Vous êtes sur la page 1sur 59

1

Guerres,Crime et Poliques:
Bienvenue dans le Cyberespace

Elhasnaoui Med-Ali L0rdD4rk 2013


2

Ddicaces

Pour ma mre qui ma toujours soutenue et mes neveux, en esprant quils grandissent dans un monde plus sur. Pour mes amis Petit Kard , Kensouyaroba et Le_Phenix , pirates devant lEternel et a nos longues nuits passes devant les crans. Je ddie aussi ce livre Abir et sa mche ,Audrey et ses stock-options, Boutaina et les 10 centimtres qui lui manquent , Dounia et son business , Kaltoumette et son thme ,Lapinou et son caf sans sucre , Khadija et son Linux , Meriem et ses meubles, Rasha et sa voix ,Sarah et ses amis louches, Salma et son poste chez PwC, Selma et son lisseur, Soukaina et son Iphone chinois disparu dans des conditions tragiques , Yasmine et la cellule de prison quelle veux co-louer et Yousra et son cot phoque .

L0rdD4rk

Lauteur :
Elhasnaoui Med-Ali ne se prsentera pas. Vous pouvez nanmoins le suivre sur Twitter : @L0rdD4rk

Prologue

Dans Die Hard 4 , John McClane doit sauver le monde dune bande de hackers terroristes qui se sont attaqus a des infrastructures aux Etats-Unis et qui menacent lHumanit dun Apocalypse au format numrique. En sortant du cinma , vous devez surement avoir penser que de telles choses sont impossibles.

Hlas..elles le sont !

Et hlas..il ny a pas de John McClane pour vous sauvez

Sommaire

We want war !...........7


Lours sort de sa tanire 8 Aussi dur et tordu que le marteau et la faucille..11 La version numrique du Djihad15 David et Zarathoustra se battent dans la 5 eme dimension.20 Tous les Kim doivent mourir !....24 Shiva veux une robe en cachemire.26 Le souffle du Dragon.29 Les marchands de canons31 Quest ce que le cyberespace ?....33 La cyber-force33 Le cyber-pouvoir.34 La cyber-guerre.35

I need money !....37


Je veux une carte de crdit pour noel.38 Quand les russkofs font du business..42 LOlympien du cyber-crime.45 Jai beaucoup damis !....47

Mon sit-in sur Internet..50


Anonymous mais pas tant que sa !....51 Un nouveau modem vous appel !....55 Le hacktivisme.57

Epilogue.59

We Want War !

Russie Vs Estonie
LOurs

sort de sa tanire

Aprs la fin de la seconde guerre mondiale, plusieurs rpublique baltes dont lEstonie, furent contraintes de faire partie de lUnion Sovitique aprs que cette dernire les ai libres du joug nazis.Larme rouge, o plutt le parti communiste dont elle dpend, ont eu pour habitude de dresser dans toutes ces rpubliques de lEst des statues commmorant le sacrifice des soldats rouges , histoire que personne noublie quils sont tombs pour la libration de ces pays. Parmi ces statues, ce trouve celle de Tallin, capitale de lEstonie, qui sera le dclencheur de ce que les experts appelrent plu tard, la Premire guerre du Web . Depuis la chute du Mur de Berlin et leffondrement du bloc communiste, les tensions entre la communaut russophone (qui reprsente 35% de la population estonienne) et les Estoniens de souche nont cesses dtre exacerb et elles atteindront leur point culminant en fvrier 2007 ,lorsque les lgislateurs estoniens ont vots la Loi des structures interdites ,loi qui stipule que tout les monuments et les symboles hrits de lpoque communiste devront tres enlevs, et parmi eux ,la fameuse statut de Tallin. Moscou protesta en arguant que dplacer cette statue reprsente un viol de la mmoire des hros sovitiques. Voulant viter un incident qui pourrait avoir de lourdes consquences, le prsident Estonien opposa son veto cette loi, mais la pression publique pour dplacer la statue fut si grande, que laffrontement entre les russophones et les nationalistes estoniens ne pouvait tre vit. Le 27 avril 2007, plus connu sous le nom de la Nuit de Bronze , un accrochage violent clata entre les deux factions avec la police et la statue au milieu. Les autorits sont intervenues rapidement pour dplacer la statue vers un lieu plus sur, dans le cimetire militaire, mais au lieu dapaiser la tension, ce dplacement indigna fortement Moscou. Cest la que le conflit bascula dans le cyberespace. LEstonie, pour sortir des marasmes du communisme, avait tout mise sur les nouvelles technologies et est devenu, avec la Core du Sud, les deux pays les plus avant-gardistes en la matire. Ainsi les citoyens estoniens peuvent crer des entreprises, payer leur impts, lire leur dputs, accder a toute sorte de documents administratifs, payer leur parcmtre etc. en quelques clics seulement ce qui fait que leur pays est une cible parfaite pour une cyber attaque.
9

Le 1er mai, jour de la fte nationale russe, les serveurs hbergeant les sites web les plus utiliss en Estonie furent saturs de requtes a tel point que certains dentre eux se sont crashs et teints. Dautres furent inaccessible. Les estoniens ne pouvaient plus accder a leurs banques en lignes, ni aux sites dinformations, ni mme aux services gouvernementaux, ce qui causa la panique parmi la population. Dans les heures qui suivirent, la communaut russophone descendit dans la rue et provoqua de violents accrochages avec les forces de lordre. La distribution dessence et de pain cessa et lanarchie se rpandit dans le pays. Sans ordinateurs, lEtat cessa de fonctionner, ce qui augmenta la paranoa de voir Moscou envoyer ses chars. Ce qui paralysa lEstonie tait un DDOS, ou attaque par dni de service distribu . En temps normal, un DDOS est considr comme une nuisance mineure et non une arme majeure dans larsenal cyberntique. Ce sont des requtes prprogrammes charg de saturer ou noyer des rseaux informatiques. Il est distribu dans le sens ou des milliers, parfois mme des centaines de milliers dordinateurs, sont engags dans le processus de requtes lectroniques vers la cible dsigne par les attaquants et cela a linsu des propritaires de ces ordinateurs. Ces derniers sont appels des botnets , un rseau dordinateurs zombies qui sont tlcommands distance. Ces derniers suivent les instructions quils ont reus de la part des serveurs Control And Command qui servent aux attaquants de centre de contrle pour les ordinateurs qui sont sous leur domination. Les seules indications qui permettent une personne de savoir si son ordinateur est engag dans une attaque DDOS sont que lordinateur devient un peu plus lent que dhabitude et que le temps de chargement des pages internet devient plus long. Votre ordinateur, maintenant, fait peut tre parti dun botnet . Les moyens dinfections sont multiples, soit par une cl USB infecte, soit par la visite dune page web qui semble a premire vue parfaitement innocente mais qui installe secrtement des virus dans votre ordinateur ou en ouvrant un email contenant un fichier a tlcharger et qui est infect. Un antivirus mis jour peut dtecter et bloquer le virus, mais les pirates dcouvrent sans cesse de nouveaux moyens de contourner les dfenses. Le DDOS qui frappa lEstonie tait le plus grand jamais vu. Plusieurs botnets diffrents, chacun compos de plusieurs milliers de machines infectes, se relayaient dans lattaque. Au dbut, les autorits estonienne ont cru que ces attaques taient le fait de certains russes outrags par la dcision de dplacer la statue, mais quand les botnets ont commencs a cibler des adresses de serveurs inconnus du grand publique, tel que les serveurs rgulant le rseau tlphonique, ceux des vrifications des transactions bancaires, ainsi que le directoire Internet,

10

ils ont enfin compris quils avaient a faire a des gens qui ne pratiquaient pas le hacking que le dimanche. Les autorits firent appelle aux experts de lOTAN pour les aider contrer les attaques, mais malgr cela, elles continurent de plus belle, enregistrant mme un pic le 9 mai. Utilisant les mthodes de traage, les experts de lOTAN ont russi intercepter les communications entre certains zombies et leur maitres et ils en ont conclu quelles convergeaient toutes vers la Russie. En parallle, les programmeurs de lOTAN dissqurent le logiciel malveillant utilis pour infecter certaines machines et ils dcouvrirent quil tait cris en alphabet cyrillique. Les autorits russes elles, se dont ddouanes et ont refuses la requte diplomatique de Tallin qui les invitaient a arrter les attaquants, malgr une convention bilatrale entre les deux pays, en prtendant que ces attaques nont rien dtatique et quelles ne sont que luvre de hackers patriotiques avec lesquels elles nont aucun liens et quelles ne connaissent pas. Mais tous les observateurs de la Russie savent bien que si les autorits russes le voulaient, elles auraient stopps ces attaques, car la majorit des pirates russes, qui selon un sondage dABC, reprsentent 82% des meilleurs pirates du monde, sont tous au service du crime organis, qui prospre en Russie grce aux connections entre le Kremlin et la mafia russe. Alors, est ce que le gouvernement russe a t derrire ces attaques ? Peut tre nest ce pas la bonne question. A-t-il suggr, facilit, et refus denqut et punir les auteurs ? Et finalement, quest ce que cela peux changer quand vous tes un Estonien incapable de retirer votre argent dun guichet bancaire ?

