La Face cachée d’internet : le point sur les splendeurs et grosses misères du web

Share on FacebookShare on Google+Tweet about this on TwitterPin on PinterestShare on LinkedInShare on RedditShare on TumblrBuffer this pageShare on StumbleUponEmail this to someonePrint this page

Rayna Stamboliyska vient de publier chez Larousse un pavé de 354 pages sibyllinement intitulé La Face cachée d’internet destiné à un public large qui va du vulgum pecus (et non du vulgus pecum, ainsi que l’a trop vite dit dans une récente interview l’astronaute Jean-Pierre Haigneré) au geek virtuose ou au docteur ès Net.

Problématiques

La liste des désagréments que tout utilisateur d’internet (pardon, d’Internet avec majuscule!) peut quotidiennement connaître gâche le plaisir d’un instrument qui avait réussi à rendre caducs télex, fax, minitel et confessionnal – un plaisir lié à la sensation d’ubiquité et d’immédiateté qu’il procure à moindre frais. Le parasitage de la communication et l’insécurité de la transmission d’informations par la poste universelle et immatérielle – sans besoin de pignon sur rue, sans affranchissement, l’adresse électronique faisant censément foi – se traduit par le piratage, le détournement de flux, le vol de données, le vol tout court et autres actes de vandalisme ou de malware.

De l’espionnage industriel à l’ancienne, de la communication ou de la propagande, de la vente de produits et de marchandises illicites par des techniques nouvelles… Quelles sont les forces du mal en présence? Qu’est le darkweb? Qui sont les hackers? Ont-ils des lois autres que celles de la logique boléenne? Quid des lanceurs d’alerte, des dissidents, voire des terroristes de tout poil? Nous n’aborderons pas ici le darkweb dont nous laisserons la découverte au lecteur et nous bornerons à rendre compte de ce qui est pour nous l’essentiel de l’ouvrage.

Cyberattaques

Selon le préfacier de l’ouvrage, Stéphane Bortmeyer, pas de doute : toute activité humaine a désormais “migré vers l’Internet, que ce soit le business, la politique, la recherche scientifique, la drague ou (…) la délinquance”. L’actualité montre qu’Amazon et Netflix bouleversent la distribution, l’audimat du 7e Art et orientent de fait la production, voire leur esthétique. Que sont quelques centaines de milliers de spectateurs face aux millions de “vues” non à la télé mais sur une plateforme numérique? Bortmeyer plaide pour sa paroisse : “quand toutes les activités humaines sont sur Internet, les activités négatives et/ou illégales le sont aussi. Il est donc scandaleux que des lois citent l’utilisation d’Internet comme circonstance aggravante (…). Nous avons tous des activités non publiques (…) la plupart des activités cachées sont parfaitement honorables, voire admirables, mais doivent rester cachées pour préserver leur auteur”.

Rayna Stamboliyska traite des logiciels malveillants, du collectif Anonymous, des “cafés vie privée” où l’on apprend à sécuriser ses outils, du rôle (on peut dire historique) de WikiLeaks, du chiffrement, etc. Sa genèse d’Internet n’omet pas de donner le point de vue russe et de se référer au livre fondateur de Viktor Glouchkov, Cybernetics in the Service of Communism (1961) qui considère que “l’information est le pouvoir”. Paradoxalement, la bureaucratie des dignitaires soviétiques détenant chacun une parcelle de pouvoir, au lieu de centraliser l’information, l’a traitée de manière morcelée, par un “patchwork de systèmes” incompatibles. Ce “fonctionnement en silos” typique des administrations aux règlements-palimpsestes n’est pas propre à la Russie! L’auteure cite aussi l’Américain Paul Baran qui étudia “la transmission par paquets et la résilience de systèmes de communication informatiques” ainsi que le pionnier britannique Tim Berners-Lee qui mit au point le premier site web en 1990; elle rappelle que l’idée (joycienne?) d’hypertexte fut rendue possible par les hyperliens codés vers la fin des années soixante.

