|
Hack Attack ! ou Conspiracy Theory
?
“Y2K”, ou “Bug de l’An 2000”, arlésienne
du nouveau Millénaire n’aura pas eu pareille couverture médiatique.
“L’informatique n’est plus une histoire d’ordinateurs, c’est un mode
de vie”, nous disait le professeur Negroponte, directeur du Medialab
au M.I.T. (cf. RDL 1918). Internet
confirme si besoin est, son entrée irrévocable dans notre
quotidien et dans l’actualité contemporaine. La semaine dernière
fut riche en pannes et autres dégâts sur les principaux sites
du Net. En effet, le plus important portail (cf. RDL 3672)
du Web a croulé sous les incursions ; lundi 7 février,
Yahoo ! fut bloqué durant trois heures, suite à des
attaques répétées. Les jours suivants, ce fut le
tour de CNN, e-Bay, Buy.com, Amazon.com, ZDNet, E*Trade, qui ont également
subi des shut down. Ces pannes étaient dues à des
Denial of Service (DoS). Le principe du DoS (ou déni de
service) est simple : plusieurs machines envoient de fausses requêtes,
qui finissent par saturer le site, le rendant ainsi inutilisable. Des
offensives ont déjà eu lieu de par le passé, mais
jamais de cette ampleur : des milliers de requêtes à
la seconde, provenant de différents endroits simultanément,
ont vite pris de court les sites visés. Certains sites ont été
assaillis par 800 megabytes de données par seconde ; 20 fois
plus que le flux normal. Le DoS n’est pas un exploit en soi ; il
suffit d’avoir les logiciels adéquats et des machines puissantes,
le reste n’est que pure formalité. Le DoS consiste à empêcher
les utilisateurs réels d’accéder aux services du site visité.
Un peu comme lorsqu’un standard téléphonique est saturé
d’appels. Le DoS ne subtilise ou détruit aucun document, il engorge
le serveur, ce qui dans le cas de Buy.com ou E*Trade, constitue un important
manque à gagner. Yahoo ! est une référence en
matière de sécurité et de trafic. Avec plus de 40
millions de visiteurs par mois et 100 millions d’utilisateurs inscrits,
il est le deuxième site le plus visité du monde, après
AOL. Le crash de Yahoo ! et des autres sites majeurs du Web ravive
la peur de la stabilité des informations sur Internet. Si des infrastructures,
ayant coûté si cher ont pu être mises à mal,
peu de sites sont à l’abri.
Profession : Hacker
Hack, de taillader, mettre en pièces, résume bien
l’ambition de ces Robins des Bois des temps modernes ou vandales du XXIème
siècle, diront certains. La nuance entre les hackers “gentils” et
les “méchants” est très délicate, voire ambiguë
: bien souvent les Dr Jekyll se transforment en Mr Hyde et inversement.
A l’origine, le vrai hacker est un bidouilleur talentueux qui scrute les
ordinateurs pour y déceler des faiblesses, sans forcément
nuire ; en y laissant parfois sa marque, pour le plaisir, la griserie
d’avoir pénétré un système réputé
inviolable. Enfantin certes, mais les hackers, quand ils ne sont pas adolescents
dans 90% des cas, en ont gardé l’esprit. Ce “métier” exige
de la persévérance ; et qui mieux qu’un teenager
a du temps à perdre ? De nombreux hackers ont fait carrière
après avoir été contactés par les Services
secrets qui ne leur laissent généralement que peu de choix :
coopération ou prison. L’alternative tombe sous le sens. Dans les
milieux underground, ces “agents” de “l’autre côté” deviennent
dès lors des adversaires que l’on défie, parfois pour la
seule beauté du geste.
Démographie galopante
Internet aurait mal géré sa population qui s’est multipliée
à grande vitesse. Le Net n’aurait-il pas vu loin ? Ces agressions
n’étaient-elles pas prévisibles ? Victime de son succès,
le Réseau des réseaux n’aurait donc pas anticipé
une telle éventualité. De la même façon que
l’arrivée du MP3 (cf. RDL 3672),
de la photo numérique et la téléphonie cellulaire
ont bouleversé des industries tout en les révolutionnant,
le Net doit désormais s’appliquer à garantir une certaine
sécurité.
Toute nouvelle technologie a son lot de failles. Qui a dit qu’Internet
était un système suffisamment sûr, fiable ? Sinon
les intéressés, dont l’avenir dépend de cette assertion
– qu’elle soit réelle ou supposée est une autre affaire.