11

Russie Vs Gorgie
Aussi

dur et tordu que le marteau et la faucille

La Gorgie avant 1917 faisait partie de lEmpire Russe. Quand ce dernier commena a se dsintgr sous les coups de la Rvolution Russe, les gorgiens profitrent du fait que les russes se battaient entre eux pour dclarer leur indpendance, mais elle fut de courte dure, car ds que les Soviets prirent le pouvoir, ils envoyrent larme reprendre la Gorgie. En 1991, lUnion Sovitique se dsintgra et la Gorgie en profita a nouveau pour se dclarer indpendante, mais deux ans plu tard les populations russophone de lOsstie et de lAbkhazie, soutenues par Moscou, dfirent larme gorgienne et expulsrent la majorit des gorgiens et se dclarrent indpendantes a leur tour. En juillet 2008, les rebelles osstiens provoqurent un conflit avec la Gorgie en lanant une srie de raids sur des villages gorgien ce qui poussa larme gorgienne a ripost en bombardant la capitale de lOsstie et le 7 aout, elle envahi la rgion toute entire. Nayant pas t surpris par la raction gorgienne, Moscou envoya le lendemain ses troupes a lassaut des positions gorgiennes ce qui entraina une dbcle rapide de cette dernire. Mais avant que les tanks russes ne fassent parler leur obus, les claviers, eux, avaient dj commencs faire parler les leurs. Le 21 juillet 2008, le site web du prsident Mikhal Saakachvili fut frapp par une importante attaque DDOS, le rendant indisponible et quand il fut nouveau en ligne, les pirates russes avaient remplac ses photos par des effigies dAdolf Hitler, ce qui obligea les autorits gorgienne lhberger sur la plateforme de blogs de Google. Les pirates russes, pas dcourags pour un sou, mirent en ligne plusieurs fausses rpliques du site web et redirigrent vers eux le trafic internet des gens voulant se connecter au site dorigine. Mais les choses ne sarrtrent pas la. A linverse du prcdent estonien, cette fois les pirates russes firent preuve de beaucoup plus dorganisation et de coordination. Ainsi, le 9 aout, soit un jour aprs le dbut des frappes militaires, les hackers russes lancrent le StopGeorgia.ru , un forum ou une liste de 37 cibles gorgienne de valeur stratgique furent list pour tre prise dassaut.
12

Et en plus de la liste des cibles, le forum fournissait galement ses membres les outils pour effectuer des attaques DDOS, et des tutoriaux pour apprendre lancer des attaques plus sophistiques telle que les injections SQL. En parallle, un canal IRC fut crer sur irc.dalnet.ru appel #Stopgeorgia, pour coordonner les multiples botnets qui furent utiliss durant les attaques. Sur ce forum, il y avait une hirarchie trs prcise, dans laquelle les pirates les plus expriments se chargeaient de fournir le matos aux novices, mais aussi de chercher les vulnrabilits des sites web gorgiens attaquer et prvenir les autres de leurs dcouvertes. A ses dbuts, le forum compt 70 membres, et a la date du 15 septembre 2008, ils taient plus de 400 membres actifs. Les administrateurs des forums XAKEP.ru (la Bible des hackers russophone) et StopGeorgia.ru surveillaient de trs prs les visiteurs de leurs sites et gardaient un il vigilant sur les publications postes dessus, ainsi des analystes du Projet Grey Goose, ont rvls des incidents qui dmontrent bien que toutes les mesures furent a leurs summums, vitant ainsi de commettre les erreurs faites dans le cas estonien : -un post sur Xakep.ru dirig vers un sous-forum accs protg sur StopGeorgia.ru, appel Army .Le lien fut directement supprim par les administrateurs. Ensuite pendant une semaine, ces mmes analystes parcoururent tous les sous-forums de xakep.ru a la recherche de posts semblables, et aprs ces tentatives infructueuses, toutes les adresses IP amricaines furent bloqus et se virent refus laccs aux sites. Du cot gorgien ,la rponse ne tarda pas non plus, les hackers gorgiens, aids par des pirates du monde entier qui avaient une dent contre Moscou, sorganisrent eux aussi dans des forums, et ils russirent a prendre temporairement le contrle de Stopgeorgia.ru,mais la dpendance infrastructures informatiques gorgienne a la Russie et la supriorit technique des pirates russes fit quils ne rsistrent pas longtemps au assauts rouges . La Gorgie est relie a Internet a travers la Russie et la Turquie, et la majorit des routeurs qui dirigs le trafic vers la Gorgie furent assaillis par plusieurs attaques DDOS et les russes russirent mme prendre le contrle de plusieurs dentre eux, rendant ainsi impossible aux gorgiens de pouvoir se connecter a nimporte quelle source dinformations trangres (les sites de CNN et de la BBC furent bloqus), ni mme pouvoir envoyer ou recevoir des emails en dehors du pays. La Gorgie perdit le contrle des noms de domaine finissant par .Ge et fut oblige de transfrer plusieurs sites gouvernementaux sur des serveurs en dehors du pays. Les russes se livrrent aussi a une vritable guerre de linformation en envoyant une campagne de spam aux gorgiens, avec un email sois disant provenant de la BBC et qui affirmait que le prsident gorgien t un homosexuel avec une vido tlcharger et, en cliquant sur le lien, linternaute gorgien se retrouvait a tlcharger un virus name.avi.exe depuis ladresse 79.135.167.49.
13

Ils mirent aussi en ligne plusieurs faux sites web dinformations, tel que http://www.osinform.com pour induire en erreur la population. Les gorgiens essayrent de bloquer le trafic venant de Russie, mais les hackers la solde de Moscou redirigrent leurs attaques a partir de la Chine, du Canada, de la Turquie et, comble de lironie, de lEstonie. Les banques gorgiennes, marques par le prcdent estonien, dcidrent dteindre leurs serveurs, pensant quune perte temporaire de leurs services en ligne serait meilleur que de risquer des vols de donnes sensibles ou des dommages extrmes de leur systmes internes. Mais ctait choisir entre la peste et le cholra car les pirates russes, incapables dattaquer directement le secteur bancaire gorgien, se tournrent vers la communaut bancaire internationale, lattaquant sous fausse bannire gorgienne, ce qui engendra la suspension des transactions bancaire entre la Gorgie et le reste du monde. Les pirates russe enfoncrent un clou de plus dans le cercueil gorgien en se prenant aussi aux rseaux de tlphonie mobile, et toutes ces attaques eurent un grand impact sur la Gorgie notamment sur le plan conomique et social car lconomie gorgienne perdit plusieurs millions de dollars durant cette CliczKrieg (en rfrence la Blitzkrieg ou guerre claire lanc par Hitler contre lEurope) ,et le montant des rparations et des nouveaux investissements pour renforcer le cyberespace se chiffrrent aussi a plusieurs millions de dollars, mais le plus dangereux fut limpact sur la socit gorgienne ,qui fut pendant plusieurs jours dboussole et plonge dans un tat de panique permanent. Malgr les fortes dngations des officiels russes, il serait naf de croire que des attaques de cette envergure, organiss de manire militaire et ncessitant de gros moyens financiers, puissent tre luvre de quelques hackers patriotique et isols comme pour lexcuse avance pour le cas estonien. Les experts de lOtan ont nouveau russi tracer les communications entres les zombies et les maitres et les attaques DDOS manaient de deux serveurs C&C (Control and Command), le premier, bizus-kohors.cc (207.10.234.244) et le deuxime, ns1.guagaga.net (79.135.167.22), des adresses appartenant au rseau turc systemnet.com.tr, class au top 10 des pires spammeurs au monde. La Russian Business Network (que nous verrons dans un chapitre spcialement consacr elle) est reli ce rseau par des oprations de spam de produits pharmaceutique contrefaits et la RBN elle-mme est reli certains politiciens russes. Toute activit cyberntique russe, quel soit gouvernementale, citoyenne, ou faites par des organisations criminelles, ne peut aboutir sans laval du FSB (ex KGB), tout puissant en Russie dont un ex-membre est actuellement le patron du Kremlin, Vladimir Poutine. Les attaques russes contre lEstonie et la Gorgie furent une petite dmonstration de force, montrant une partie de ce que peuvent faire les agences de renseignement et lappareil militaire russe en cas de conflits cyberntique.

14

Nul ne doute que les Russes ont gards leurs meilleures armes pour dautres jours, des jours ou ils seront en conflits directe avec les Etats-Unis et lOtan.

15

Isral Vs Les hackers musulmans


La version numrique du Djihad

Lattaque de sites web israliens est un sport populaire chez les hackers musulmans (et non arabo-musulmans car des pakistanais, des indonsiens, des malaisiens et des iraniens y participent). Mais un autre tournant fut pris durant lopration Plomb Durci , mene par Tsahal (larme isralienne), pour forcer le Hamas stopper les tirs de roquettes sur Isral. Ainsi pour la premire semaine de janvier 2009, le nombre de sites web israliens ayant subit les foudres des hackers musulmans sleva a quelque 10000 sites web. La plupart de ces attaques nont ts que simples dfacement , ou les pirates infiltrent le site web, et changent sa page principale en mettant a la place du contenu dorigine, des images contenant des messages de protestation contre Isral, mais aussi leurs pseudos et les noms de leurs groupes ainsi que leurs pays dorigine. Si les mdias se concentrrent sur les cibles importantes ayant subit un piratage, cette cybergurilla visait aussi des milliers de sites web de TPE ainsi que des milliers de sites web personnels. Cependant, compromettre des sites web de haute valeur stratgique tel que les partis politiques, les banques, les assurances, les compagnies de transports, les mdias etc., nattirent pas seulement lattention du public, il force aussi ces mme entreprises dpenser plus dargent pour scuriser leur infrastructures informatiques, ce qui a un impact financiers important sur elles. Parmi les cibles importantes frappes durant la cyber-offensive contre Isral, figurent entre autres, le site de Discount Bank, une des trois plus grande banques de lEtat hbreu, la Israeli Cargo Airlines Ltd, une importante compagnie arienne, le site de radio Tel-Aviv, le site du parti centriste Kadima, celui du ministre de la Dfense, Ehud Barack et la banque Ha Poalim. Nous allons prendre quelques instants pour faire connaissance avec les belligrants pour mieux assimiler le reste : Team-Evil : ce groupe de pirates marocains sest fait connaitre du grand publique en 2006,aprs avoir dfacs plus de 800 sites web entre juin et novembre 2006 ,en guise de protestation contre loffensive militaire isralienne au Sud-Liban. Daprs les archives de Zone-H (un site
16

servant darchiviste des exploits des pirates), Team-Evil serait derrire le dfacement de 171 sites web de haute valeur. Cette quipe cest notamment fait remarquer par le degrs de technicit suprieur a celui des autres groupes de pirates impliqus dans ces attaques, a tel point que ,trois experts israliens reconnu en matire de scurit informatique,Kfir Damari ,Ami Chayun et Gadi Evron, ont dress un rapport de 20 pages concernant la mthodologie de Team-Evil. Ainsi, a titre dexemple, lors de lattaque de la Discount Bank, les hackers marocains ont infiltrs le bureau denregistrement de noms de domaines DomainThenet , bas a New-York, ou est enregistr le nom de domaine de la banque, et ont orient le trafic allant vers le site de la banque vers un autre site contenant des messages de protestation. Cold Zero, Alias Rom Burner : jeune palestinien de 20 ans, arrt par les autorits isralienne en janvier 2009 aprs avoir t pig durant une opration men par le Mossad. Il tait membre de la Team Hell et avait gagn en notorit aprs lattaque du site web du Likoud, un grand parti politique isralien. Team Hell : groupe de pirates saoudiens, dont les convictions sont quelque peu ambiges, car malgr lattaque de plusieurs cibles isralienne, ils sont aussi derrire le dfacement du site du groupe djihadiste palestinien Al Nusra (le mme groupe qui sactive actuellement en Syrie contre le rgime dAl Assad) et sur certains sites, ils ont apports leur soutien au parti de Mahmoud Abbas, le Fatah. Agd-Scorp : groupe de pirates turcs, qui ont dfacs des sites de lOtan et du ministre de la Dfense amricain, en rponse a lopration Plomb Durci .Ils se sont illustrs par une utilisation quasi-exclusive dune seule forme dattaque, linjection SQL. Ils sont aussi derrire le piratage des Nations-Unies, de luniversit de Harvard, Microsoft, Shell et la NBA. Jurm Team : groupe marocain, derrire les attaques des portails israliens de KIA, Daihatsu, Fanta et Sprite. Nous nous contenterons de ces groupes la, car la liste est encore longue, nous allons maintenant nous penchez sur les cyber-armes utilises par ces diffrents groupes dans leurs attaques. Tout dabord, il y a lincontournable DDOS. Pour cela ,les hackers musulmans ont utiliss la mme mthodologie que leurs homologues russes, en crant plusieurs forums pour recruter des volontaires, et ils ont mis a leur disposition plusieurs outils dattaques DDOS, dont lun dentre eux, Al-Durra (du nom de lenfant palestinien tu par des tirs isralien), qui fut
17

