Overblog Suivre ce blog
Editer l'article Administration Créer mon blog

UNDERGROUNDTraduit en français et publié en 2011, Underground ne doit pas être confondu avec l'autobiographie "non-autorisée" de Julian Assange, fondateur de Wikileaks, sortie la même année.

La première édition d'Underground date en fait de 1997 et Julian Assange, qui a co-signé le livre, n'en est, en définitive, qu'un des protagonistes.

 

Le 4ème de couverture, qui annonce qu'il s'agit de "l'éducation sentimentale et technologique de Julian Assange par Julian Assange", s'avère sur ce point assez trompeur, même si l'on apprend certaines choses sur celui qui, bien plus tard, fera beaucoup parler de lui.

Il est beaucoup plus question ici de "ces pionniers des temps modernes (!) [qui avaient alors] entre 15 et 18 ans" et qui, dès les années 80, ont fait les beaux jours du "hacking".

Et donc bien avant l'arrivée de l'Internet.

 

On peut aussi parler, à leur sujet, de "cypherpunks" (cyberpunks ?). Ils estimaient que chaque individu a droit au respect de sa vie privée et que les gouvernements doivent être transparents et rendre des comptes à leurs citoyens - rappelle Suelette Dreyfus dans une introduction écrite en 2011.

 

Dès 1983 le fim War Games (de John Badham, avec Matthew Broderick), finalement assez proche du Docteur Folamour de Kubrick, avait popularisé le phénomème du hacking.

                                                                                  ____________

 

Le lundi 16 octobre 1989 le Centre spatial Kennedy bourdonne d'excitation à l'approche du lancement de la la navette spatiale Atlantis qui transporte la sonde automatique Galileo, en partance pour Jupiter. La NASA opte pour l'énergie nucléaire comme source d'énergie pour la sonde. Las, les militants antinucléaire américains ne sont pas d'accord : l'idée d'une pluie de plutonium ne leur plait guère. Il font un procès, manifestent et tentent même de pénétrer sur le pas de tir. Le lundi 9 octobre, la NASA annonce un problème d'ordinateur qui affecte un des moteurs de la navette. Au dernier moment le lancement est repoussé de 5 jours.  

 

En fait ce jour-là, partout dans le monde, les systèmes informatiques de la NASA se comportent de façon très étrange. Quelqu'un, ou quelque chose a pris le contrôle des machines qui affichent toutes le message suivant : WORMSAGAINSTNUCLEARKILLERS - votre système a été officiellement WANKé. La plupart des scientifiques qui se connectent croient voir tous leurs fichiers supprimés sous leurs yeux.

Quelque chose se fraie un chemin à travers le réseau, cela ressemble à un ver informatique. Contrairement à un virus, un ver ne s'accroche pas à un fichier ou un dossier, il est autonome. Le mot  "ver" appliqué à l'informatique vient du célèbre roman de science-fiction de John Brunner Sur l'onde de choc (dont je recommande la lecture).  

 

La plupart des administrateurs de réseaux n'ont jamais approché un ver malveillant de près.

La navette doit néanmoins être lancée le mardi suivant. Mais la météo se dégrade et le lancement n'a finalement pas lieu.

Pendant ce temps le ver s'est répandu au delà de la NASA et s'est attaqué au réseau international "High-Energy Physic" et au HEPNET du ministère américain de l'Energie (DOE).

Pour le DOE, où l'on travaille sur la bombe atomique, il s'agit ni plus ni moins d'une "menace à la sécurité nationale".

 

La compagnie DEC a aussi été prise pour cible mais on découvre que le ver a pour ordre d'envahir tous les sites, à travers le réseau interne de l'entreprise, sauf la zone 48 qui se trouve...en Nouvelle-Zélande. Le pays qui se vante partout d'être une zone absolument non nucléaire.

Il faut dire qu'elle a du tolérer pendant des années les essais nucléaires de la France dans le Pacifique et se souvient du Rainbow Warrior.

