Bercy: la piste de l’altermondialisme numérique

Le 7 mars 2011

De l'avis de certains spécialistes, les hackers qui ont infiltré Bercy pourraient bien s'inscrire dans un mouvement de contestation numérique qui gagne en puissance depuis plus d'un an.

Eric Filiol, qui se définit comme un “corsaire“, est l’un des meilleurs spécialistes français de la sécurité informatique.

Après avoir dirigé, en tant que chercheur, et militaire, le laboratoire de virologie et de cryptologie de l’école militaire des transmissions (ESAT), il a transféré ce laboratoire dans le privé, au sein de l’Ecole supérieure d’informatique, électronique et automatique (ESIEA) de Laval.

L’an passé il déplorait la défiance des autorités, “complètement déconnectés des réalités de la sécurité informatique“, et militait pour l’embauche des hackers :

En France, la sécurité informatique ressemble aux nuages nucléaires : les problèmes s’arrêtent aux frontières. Pourtant, on a dénombré pas moins de 600 attaques critiques envers l’administration française en 2008 !

Pour lui, l’affaire du “piratage” de Bercy relève moins de l’espionnage industriel qu’il ne révèle les lacunes françaises en terme de sécurité informatique, mais également l’état de déliquescence dans lequel notre pays serait tombé :

Je ne crois pas à l’hypothèse chinoise, je crois plus à la piste de l’internationale hacker, de l’altermondialisme numérique, qui prend conscience de son pouvoir : les décideurs n’ont pas compris que ces hackers, que tout le monde méprise, surtout en France, se dotent d’une véritable pensée politique.

Regardons la cible : on a attaqué le Saint des saints, Bercy, le service qui gère nos impôts, qui dépense beaucoup pour sa sécurité et qui est probablement mieux protégé que le ministère de la défense, à la recherche de documents sur le G20, au moment où la France en assure la présidence. C’est grave, le message symbolique est hyper fort : on peut frapper où on veut, quand on veut.

Je ne sais pas si les politiques se rendent compte de ce qui vient de se passer, mais on vient d’être ridiculisé, surtout quelques jours seulement après la nomination du nouveau directeur interministériel des systèmes d’information et de communication (qui a notamment pour vocation de “sécuriser les réseaux des ministères“, NDLR).

On a une société malade qui marche sur la tête, on a mis de la technique partout, et nos politiques vivent dans une bulle : je n’ai pas souvenir d’un climat aussi délétère, dans toute l’histoire de la Ve république, qu’aujourd’hui, et on atteint un niveau de souffrance et d’injustice tels que les gens en ont ras le bol, bien plus qu’on ne l’imagine.

Le discours sécuritaire dément de Sarkozy est tel que, sur fond d’antisarkozysme, je pense que ce genre de choses va se multiplier, et qu’il va se passer dans nos démocraties occidentales ce qui se passe en ce moment dans les pays de Maghreb.

Nouvelle donne depuis 2010

Ce dimanche 6 mars, interrogé par Stéphane Paoli dans l’émission 3D de France Inter, consacrée à la cyberguerre, Eric Filiol s’était, de façon prémonitoire, exprimé sur le sujet.

Stéphane Paoli : ne pourrait-on pas faire des hackers, de ces petits génies de l’informatique, des corsaires, plutôt que des pirates ?

Les pays qui vont s’en sortir seront ceux qui seront capables d’organiser ce monde des hackers. Depuis la fin de l’année 2010, on assiste à une nouvelle donne, qui est aussi assez préoccupante, avec ce qui s’est passé avec le mouvement Anonymous : le mouvement hacker prend conscience de son pouvoir.

Stéphane Paoli : qui sont les Anonymous ?

Par définition, on ne le sait pas, mais ce sont des groupes de hackers qui s’organisent et se dotent d’une conscience presque politique, qui ont pris conscience de leur pouvoir technique, ce sont souvent des gens qui ont de l’argent, qui travaillent dans de très grosses boîtes, qui ont accès au fin du fin en matière de connaissances techniques et qui commencent à s’organiser et à avoir cette sorte de conscience.