dvelopp en 2006 et dont la version amlior disponible en tlchargement a t faite par Nimr Al Iraq, un hacker irakien tu en 2011 lors dune explosion a Bagdad. Les outils dattaques DDOS, ne demandent pas de comptences spcifiques pour les utiliss, car il suffit a la recrue den tlcharger un, de mettre le site web attaquer et cliquer sur le bouton Start , pour commencer un envoi continu de requtes au serveur hbergeant la cible. Ainsi il suffit une centaine de personnes disposant de bonnes connexions haut dbit, dutiliser tous en mme temps loutil pour venir bout dun serveur. Viennent ensuite les dfacement de sites web, qui eux, ncessite un degr suprieur de comptences, mais malgr cela, les dfacements ne sont pas considrs comme des attaques sophistiques. Dans ce type dattaque, les hackers tlchargent des scanners de vulnrabilits (tel que SQL Poison ou Acunetix etc..),disponible dans les forums spcialiss, mais aussi disponible nativement dans la boites a outils du pirate quest le systme dexploitation sous distribution Linux, Backtrack, largement utilis par la communaut des hackers et des consultants en scurit informatique. Ainsi, ont met ladresse du site vis et, le scanner se charge de dtecter les vulnrabilits exploitables. Lexploitation de ces dernires est relativement simple, il suffit de faire un tour sur des sites spcialiss tel que db-exploits.com pour tlcharger lexploit ncessaire, ou mme utilis un logiciel trs connu dans la communaut des hackers, savoir Havij, qui se charge automatiquement des injections SQL. Lexploitation des vulnrabilits va de linjection SQL au cross-scripting, plus connu sous le nom de XSS. Par contre quand aux attaques utilisant des virus ou des trojans, une seule tentative a t enregistre, grce a une version modifie du trojan Bifrost, qui a porte ses fruits en infectant une vingtaine dordinateurs israliens. Dvelopper un trojan ou un virus capable de transpercer les multiples dfenses israliennes, ncessite une quipe de hackers de haut-vol, ainsi que beaucoup dargent, cest la raison pour laquelle ce type dattaques ne fut pas utilis par les quipes musulmanes impliques dans ce conflit. La rponse isralienne ne sest pas fait longtemps attendre, car ds le dbut des attaques, le gouvernement isralien a mis en place un programme de recrutement dactivistes parlant dautres langues que lhbreu, avec la mission de noyer les forums de discussions et les blogs pro-palestiniens, de commentaires et dopinions pro-israliennes. Larme isralienne a aussi participe a ce cyber-conflit, en piratant les ondes de la chaine Al Aqsa, appartenant au Hamas, et aussi en piratant les pages de groupes Facebook propalestiniens, utilisant les mthodes de fausses pages de login, et le phishing (hameonnage) par email, pour collecter les logins et mots de passe des membres de ces groupes.

18

Les activistes pro-israliens ont aussi fait preuve dingniosit, en dveloppant un botnet volontaire. Crer par un groupe de hackers connu sous le nom de Help Israel Win , loutil dattaque DDOS li a ce botnet fut baptis Patriot . Une fois install et excut, Patriot ouvr une connexion avec le serveur C&C defenderhosting.com, mis disposition par la socit Virtacore, sise en Virginie au tats-Unis. Mais linverse des autres outils dattaques DDOS, il ne disposait pas dune interface utilisateur, permettant a ce dernier de choisir lui-mme les sites attaquer, mais le serveur C&C defenderhosting.com, le mettait a jour automatiquement avec les adresses IP des cibles vises. Isral a aussi utilis ses relais diplomatiques, pour forcer les compagnies hbergeuses des sites et forums de piratage pro-palestiniens couper laccs a ces derniers, ainsi par exemple, la Gaza Hackers Team a vu son site tre mis hors-ligne suite aux pressions israliennes. Rcemment aussi, nous avons assistez a des frictions entre les hackers musulmans et Isral dans le cyberespace, suite a la dernire offensive isralienne sur Gaza, provoqu par des tirs de missile Graad par le Hamas, qui conduisit Isral a coup laccs a Internet dans les territoires palestiniens et a men contre eux des cyber-attaques massives. Ainsi durant cette offensive, les hackers musulmans et dautre sympathisants, groups sous le label Anonymous, ont lanc lopration #OpIsrael qui a aboutit a des perturbations majeurs dans les communications informatiques israliennes, ainsi certains sites israliens on t soumis a plus de 40 millions de requtes par seconde. La bataille durera longtemps entre les deux camps, et lescalade de violence cyberntique ira crescendo, car les groupes de hackers iraniens, soutenus par leurs services secrets, ont lancs un vritable programme darmements cyberntique pour contrer Isral.

19

USA+Isral Vs lIran
David et Zarathoustra se battent dans la 5eme dimension

Le cauchemar permanent des Etats-Unis et Isral et beaucoup dautres pays de la rgion, est de voir lIran des ayatollahs possd larme nuclaire. Non seulement cela bouleversera le rapport de forces dans la rgion la plus embrases du monde, mais cela poussera aussi a une course effrne a larmement au Moyen-Orient et en Asie mineure. Sans oublier que lIran a affirm, a maintes reprises, son dsir deffacer Isral de la carte du monde, et quil a des vues belliqueuses sur plusieurs Etats de la rgion, allis des Etats-Unis. Mais depuis linvasion de lAfghanistan et de lIrak par les troupes amricaines et leur embourbement dans ces conflits, loption militaire contre lIran, malgr le fait quelle soit toujours sur la table des dirigeants amricains et israliens, est pour le moment carte, car mme des frappes chirurgicales contre les installations nuclaires iraniennes risquent davoir des consquences dsastreuses ,car TelAviv et plusieurs bases amricaines dans la rgion, sont a ports des missiles iraniens, mais aussi un 20

conflit risquerait de dboucher sur une perturbation, voir mme la fermeture du dtroit de Hormuz, point de passage de 50 % du trafic ptrolier mondial ,ce qui aura des suites nfastes sur lconomie mondiale. Alors pour contourner cela, ds 2006, ladministration Bush a mis en place, en collaboration avec le gouvernement isralien, une opration secrte, baptise, Olympic Games . Le but de cette opration, fut le dveloppement dun beacon (signal lectronique), capable de tracer une carte des installations de la centrale nuclaire et collecter des informations sur la configuration des ordinateurs de cette dernire. Sachant que les systmes informatiques des sites nuclaires iraniens sont dconnects dInternet, lintroduction du beacon , a du tre faite par une cl USB infecte, introduite sur le site par un employ. Depuis longtemps, les scientifiques iraniens et autres responsables du programme nuclaire iranien, sont la cible dattaques de phishing par emails, et linfection de la cl USB a t le fruit de lune de ces attaques. Une fois les informations rcupr par le beacon , les quipes de la National Security Agency (NSA) , et celles de lunit 8200, une unit de renseignement de Tsahal, responsable du renseignement lectromagntique et du dchiffrement de code, chapeaut a lpoque par le gnral Ravi Ashkenazi, ont commencs a dvelopper un ver informatique spcialement adapt pour attaquer les systmes dexploitation Windows de Microsoft et SCADA (particulirement Siemens Win CC) ,utilis pour les commandes des processus industriels et qui est utilis notamment par les centrales nuclaire. Mis sur le terrain a la fin de lanne 2008, ce ver fut dcouvert par une socit de scurit informatique bilorusse, VirusBlockAda, en juin 2010 et cest elle qui le baptisa Stuxnet . Ce ver, est dune grande complexit, car crit dans plusieurs langages de programmation informatique diffrents, allant du C au PHP, chose indite pour un virus. Il a la particularit dexploiter 4 failles dites 0-Days , c'est--dire inconnu du public, et encore une fois, cest du jamais vu pour un virus. Stuxnet utilise aussi des certificats de scurit numrique vols de Realtek et Jmicron, pour se faire passez pour un agent sur. Rien que ces 3 dtails nous font voir que ce virus ne peut tre le fruit dune bande de hackers sans soutien financier considrable, le cot de sa production est estim, selon plusieurs experts qui se sont penchs sur son cas, 50 millions de dollars. Il a la capacit de se propager grande vitesse a travers les ordinateurs du rseau, en utilisant dautres failles et contourner les diffrents anti-virus et pare-feux et, il utilise les mots de passe par dfaut pour faire des requtes aux logiciels chargs de contrler les centrifugeuses ,ce qui a pour effet, soit de ralentir, soit dacclrer leurs vitesse ,dans le but ultime de les faire exploser a terme, sans que personne ne puisse sen rendre compte, car sur les crans de surveillances de la centrale, tous les voyants sont au vert. Il communique aussi avec deux serveurs pour se mettre jour et recevoir les ordres, le premier mypremierfutbol.com, bas au Danemark, le second, todaysfutbol.com, en Malaisie. Il a aussi la capacit de se copier sur les disques amovible sans se faire dtecter, mais cest cette option qui lui fut fatale, car a force de se propager, il a fini par infecter plusieurs ordinateurs, dans plusieurs pays, nayant rien voir avec le programme nuclaire iranien et, il a fini par tre dtect. 21