L’auteure met fin à certaines idées reçues. Si le mode d’attribution des noms de domaine et des numéros sur Internet par l’ICANN n’est pas évident, il ne relève pas pour autant d’une “messe satanico-templiéro-francmaçonne”! L’élaboration des standards du réseau par l’IETF n’est pas non plus cabalistique. L’instance technique gouvernant le réseau, le DNSSEC, traduit les noms de domaine en adresses IP les associant à des machines. Pour ce qui est du piratage, elle donne l’exemple de l’attaque d’octobre 2016 qui satura les systèmes informatiques de grandes entreprises américaines par DDoS ou déni de service. Elle rappelle au passage que le premier “ver” informatique, Creeper, date de… 1971 et fut propagé par ARPANET, l’ancêtre d’Internet. Le développement du IoT ou Internet des objets, des périphériques connectables sans fil et du “cloud” pose des problèmes de sécurité. La National Vulnerability Database détecte et liste les failles des systèmes, permettant d’y pallier au moyen de “patches”. BEAST est synonyme de vulnérabilité. Le “s” de “https” indique la présence du protocole cryptographique nommé TLS/SSL, chiffrant l’envoi des identifiants et mots de passes susceptibles d’être interceptés.

Elle relève plusieurs types d’attaques. Les plus courantes sont le hameçonnage ou l’usurpation d’identité d’un service légitime; la perte de contrôle de la machine par un logiciel vérolé ou un rançongiciel; l’inaccessibilité ou l’interruption de service via une DDoS de hackers se revendiquant des Anonymous. Le canular ou hoax est aussi possible. La fuite de données avec communication de l’identifiant et du mot de passe peut venir du phishing classique d’un mail imitant l’habillage ou le branding d’un mail digne de foi et demandant pour de cliquer sur un lien intégré ou de télécharger un fichier pour, en réalité, récupérer des cookies ouvrant la connexion à des sessions. Les experts conseillent de vérifier l’adresse ou URL de l’expéditeur, la présence du cadenas vert cautionnant le site, de vérifier, le cas échéant, les informations d’enregistrement du nom de domaine via whois et de changer son mot de passe fréquemment, par exemple, tous les trois mois.

Du public au privé

Edward Snowden, ex-consultant de la NSA, “a révélé en 2013 l’organisation des programmes de surveillance américains et britanniques”. En 2009, Obama donne le feu vert aux installations de SOMALGET aux Bahamas, un équipement électronique destiné en principe à lutter contre le trafic de stupéfiants, permettant, sans mandat d’un juge, d’enregistrer et d’exploiter les communications électroniques, notamment celles des portables des 6 millions d’Américains sur place. Le programme s’est déployé en Afghanistan, aux Philippines, au Mexique et au Kenya puis aux pays du Commonwealth grâce à une alliance tenue secrète jusqu’à son ébruitement par Snowden. L’espionnage généralisé est justifié par la lutte anti-terroriste. Une masse considérable d’informations est stockée sur des serveurs : mails, messages, tweets, recherches sur Google, dossiers financiers, échanges sur Facebook, vidéos postées sur Youtube, métadonnées d’appels et de chats., “Sous Obama, d’après Rayna Stamboliyska, huit lanceurs d’alerte ont été poursuivis en justice au motif qu’ils tombaient sous le coup de l’Espionnage Act”.

Les TIC (techniques de l’information et de la communication) sont prisées par tous les gouvernements, qui y investissent des budgets importants. Snowden a mis en évidence aussi le programme Bullrun ayant pour objet la collaboration des agences de renseignement avec des géants du web et des fournisseurs de services afin, notamment, d’“insérer des vulnérabilités dans les systèmes de chiffrement commerciaux”. Stamboliyska estime que “l’interception et le déchiffrement se font pratiquement en temps réel”. Elle note aussi la confusion entre le militaire et le policier – qui touche aussi une France en état d’urgence… permanent, là où la nuance était fine, il n’y a guère, quand la gendarmerie faisait tampon entre les deux corps chargés de la défense et du maintien de l’ordre. On assiste d’une part à la (re)militarisation de l’outil numérique (qui vit par l’épée périra par l’épée) et, d’autre part, à la privatisation de nos données, acquises à bon compte par les GAFAM – Google, Apple, Facebook, Amazon, Microsoft, etc.