Et je pense que l’on peut parler, le terme n’est pas trop fort, de la naissance d’une forme d’altermondialisme numérique. Mais pas dans la mouvance altermondialiste classique, mais parce qu’ils sont conscients qu’ils peuvent maîtriser pas mal de choses, et pénétrer pas mal de systèmes, et qui se demandent pourquoi ils ne pourraient pas en profiter pour promouvoir leurs idées et visions de la société.

Stéphane Paoli : Est-ce qu’on est bon, qu’on sait se défendre, qu’on va dans la bonne direction ?

La France a la chance d’avoir un système éducatif hors norme, surtout en matière d’informatique et de sécurité informatique. Le problème, c’est qu’on n’a pas de volonté, et qu’on a le génie de ne pas savoir organiser nos ressources, qui partent aux Etats-Unis, dans des entreprises étrangères. Il faut savoir que la plupart des hackers, au sens noble du terme, qui travaillent chez Google, Microsoft, etc., ce sont des Français, qu’on n’est pas capable de garder parce qu’ils ne sont pas sortis des grandes écoles, qu’ils n’ont pas suivis les voies classiques.

L’État est incapable de gérer ces potentiels hors normes, et on produit des pépites qu’on n’est pas capable de garder chez nous. La France a la capacité de le faire, mais elle n’en a pas la volonté. Les décideurs n’ont absolument pas compris ce qui est en train de se passer.

Evitons de parler de cyberguerre

Daniel Ventre, ingénieur chercheur au CNRS et auteur de deux livres sur la guerre de l’information, qui était lui aussi invité dans 3D, est l’autre grand spécialiste français de ces questions. Dans le billet qu’il vient de consacrer à ce sujet, s’étonne de lire dans la presse des phrases du type : “les attaques informatiques n‘épargnent personne, pas même l’Etat“, alors que la réalité est qu’elles “n’épargnent surtout pas l’État” :

Car quelles cibles plus intéressantes a priori pour un ou des hackers que les sites et réseaux des gouvernements, à la fois susceptibles de contenir des données intéressantes, de provoquer un effet médiatique garanti, de faire de la publicité aux auteurs des attaques, de semer le désordre? Les sites et réseaux des Etats sont des cibles privilégiées.

La charge symbolique que porte la cible est tout aussi importante que les secrets qu’elle est supposée renfermer. Il est toujours préférable pour un hacker de mettre sur sa e-carte de visite qu’il a piraté le Pentagone que le site internet de son boulanger.

Pour lui, “Bercy devrait s’en remettre. Ses systèmes doivent posséder des protections à la hauteur des enjeux. Quant au G20, ce n’est pas la première fois qu’il suscite des cyberattaques en règle“, et il conviendrait de relativiser l’ampleur de cette opération : “Si d’espionnage économique il s’agit, cela existe depuis longtemps, existera encore, si ce n’est pas ce biais, alors ce sera par d’autres. Il faut s’en prémunir, s’en protéger”.

Mais les avantages de l’internet se retournent ici contre nous. Sans solution efficace à 100%. Pour une affaire connue, qui remonte jusqu’aux médias, voire simplement aux services de sécurité, combien d’intrusions, combien de vols, de pertes de documents et d’informations sensibles passent inaperçus ? On parlera sans doute de guerre économique, de cybercriminalité. Mais évitons de parler de cyberguerre une nouvelle fois…

Il ne sortira probablement pas grand chose de cette affaire. La Corée du Sud a elle aussi connu des déboires similaires il y a quelques temps, à l’occasion du G20. Elle a accusé la Corée du Nord, la Chine, et en a profité pour valider son projet de création d’unités de cyberdéfense.

__

Crédits photo: Flickr CC Eusebius, Ben Fredericson

Laisser un commentaire

  • Pipotron le 7 mars 2011 - 19:41 Signaler un abus - Permalink

    Un cyber Tarnac?