Mais Stuxnet ntait que larbre qui cachait la foret, car en parallle, deux autres vers informatique furent mis en selle, Flame et Duqu , dcouverts respectivement en mai 2011 par KasperskyLab et en septembre 2011 par le Laboratoire de Cryptographie et de Scurit (CrysysLab) de lUniversit de Budapest. Mais linverse de Stuxnet , ces deux programmes ont t conus pour collecter des informations sensibles, mais aussi pour voler des certificats de confiance numrique, pour permettre le dveloppement de futurs virus. Ainsi Flame ne visait quun panel rduit dordinateurs, appartenant des personnes impliques dans le programme nuclaire iranien. Il avait pour mission linterception demails, lenregistrement des conversations audio sur Skype et MSN et le vol de donnes PDF ou Office. Il disposait aussi dune connexion un serveur pour tre mise a jour et pour envoyer dessus les fichiers vols. Duqu lui aussi est de la mme essence que Flame , mais a linverse de ce dernier, il se concentr surtout sur les informations lies aux systmes de contrle industriel et il fut programm pour se dsinstaller automatiquement aprs 36 jours, limitant ainsi les chances dtre dtect. Aprs que la dcouverte de Stuxnet fut rendu publique et reprise par presque tous les mdias, les autorits iraniennes ont dabord nies, avant de se rtracter et davouer avoir dtectes le ver et russies le contenir. Daprs diffrents rapports de plusieurs agences de renseignements, il semblerait que 1000 centrifugeuses, sur les 5000 en activits, dans la centrale nuclaire de Bouchehr aient t temporairement mises larrt grce a laction de Stuxnet , ce qui est une russite pour ses concepteurs. Aprs que Kaspersky ait annonc que Flame avait pntr dans les ordinateurs de hauts officiels iraniens, une organisation de cyber dfense iranienne le confirma le 28 mai 2012. La dernire attaque connue contre des intrts iraniens remonte au mois daout 2012,quand un virus du nom de Wiper ,20 fois plus grand que Stuxnet , a copier puis effacer le contenu des disques dur du Ministre du Ptrole iranien et de la Compagnie Ptrolire iranienne ,ce qui les a forcs a dbrancher leurs ordinateurs dInternet. Mais lIran est loin dtre un adversaire faible dans le cyberespace . Le groupe de hackers iraniens Ashianeh Security Group, proche des services secret iranien ,est trs actif dans lespace numrique depuis 2006. Ils ont attaqus a plusieurs reprises les sites du Ministre de la Dfense isralien,ceux du Mossad et plusieurs autres sites stratgiques israliens. Par ailleurs les hackers iraniens ont russi a prendre le contrle dun drone amricain et lont fait atterir en Iran, et aprs une opration dingnieurie inverse ,les ingnieurs iraniens ont russis a construire leurs propre drone ,qui a t utilis par le Hezbollah pour espionner des installations israliennes. Mais les iraniens,au lieu de dvelopper leurs propres armes cyberntique ,ce qui a un cot trs elev , et ncssite des moyens humains considrable,non pas en nombre mais en degrs de comptence,font plutt appel a lingnieurie inverse, en tudiant les codes sources des virus dont ils sont victimes et les modifient et amliorent ,pour les redirigs vers leurs crateurs dorigine ou vers dautres ennemis de 22

lIran.Ainsi,une version sophistique de Wiper a t utilise par eux pour causer les mmes dgats dont ils furent victime , a lArabie Saoudite. Lavenir nous rserve encore beaucoup de surprises,car les blligrants impliqus dans ce conflit ne sont pas du genre a tendre la joue.

23

La Core du Nord
Tous les Kim doivent mourir !

Shot and talk after , est une vieille devise des cow-boys du Far-West, que les nord-corens ont repris
a leur depuis lavnement de leurs rgime en 1951. Le 3 juillet 2009, veille de la fte de LIndpendance amricaine, un message fut envoy par un agent nord-coren un botnet de 40000 ordinateurs, leur intimant lordre denvoyer des requtes continues une liste de sites web des gouvernements amricain et sud-coren. Un autre DDOS. Ainsi, durant les heures qui suivirent, le gouvernement amricain remarqua que les noms de domaine dhs.gov (Dpartement de la Scurit Intrieur), et state.gov sont devenus inaccessible. Les sites web gouvernementaux furent frapps par une vague atteignant un pic dun million de requtes par seconde, rendant les serveurs compltement fous. Durant la priode stalant du 4 juillet au 9 juillet, les serveurs hbergeant les sites web du Trsor, du Secret Service, de la Commission Fdrale du Commerce et le Dpartement des Transports furent tous submergs. Suivirent ceux du Nasdaq, du NYSE (Bourse de New-York) et du Washington Post. Par contre le site web de la Maison Blanche rsista aux assauts car, en 1999, quand pour la premire fois une attaque DDOS visa la Maison Blanche(les chinois en taient les instigateurs, en rponse au bombardement amricain de leurs ambassade a Belgrade durant la Guerre des Balkans),les experts avaient fait appel aux services de la socit Akamai (socit spcialise dans la mise en cache de contenu web, qui permet de rpartir les sites web sur plusieurs serveurs a travers le monde, permettant ainsi dconomiser le dbit Internet , et utilises par plusieurs socits informatiques tel que Facebook, Microsoft, Apple) pour rpartir le site web de la Maison Blanche sur 20000 serveurs a travers le monde, ce qui eut pour effet que seuls les miroirs du site web en Asie furent touchs. La deuxime vague de DDOS utilisa plus de 60000 zombies , visant cette fois, une vingtaine de sites gouvernementaux, de banques et de compagnies informatiques sud-corennes car les amricains russirent la bloquer. La troisime et dernire vague fut encore plus violente, car cette fois ce sont plus de 160000 zombies de 74 pays qui submergrent de requtes les serveurs sud-corens. Les serveurs C&C utiliss pour contrler cette arme de zombies furent au nombre de 8, situs en Core du Sud, aux Etats-Unis, en Allemagne, en Autriche et, bizarrement, en Gorgie. Une socit 24

vietnamienne spcialise en scurit informatique, la BKIS, conclue dans son rapport sur ses attaques, que ces 8 C&C taient eux mmes contrls par un autre serveur situ Brighton en Grande-Bretagne. Une guerre mondiale. Mais le plus surprenant dans cette histoire est que ces attaques furent lances par la Core du Nord, un Etat rput pour tre un Afghanistan numrique tellement le manque dinfrastructures informatiques dans le pays est criant. Seuls 20000 sur 23 millions de citoyens nord-corens ont un tlphone portable, les radios et tlvisions sont relies physiquement aux canaux gouvernementaux et, les quelques sites web du gouvernement ne sont en place que pour communiquer la propagande du rgime au reste du monde et, seuls quelques privilgis du rgime peuvent se connecter au rseau intranet, seulement pour accder au site web du Leader Bien Aim et nul par ailleurs. Alors la question qui se pose maintenant est la suivante : Comment un Etat aussi coup du monde virtuel que du monde rel, peut-il enclencher des attaques dune telle envergure ? La rponse est simple. Au lieu dinvestir dans les infrastructures informatiques de son pays, Kim Jong-Il a choisit la solution inverse, investir pour dvelopper des solutions nuisibles aux autres. Ainsi ,lUnit 110,suspecte dtre derrire ces attaques, fait partie des quatre branches formes pour doter la Core du Nord de capacits cyberntique offensives car, dfensivement parlant ,la Core du Nord na rien a dfendre tant donn labsence de cyberespace dans le pays. Les trois autres branches sont, lUnit 121, regroupant plus de 600 hackers, lUnit 204 avec plus de 100 et enfin lUnit 35, ayant dans ses rangs une cinquantaine dautres. Toutes ces units sont stationnes en Chine a cause du manque de dbit Internet en Core du Nord mais aussi car ils seraient facilement identifiables si elles menaient leurs oprations a partir de la et certains vont mme jusqu' dire que la Chine, allie de longue date de Pyongyang et reconnue mondialement dans le domaine de la cyber guerre, forme ces hackers pour livrer des guerres par procuration. Ces attaques, bien que non dvastatrices, furent trs sophistiques et leurs prparatifs durrent plusieurs mois, allant de la recherche de failles exploitables et inconnues ,jusqu' lcriture du virus et sa propagation pour recruter larme de zombies , et les experts, en tudiant le code source du virus utilis ,trouvrent quune grande partie de ce dernier tait crite en utilisant un navigateur web en langue corenne ,ce qui les intrigua fortement ,car comment quelquun qui peut produire une arme pareil ne se donne mme pas la peine de maquiller le code et effacer les traces ? Pour la simple raison que celui qui a crit ce code voulait quelles soient dcouvertes. Ainsi, la Core du Nord, voulait montrer de manire claire et vidente quil faudra dsormais avoir peur delle, non seulement nuclairement mais aussi cyberntiquement, et a lheure ou sont crite ces lignes, une nouvelle attaque nord-corenne paralysa pendant deux jours les tlvisions et banques sudcorennes. Kim est mort, mais il a laiss un hritier digne de lui.

25

Inde Vs Pakistan
Shiva veut une robe en cachemire

Le conflit opposant lInde au Pakistan est un conflit tumultueux, ancien et dune grande complexit. Lors de lIndpendance, les Etats princiers placs sous mandat britannique ont eux le choix de rejoindre lun des deux Etats nouvellement cres, ainsi ceux a majorit musulmane ont rejoints le Pakistan et ceux a majorit hindoue, lInde. Mais parmi ces Etats, ce trouve le Cachemire, qui constitue un cas particulirement ambige. A majorit musulmane, il tait gouvern par le maradjah Hari Singh, qui tait de confession hindoue. Le prince hsita longtemps rejoindre lun des deux camps jusqu' ce quil fut victime dassauts de tribus pakistanaises et auxquelles se rallirent une grande partie de la population locale. Pour faire face ces attaques, il demanda ce que le Cachemire soit rattach lInde et ds lors, larme indienne intervint et sest retrouve en conflit directe avec larme pakistanaise venue au secours des populations musulmanes en 1948. LONU sinterposa et ngocia un cessez-le-feu qui entra en vigueur le 1er janvier 1949, mais en 1965, la question du Cachemire conduisit nouveau les deux Etats saffronter, mais le Pakistan en sortit perdant. Depuis, les armes des deux puissances nuclaires sont stationnes le long de la ligne de contrle, divisant le Cachemire en deux et se regardent en chiens de faence, avec a la clef, quelques chauffoures de temps a autre. Mais depuis les annes 2000, les claviers prirent la place des fusils dassaut et les cyber-combattants celle des soldats et, se livrent une guerre sans merci dans la 5eme dimension.