 

MacMahon, du réseau SPAN (Space Physics Analysis Network), découvre que le ver ne détruit pas réellement les fichiers : il fait semblant. C'est une farce. Par contre quand il prend le contrôle d'un compte, il s'immisce encore plus loin. Il cherche à forcer la porte de service et envoie des informations à des boites mails "empruntées" par le pirate à leurs légitimes propriétaires. L'équipe du SPAN découvre aussi que le site de la NASA utilise comme mot de passe SYSTEM pour une compte qui a tous les droits administrateur et qui a pour nom SYSTEM. C'est impardonnable et c'est du pain béni pour le pirate. La sécurité informatique est d'un laxisme qui confine à la bétise.

 

Autre problème, le réseau SPAN a poussé de façon totalement anarchique sans coordination centralisée et il n'y a aucune carte claire et détaillée du réseau.

 

Un programme anti-WANK est mis au point mais il faut plusieurs jours avant que le programme soit officiellement mis à disposition.

Le DOE, où une mise en garde anti-WANK se prépare au sein d'HEPNET, doit en plus faire face au tremblement de terre de 7,1 sur l'échelle de Richter qui en 1989 frappe San Francisco.

 

Le ver a aussi atteint l'Europe, par exemple le CERN basé en Suisse et jusqu'au Japon.

A la NASA on pense que le ver vient d'ailleurs d'Europe, peut-être de France.

 

Malgré le ver, le tremblement de terre et le mauvais temps en Afrique, où est localisé le site d'atterrissage d'urgence, et de nombreux autres problèmes, à 12 h 54 ce mercredi 18 octobre, Atlantis s'arrache à sa rampe de lancement.

 

En France, Bernard Perrot, de l'institut de physique nucléaire d'Orsay, a obtenu une copie du ver. C'est grâce à lui que le ver sera finalement détruit. Presque 2 semaines après la première attaque, le ver WANK est éradiqué du SPAN.

 

Il aura coûté presque un demi-million de dollars. Son créateur n'a pas pu être démasqué et personne ne l'a revendiqué. Lors d'une deuxième attaque le créateur du ver avait remplacé le nom du processus originel, NETW, par un autre : OILZ. Que peut bien signifier ce mot étrange ?

 

Seul un Australien pouvait probablement voir le lien entre le ver et les paroles du groupe Midnight Oil. Pendant que des enquêteurs sont en train de suivre des traces électroniques qui mènent en France, le coupable se cache derrière son ordinateur et son modem quelque part en Australie.

 

DST et FBI commencent à travailler ensemble sur l'affaire. La DST admet que qu'un système français est à l'origine de l'attaque mais révèle l'existence de connexions en provenance d'australie. 

 

L'Underground informatique est un univers clandestin, peuplé de personnages qui entrent dans l'ombre et en sortent furtivement. Ils n'utilisent jamais leurs vrais noms ni ne révèlent d'informations personnelles. C'est l'Underground informatique australien de la fin des années 80 qui a engendré et façonné l'auteur de WANK.

Des ordinateurs familiaux bons marché, comme l'APPLE IIe ou le Commodore 64, se sont fait une place dans les foyers.

 

L'Australie a alors le vent en poupe mais la tendance au cynisme des Australiens envers les institutions reste vivace.

 

Les membres de l'Underground se retrouvent sur des serveurs spécifiques, connus sous le nom de BBS. Ces serveurs offrent des services d'échange de messages, de stockage et de partage de fichiers, de jeux via un ou plusieurs modems reliés à des lignes téléphoniques.

 

Ils ont une forte inclination pour tout ce qui relève de la technologie et ils sont obsédés par leur hobby de prédilection.

Il vaut mieux l'être quand on sait qu'il faut souvent contacter pendant 45 minutes l'unique ligne occupée du BBS pour 30 minutes de visite sur le système.

 

Entre 1987 et 1989, les 2 principaux forums de l'Underground australien s'appellent Pacific Island (les hackers de Melbourne s'y retrouvent pour échanger des informations) et Zen. Ils sont administrés depuis la chambre à coucher d'un seul jeune homme de 23 ans, Charles Bowen alias Thunderbird.