    La “croyance”, est-ce bien raisonnable en la matière, et surtout dans ce cas précis?

    Il commence à y avoir beaucoup d’hypothèses fumeuses et fumantes relayées par les médias autour de cette lamentable histoire.

    Les journalistes devraient investiguer plus profondément et plus rigoureusement au lieu de se faire les relais du discours officiel.

    • Vous aimez
    • Vous n'aimez pas
    • 0
    Lui répondre
  • Eusebius le 7 mars 2011 - 20:31 Signaler un abus - Permalink

    Rhooo, une photo à moi pour illustrer un article de Manach, je suis flatté :-)

    • Vous aimez
    • Vous n'aimez pas
    • 0
    Lui répondre
  • é-patant le 7 mars 2011 - 21:23 Signaler un abus - Permalink

    bel article
    Une question : le nombre de hackers ne se réduit-il pas avec l’avancée des logiciels et la banalisation de l’outil micro-informatique dans les foyers ?

    • Vous aimez
    • Vous n'aimez pas
    • 0
    Lui répondre
  • Worti le 8 mars 2011 - 0:54 Signaler un abus - Permalink

    Le manichéisme des pseudos spécialistes informatiques est un truc qui m’a toujours sidéré. Black/White hat, même combat, c’est endogène, la défense appelle l’attaque et inversement. Au mieux, les white hat sont juste des hypocrites qui se collent une étiquette vertueuse pour mieux protéger leur droit de bidouiller, et les black hat des script kiddies qui formatent les disques durs à distance au lieu de tagger “Fuck Authority” sur les murs.

    D’ailleurs j’trouve stupide de parler de politisation des hackers, je tendrais plutôt vers une “technicisation” des activistes.
    Quand on peut tout seul comme un grand, avec ses seules connaissances, mettre à bas tout le système informatique d’une institution et foutre un bordel innommable dans son déroulement, bah les pétitions ça parait fade après.
    L’informatique c’est comme des super-pouvoirs, et ça donne une puissance de frappe inégalée pour un seul individu.

    • Vous aimez
    • Vous n'aimez pas
    • 0
    Lui répondre
  • Alebundy le 8 mars 2011 - 0:56 Signaler un abus - Permalink

    Ces attaques ne serait-elle pas une forme de préparation ou de répétition à autre chose…

    En tout cas possèdent-ils une telle puissance ? La question se pose quand même…non ?

    • Vous aimez
    • Vous n'aimez pas
    • 0
    Lui répondre
  • Al le 8 mars 2011 - 6:50 Signaler un abus - Permalink

    @Eusebius : flatté mais pas payé, c’est beau le web 2 :)

    • Vous aimez
    • Vous n'aimez pas
    • 0
    Lui répondre
  • vhej le 8 mars 2011 - 10:42 Signaler un abus - Permalink

    @é-patant c’est exactement ce qui se passe http://www.hyperbate.com/dernier/?p=10022 et meme dans le milieu pro :p

    • Vous aimez
    • Vous n'aimez pas
    • 0
    Lui répondre
  • Eusebius le 8 mars 2011 - 13:12 Signaler un abus - Permalink

    @Al : C’était mon choix dès le départ, et rien à voir avec le web 2.0…

    • Vous aimez
    • Vous n'aimez pas
    • 0
    Lui répondre
  • Grumpf Zero le 8 mars 2011 - 19:34 Signaler un abus - Permalink

    Qu’est-ce que c’est encore que cette dia(n?)lectique?

    Un HACKER, c’est quelqu’un qui s’intéresse, fouille et éventuellement pénètre un système sans y changer quoique ce soit et, en général, prévient l’administrateur de(s) faille(s) trouvée(s).

    Par opposition à un CRACKER, qui lui recherche des infos précises, déface des sites, voire même les empêche de fonctionner.

    Ca fait un peu trop longtemps qu’on prend les uns pour les autres; mais bon, vu l’état de “la presse” dans ce pays, c’est “compréhensible”.

