Hackers des ténèbres

par Baptise Le Maux
publié le 22 juin 2011 à 10h54

Debout sur une chaise de la salle de congrès de l'hôtel New York de Disneyland Paris, Anubis (son cyber-pseudo), informaticien, regarde un confrère déverrouiller la sécurité d'une console de jeux vidéo. Point de départ de la Nuit du hack 2011 , cet atelier de «puçage» est théoriquement illégal, n'est-ce pas ? «Le grand public se trompe sur les hackers. Il nous associe à tort aux pirates informatiques, qui sont effectivement des gens malveillants.» Anubis fait référence aux «Black Hat», ces individus qui profitent de leurs compétences pour revendre des données volées sur le Net. Les vrais hackers seraient donc à chercher du côté des «White Hat», présents en nombre à cette Nuit du hack. Une bonne occasion de vérifier les motivations des hackers, qui, ces dernières semaines, ont vu certains des leurs ( les LulzSec , notamment) attaquer de nombreux comptes de messagerie électronique, le site de la CIA, la plateforme de jeu en réseau de Sony ou tout récemment celle de Sega.

Attablé juste derrière Anubis, Beren, 22 ans, se joint à la conversation. Etudiant en master d'informatique, il tient à rappeler le principe cardinal de la conduite d'un «White Hat» : «On pointe du doigt des failles dans des systèmes de sécurité sans les exploiter à des fins mercantiles.» Problème : si un hacker prévient qu'il a découvert telle ou telle faille, il risque un procès. Alors, pour ces férus de nouvelles technologies, le but est clair : «Casser celles qui sont non sécurisées.»

Pour Anubis, Tunisien expatrié à Bruxelles, la dernière bonne action en date est l'implication des Anonymous dans la chute de Ben Ali. Pour le profane, juste au courant que la dictature fliquait le Net, difficile de saisir comment. Expliquée par un initié, la chose prend sens : «Les Anonymous ont publié des scripts qui permettaient aux gens de naviguer sur les sites bloqués par le régime.» C'est en 2008 que cette communauté de hackers s'est fait connaître en s'attaquant à l'Eglise de scientologie.

Ces hacktivistes vertueux, défenseurs des droits de l'homme et de la liberté, Piotr, 20 ans, ne les admire pas. Il préfère les LulzSec, «parce qu'au moins, ils mettent à jour des failles dans des systèmes et s'introduisent sur des serveurs» . Les Anonymous ne faisant que saturer des sites pour les rendre inactifs. Plutôt «Black Hat» le jeune homme… «Non» , assure-t-il avec un sourire malicieux. Il se dit simplement plus intéressé par l'exploit technique que par la portée politique d'une action. L'ami avec qui il est venu, qui a requis l'anonymat, n'est pas de cet avis : «Il est temps d'introduire du politique dans l'informatique» , revendique-t-il. Après tout pourquoi pas ? «Les politiques s'intéressent bien à l'informatique, alors qu'ils n'y connaissent absolument rien» , poursuit-il. «Aujourd'hui, les vrais ennemis d'Internet ce ne sont pas les hackers. Ce sont tous ceux qui veulent en surréglementer l'usage» , rage Jérémy, juste à côté. Dans le viseur, Hadopi et Loppsi 2, «des lois liberticides qui sanctionneront les utilisateurs lambda» .

Les hackers, gardiens du temple et rempart à l'Internet civilisé voulu par Nicolas Sarkozy ? Ce n'est pourtant pas l'image qui leur sied. Pour illustrer la façon dont des ressources disponibles en ligne peuvent être utilisées, Piotr se plonge alors dans les profondeurs du Web. Rapidement, il accède à des documents de l'armée française : listings d'activités, de partenaires de l'Etat, renseignements sur les réseaux informatiques de la «grande muette» , etc. «Ça ne devrait pas être consultable. Moi, ça m'est égal, je ne vais rien en faire.» En revanche, certains pourraient en avoir un usage moins ludique.

A quelques pas de là, alors que bières, cafés et boissons énergisantes à base de taurine commencent à s'entasser sur les tables en prévision du point d'orgue de la Nuit du hack, la compétition de hacking de serveurs, un atelier de crochetage de serrures - pas du tout virtuelles celles-ci - rencontre un franc succès. Alexandre en explique la pertinence : «Avoir un serveur hypersécurisé contre les attaques à distance ne suffit pas. Il faut aussi protéger les bâtiments où sont stockés les serveurs. Crocheter une serrure prend cinq minutes.» Soit le temps qu'il faut à un hacker pour s'introduire sur un serveur mal protégé.

Paru dans Libération du 21/06/2011

Lire les réactions à cet article.

Pour aller plus loin :

Dans la même rubrique

Les plus lus