 

Bowen occupe un emploi à temps plein à Télécom, alors le seul fournisseur téléphonique du pays.

PI comporte une section publique avec, par exemple, le groupe des Coeurs solitaires. Zen est l'un des premiers BBS à posséder plus d'une ligne téléphonique et peut opérer plusieurs actions en même temps. La section privée de piratage n'est pas la plus populaire mais c'est la plus prisée. Cet espace est secret. L'espace de Bowen est le creuset des stars présentes et à venir de l'Underground informatique : The Wizard, The Force, Powerspike, Phoenix, Electron, Nom, Prime Suspect, Mendax ou Train Trax.  

 

Le grand rite de passage de l'enfance à l'âge adulte au pays de l'Underground s'appelle Minerva. OTC, la commission de télécommunications à l'étranger, alors propriété du gouvernement, gère ce système équipé de 3 ordinateurs centraux (gros et chers) de marque Prime situé à Sydney. Pour des pirates comme Mendax (Julian Assange), s'introduire dans Minerva, c'est un test. 

 

Mendax vit dans un refuge d'urgence avec sa mère à Emerald, une petite ville de la banlieue de Melbourne. Sa mère le trimbale à travers le continent en essayant d'échapper à un ex-concubin psychopathe !  

 

Appeler un numéro à Melbourne pour se connecter à l'Université et pénétrer les systèmes informatiques internationaux, revient à passer un appel longue distance.

 

Une fois à l'intérieur de Minerva, un hacker peut faire tourner ses propres programmes, par exemple un scanner de réseau qui rassemble des adresses d'ordinateur, futures cibles, mais Minerva possède aussi un décodeur BASIC intégré (le langage informatique alors le plus populaire), permet de se connecter à d'autres systèmes à travers le monde et surtout d'accéder aux comptes des principales sociétés australiennes.

 

S'y infiltrer nécessite un nom d'utilisateur et un mot de.passe. Les noms des comptes sont assez faciles à deviner. Chacun se compose de 3 lettres suivies de 3 chiffres. Les 3 premières lettres sont presque toujours un acronyme de la société. Les 3 chiffres correspondent à une simple numérotation des différents comptes d'une même société 001, 002, 003, etc...

 

Pour les mots de passe cela se complique. Mendax, qui dispose d'une liste partielle vieille de 2 ans des utilisateurs de Minerva, compte bluffer l'un d'entre eux en se faisant passer pour un opérateur de Minerva et obtenir ainsi le mot de passe. Pour se faire il enregistre une cassette de "bruits de bureau" qui servira de fond sonore pendant son appel. Et ça marche !

 

Minerva permet aux hackers d'accéder aux différents réseaux X.25, un type de réseau de communication informatique, exactement comme Internet mais, pour les pirates, les cibles sont bien plus intéressantes : banques, nombreux éléments des marchés financiers mondiaux et sites militaires top secret de nombreux pays.  

 

Pour la communauté des BBS, outre certains opérateurs d'OTC qui leur font la guerre, l'ennemi absolu est l'Unité des services de protection de Télécom. C'est la police informatique, une force gouvernementale toute puissante qui a tout moment peut faire une descente chez vous, vous mettre sur écoute ou saisir votre équipement informatique.

 

C'est dans ce contexte que l'Underground se lance dans le "phreaking" que l'on pourrait décrire grossièrement comme le piratage d'un système téléphonique.

 

Les Phreakers five montent de véritables opérations commando. Ils repèrent un relais téléphonique, ces boitiers de métal gris insignifiants accrochés dans les rues. L'un des 5 saute d'un van et ouvre le relais avec un clé empruntée, mendiée ou volée à un technicien de Télécom. Le phreaker farfouille dans le relais jusqu'à ce qu'il trouve la ligne de quelqu'un. Il dénude le cable, dégaine une paire de pinces crocodile et s'il souhaite passer un appel, le branche au combiné d'un technicien, lui aussi emprunté...S'il veut appeler un ordinateur, il doit prolonger la ligne jusqu'à sa  voiture et la brancher au modem qui s'y trouve, lui-même relié à la batterie de la voiture. Les frais d'appel apparaîtront sur la facture du détenteur de la ligne !