Les belligrants : La PAK Cyber Army (PCA) La PCA est une organisation informelle a vocation ultranationaliste et djihadiste , dont les membres, diviss en plusieurs groupes, sont estims a plus dun millier.Parmis les plus connus, grce a leurs faits darmes, se trouvent : CyberRocker, XXX-Death-XXX, No Swear, M4STERMIND , Shak et la Team Poison. Shak ,de son vrai nom , Bilal Yaqoob , est un jeune tudiant de lUniversit du Penjab , originaire de Karachi, et dont le numro de compte bancaire, celui de sa carte didentit ainsi que celui de son tlphone mobile furent rendu publique aprs que , Lucky Leader et Indishell ( tous deux indiens) , russirent lexploit de prendre le contrle pendant quelques heures du site de la PCA 26

(www.cyberarmy.com.pk) .Bilal Yaqoob en tait ladministrateur et il sillustra auparavant en piratant avec succs plusieurs centaines de sites indiens , parmi lesquels ceux de plusieurs socits oprantes dans les nouvelles technologies tel HircoFirewall, TechLink et Cambridge Network. Team Poison quant a eux, sont un groupe de 8 pirates gs de 15 a 22 ans, et sont connus pour tre parmi les plus actifs dans le collectif international de hackers, Anonymous. Ils ont leurs actifs le piratage du blog de RIM Blackberry, le site de Tony Blair, celui de Sarah Palin mais aussi le vol dune base de donnes contenant plusieurs milliers de logins et de mots de passe et appartenant au NationUnies.La Team Poison est aussi derrire la rvlation dune faille SQL sur les serveurs de la NASA. Suite a des divergences avec les Anonymous et Lulzsec, mais aussi a cause des pressions de la CIA sur lISI (services secrets pakistanais qui protgent les hackers du pays), ils ont pirats et fait fuiter sur Internet plusieurs dtails personnels de certains membres dAnonymous et Lulzsec qui ont conduit a larrestation de ces derniers et parmi eux, Xavier Hector Montsegur, le cerveau de Lulzsec. Deux de ses membres, non rsidants au Pakistan, ont t arrts suite une opration lance par Scotland Yard, aprs avoir t victime dun bombardement dappels tlphoniques sur sa hot-line .

Durant les six dernires annes, la PCA sest illustre par des attaques trs sophistiques, ce qui montre que certains de ses membres sont particulirement dous et expriments. Ils ont a leurs actifs plus de 28000 sites indiens dfacs ou dont les bases de donnes furent voles, parmi lesquels, lambassade indienne de Sude, des organismes gouvernementaux tel que le Central Bureau Of Investigation (lquivalent indien du FBI), le parlement indien, celui du Police Research and Developpement, les sites de plusieurs ministres et aussi des mdias tel que la chaine de tl Chanset et celui dun des quotidiens les plus lus en Inde, le Hindu Times , ou ils firent une blague de trs mauvais gout en annonant la mort de Shah Rukh Khan. Certains groupes de la PCA sont aussi trs actifs dans le conflit isralo-palestinien, ainsi la Mujahideen Hacking Unit est derrire le dfacement de plusieurs sites web dentreprises israliennes , mais leur fait darme le plus notoire est , la pntration du site de lEnglish Defence League, un mouvement dextrme-droite qui lutte contre lislamisation de lAngleterre et dont la base de donnes contenant les noms, adresses et numros de tlphones de ses membres ,fut mise sur Internet aprs cet exploit. LIndian Cyber Army (ICA) : LICA (www.cyberarmy.in), est lalter-ego indien de la PCA, qui est aussi compose de plusieurs groupes indpendants les uns des autres, mais tous unis quand il sagit de lennemi pakistanais. Ne partageant pas le mme degr dultranationalisme animant leurs homologues de la PCA, ils sont au total plus dun millier eux aussi, coordonns par Mohit Kumar, un jeune indien de New-Delhi, plus connu sous son pseudo TheEvilzHacker, et rdacteur en chef du web magasine Thehackernews. Plusieurs membres et groupes de lICA sont impliqus dans des oprations mens par Anonymous, mais aussi contre le Bangladesh et la Chine, vieux ennemis de lInde. Comme les pakistanais, les indiens ont a leurs actifs plus de 20000 exploits, parmi eux des sites gouvernementaux, des ministres, la Cour Suprme du Pakistan, la Marine Pakistanaise, le plus grand site dinformations pakistanais Dawn.com (qui fut pirat par Luckyleader, le mme qui a rvl lidentit de Shak) ,celui de la dfunte Benazir Bhutto mais aussi le fameux portail de tlchargements Songs.pk , 27

qui fait perdre des millions de dollars a lindustrie cinmatographique et musicale indienne, mais qui a t aussitt remis sur pied, car la cyber guerre est aussi conomique. Mais cependant, et a linverse des pakistanais, les hackers indiens ont tendance injecter des codes malicieux dans les pages des sites quils attaquent, alimentant ainsi leurs rseaux de botnets avec des zombies pakistanais, quils utilisent ensuite pour attaquer dautres pays, faisant ainsi passer les attaques comme venant du Pakistan (False Flag Attack ou attaque sous fausse bannire). A chaque fois quune attaque est rvle, les officiels pakistanais et indiens se renvoient les accusations, mais les deux pays ne sarrtent pas la, ainsi larme pakistanaise a dcide de crer une cole spcialise dans la cyber guerre, en partenariat avec la NUST School Of Electronical Engineering and Computer Science, en 2012.Larme prendra en charge les frais de scolarit des tudiants, qui une fois diplms au bout dune cursus de 4 ans, deviendront des officiers de larme chargs de la dfense du cyberespace pakistanais pour les 7 annes suivantes. Cette cole acceptera 30 lves par ans, tris selon leurs notes au baccalaurat. De son cot, le gouvernement indien crer la National Security Database , une base de donnes rpertoriant tous les pirates et programmeurs qui peuvent protger le cyberespace indien en cas dattaque majeur. Cette base de donnes fut secrtement prpare aprs les attaques terroristes de Mumbay, et tous ces figurants furent soumis des preuves servant valider leurs comptences. Par ailleurs, le gouvernement indien a aussi lanc un programme de formation de ses officiels, chapeaut par les hackers argentins Chris Russo et Fernando Vicarel, qui sont derrire le piratage du CERN. LInde et le Pakistan ont encore de beaux jours devant eux pour montrer la face du monde comment ils peuvent se dchirer entre eux par claviers interposs.

28

La Chine
Le

souffle du Dragon

La Chine fascine, la Chine fait peur. Pays le plus peupl du monde -1.3 milliards dhabitants superpuissance conomique par excellence du 21eme sicle, la Chine cest aussi 500 millions dinternautes dont plus de 400 millions de microblogeurs .Des chiffres a donns le vertige a nimporte quel fournisseurs daccs Internet. Mais la Chine est aussi la puissance la plus dangereuse du cyberespace. Du virus CodRed en 2001 , en passant par les attaques rptes contre Google ,jusqu' la plus vaste oprations de cyber-espionnage jamais ralise , la Chine a depuis 14 ans donne des sueurs froides a tous les gouvernements et agences de renseignements de la plante. La Chine a compris depuis la fin des annes 90 que pour saffirmer en tant que superpuissance, il lui fallait disposer dune conomie forte couple un appareil militaire dissuasif. Ne se contentant pas dtre latelier du Monde , elle a fait le choix de dvelopper ses propres champions industriels nationaux et les envoyer a la conqute du monde. Mais sachant quil y a un grand gap technologique entre ses entreprises et les mastodontes europens et amricains, elle a pris le chemin le plus court pour le combler : le cyber-espionnage. A partir de 2007, la Chine lana ses cyber-espions a la conqute des secrets industriels et des gouvernements de plus de 30 pays, ciblant surtout les Etats-Unis , pillant ainsi pendant plusieurs annes les donnes sensibles de plusieurs acteurs industriels majeurs , tel que Lockheed Martin , Northrop Grumann ou L-3 Communication, des mdias tel que le New-York Times et mme le Nasdaq. Mais si la Chine a russie ces exploits, sans attirer lattention, cest surtout grce a deux de ses constructeurs dquipements de tlcommunications, a savoir ZTE et Huawei. Pratiquant un systme commercial bas sur le low-cost, ces deux quipementiers ont connus une croissance fulgurante durant les dernires annes et sont devenus les quipementiers de rfrence de nombre de gouvernements et de gants industriels. Mais qui dit quipements, dit possibilit de laisser dans ces mmes quipements des portes drobes, permettant leurs fabricants de monitorer ce qui passe par eux. Et comme ZTE et Huawei sont trs troitement lis au complexe militaire chinois et quils uvrent dans une opacit total, le pas est vite franchi. Mais la Chine nen reste pas la. Sentant le vent tourn des le dbut des annes 2000 et comprenant que dsormais les guerres seraient numriques, la Chine a beaucoup investis dans ses honkers (hackers rouge), pour dvelopper des cyber-armes capable de changer a elles seules le cours dune bataille. 29

Plusieurs agences de renseignements, grce a un travail de longue haleine, ont russi a localiser lUnit 61398, cyber-cellule secrte de larme chinoise, ayant son quartier gnral dans un immeuble de 12 tages dapparence anodine, dans le quartier de Pu Dng a Shanghai, mais ou sactivent chaque jour plus de 3000 cyber-combattants talentueux , dveloppant chaque jour de nouveaux virus et bombardant toutes les entreprises vises par la Chine ,demails librant des logiciels malveillants au moindre clic. Le Dragon na pas encore fini de bruler tout sur son passage.

30

Les marchands de canons


Le cri de dtresse de la Kalachnikov

Qui dit guerres dit armes, et dans les nouvelles guerres, le virus, la bombe logique et lattaque DDOS vont prochainement relguer la Kalachnikov, les F-18 et les Tomahawk au rang de simples figurants. Le business des armes est un des seuls qui ne chme jamais, car depuis que lHomme est sur Terre, il na cess de payer pour tuer ou viter de ltre. Mais depuis quelques annes, la crise a dbarque et de nombreux Etats ont resserrs les cordons des bourses de leurs budgets darmements. Mais si les vieux marchands de poudre (Dassault, Boeing) ont vus leur bnfices seffondrer, dautres, nouveaux, voient les leurs progresser dannes en annes et a linverse de leurs ains ,les armes quils vendent nont besoin ni de cartouches , ni de dtonateurs , seulement dun clavier et dune souris et peuvent faire des ravages pire que ceux produit par les tanks ,et ,avantage majeur, elles sont beaucoup, beaucoup, moins chres. Ce sont les marchands de canons numriques . Beaucoup dentre eux ont dfrays la chronique ces dernires annes cause des scandales provoqus par leurs produits. Ainsi, Amesys, filiale du groupe franais Bull, vendit son systme Eagle, qui permet linterception de toute sortes de communications Internet, pour la modique somme de 26 millions deuros a un terroriste, Abdellah Senoussi,ex-premier flic de Libye, qui sen servit pour rafler a tour de bras les opposants du rgime. Amesys vendit ce systme plusieurs autres dictatures de la rgion aidant ainsi les tyrans isoler et traquer les dissidents et les militants de la dmocratie. La socit anglo-allemande , Gamma Technologie, elle , a fait mieux quAmesys en allant vendre a ces mme tyrans un systme rpondant au doux nom de Finfisher (avec pour logo un requin) , qui permet de traquer tous les types de smartphones , en extraire les donnes, le golocaliser ,contribuant ainsi a monitorer les populations des pays auxquels elle la vendue. Plus grave encore , la socit amricaine Raytheon , commercialisera prochainement un moteur de recherche baptis RIOT, permettant de trouver toutes sortes de renseignements disponibles sur Internet sur une personne (Facebook , Twitter, LinkedIn)et allant mme jusqu' prdire les prochains faits et gestes de la personne en question, selon ce quelle a laisse comme traces sur Internet. La socit isralienne Applicure, elle, dama le pion au cybercriminelles, en permettant de louer en toute lgalit des botnets pour lancer des attaques DDOS. 31

