitée de la page d’accueil d’un site) en guise d’avertissement. Ce rançonnement informatique peut également prendre la forme du Ransomware. Dans ce cas, le hacker introduit sur le PC ou le réseau de sa victime un virus informatique qui demande de l’argent pour ne pas mettre à exécution ses menaces. Plusieurs internautes japonais en ont été, début 2011, les victimes. En effet, des amateurs de mangas à caractères pornographiques ont été menacés par un virus informatique qui exigeait le versement d’une somme de 1 500 yens (soit environ 12 euros) sous peine de rendre public sur le web le nom de l’internaute avec les captures d’écran des sites pornographiques visités. Un montant volontairement bas pour augmenter les chances de percevoir la somme exigée. C’est aussi l’un des avantages pour le hacker offert par la criminalité cybernétique. L’immensité du web offre une multitude de « proies » potentielles. Il peut se contenter, pour chaque victime, de faibles montants et, ainsi, limiter les risques d’un dépôt de plainte tout en augmentant ses chances de recevoir le fruit de sa menace.
L’appât du gain est une des principales motivations de la cybercriminalité. Toutefois, pour certains Etats et groupes radicaux, la « terreur informatique » est aussi une nouvelle « arme de frappe ».
La menace cyberterroriste
Le terrorisme, thématique sécuritaire majeure de ce début de XXIe siècle, a trouvé sur les réseaux informatiques un nouveau moyen d’expression en s’affranchissant des contraintes frontalières.
Face à cette menace, depuis plusieurs années, les Etats effectuent des exercices de cyberattaques afin de se prémunir contre un possible « attentat informatique ». De multiples scénarios sont envisagés ; attaque des réseaux téléphoniques, des centres d’approvisionnement en eau ou en électricité, des réseaux de transports, des circuits financiers, etc.
Ce terrorisme informatique n’a rien d’un scénario de science fiction. Récemment, une infrastructure de gestion de l’eau de l’Etat de l’Illinois a été la victime d’une cyberattaque en provenance de Russie. Si cette attaque n’a pas entraîné de conséquence grave sur le fonctionnement du site (bien qu’une fermeture temporaire ait été constatée), elle peut être considérée comme un avertissement, le pirate ayant réussi à pénétrer au cœur même du système de gestion de sa victime. De plus, un autre site américain de traitement de l’eau aurait également été attaqué.
En 2007, l’Estonie a été soumise à une cyberattaque massive à la suite de la suppression d’un monument commémoratif de la Seconde Guerre mondiale dans le centre ville de Tallinn. Ces frappes, réalisées par déni de service, ont entraîné la mise hors connexion de plusieurs sites gouvernementaux et démontré la fragilité des structures étatiques face à la menace informatique.
Selon un rapport déclassifié des services secrets canadiens, la grande coupure d’électricité de 2003, qui a privé d’alimentation des dizaines de millions d’abonnés en Amérique du Nord et entraîné des dommages s’élevant à six milliards de dollars, illustre les conséquences que pourrait avoir une attaque informatique massive sur un Etat.
Sur cette menace de terrorisme informatique, Nigel Inkster, chercheur au sein de l’Institut international des études stratégiques (IISS) de Londre et ancien membre du MI 6, le service de renseignement extérieur britannique, confie son inquiétude de voir des hackers louer leur service ou leur armée d’ordinateurs « zombies » à des entreprises terroristes.
De plus, si certaines attaques récentes ont été perpétrées par des groupes n’affichant pas une appartenance à une mouvance terroriste, l’hypothèse d’une infiltration de plusieurs communautés hackers par des groupes radicaux ne doit pas être écartée. Depuis que le groupe Anonymous a revendiqué, en juillet dernier, avoir subtilisé à une entreprise travaillant pour le Pentagone des informations permettant de futures attaques contre des structures gouvernementales, la crainte est grande de voir ces données tomber aux mains d’un groupe terroriste.
L’actualité récente montre également que ce type d’attaque n’est pas uniquement l’apanage de groupes radicaux ou fondamentalistes. En effet, de nombreux Etats travaillent, dans l’ombre des réseaux, à ériger leur « quatrième armée » pour élaborer des frappes informatiques sur des structures ennemies. Des pays comme la Chine, les Etats-Unis, l’Inde, l’Iran, Israël, la Corée du Sud et la Corée du Nord sont régulièrement soupçonnés d’être à l’origine d’attaques informatiques sur les serveurs de pays jugés hostiles. En juillet 2009, plusieurs cyberattaques sont lancées contre des sites Web du gouvernement américain tels que le Pentagone et la Maison-Blanche, ainsi que des agences gouvernementales en Corée du Sud. Ces deux gouvernements accusent alors la Corée du Nord d’avoir lancé ces attaques. En 2010, le virus stuxnet, qui a infecté 30 000 systèmes informatiques en Iran – dont des PC utilisés par la centrale nucléaire iranienne de Bouchehr -, a été authentifié comme une cyberarme destinée à frapper une cible précise, une « infrastructure de grande valeur située en Iran » et vraisemblablement liée au programme de recherche nucléaire. Plusieurs experts en sécurité informatique suspectent l’Unité 8200, une unité de renseignement électronique de l’armée israélienne, spécialisée dans l’intrusion électromagnétique et le déchiffrement de codes, d’être à l’origine du malware stuxnet. Cette même unité a été, récemment, soupçonnée d’avoir attaqué les serveurs palestiniens à travers le monde au lendemain de l’entrée de la Palestine à l’UNESCO.
*
L’espace cybernétique est devenu aujourd’hui indispensable à nos échanges commerciaux, politiques, sociaux ou culturels. Cet univers virtuel a profondément bouleversé nos comportements et modifié notre vision du monde. Par ses actions et sa puissance d’influence, la communauté hacker en est devenue un acteur de premier plan dont l’impact sociétal et sécuritaire est à prendre en compte dans l’analyse des enjeux stratégiques majeurs de notre époque.
Télécharger la version italienne
Comunità hacker: una nuova potenza nel cuore delle sfide strategiche mondiali