 

Autre sport, le carding consiste à appeler un opérateur, lui donner le numéro de carte bleue d'un inconnu pour payer votre appel et c'est tout. Avec cette carte bleue vous pouvez aussi payer du matériel. Par correspondance.

 

Mais pour Bowen le carding ne vaut pas mieux que le vol. Car les hackers ont des principes : ne pas endommager les systèmes informatiques ; ne pas changer d'information dans ces systèmes ; et partager les informations.

 

Force, le célèbre Hacker Australien qui dirige le très fermé Royaume à Melbourne, engage le dialogue avec Par, 17 ans, le maître américain des réseaux X.25, quelque part en Allemagne. Aucun des deux n'est physiquement en Allemagne, mais c'est là que se trouve Altos.

Altos Computer System à Hambourg fait tourner sur une de ses machines un service de conférence nommé Altos Chat. C'est le premier canal de discussion international de grande ampleur, et pour la majorité des hackers il s'agit d'une avancée exceptionnelle.

 

Les Australiens, eux, possèdent DEFCON, un programme qui cartographie les réseaux non répertoriés et recherche des comptes sur les systèmes reliés. Mais Force refuse de donner DEFCON.

Un jour, alors qu'il discute avec Par sur Altos, il se connecte à un ordinateur inconnu dont DEFCON a trouvé la connection. Celui-ci, sans qu'il ait envoyé de commande, se met à lancer des séquences de nombres, peut-être 10 000. Par pense qu'il s'agit de numéros de cartes de crédit et propose à Force de vérifier.   

Force se dit qu'il pourrait les utiliser pour passer des appels téléphoniques longue distance pour pirater à l'étranger.

Il s'agit d'une connexion inopinée. Cela a le même effet qu'une connexion téléphonique ratée.

Force découvre qu'il s'agit d'une adresse du réseau Citibank et comprend qu'il est en train de jouer avec le feu.

 

Par insiste tellement que Force finit par lui donner des indications. Finalement il décroche lui aussi le jack-pot. A partir de là il devient un mec populaire. Un Robin des bois de l'Underground. Bientôt tout le monde veut lui parler. Des hackers de New York, des phreakers de Virigine et...les services secrets à San francisco.

 

Pendant ce temps Pengo, un pirate allemand en relation avec le groupe de hackers allemand Chaos Computer Club, a fréquenté des personnes qui vendent au KGB des secrets militaires américains, volés sur des ordinateurs. En mars 1989, il se rend aux autorités allemandes pour pouvoir bénéficier de l'immunité contre toute poursuite...

 

Le 25 novembre, le lendemain de Thanksgiving, les services secrets perquisitionnent le domicile de Par. La descente est terrifiante. Quatre officiers jaillissent par la porte d'entrée avec leurs armes dégainées et braquées. L'un d'eux porte un fusil à pompe...Ils cueillent des preuves à foison mais Par n'est pas là. Cependant ses colocataires leur donnent son vrai nom.

Horrifié, Par apprend la descente lors d'une conversation téléphonique avec son amie Tamie qu'il appelle de la gare routière de l'aéroport de San José. Il se rend à Chicago avec sa mère pour assiter au mariage de sa tante.

Dans un sac rouge il transporte ses notes de hacking et les listings de tous les numéros de cartes de crédit de Citibank. Il s'en débarasse dans une poubelle mais conserve ses disquettes qui représentent des milliers d'heures de travail. 

 

En Californie ses amis prennent contact avec Rosen, un avocat d'origine new yorkaise doté d'une forte conscience antiautoritaire.

Après une course-poursuite au cours de laquelle le 4x4 de son ami Chris échappe à une filature en traversant un champ de salades, Par se précipite dans le bureau de Rosen.

