Personne passionnée par le fonctionnement interne d’un système, en particulier des ordinateurs et réseaux informatiques. Oui, mais encore…

Faut-il défendre les hackers ?

Interview

Personne passionnée par le fonctionnement interne d’un système, en particulier des ordinateurs et réseaux informatiques. Oui, mais encore ? Jonathan Ubrette et Yoram Abitbol, fondateurs de l’agence Les Fantastiques font progresser le débat : Internet serait-il possible sans les hackers ?

54 ÉTATS : À l’heure où le piratage est monnaie courante, que vous inspire le travail des hackers ?

Jonathan Ubrette (J. U.) et Yoram Abitbol (Y. A.) : Il y a deux façons de comprendre le travail des hackers. La première est que leur action permet de mettre en avant des failles du code d’un programme. Ils sont les gardiens du « nouveau monde ». D’ailleurs, il y a des sociétés de hackers qui sont payés pour tester des sites. Certaines entreprises lancent des concours où le principe est la mise en place de système présentant des failles. Leur mission consiste à identifier les hackers qui auront réussi à faire tomber le système. La seconde peut être vue comme une nuisance, un nouveau type de criminalité. Si au départ, le terme « hacker » ne désigne qu’un passionné d’informatique, il va prendre une connotation « criminelle » lorsque cette compétition entre groupes va amener certains d’entre eux à enfreindre la loi.

 

54 ÉTATS : Comment apprend-on le langage des hackers ?

J. U. / Y. A. : Un bon hacker connaîtra nécessairement l’outil CMS open source et maîtrisera une portion de la chaîne d’échange de données afin de pouvoir récupérer ou «sniffer» – comme il est usité dans le jargon  –  ces données ou d’y injecter leur propre données. Il y a en effet plusieurs couches distinctes dans le hacking, tout dépend de la cible. Les hackers ne sont pas uniquement des programmeurs. Ils ont également des connaissances en architecture réseau pour identifier les périphériques à utiliser et surtout pour cibler les protocoles d’échange de données.

 

54 ÉTATS : Est-il facile de pirater un site comme cela a été récemment le cas pour la maison Sony ?

J. U. / Y. A. : Il y a plusieurs façades pour pirater un site : accéder aux informations privées du site, endommager le support de données ou en empêcher l’accès. Cela peut se faire, par exemple, en multipliant les connexions simultanées. Quoi qu’il en soit, il est difficile d’estimer le degré de complexité d’un piratage, tout dépend de la technique, de l’outil utilisé et des protections que l’on a en face. Il faut mettre les mains dans le cambouis pour le savoir !

 

54 ÉTATS : Vous est-il déjà arrivé d’avoir à réparer le système d’un site Internet qui aurait été piraté ?
J. U. / Y. A. : Oui, nous avons déjà été sollicités pour corriger des failles de code qui avaient permis à des hackers de bloquer le site d’un client, ou encore de restaurer des bases de données endommagées.

 

54 ÉTATS : Les moyens mis en oeuvre pour lutter contre la criminalité informatique sont-ils efficaces ?

J. U. / Y. A. : L’État est bien souvent dépassé par l’ingéniosité des hackers et de fait notre société nous rend tributaire du monde informatique. Un simple « clic » maladroit peut entraîner un grand « couac ». Et quand ce « clic » est intentionnel, il devient criminel. L’aspect répressif de la loi n’est pas suffisant.

 

54 ÉTATS : Sauriez-vous nous dire comment communiquent les hackers du monde entre eux ?

J. U. / Y. A. : Ils communiquent sur des réseaux darknet comme Tor par exemple, via des forums en utilisant des logiciels, navigateurs spécifiques, comme Tor Browser, configurés pour garder les échanges anonymes.

 

54 ÉTATS : Que savez-vous des cyber-crimes et du darknet ?

J. U. / Y. A. : La cybercriminalité touche de plus en plus de gens pour autant ce n’est pas forcément une nouvelle criminalité mais des criminels qui ont modifié leurs modes opératoires. Elle peut parfois se servir de ce qu’on appelle le darknet et dispose même aujourd’hui de sa propre monnaie/devise, le « bit coins ». La société a tendance à croire que ce réseau n’est régi que par des terroristes. Et la cyber utilité ? Souvenons-nous de l’action orchestrée par les Anonymous en Tunisie, en 2011. Que faites-vous de leur engagement suite à l’attentat contre Charlie Hebdo ? Pendant que les français défilaient massivement dans les rues de notre pays, les Anonymous s’activaient sur la toile pour freiner l’activité terroriste. C’est important de le souligner. Les Anonymous offrent beaucoup d’espoir.

 

54 ÉTATS : Ne pensez-vous pas qu’ils sont la clé « première » pour lutter contre le terrorisme ?

J. U. / Y. A. : Si l’on regarde bien, leur organisation repose sur le même principe que les groupes terroristes, expansion, anonymat, mais leur organisation est beaucoup plus puissante que celles des terroristes.

 

54 ÉTATS : Pour vous, la 3e guerre mondiale pourrait-elle être cyber ?

J. U. / Y. A. : Quel que soit le conflit il y aura toujours des armes et des morts. À mon humble avis, je n’envisage pas que la 3e guerre mondiale puissse être exclusivement « cyber ». En revanche, la propagande joue un rôle central dans les guerres, donc les télécommunications y prennent forcément une grande place.

 

54 ÉTATS : En quoi le monde digital, et les NTIC impactent elles sur l’économie, la politique et la vie sociale des habitants du monde réel ?

J. U. / Y. A. : Les NTIC sont des catalyseurs ! L’accès à la communication et aux données y est plus facile et accélérée. Nous croyons beaucoup à cette dimension non réellement quantifiable qui découle de la communication et des échanges. Nous sommes bien placés pour en parler, nous avons créés la plateforme Synintra spécifiquement dédiée à l’écosystème startups et l’on constate ce qu’apportent les échanges et les synergies dans le quotidien des entrepreneurs. Chaque brique qui contribue à aider leur développement a forcément une répercussion sur leur compétitivité, et de ce fait sur l’économie du pays.

Priscilla Wolmer
Directrice de la rédaction