Ces raids ne devraient pas surprendre ; il est même étonnant
que cela ne se soit pas produit plus tôt. Le Réseau met à
la disposition de tous, des logiciels simples et performants, permettant
à tout individu mal intentionné de faire des dégâts
plus ou moins importants. Des outils aussi dangereux que des “Virus Maker”
sont à la portée du plus profane des internautes, sans oublier
que la cyberfraude est un des derniers freins à l’expansion de l’e-business.
Parades ?
Yahoo ! a installé des filtres pour prévenir d’éventuelles
charges, mais il est difficile d’en déterminer l’origine puisque
les hackers effacent leurs traces. Une des solutions envisageables serait
de stopper les requêtes provenant d’adresses contrefaites, ce qui
limiterait les dégâts. Quoi qu’il en soit, cet épisode
doit nous ouvrir les yeux sur les aléas de cette nouvelle économie
à laquelle nous confions déjà bien plus que notre
vie privée. Des milliers d’investisseurs tablent sur l’avenir de
l’e-commerce ; ces attaques ont démontré certaines
faiblesses du Réseau et diminué l’élan dans lequel
s’étaient engagées plusieurs entreprises de grande envergure.
Ces actes posent à nouveau l’embarrassant problème de la
sécurité des données et la crainte pour la cyberintimité,
deux constantes étroitement liées.
Cyberterrorisme
Nuire a toujours été plus facile que de contribuer à
l’édification d’un monument. Certains s’en sont fait une spécialité.
Mais n’est-ce pas là l’esprit libertaire qui est à l’origine
du Net ? Par et pour le peuple, sachant que les esprits criminels
ne manquent pas. Et c’est, partant de cette idée qu’une hypothèse
nouvelle se pose : ces attaques seraient-elles le fruit de réactionnaires
déçus ? D’extrémistes s’opposant à la
dictature de la mondialisation ? Les cibles sont des sites majeurs
de la nouvelle économie et du commerce électronique ;
ce qui a fait dire à certains experts qu’il pourrait s’agir d’un
coup organisé par des militants d’extrême gauche ne supportant
pas la tournure commerciale qu’a pris le Web depuis quelques années.
Ces arguments ne semblent pas solides, puisque les assauts n’ont pas été
revendiqués et n’ont aucune connotation ni mobiles idéologiques.
D’aucuns tablent sur un coup d’auto-promotion de la part des sites attaqués,
ce qui, là aussi ne tient pas debout, car on ne peut rêver
pire anti-pub !
Les présomptions abondent, les indices sont rares. Les spéculations
selon lesquelles l’assaut proviendrait de sociétés spécialisées
dans la sécurité, afin de proposer par la suite leurs services,
semblent également peu probables. Aucun pays ennemi n’est par ailleurs
mis en cause. L’hypothèse selon laquelle il s’agirait d’une stratégie
gouvernementale, fait son chemin dans les milieux réceptifs aux
théories de conspirations. Le gouvernement américain serait
à l’origine de ce désordre, afin de mieux mettre le doigt
sur un besoin de surveillance plus intensif. Effectivement, dès
qu’on aborde l’épineuse question de la vie privée, la population
du Net ne plaisante plus, mais dans le cas où il s’agirait d’informations
recueillies pour le propre bien des habitants du “village global”, la pilule
paraît plus facile à avaler… Les hackers adhèrent à
cette supposition puisque, ayant été la cible privilégiée
du FBI, ils lui retournent l’accusation. Dans ce cas, ne tombe-t-on pas
dans la théorie indissociable du Réseau, celle de la paranoïa,
celle de Big Brother qui nous espionne ? Faisons-nous l’avocat
du Diable et creusons un peu. Les événements s’enchaînent :
Mixter, jeune hacker allemand de 20 ans et créateur de “Tribal Flood
Network”, logiciel qui aurait servi aux attaques, se propose de collaborer
avec le FBI. Mixter nie sa responsabilité, puisqu’il aurait réalisé
ce programme afin de tester les lacunes de certaines sociétés
en matière de sécurité.
Le président américain lors
de la réunion à la Maison-Blanche.