Sur ses conseils il se rend à la police de Salinas. On lui remet une citation à comparaître.  Il doit se présenter à la cour pour mineurs du comté de Monterey le 10 juillet 1989....

 

D'après Rosen la compagnie pourrait demander jusqu'à 3 millions de dollars de dommages et intérêts ! Mais il y a aussi la société TRW qui, entre autres, travaille pour la défense. Le genre de boulot qui rend les gouvernements très nerveux...Par sait que l'entreprise a une section de recherche sur les missiles et même un département d'armement spatial...

 

Bref tout le monde veut le coincer. Il oublie un moment ses soucis dans les bras de Theorem, une hackeuse suisse, puis, tout bien réfléchi, décide de s'enfuir.

 

Il se met à sillonner le continent, toujour en mouvement, pas plus d'une semaine au même endroit, quelques nuits par-ci par-là. Parfois il y a des trous dans le réseau des hackers, synonymes de nuits à la belle étoile, parfois dans le froid, sans nourriture et sans personne à qui parler.

 

Lorsqu'il est seul dans une chambre de motel, il pirate sans peur, grâce à son ordinateur portable et laisse sur sa boite vocale un message à l'intention des "pédales", "tellement cons" et "trop nuls" des services secrets ...

 

A l'automne 1989, il est hébergé par un ami dans une petite ville en Caroline du Nord. Sa famille possède un motel.

Par jette un oeil à l'historique des appels du motel et découvre que quelque chose cloche. Un ami ancien technicien confirme : le système est monitoré, c'est-à-dire que quelqu'un - la cie de télécoms, la police, le FBI ou les services secrets - est sur son dos.

 

Par et son ami, Nibbler, déménagent vite fait dans un autre motel de l'autre côté de la ville et cessent toute activité.

 

Après 3 jours pendant lesquels l'ouragan Hugo s'est déchaîné, Par sort sur son balcon au 2ème étage. En bas c'est une vraie ruche : des voitures, un van et pas moins de 18 agents portant les vestes bleues avec le sigle des services secrets dans le dos. 

 

Très secoué il retourne dans sa chambre et cache ses photos de Theorem dans le plafond. Nibble l'appelle et lui apprend qu'on fouille déjà la chambre à côté de la sienne. Il doit se planquer dans la chambre de l'autre côté, déjà fouillée. C'est celle de John, parti en cours à Asherville à 5 h du mat' et sur qui il compte pour s'enfuir le lendemain. Il parvient à échapper au coup de filet.

Le lendemain il quitte le motel avec John.

 

Il continue son périple de ville en ville et améliore ses compétences de pirate mais devient de plus en plus paranoïaque.

 

Par échappe aux représentants de l'ordre depuis plus d'un an. Theorem le rejoint à New-York début 1991. Ils gagnent le Connecticut où Par partage une maison avec des amis. Elle comprend vite qu'être en cavale aussi longtemps a transformé Par.

N'étant plus étudiante, l'université a supprimé son accès à Altos. Par décide de lui faire un petit cadeau. Alors que la plupart des hackers s'infiltrent dans les ordinateurs qui dépendent des réseaux X.25, il s'introduit directement dans les ordinateurs des entreprises qui gèrent ces mêmes réseaux. Prendre le contrôle de ces machines qui appartiennent à Telnet ou à Tymnet lui donne un énorme pouvoir. Maître absolu des réseaux X.25, Par n'a qu'à créer sur Tymnet un compte spécial juste pour Theroem...

 

Quelques temps plus tard le hacker californien de 20 ans, l'enfant prodige du réseau X.25, se retrouvera à jouer à Dongons et Dragons avec un braqueur de bijouterie, un meurtrier homophobe et un tueur en série fou à la prison de Rikers Island...  

 

....Parfois les choses se terminent mal. Ainsi en juin 1989 on a retrouvé dans une forêt allemande les restes carbonisés d'Hagbard, un pirate d'Allemagne de l'Ouest qui a fait partie d'un cercle de pirates qui, entre 1986 et 1989, a vendu des informations trouvées dans des ordinateurs américains à un agent du KGB...