Et la liste est encore longue. Le march des armes numriques tait quasiment inexistant au dbut des annes 2000, et aujourdhui il reprsente un chiffre daffaires de 5 milliards de dollars et en 2018, ce march avoisinera les 50 milliards de dollars. A linstar des marchands de poudre traditionnels, la majeure partie de ces socits sont situes en Europe ou aux Etats-Unis, ainsi sur 124 marchands de canons a 0 et 1 ,32 sont situs au USA, 17 en Angleterre, 15 en Allemagne, 8 en France, 7 en Italie et 10 en Isral. Mais dans les pays occidentaux , la commercialisation interne et lutilisation des systmes de surveillances et dinterceptions des tlcommunication est strictement encadr par tout un arsenal juridique ,mais ,cependant , rien ninterdit de les vendre a des pays beaucoup moins regardant sur les questions des Droits de LHomme , car si selon les brochures commerciales ,ces armes sont destines a combattre le terrorisme , traquer les pdophiles et les criminels il nempche qua plusieurs reprises ces armes ont t vendues a des pays soutenant le terrorisme ou opprimant leurs populations avec. Entre un chasseur bombardier a 300 millions de dollars qui peux tre abattu, un missile Cruise a 600000 dollars qui peux rater sa cible et un virus a 100000 dollars qui peux dtruire toute linfrastructure dun pays, le choix est vite fait. Le march des armes numriques a encore de beaux jours devant lui. Mikhal Kalachnikov regrette surement de ne pas tre mort avant de voir son arme ponyme range au muse militaire.

32

Quest ce que le Cyberespace ?


Selon les scientifiques, le cyberespace est un espace autre . Selon les militaires, il est, aprs la terre, la mer, lair et lespace, la cinquime dimension de combats. Selon les acteurs conomiques, il est le march de lavenir . Pour les gographes, il est le 9eme continent . Pour les politiques, cest un terrain de chasse aux voix. Pour linternaute lambda, cest sa deuxime vie qui parfois, prend le dessus sur la premire. Mais quest ce quil est vraiment ? Le cyberespace est un ensemble hybride compos de plusieurs lments sans lesquels il nest rien. Il repose sur un ensemble physique (ordinateurs, tlphones, cbles, routeurs) et sur un autre virtuel (logiciels, sites, ondes, applications).Lun ne saurait exister sans lautre. Mais pourquoi est-il si important ? Son importance rside dans la rapidit, la disponibilit, labsence de frontires et le cot financier quil reprsente. Le cyberespace ne saurait tre cantonn Internet, qui est le rseau permettant laccs aux autres rseaux ouverts. Il est aussi compos de plusieurs autres rseaux, qui eux, ne sont pas ouverts sur Internet, comme ceux sur lesquels transitent les transactions bancaires et financires, les rseaux de communications militaires, ceux servant a la communication interne des entreprises. Il est aussi compos des rseaux de tlsurveillance et acquisition de donnes (SCADA) qui permettent aux machines de se parler entre elles comme les pompes, les racteurs, les trains, les avions etc. En somme, le cyberespace est compos actuellement de plus de 2 milliards dordinateurs plus une quantit astronomique de serveurs, routeurs, switches et autres composants lectroniques. Mais la principale caractristique du cyberespace est qu linverse des ocans, de la terre, de lair et de lespace, il a besoin de lHomme pour exister. LHomme fabrique ces composants, il les programme et lHomme leur permet de vivre ou mourir .

La Cyber-force :
Depuis la nuit des temps, les humains se sont combattus entre eux, que ce soit pour le feu, pour le btail, lor, la terre, et ils se sont dabord affronts sur la terre ferme. Du poignard a la lance, du bouclier la catapulte, les humains nont cessez dinventer de nouveaux moyens pour verser le sang et saccaparer les richesses des autres. Vint ensuite le temps des Empires, ou la mer est devenue leurs deuxime champs de bataille pour la domination. Ainsi depuis la victoire des Hittites sur les Chypriotes en 1210 AV J-C jusqu' la guerre en Osstie du Sud, ils ont penss, invents, et modifis de nouveaux navires dots darmes toujours plus puissantes pour leurs permettre de maintenir leurs supriorit et de conqurir de nouveaux territoires. 33

Quand les frres Wright ont russis leurs premier vol en avion, les militaires nhsitrent pas voir en cela de la futur de la guerre et ainsi depuis que lAviatike du lieutenant allemand Von Zangen fut abattu par le Voisin III du sergent Frantz et qui constitua le premier combat arien, jusquaux chasseurs supersoniques et furtifs de nos jours, lair est devenu leurs troisime champs de bataille. Vint ensuite le temps de la guerre des Etoiles et sont lot de fuses, de missiles intercontinentaux et de satellites espions et lespace fut a son tour dompt pour servir les desseins imprialistes de la nature humaine. Aujourdhui, plus que jamais auparavant, les Etats et tous leurs composants, quils soient politiques, conomiques, sociaux ou militaires se sont vu intgrs dans le cyberespace, un espace invent par les hommes, pour les hommes, o les armes sont silencieuses et les guerres tranquilles mais ou les victimes peuvent dsormais se compter en millions et cela grce a un simple clic . La course la cyber-force est lance !

Le Cyber-pouvoir :
Francis Bacon disait que en effet, le savoir lui-mme est un pouvoir , et le pouvoir bas sur linformation et ses multiples sources nest pas nouveau. Dans le cyberespace cela a pour nom la cyber-force . Alors que le cyberespace est la plateforme ou les cyber-oprations se droulent, la cyber-force est le rsultat des effets stratgiques gnrs par les cyber-oprations dans et a partir du cyberespace. Son objectif stratgique sarticule autour de la capacit , en temps de paix ou de guerre, de pouvoir manipuler les perceptions de cet environnement (le cyberespace) a son avantage et en mme temps ,dgrader la capacit dassimiler ce mme environnement chez ladversaire. La cyber-force est essentiellement lhabilit contrler les systmes et rseaux informatiques lintrieur et a travers le cyberespace. Elle est le rsultat de lutilisation, ou de la menace dutilisation des capacits destructives des cyberattaques par un Etat. Le pouvoir dpend de plusieurs facteurs et instruments, et le cyber-pouvoir est la pour crer des synergies entre ces multiples lments et les relier de manire a amlior leurs assemblage. Le cyber-pouvoir, lui aussi, est faonn par plusieurs facteurs, parmi eux, la technologie, car cest son utilisation qui permet de pntrer le cyberespace, par consquent, elle sert de mesure de la capacit dun Etat utiliser cet environnement (le cyberespace). Plus un Etat est avanc technologiquement, plus cette capacit est grande, mais paradoxalement, plus il est avanc et plus il est vulnrable. Le cyberespace et le cyber-pouvoir sont des dimensions ou sexerce a la perfection linstrument que procure le pouvoir de linformation et ils existent une multitude de liens et de manires dont le cyberpouvoir permet lexercice des autres instruments de pouvoir. Linformation est ainsi le nerf du cyber-pouvoir. Le cyberespace a transform la faon dont linformation est cre : il est devenu le carburant alimentant les conomies et les socits humaines.

34

De nouvelles formes de contenu images, sons, informations et donnes sous des formes multiples et les connectivits utilises pour transmettre et changer ces contenus, ont mtamorphoss la manire dont les influences peuvent tre exerces. Le cyber-pouvoir a exerc des impacts significatifs et de plus en plus rpandus sur toutes les socits au cours de ces deux dernires dcennies et les Etats sont maintenant dans lobligation de sadapter ces impacts par de nouveaux moyens car leur survie en dpend. Les impacts les plus importants et transformateurs que le cyberespace et le cyber-pouvoir ont eux sur les socits sont dans les nouveaux moyens quils ont cres pour relier les peuples et les organisations, faonnant ainsi un monde de plus en plus branch ou les frontires traditionnelles sont sans cesse rognes, permettant ainsi de nouvelles interactions entre les gens et les gouvernements a travers la plante.

La Cyber-guerre :
Militairement parlant, la cyber-guerre a t linstrument le plus influent de ces 20 dernires annes. Le cyberespace et le cyber-pouvoir sont devenus le noyau dur des nouvelles doctrines de la guerre. Le cyber-pouvoir est devenu un lment incontournable des technologies militaires modernes. Comme le cyberespace, la cyber-guerre na pas de dfinition accepte lunanimit. Selon lune dentre elles, la cyber-guerre se rfre gnralement a un assaut numrique, massif et coordonn, fait par un gouvernement contre un autre. Cest laction rsultante de la pntration par un Etat, des ordinateurs et rseaux dun autre Etat, dans le but de causer des dommages ou des perturbations . Mais la cyber-guerre peut tre aussi utilise pour dcrire les attaques livres par des entreprises entre elles, par des organisations terroristes ou simplement des attaques lances par des pirates contre dautres pirates. Le succs dune cyber-guerre dpend de deux choses : les moyens et la vulnrabilit. Les moyens , sont les personnes, les outils et les armes cyberntique de lattaquant. La vulnrabilit, est la mesure dans laquelle lconomie et les infrastructures civiles et militaires, sont dpendantes dInternet et des rseaux informatiques en gnral. Un nombre croissant dEtats ont organiss des units de cyber-guerre et les ont dots de moyens humains et financiers considrable, ainsi lheure actuelle, plus de 30 pays (USA, Chine, France, Isral) ont organiss de vritables stratgies dattaques et de dfenses cyberntiques et dautres sont appels a les rejoindre.

La Cyber-Stratgie :
Le cyber-pouvoir est tactiquement, techniquement et fonctionnellement diffrent de tout autre instrument de larsenal militaire, mais il nest pas non plus au-del des stratgies militaires et il ne tend pas renverser le caractre durable de la guerre, qui lui est immuable. Par contre, lattribut stratgique de premire envergure du cyber-pouvoir est sa capacit manipuler lenvironnement adverse pour prendre un ascendant sur lennemi, sans mme avoir recourir aux armes conventionnelles.