Pour l’anecdote, disons un mot du doxxing et du revenge porn, visant à faire du tort à quelqu’un en révélant des informations personnelles. Dans le premier cas, des faits de tout genre : photos, numéros de téléphone, adresses, email, commentaires, propos désobligeants. La revanche par doxxing peut aller plus loin, avec des menaces, des commandes non honorées, du harcèlement en ligne, la pratique du swatting ou du canular anonyme. Le revenge porn dévoile du contenu multimédia concernant un proche (ou quelqu’un l’ayant été), généralement se livrant à des ébats ou bien dans le plus simple appareil. Mis à part l’affaire d’une sex tape concerant le milieu de footballers plus ou moins célèbres ou malins, la pratique n’est pas très répandue en France, contrairement à d’autre pays plus pudibonds.

Hackers

Les hackers ont différents profils et divers objectifs : prise de contrôle de systèmes d’information, publication d’œuvres sans l’accord des ayants droit ou de documents classés “secret-défense”, etc. Les hackers désignent à l’origine des informaticiens du MIT qui, dans les années 50, cherchaient un moyen alternatif d’utiliser les machines, à les “bidouiller”, à les améliorer et, par là même, à innover. En 1984, Steven Levy définit l’éthique du “hacker” pour qui l’information est libre et le pouvoir décentralisé; pour qui compte la prouesse, le savoir-faire ou do-ocratie, non la hiérarchie; pour qui la machine peut créer de l’art, voire changer la vie. Cette logique libertaire (estimant comme Proudhon que la propriété, c’est le vol) a abouti au logiciel libre, issu du projet GNU de Richard Stallman et au concept d’open source.

Le trolling ou canular est aussi vieux que le téléphone. Le phreaking ou piratage téléphonique était pratiqué dès les années soixante et a nourri les forums ou Usenet publics, pas nécessairement malveillants. Certains auteurs ont eu leur quart d’heure de gloriole ou ont été créatifs, communiquant, par exemple, uniquement en lettres capitales, ou en langage leet (les lettres étant, littéralement, chiffrées, replacées par des numéros, LEET ressemblant vaguement à 1337), mélangeant dadaïstement majuscules et minuscules, gardant avec coquetterie fautes d’orthographe et de frappe…

Le pseudo et l’anonymat ne visent pas à mettre de côté l’ego mais à s’assurer une certaine tranquillité, pour ne pas dire impunité. Les fameux Anonymous renouent avec une forme de militantisme que l’on pensait enterré avec les années soixante. Du nihilisme, on passe à l’activisme et à des combats pour des causes nobles, des valeurs humanistes, la dénonciations de sectes, par exemple. Avec un humour particulier qui a pour nom le lulz (déformation de l’acronyme LOL). En 2010, ce courant qu’on nomme maintenant l’hackivisme rejoint le lanceur d’alerte du WikiLeaks, Julian Assange, qui avait eu un faible d’écho en publiant dès 2006 ses centaines de milliers de télégrammes diplomatiques, de mémos des forces armées, de preuves de corruptions de dirigeants tunisiens, égyptiens, gabonais, soudanais, lybiens, etc. On se souvient que des partenaires médias prestigieux (El País, Le Monde, Der Spiegel, The Guardian, The New York Times) répercutèrent alors les informations hautement confidentielles, donnant suffisamment de crédit à celles-ci.

Le livre ouvre un champ inépuisable puisque à WikiLeaks a succédé l’affaire des Panama Papers, et qu’il n’est de jour où l’on ne maudisse les milliers de spams qui nous inondent, provenant d’anonymes sources et de temps qu’on pensait révolus.

Et plus si affinités

http://www.editions-larousse.fr/la-face-cachee-d-internet-hackers-dark-net-9782035936417

Enregistrer

Share on FacebookShare on Google+Tweet about this on TwitterPin on PinterestShare on LinkedInShare on RedditShare on TumblrBuffer this pageShare on StumbleUponEmail this to someonePrint this page

Commentaires

commentaires

Laisser un commentaire