 

...La vocation de pirate d'Electron vient de sa fascination pour un article qui décrivait comment plusieurs pirates avait déplacé un satellite dans l'espace simplement en piratant quelques ordinateurs...

 

....Phoenix est persuadé qu'il trouvera Zardoz, une publication électronique confidentielle qui détaille les faiblesses de sécurité des ordinateurs, sur celui de Spaf -Eugene Spafford - professeur d'informatique à l'Université de Purdue aux Etats-Unis et l'un des gourous de la sécurité informatique sur Internet qui plus est un anti-hacker fanatique proche des conservateurs....Quant à Deszip, un programme qui permet de décoder des mots de passe 25 fois plus vite, le gouvernement des Etats-Unis considère ses algorithmes d'encryptage aussi confidentiels que l'armement... Pour les quelques pirates qui en connaissent l'existence c'est le Saint Graal...

 

...Tu pirates Big Brother ? Tu fais bien...

 

...Au moment du procès des pirates 8lgm, les autorités britanniques ont déjà dépensé des fortunes sur cette affaire - plus de 500 000 livres selon les journeaux. Le procès doit servir d'exemple...

 

...Le Mail on Sunday explique que les trois pirates se sont infiltrés dans un ordinateur Cray au Centre européen de prévisions météorologiques à court terme de Bracknell. Or l'armée américaine utilisait ses données pour préparer ses attaques en Irak, en pleine première guerre du Golfe. Le papier affrime que le piratage a ralenti les calculs du Cray, compremettant ainsi toute l'opération Tempête du Désert...

 

....Aucun d'eux ne pourra jamais comprendre l'intérêt du piratage, l'excitation de chasser discrètement une proie ou d'utiliser son cerveau et se montrer plus intelligent qu'un soi-disant expert ; le plaisir de pénétrer enfin un ordinateur très convoité et de savoir que le système vous appartient désormais ; le mépris profondément ancré de l'establishment......Si vous pouvez éteindre 10 000 téléphones à Rio de Janeiro ou faire cadeau aux New-Yorkais de tous leurs appels un après-midi donné ou encore écouter des conversations privées à Brisbane, le monde des télécommunications est à vous...

 

...A l'aide d'un programme appelé Sycophant conçu par Mendax, les hackers de la Rébellion mènent de nombreuses attaques contre l'armée américaine. Ils introduisent Sycophant sur huit machines de guerre, en choisissant souvent des systèmes universitaires comme celui de l'Université nationale d'Australie ou l'Université du Texas. Ils pointent les huit machines sur leurs ciblent et tirent. En 6 heures, les machines ont assailli des milliers d'ordinateurs. Les hackers récoltent parfois jusqu'à 100 000 comptes par nuit. Grâce à ce programme, ils forcent surtout un groupe d'ordinateurs qui leur permet d'attaquer massivement tout Internet...

 

...Au printemps 1991, Prime Suspect et Mendax font la course pour être le premier à prendre pied dans l'ordinateur du NIC du ministère de la Défense américain, probablement l'ordinateur le plus important sur le réseau Internet...le NIC assigne les noms de domaine, les .com ou les .net à la fin de chaque adresse mail, pour tout le réseau. NIC contrôle également le réseau de données internes pour la défense de l'armée américaine, connu sous le nom de MILNET. Et, plus important peut-être, le NIC contrôle un service qui permet de retrouver n'importe quelle adresse IP...      

 

...Mendax n'en croit pas ses yeux. L'armée américaine pirate ses propres ordinateurs. Cette découverte en entraîne une autre, plus dérangeante. Si l'armée américaine pirate ses propres ordinateurs, que fait-elle aux ordinateurs des autres nations ?...Il est profondément perturbé à l'idée qu'un hacker puisse travailler pour l'armée américaine...