35

Cela en menaant directement tous les domaines stratgiques de lennemi, tant donn leur dpendance croissante au cyberespace. Le cyber-pouvoir est soumis aux besoins de la politique des Etats et la cyber-stratgie est le processus qui permet de traduire ces besoins la dans le cyberespace. Les cyber-oprations se droulent dans le cyberespace et gnrent du cyber-pouvoir, mais ils ne servent en aucun cas leurs propres desseins : ils servent des fins politiques. La cyber-stratgie est le pont reliant la politique et le cyber-pouvoir. Elle sappuie sur une combinaison systmatique et structure entre les fins (buts et objectifs), les moyens (ressources et comptences) et les manires (comment utiliser les moyens pour parvenir aux fins), tempre par des analyses rgulires des risques et des cots. Afin dlaborer une stratgie nationale pour le cyberespace, les Etats doivent crer simultanment des ressources cyberntiques et des procdures qui peuvent contribuer atteindre les objectifs quils se sont fixs pour leur scurit nationale.

36

I need money !

37

Les carders
Je veux une carte de crdit pour Nol

Les organisations cybercriminelles commencrent fleurir a la fin des annes 90 dans les pays de LEurope de lEst, devenues orphelins aprs la chute du Mur de Berlin. Dans ces pays, toutes les conditions ncessaires ce genre dactivits taient runies : faiblesses de lEtat, corruption a grande chelle, absence de cadre juridique, chmage, mais surtout une frange de la population ayant de grandes connaissances technologiques. Cette frange la, confiante dans son impunit et se drapant sous le voile du nationalisme, se lana sans aucune retenue dans les activits cybercriminelles. Lhistoire commence avec un certain Roman Stepanenko, alias BOA, un jeune ukrainien dot de deux diplmes universitaires en lectronique et qui fut le premier avoir mis un signal radio amateur depuis la Core du Nord. Partageant sa vie entre Malte et lUkraine, BOA avait lanc a la fin des annes 90 une entreprise, base Malte, spcialise dans la vente de matriels de surveillance et de technologies anti-terroristes des politiciens et des businessmen de plus de 60 pays a travers le globe. Mais la cupidit le poussa lancer en 1999, le site boafactory.com, spcialis dans la vente de fauxpapiers en tout genre. A lpoque, les cartes de crdits, connaissaient une croissante fulgurante et rien quaux USA, en Angleterre, au Japon et au Canada leur nombre total dpass les 2 milliards de cartes en circulation. Mais en parallle, Visa et Mastercard bloquaient les transactions sur les sites russes et ceux enregistrs dans les pays de lEx-URSS. Mais cela ne dcouragea pas pour autant nos amis de lEst, car si les sites amricains ne livraient pas en Ex-URSS , ils livraient volontiers aux Emirats, a Chypre , Malte ou en Turquie , lieux de villgiature par excellence de la nouvelle lite ex-communiste. Ctait lpoque des balbutiements du cyber-crime globalis, largent t vole par un russe rsidant en Ukraine, la marchandise achete sur un site amricain et livre a Duba et de la, remonte jusquen Russie, et la transaction ne ncessit quune dizaine de minutes. Avec laccroissement des sites de e-commerce, Dimitry Golubov, alias Script, pensa a dvelopper un site spcialis dans la vente de numros de cartes de crdits, de comptes bancaires et autres donnes sensibles, car sa base de donnes personnelle en contenait tellement ,quil navait plus ni le temps, ni la force pour pouvoir les exploiter. La rencontre de Script et de BOA fut dcisive. Tous deux dcidrent de lancer en mai 2001 la premire plate-forme du cyber-crime, le dfunt cardersplanet.com, enregistr sous la fausse identit dune personne habitant Ho-Chi Minh City au Vietnam.

38

Carderplanet propos ses membres de vendre de toutes sortes de donnes confidentielles et de faux papiers et, BOA, fort de son exprience dentrepreneur, apporta mme la solution au manque de confiance entre les membres, en instaurant la rgle du tiers de confiance : lacheteur pour tre sur de ne pas tre dup, confiant largent de la transaction a BOA ou a Script, et le vendeur devait attendre que lacheteur soit sur de la qualit de la marchandise avant dtre pay. Ainsi, Cardersplanet prospra tel point que, dabord fait pour les russophones, le site se dota dune partie en anglais, permettant ainsi tous les cybercriminels en herbe de rejoindre le festin. Fort de leurs succs, BOA et Script organisrent en 2002 a Odessa la FWCC (First WorldWide Carders Conference), ou furent invits les meilleurs pirates dUkraine et de certains pays de lex-Union Sovitique tel que le groupe de hackers The Family, Auditor, Rayden ou encore Bigbuyer. Les discussions de cette confrence saxes autour de thmes tel que lexploitation des cartes bancaires JCB et Dinner ,qui taient rares sur le site , a linverse des Visa et Mastercard , mais aussi autour du dveloppement dun rseau de mules en Amrique du Sud , en Ocanie et en Afrique, ainsi que la cration dune franchise CardersPlanet ,en vue de la cration de relais rgionaux. Le KGB, lui, avait dj infiltr le site, mais se content seulement dobserver et de stocker les informations, en vue de dresser le Whos Who du site. Mais, dune manire imprvue, celle qui allait signer lacte de dcs du site, fut Autodesk, une socit amricaine de dveloppement de logiciels pour les architectes. Ayant remarque quun vendeur sur eBay vendait certains de ses logiciels pour une bouche de pain, Autodesk averti le FBI et la Piracy Protection Unit se lana dans la traque de ce fameux vendeur, qui ntait dautre que BOA. Roman Stepanenko fut arrt en juin 2004 a Chypre et extrad aux USA ou il fut inculp de 40 chefs daccusations. Dautres figures importantes du site furent arrtes en parallle, ce qui poussa Script teindre le site en aout 2004. Ce dernier eu plus de chance que son partenaire car , malgr une enqute de lInspection des Services Postaux amricains, les autorits ukrainiennes rechignrent a larrt ,arguant ne pas connaitre son adresse et durent attendre jusquau mois de juillet 2005 avant de procder a son arrestation, mais avertit a temps , il procda a la destruction des donnes prsentent sur ses disques durs grce a un gnrateur dondes lectromagntiques. Quelques mois plu tard, il fut remis en libert grce a lintervention de certains parlementaires ukrainiens qui tmoignrent en sa faveur, mais aussi tant donn labsence de preuves suite a la destruction des disques durs. Dimitry Golubov se lana dans la politique en crant le Parti Internet Ukrainien, avec plus ou moins de succs. Son cas illustre parfaitement la connivence entre le crime organis et le pouvoir politique dans certains pays de lex-Union Sovitique. BOA, lui , purge sa peine sous le matricule 59-198-004 au centre de dtention de Brooklyn Metropolitan. Tous deux furent derrire lmergence dune nouvelle mthodologie dengagement dans des activits criminelles majeurs : des fraudes perptres sur une large chelle , avec peu de ressources et un risque minimal. 39

Les site imitant CardersPlanet pullulrent sur la Toile entre 2002 et 2008, mais trs peu russirent a saffirmer comme des acteurs de premier plan et pour la suite , nous ne retiendrons que CardersMarket et DarkMarket , tant donns que leurs histoires respectives illustrent bien les liens troubles entre les agences gouvernementales et les pirates. Max Butler ,alias Iceman , un hacker de talent reconvertis en consultant en scurit ,aprs avoir fait un tour en prison ,gr le site whitehats.com , tout en servant dinformateur au FBI pour couvrir ses activits cybercriminelles. Surfant sur la vague du carding , Iceman lana le site CardersMarket. Pour sassurer une place de choix parmi la concurrence ,il dcida que le meilleur moyen dy parvenir serait en lanant un assaut sur les autres sites. Ainsi, il sattaqua a plusieurs dentre eux, vola leurs bases de donnes, les intgra sur son site avant deffacer les donnes des serveurs de ses concurrents. Il fit preuve aussi dingniosit en crant pour son site un false digital trail , qui donn limpression a ceux qui voulaient le tracer que les serveurs hbergeant son site taient localiss en Iran, alors quils taient en Californie. CardersMarket prospra pendant quelques annes avant que le FBI ne dcide de se retourner contre son informateur. Il fut arrt en 2007 et accus davoir vol les numros de plus de 2 millions de cartes de crdits et dpens plus de 86 millions de dollars en achats frauduleux. Il fut condamn 13 ans de prison, la plus lourde peine jamais prononce contre un hacker. Iceman enfona lui mme les clous de son cercueil en allant expos sur les sites adverses la liste des policiers et informateurs les surveillant, grce au rootkit (outil de dissimulation dactivits) quil avait russi a dissimuls sur les serveurs de plusieurs agences fdrales, ayant grce a sa laccs aux bases de donnes rpertoriant les policiers, les informateurs et leurs missions. Iceman russi a tuer presque tous les sites anglophone de carding concurrents sauf un, DarkMarket, fond en mai 2005 par Recka , le roi des cardres sudois . Recka, pris de panique en voyant les arrestations pleuvoir, teignit son site. Cest la quun sri-lankais rsidant en Angleterre, Renu Subramaniam, alias Jilsi , sorti de lombre a son tour et profita de la mise hors ligne de DarkMarket , pour enregistrer son site sous le nom de domaine Darkmarket.ws (Western Samoa).Il fit dune pierre deux coups en surfant sur la popularit de DarkMarket et de sa rputation pour attirer sur le nouveau site tous les membres du site dorigine. Le noyau de lquipe tait form par Jilsi , Keith Mularski , de son vrai nom Pavel Kaminsky ,alias Master Splynter , et Cagatay Evyapan , alias Cha0s. Un trio de choc. Jilsi, a 11 ans, avait fui le Sri-Lanka suite aux perscutions dont son ethnie tait victime et aprs un parcours scolaire chaotique et un rejet de la par de ses camarades, quitta lcole et entama une longue descente aux enfers. Alcoolique et toxicomane, il passait le plus clair de son temps jouer aux jeux vido et a des activits cybercriminelles.

