Journal d'investigation en ligne et d'information‑hacking
par Antoine Champagne - kitetoa

Bienvenue dans leur Far West

Internet n’est plus « votre »terrain de jeu, c’est le leur… Souvenez-vous... Ou pas d'ailleurs... Au commencement était un réseau mondial qui luttait pour s'imposer, seul, avec quelques barbus aux commandes, principalement dans des universités. En face, des poids-lourds de l'industrie qui espéraient enfermer leurs abonnés dans un vaste centre commercial virtuel : Microsoft, AOL, etc. Les technologies associées à Internet étaient "nouvelles".

Internet n’est plus « votre »terrain de jeu, c’est le leur…

Souvenez-vous... Ou pas d'ailleurs... Au commencement était un réseau mondial qui luttait pour s'imposer, seul, avec quelques barbus aux commandes, principalement dans des universités. En face, des poids-lourds de l'industrie qui espéraient enfermer leurs abonnés dans un vaste centre commercial virtuel : Microsoft, AOL, etc. Les technologies associées à Internet étaient "nouvelles". Tellement nouvelles, que peu de monde savait les utiliser. Les hackers n'étaient pas légion.

Avant le Web, il y avait Veronica.

Veronica permettait de trouver "des choses" sur des serveurs Gopher.

A cette époque, en France, il ne devait pas y avoir un grand nombre de policiers dans la cour où l'on jouait. Puis est arrivé le Web. Dans un premier temps, les entreprises françaises se refusaient à y publier quoi que ce soit. L'argument principal étant d'ailleurs que "sur Internet il n'y a que des pédophiles et des pirates". Mieux, en marge d'une conférence de presse, Jean-Jacques Damlamian, ponte de France Telecom, m'expliquait benoîtement que FT ferait tout pour ralentir la progression du Net en France puisque l'on avait le Minitel. Un visionnaire.

Mais très vite, les directions générales de ces mêmes entreprises intimaient l'ordre à leurs services informatiques d'être présents sur le Web aussi vite que possible. Les technologies étant "nouvelles", les budgets étant -déjà- réduits, le résultat fut un festival de conneries.

Ce qui donna naissance à la rubrique des "admins fous, fous, fous" sur Kitetoa.com et me permit de rigoler plusieurs années durant, tout seul devant mon écran.

Les serveurs étaient des passoires qui laissaient fuiter des tonnes et des tonnes de données personnelles, de fichiers confidentiels... La situation s'est un peu améliorée avec le temps mais il est aisé d'imaginer que si je pouvais, moi un non technicien, trouver tout cela, les vrais techniciens pouvaient aller au plus profond du Net, s'introduire un peu partout voir la cyber ville comme une ville en verre tout à fait translucide.

Pirater un serveur était un jeu d'enfant. Il suffisait parfois d'utiliser une machine à l'étranger comme rebond pour échapper aux poursuites. La police avait du mal à obtenir des informations via des commissions rogatoires internationales, le temps de la justice étant souvent bien plus lent que celui de la rotation des logs. En d'autres termes, si une commission rogatoire était lancée (peu probable), les logs avaient déjà disparu lorsque la réponse revenait.

Quant aux policiers spécialisés, ils avaient encore du chemin à faire. Je me souviens de l'un d'entre eux qui ne savait pas à quoi ressemblaient des logs Apache. Quant à celle qui m'avait entendu dans le cadre de l'affaire Tati...

A cette époque, je traînais mes cyber baskets avec des gens très sympas (ADM, Rhino9, Fyodor, RFP, etc.) qui naviguaient sur le cyber océan sans que rien ne vienne s'interposer. D'autres aux Etats-Unis teintaient parfois leurs chapeaux blancs de gris, sans conséquences (w00w00, L0pht, cDc). En France, Laurent Chemla, contributeur vénéré de Reflets volait de l'électricité.

C'était vraiment une autre époque.

Aujourd'hui, quelques années plus tard, les policiers spécialisés sont devenus bien meilleurs que moi et ont parfois un niveau en informatique (ça se dit ça ?) qui égale celui de hackers chevronnés. Mieux, ils ont à leur disposition une litanie de textes tous plus répressifs et intrusifs dans votre vie privée les uns que les autres. C'est sans doute très utile pour lutter contre la pédophilie ou le terrorisme, mais c'est aussi les fondations d'un Etat policier extrêmement intrusif qui se fixe des règles très particulières. Vous n'avez pas le droit de pirater un ordinateur qui ne vous appartient pas. Les policiers ont le droit de pirater votre ordinateur. Logique, non ?

Tout a commencé en 1978 avec la loi relative à l'informatique, aux fichiers et aux libertés.

Et puis cela a dégénéré:

  • La Loi Godfrain du 5 février 1988 relative à la fraude informatique a introduit les articles 323-1 et suivants dans le Code pénal, concernant notamment la suppression ou modification de données (art 323-1 al 1), ou encore la tentative d’infraction sur un STAD (323-7).
  • La loi du 15 novembre 2001 relative à la sécurité quotidienne
  • La loi du 18 mars 2003 pour la sécurité intérieure
  • La loi du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité
  • La loi pour la confiance dans l'économie numérique du 21 juin 2004, qui a modifié les articles 323-1 et suivant du Code pénal. Cette loi a, en outre, modifié l’article 94 du Code de procédure pénale relatif à l’inclusion des données informatiques dans la liste des pièces susceptibles d'être saisies lors des perquisitions réalisées en flagrant délit ou au cours d'une instruction. (Ces perquisitions sont aussi régies par les art. 56 et 97 du Code de procédure pénale).
  • La loi du 9 juillet 2004 relative aux communications électroniques et aux services de communication audiovisuelle.
  • La loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et comportant diverses dispositions relatives à la sécurité et aux contrôles frontaliers.
  • La loi du 5 mars 2007 relative à la prévention de la délinquance
  • Décret du 24 mars 2006 sur la conservation des données de trafic
  • Convention sur la cybercriminalité du 23 novembre 2001
    chat-voleur
    chat-voleur

Les lecteurs assidus de Reflets le savent bien, il ne s'agit là que de la partie émergée de l'iceberg.

En dehors des lois, il y a les écoutes sauvages. Et sur le Net, elles sont passées de l'artisanat à base de pinces crocodile, à une industrialisation totale. Amesys et Qosmos sont là pour le démontrer, tout comme Edward Snowden.

Essayez d'imaginer... La NSA collecte quelque 11,5 petabytes par an.

Il faut bien l'admettre... Aujourd'hui, nous ne sommes plus dans notre Far West, nous sommes dans le leur et ils y font exactement ce qui leur plaît, en suivant leurs lois pour certains.

En ne les suivant pas pour d'autres, et ce, avec la bénédiction et le soutien des gouvernements successifs, de droite comme de gauche. Et je ne parle même pas de la NSA...

Quelque chose a changé dans mon Internet. Je sens comme une perturbation...

 

 

Note :  cet article est issu d'une prez pour Pas Sage en Seine 2014, mais n'ayant droit qu'à un seul talk, je publie cela ici.

0 Commentaires
Une info, un document ? Contactez-nous de façon sécurisée