 

....Le cheval de Troie est une des techniques préférées des hackers. Le pirate fait croire au système informatique ou à l'utilisateur qu'un fichier ou un répertoire légèrement altérés est le bon élément. Or le répertoire-cheval de Troie contient de fausses informations qui incitent l'ordinateur à faire ce que le hacker désire...

 

...En temps de guerre, l'armée ne veut pas dépendre du système téléphonique civil. Et même en temps de paix, il est plus sûr que les communications vocales entre militaires évitent de passer par un commutateur utilisé par des civils. Pour cette raison, et beaucoup d'autres encore, l'armée dispose de réseaux téléphoniques séparés, de même qu'elle possède des réseaux séparés pour les transferts de données. Ces réseaux fonctionnent comme des réseaux normaux et, dans certains cas, peuvent communiquer avec l'extérieur en connectant leurs propres commutateurs à ceux des civils.

Anthrax est entré dans le système de communication de l'armée américaine... 

(grâce à) son accès illimité au Système X et à sa centaine de commutateurs, il peut anéantir ce système pratiquement en une nuit, et automatiquement...

                                             _____________

 

Ce monde de hackers, à ses débuts tout au moins, semble bien innocent comparé au crime organisé et aux groupes de surveillance militaire. Il est bon de rappeler que l'arbre a pris racine dans une curiosité juvénile qui relevait plus du désir d'aventures que du crime prémédité....au sens premier du mot, un hacker est quelqu'un qui a apporté des solutions techniques intéressantes à des problèmes, dans la plus grande légalité.

 

La cyber-guerre est désormais une réalité et l'armée américaine n'a pas besoin d'attendre l'approbation du Congrès pour en déclarer une. Il y a à présent aux Eats-Unis un cyber-commandement. Il possède ses propres unités d'attaque et de défense. Il est doté d'un emblème bien à lui où figure l'aigle américain et un globe terrestre quadrillé. On y voit aussi un message crypté qui symbolise peut-être le mystère dont il auréole ses agissements.

 

A côté du ver Wank qui n'avait engendré aucun dommage durable, Stuxnet est sans doute, après Wikileaks, l'évènement technologique le plus important de 2010...l'histoire de Stuxnet illustre la façon dont les vers, à l'origine des expériences de gamins, sont devenus de puissantes armes militaires et comment les agences de renseignement tiennent à présent le rôle des hackers...  

Le code de Stuxnet effectue "le travail d'un tireur d'élite" qui s'assure de "ne toucher que les cibles désignées".

Il semble avoir attaqué en particulier les systèmes de Siemens du programme nucléaire iranien : il s'en est pris aux centrifugeuses que l'on trouve dans les usines d'enrichissement d'uranium du pays. [Ces sytèmes n'étaient reliés à aucun réseau. C'est un technicien qui a lui-même contaminé le système, à son insu bien entendu, avec sa propre clé USB...Il a fallu beaucoup de temps et d'imagination pour parvenir à ce résultat. Le récit complet de cet "exploit" mérite le détour...voir l'article éponyme sur Wikipédia]. Quoiqu'il en soit des milliers de centrifugeuses ont soudainement cessé de produire les matériaux nécessaires à l'Iran pour réaliser son programme nucléaire. 

 

Mais au moment même où Stuxnet se frayait un chemin à travers les ordinateurs des installations nucléaires iraniennes, des professeurs et des scientifiques étaient assassinés dans le pays...

 

Internet est arrivé en temps de paix, au moment où ce livre a été écrit dans les années 90, juste avant le début d'une période de guerre et de sécurité numérique : guerre en Irak et en Afghanistan, guerre contre la terreur, contre la Chine, l'Iran et la mafia russe...

 

...Et si on était lentement en train de nous retirer toutes nos libertés sans que nous nous en rendions compte ?

Est-ce que seuls les curieux et les imprudents pourront nous sauver de l'Etat surveillance et de l'Etat secret, penser de manière non conventionnelle, remettre en question les pouvoirs en place et repousser les limites de la technologie et de la société ?

Tag(s) : #Journal de lecture

Partager cet article

Repost 0
Pour être informé des derniers articles, inscrivez vous :