Journal d'investigation en ligne et d'information‑hacking
par Antoine Champagne - kitetoa

Tu t'es vu quand tu parles des pirates chinois ?

Parfois, être vieux, ça a du bon... Cela permet de mieux replacer dans un contexte historique un événement. Prenons les désormais fameux "hackers chinois". Comment en est-on arrivés là ? À les évoquer en permanence, comme une sorte d'épouvantail ? La presse dans son ensemble, les politiques, les experts en sécurité informatique, tout le monde en parle. Figurez-vous que comme tout, cette histoire est partie des États-Unis. Pour finalement débarquer dans nos assiettes franco-françaises.

Parfois, être vieux, ça a du bon... Cela permet de mieux replacer dans un contexte historique un événement. Prenons les désormais fameux "hackers chinois". Comment en est-on arrivés là ? À les évoquer en permanence, comme une sorte d'épouvantail ? La presse dans son ensemble, les politiques, les experts en sécurité informatique, tout le monde en parle.

Figurez-vous que comme tout, cette histoire est partie des États-Unis. Pour finalement débarquer dans nos assiettes franco-françaises.

Remontons le temps.

Avec la chute du mur de Berlin, l'immense "communauté du renseignement" voit un péril important se profiler. Ce péril, ce n'est plus la cohorte de "rouges" qui va venir manger les enfants américains, non, c'est plutôt le non moins immense budget de ladite communauté qui va s'évaporer. Comment obtenir de l'État un tel budget si le grand méchant loup n'est plus que l'ombre de lui-même ? Aura-t-on un budget qui ne serait plus que l'ombre de lui-même ? Zutalors...

Fort heureusement, trois ou quatre ans après la "disparition" du risque soviétique, apparaît Internet. Plus précisément, il apparaît au grand public. Et vous savez quoi ? Déjà à l'époque, il y a sur ce réseau d'immondes pirates informatiques, des pédophiles, des nazis, des terroristes, on en passe.

La communauté du renseignement va développer un discours marketing sur le thème de la défense nécessaire des "infrastructures vitales" sur ce réseau infesté de "pirates". La presse va relayer complaisamment cette idée. En boucle.

Et pour défendre les "infrastructures vitales", il faut de l'argent. Beaucoup d'argent.

À ce stade, les pirates ne sont pas encore chinois, mais ils sont présentés comme des gens super dangereux.

Et les "pirates" ne vont pas aider à corriger cette image. L'un des moments importants de cette diabolisation dans les esprits des législateurs est le témoignage des membres du groupe américain L0pht devant le Sénat.

Pour utiliser une image, les membres de ce groupe diront en substance : "donnez-nous quelques portables et nous pouvons arrêter Internet en une demi-heure".

Les sénateurs qui les interrogeaient ont probablement retenu que des jeunes incontrôlables, barbus et aux cheveux longs, pouvaient mettre à bas un réseau qui commençait à devenir - aux États-Unis tout au moins - extrêmement important.

Et ça, ça fout la trouille.

22, v'la les Chinois

Le temps passe, les entreprises investissent le Net. Connectent leurs systèmes d'information au réseau des réseaux, ouvrant ainsi des portes béantes aux visiteurs acceptables, ou pas.

Peu à peu apparaît le concept du "hacker chinois".

Il est pratique celui-là. Il est à la fois un terrifiant pirate ET un communiste rouge qui risque de venir manger les enfants.

Le législateur va le mettre à toutes les sauces. Pour s'en protéger, il faut des fonds, bien entendu, mais aussi des lois. Plein de lois. Des lois dissuasives. Qui "encadrent", qui "régulent", qui réduisent chaque jour un peu plus les libertés individuelles des connectés.

Le réseau est une photocopie du monde réel. Il n'invente rien. Il reproduit, facilite, accélère.

Les lois existantes auraient très bien pu être appliquées aux méchants cyberpirates. Mais non. On a pondu loi sur loi pour criminaliser des actions qui ne le sont pas dans le monde offline.

Par exemple, un graffiti sur un mur, c'est une amende. Un graffiti sur une page Web, c'est potentiellement plusieurs années de prison. Autre exemple : accepteriez-vous que la poste scanne et archive toute votre correspondance (au cas où, hein) ? Accepteriez-vous qu'une personne prenne en sténo toutes les conversations au café ? Qu'elle note qui entre et qui sort du café, quel jour et à quelle heure ? Au cas où...

Dans le monde online, c'est le cas.

Ces deux, trois exemples, même un parlementaire peut les comprendre, non ? Il y a un problème sérieux. Quant à la menace du cyberterrorisme, même le rapport Bockel l'explique, c'est du pipeau pour effrayer et la peur, c'est un moyen extrêmement efficace pour manipuler les foules.

 

Bref, ces derniers temps, la moindre attaque est schématisée. Plus c'est flou, plus c'est survendu, mieux c'est. Ça fout la trouille et ça débloque des fonds qui font vivre l'écosystème de la sécurité informatique.

Bercy se fait attaquer ? Ce sont des "hackers chinois" qui ont pompé plein de documents super confidentiels. Areva se fait attaquer ? Les Chinois, encore. L'Elysée se fait attaquer ? Toujours les "hackers chinois" et c'était tellement grave que les équipes ont dû "reconstruire" le système d'information pendant trois jours. La dramatisation est de mise dans ces cas-là. Ça paye plus...

"Fear became the ultimate tool of this government"

C'est étrange tout de même, cette fixette du "hacker chinois". Des hackers, il y en a partout. Il y a des hackers français, canadiens, russes, israéliens...

Lorsque les États-Unis (dit-on) mettent en place Stuxnet ou Flame, lorsque la police allemande déploie une backdoor, personne n'en fait un foin. Lorsqu'une IP chinoise se met à scanner un ministère ou une entreprise, branle-bas de combat... La presse monte au créneau, les politiques s'alarment...

Et pourtant, en 2012, tout le monde sait que l'on peut utiliser une adresse IP dans n'importe quel pays du monde pour lancer une attaque, depuis une autre partie du monde. Ce n'est plus un secret, mais on évite d'en parler, surtout dans les articles qui pointent les dangereux "hackers chinois"...

L'Esprit (frapp)hacker

On pourrait aussi disserter des heures sur l'utilisation abusive du terme "pirate" en lieu et place de celui de "hacker". Des hackers, il y en a partout. Dans l'informatique et en dehors. Ce n'est pas pour rien que les gouvernements ne laissent pas les trublions fabriquer leur électricité tranquilles, que l'on s'en prend à tous ceux qui voudraient maîtriser ce qu'ils ont entre les mains (si tu l'ouvres, tu perds la garantie, gniark, gniark, gniark).

L'esprit hacker (ou même pirate), c'est autre chose que ce que les politiques et le législateur mettent dans "pirate chinois". Et parfois, probablement, derrière le "pirate chinois", il y a un hacker d'une toute autre nationalité.

Le rapport Bockel tente pour la énième fois de résoudre la quadrature du cercle : comment sécuriser l'utilisation d'un réseau, qui comme le disait Dr. Mudge, a été pensé pour tout sauf pour faire des transactions sécurisées. Quoi qu'il en soit, ce rapport n'oublie pas une chose essentielle : pointer du doigt les affreux "chinois".

 

 

0 Commentaires
Une info, un document ? Contactez-nous de façon sécurisée