    Par ailleurs, cette attaque longue durée tombe *vraiment* hyper à pic pour étayer le décret de loi promulgué le 1er mars sur la conservation de données (et la confiscation des libertés individuelles de l’utilisateur d’Internet non-averti)…

    Quelles sont les *réelles preuves* d’une telle attaque sur les services de Bercy à l’heure actuelle?
    Aucune (comprendre: l’information émane de Bercy, elle-même relayée par un tabloïd aux ordres le doigt sur la couture du pantalon, et… la langue chargée.)

    Quant’à recruter les meilleurs hackers de france, pas de chance; cela fait déjà bien longtemps qu’ils ont compris que ce pays ne les aimaient pas et que traverser l’Atlantique était leur solution (et puis disons-le franchement: entre €35,000 en france et $250,000 aux USA par an il n’y a *vraiment* pas photo, même au taux de change actuel:)

    Cela n’enlève strictement rien au fait que ce pays méprise, et ceci depuis très longtemps, sa propre sécurité informatique; héritage du Minitel, lui-même hérité de ft, elle-même dirigée par des gens qui se co-optent uniquement sur le critère d’origine de la même école; et cela même si le quidam est une burne de première (“il-y-aura toujours quelqu’un au bout du fil”… on l’a bien vu l’année dernière)

    En arrivant au point Godwin, on peut, comme J. Goebels le faisait, dire que “plus le mensonge est gros, plus il passe facilement”.

    • Vous aimez
    • Vous n'aimez pas
    • 0
    Lui répondre
  • pintejp le 9 mars 2011 - 8:32 Signaler un abus - Permalink
    • Vous aimez
    • Vous n'aimez pas
    • 0
    Lui répondre
  • quiladi le 10 mars 2011 - 16:49 Signaler un abus - Permalink

    Comment sait on qu’il y a eu attaque; d’abord les finances, ensuite la présidence.
    Et comme tchernobyl aux finances juste le G20.
    Il y a 170 personnes qui s’occupent du G20 aux finances plus je ne sais combien à l’Elysée.
    Et l’on déclare cela sur la place publique le jour ou l’on examine les questions de contrôle de l’internet,et de neutralité des fai.
    Qui s’interesse sérieusement au G20 et à ses résultats.
    Le tout transiterait par la chine; laquelle celle du congrés ou celle des frégates.Qui veut voir les chiffres et les vérifier, si il s’agit de cela?
    Les prêteurs pour vérifier la solvabilité du trésor les agences de notation.Ou des pakistanais mécontent de l’action des troupes française; ou des afghans bien formés par les services spéciaux français avant l’encadrement qu’ils connaissent aujourd’hui, si j’ai bien compris.
    A moins que comme pour les cameras l’on se bagarre pour obtenir des budgets pour l’informatique. Un train peut en cacher un autre. Pourquoi attendre trois mois pour transparaître.

    • Vous aimez
    • Vous n'aimez pas
    • 0
    Lui répondre
  • Armitage le 19 mars 2011 - 8:27 Signaler un abus - Permalink

    L’altermondialisme numérique me parait effectivement une piste sérieuse pour avoir quelques fois croisé ces jeunes à la fois conscients de leurs talents mais frustrés de leur manque de statut/reconnaissance. Effectivement, ils n’ont pas fait l’X (ou autre étendard). Mais dans le cas de Bercy: qui soumet l’autre? doivent ils penser. La question à creuser me semble être “quelles directions pourraient prendre cet altermondialisme numérique à terme”? Ces hackers vont-ils pousser la société à se transformer et si oui dans quel sens et comment? Par exemple concernant les altermondialistes classiques; le principe de précaution ou le principe pollueur-payeur n’existeraient probablement pas sans eux. L’aide au tiers-monde non plus. Quelqu’un a-t-il des pistes?

    • Vous aimez
    • Vous n'aimez pas
    • 0
    Lui répondre
4 pings

Derniers articles publiés