Panique contrôlée
Ce qui est étrange demeure la dimension accordée par
le gouvernement américain à une affaire qui somme toute aurait
pu passer inaperçue. Les Etats-Unis se sont bien gardés d’ébruiter
le hacking effectué il y a quelque temps sur le site de la
Maison-Blanche, transformée en Maison close (de “White House” en
“Red House”) avec des images pornographiques et des photomontages de la
First Lady nue… Mais c’était en pleine tempête Monica
Lewinsky. Le Denial of Service n’est pas véritablement une
intrusion, puisque le pirate ne s’infiltre pas dans le système pour
y subtiliser des données sensibles. Il ne fait qu’envoyer en boucle
des demandes qui finissent par bloquer le site. Après tout, il ne
s’agit que d’une mise hors tension provisoire (à l’instar de nos
fréquentes coupures de courant…) ; rien de bien affolant. Le
FBI ouvre une enquête, l’Attorney General (l’équivalent
du ministre de la Justice) Janet Reno affirme vouloir “combattre le
vandalisme électronique” et Bill Clinton tient une conférence
de presse. Ayant la volonté de protéger le Net, donc le monde
libre (sic), il décide de guérir le mal par le mal en engageant
Mudge, un hacker repenti pour traquer ses semblables. “Nous savons qu’il
faut garder le cyberespace ouvert et libre. Les réseaux informatiques
doivent être plus sûrs et résistants, nous devons faire
plus pour la vie privée et les libertés individuelles…”
Cela rappellerait presque “Wag The Dog”, un film où le président
américain crée une guerre virtuelle pour faire oublier ses
frasques. Dans ce cas, il s’agit plus de sa succession et d’une volonté
de laisser une bonne image à quelques mois de son départ.
Le président Clinton cherche incontestablement à introniser
Al Gore, amateur de nouvelles technologies (il fait partie des nombreux
individus revendiquant la paternité du Web…) pour qui l’échéance
des élections présidentielles approche et qui ne saurait
refuser un tremplin. Dans cette optique, Bill Clinton a même participé
à la première interview du genre donnée à un
média. CNN a organisé l’entretien sous forme d’un chat
online, sorte de conversation en direct où le président
américain répondait aux questions des internautes. Des thèmes
aussi variés que la sécurité sociale, les méga-fusions,
dont la récente entre AOL et Time Warner (cf. RDL 3724), ont été
abordés. Pour l’anecdote, lors de cette discussion, un hacker a
momentanément usurpé le nom du président américain
et affiché sur l’écran un commentaire pour le moins… explicite :
“personnellement, j’aimerais voir plus de porno sur le Net”. Ça
se confirme, la sécurité maximale sur le Net n’existe pas.
Nouveau rebondissement dans l’affaire, mardi 15 février, le FBI
affirme avoir une piste et trois suspects répondant aux noms de
“MafiaBoy”, “Coolio” et “Nachoman”, des hackers connus du FBI. Le
lendemain, le FBI annonce que “Mafiaboy”, un Canadien de 15 ans, aurait
été repéré dans un forum de discussion, alors
qu’il demandait à des amis quels sites il devrait mettre hors tension.
Lorsqu’on sait qu’un hacker averti brouille généralement
les pistes et ne se vante de tels actes que bien plus tard, voire jamais,
on se dit que l’argument du FBI ne tient pas debout. Mais peu importe,
l’Amérique veut des coupables et les fédéraux en tiennent
déjà un. Pour le moment, les soupçons se portent sur
des pseudonymes aussi prisés qu’impalpables ; demain peut-être
sera-t-il question de “Beck”, “Tupac”, ou “Homer Simpson”. L’administration
Clinton veut redorer son blason ; admettons, mais le revers de la
médaille – si les internautes prennent peur – serait que le FBI
et le gouvernement américain soient autorisés à fouiller
dans les registres des providers, ceci dans le but éventuel de remonter
la filière. Si cette pratique se généralise à
l’envi, on est en droit de craindre le pire. Inspecter le Net librement,
quel meilleur moyen d’étendre son emprise sur le cyberespace ?
Il y a quelques jours ils admettaient se trouver dans un épais
brouillard ; voici qu’ils détiennent les clés du mystère.
Décidément, les Américains savent attirer l’attention
du monde entier et s’y connaissent en happy ending… Scénario
béton, rebondissements, suspects, coupables désignés,
puis châtiés et la Justice triomphe. Toutes les valeurs
qui ont (dé)construit l’Amérique sont réunies ;
la fin justifie les moyens ? Soit, mais l’honneur est-il sauf ?
|