40

Pavel Kaminsky, lui tait un spammeur chevronn au grand carnet dadresses criminelles ,ayant t retourn par le FBI en 2004 pour infiltr qui faisaient perdre des millions de dollars aux amricains. Identifi comme tel trs tt par Iceman , Kaminsky russi nanmoins a gard du crdit parmi ses pairs. Cagatay Evyapan , un turc , tait spcialis dans la fabrication maison de skimmers , des instruments quon place dans les guichets bancaires et qui se chargent de copier toutes les donnes de la carte bancaire insre par une victime et , une fois les donnes rcupres, ont peut reproduire des cartes bancaires surs qui seront utilises pour drober de largent. Il fut arrt durant un raid des forces spciales turques aprs quil a identifi un de leurs informateurs et kidnapp et tortur, en publiant ses photos sur Internet. Suite a lopration Sting du FBI, qui abouti a larrestation de 60 pirates a travers le monde, Darkmarket fut dclar mort. Jilsi fut arrt en Angleterre et inculp pour plusieurs chefs daccusation. Kaminsky , lui court toujours. Ce trio rsume lui tout seul ladage circulant entre les pirates qui dit : Un pirate sur trois est un proxnte des fdraux . Kaminsky ltait.

41

La RBN
Quand

les russkofs font du business

La Russian Business Network est considre comme le dpartement des nouvelles technologies de la mafia russe. Apparue sur le Net en 2006, cette socit dhbergement bas a Saint-Ptersbourg, mais ayant des filiales dissmines un peu partout dans le monde, au Panama , en Rpublique Tchque , en Chine, aux Seychelles, en Turquie , en Angleterre, mais surtout aux Etats-Unis a cause de la grande offre de data-centers disponible l-bas. Mais, a linverse des socits dhbergements classiques, la RBN noffre pas de solutions dhbergements grand public, seulement de lhbergement pour activits cybercriminelles ultralucratives, dailleurs elle ne figure sur aucun registre de commerce. Fonde par Alexandre Boykov ,alias Flyman, un jeune russe de 24 ans , li a la mafia et a certains politiciens a la rputation sulfureuse , ce rseau dhbergement dit Bulletproof ou a lpreuve des balles, tant donn la difficult rencontre pour dresser une cartographie des tenants et aboutissants ,cest fait une rputation de pire hbergeur de la Toile. Rputation pour le moins mrite , car ce rseau va de la pornographie sous toutes ses formes (zoophilie, pdophilie) a la vente de mdicaments contrefaits , en passant par le spamming , la cration, vente et diffusion de logiciels malveillants ainsi que le phishing et la location de botnets cls en main. Lexpression marketing le client est roi a toute sa valeur chez la RBN, car tant que ce dernier paye, il peut se livrer, sans restrictions aucune, a ses activits cybercriminelles sans craindre que la police vienne un jour frapper a sa porte. Exemples de certaines activits de la RBN : Les quipes de la RBN ont modifis et amliors le CoolWebSearch , un browser hijacker ou littralement pirate de navigateur web , qui est un logiciel malicieux capable de modifier les options du navigateur en changeant la page de dmarrage ou celle de recherche dans le but de le dirig vers des sites web hbergs par la RBN. Ainsi, des milliers dinternautes se sont retrouvs a naviguer sur des sites web dont ils ne souponnaient mme pas lexistence. En 2006, ils ont propags sur la Toile le trojan Ursnif, qui exploitait une faille du VML (Vector Markup Language) , un langage de cration de graphismes vectoriels sur les pages web et , grce a ce trojan , ils ont aliments leurs rseaux de botnets en centaines de milliers de zombies . En 2007, la Dream Coder Team , un groupe de 3 pirates russes lis a la RBN , innovent en mettant en vente , mais aussi en lutilisant a leur propre compte, le MPack , une trousse a outils du pirate, qui exploite les failles de scurits de plusieurs navigateurs web tel que Internet Explorer , Mozilla et Opra. 42

Ainsi, MPack aprs son insertion dans le code source dun site web , se charg de danalyser les ordinateurs des victimes se connectant a ce site web, en vue de chercher des failles et , si il en trouv ,il les exploit automatiquement. Mis en vente entre 700 et 1000 dollars, MPack dispos dun support technique, mais aussi de mises a jours des nouvelles failles , vendues entre 100 et 200 dollars par nouveau module dexploitation de vulnrabilits, voire mme jusqu' 10000 dollars si ctait une faille 0-Days . Grce MPack, les hackers de la RBN ont raliss un des plus beaux coups de lHistoire de la cybercriminalit en infiltrant le site web de la Bank Of India. MPack fut insr dans le code source du site de la banque et tous les clients qui sy connectaient se voyaient rediriger vers un site de la RBN qui tent dinjecter plus de 22 programmes malveillants et une fois le boulot termin, les victimes taient a nouveau renvoys vers le site de la banque pour se connecter a leurs comptes et permettre ainsi aux pirates de rcuprs leurs donnes bancaires. Entre 2007 et 2008, plusieurs versions de MPack virent le jour mais plusieurs hackers lui ont emboits le pas en dveloppant de nouvelles trousses a outils toujours plus performante tel que Neosploit , et dont le march est valu a des centaines de millions de dollars. A son apoge, MPack avait contamin plus de 2 millions dordinateurs a travers le monde. En 2008, ils furent derrire le botnet Torpig, qui fut diffus grce au rootkit Mebroot.Avec des serveurs C&C bass au Soudan et en Russie, Torpig reprsent plus de 30% du trafic mondial des botnets . Il permit ses crateurs de voler plus de 500000 dtails de comptes bancaires. La RBN faisait appel aux services de EstDomain, une compagnie dhbergement base aux Etats-Unis dans lEtat du Delaware et , ayant son sige a Tartu en Estonie. EstDomain servait dhbergeur et de bureau denregistrement de noms de domaines Internet (registrar) , ainsi elle permettait dacheter des noms de domaines sans avoir besoin de donner sa vraie identit , le meilleur moyen de rester intraable par les enquteurs. Son PDG , Vladimir Tsastin , au lourd pass criminel (entre 2001 et 2004 , il escroqua plus de 60000 dollars a des banques estoniennes) fut inculp pour plusieurs charges dont la falsification de documents et le blanchiment dargent. Reconnu coupable en Estonie, il continua de gr dautres socits crans, tel que Rove Digital , qui servait de contrle des botnets . Il fut arrt en 2011 par le FBI , lui et dautres de ses concitoyens lors de lopration GhostClick , qui mit fin a la cyber-arnaque DNSChanger. Derrire EstDomain, se trouvait Atrivo/Intercage, une autre compagnie dhbergement base a Condord en Californie, qui ouvrait grand les portes de ses serveurs a tout le rpertoire des activits cybercriminelles, et les jours qui suivirent sa fermeture, le taux de spam mondial sest fortement rduit , avant de repartir a la hausse. Un autre acteur majeur de la RBN tait Nikolai McColo , un russe de 19 ans a lpoque, fondateur de la socit ponyme , base a San Jos en Californie toujours, qui servait a hberger la plate-forme de commandes du plus grand rseau de botnets au monde (Mega-D , Srizbi, Pushdo, Rustock et Warezov) , qui tous runis , contrls des millions dordinateurs a travers le monde et gnrs 75% du 43

trafic mondial de spam et utiliss pour lancer des attaques DDOS ultra-puissante (ils furent utiliss contre lEstonie et la Gorgie entre autres). Une fois que ses FAI (fournisseurs daccs Internet) lui ont coupe le jus, le trafic mondial de spam baissa de 67% la mme nuit. Il trouva la mort dans un accident de voiture suite un rodo dans les rues de Moscou en septembre 2007. A son heure de gloire, les multiples acteurs de la RBN brasss, selon les estimations de plusieurs experts et socits de scurit informatique, un chiffre daffaire de 150 millions de dollars. Et ce nest pas fini, car chaque fois quune tte est coupe, plusieurs autres font leur apparition.

44

ZEUS
LOlympien du cyber-crime
Le programmeur de ce cheval de Troie (trojan) en avance sur son temps a bien choisi le nom au moment de le baptiser, car linstar de son alter-ego Olympien, ce trojan tait le dieu le plus puissant du cybercrime. Zeus, outil cybercriminel de rfrence sur la Toile ces 5 dernires annes, est un trojan Made in Ukrania , cod par un pirate de gnie, visant a la base les systemes Windows. Plu tard, dans une version amliore, il visera aussi les tlphones Blackberry et ceux fonctionnant sous Android. Il fut rvl au grand jour en juillet 2007, quand il fut utilis pour voler des informations du Dpartement des Transports amricain et se dveloppa dune manire fulgurante, a tel point quen 2009 , Zeus avait infect plus de 20 millions dordinateurs dont ceux de Bank Of America , la NASA , Amazon , ABC et Oracle entre autres. A linverse de ses concurrents, Zeus na pas t conu pour utilisation personnelle, mais plutt pour une utilisation a grande chelle, car son concepteur, des la fin de lanne 2006 , la mis en vente et on pouvait le tlcharger dans de nombreux forums spcialiss a un prix oscillant entre 700 et 5000 dollars , selon les options que voulait lacheteur , accompagn dun manuel dutilisation en anglais et en russe , ainsi que des offres dhbergement pour en faire un serveur C&C. Il faut dire quil a connu un grand engouement de la par des cyber-braqueurs car linvestissement de base t vite compens et on pouvait en tirer des bnfices juteux. Zeus ne se contentait pas de voler les informations personnelles de ses victimes, il tait spcialement conu pour voler les informations bancaires en utilisant la mthode du form-grabbing , mthode consistant a injecter de faux champs dans les formulaires de la page visite. Un de ses fichiers source consist en une liste de tous les sites web de toutes les banques du monde.Impossible dy chapper. Ainsi , imaginons que votre ordinateur soit infect par Zeus. Une fois que vous tapez dans la barre de navigation ladresse du site de votre banque, automatiquement Zeus communique avec sa base de donnes pour savoir si ce site y est list. Si cest le cas (impossible que sa ne le sois pas vu quil a dans son ventre les adresses web de plus de 5000 banques a travers le monde) , il se met aussitt a injecter des champs supplmentaire dans la page sur laquelle vous tes selon la programmation que lui a faite son master . Ainsi , au lieu davoir seulement les champs login et mot de passe , il peux aussi vous ajouter les champs numro de carte bancaire , cl et PIN .

45

Pour ce faire , Zeus utilise la mthode du Man in the browser ou lhomme dans le navigateur c'est--dire quil se met entre vous et votre ordinateur et change selon la manire dont il a t programm , les informations que vous voyez sur la page que vous visitez. Zeus a t rpandu selon les schmas classiques de diffusion des logiciels malveillants : soit par implmentation de code malicieux dans des pages web (Drive-by download) qui fait que la simple visite dun site fait de vous une victime, soit par le spam, ces courriels polluant vous invitant a tlcharger des documents ou des chansons et vidos ou en vous envoyant vers des sites pigs , et par la mthode du Binding ,qui consiste a mlanger le virus a un logiciel tel que Windows , Photoshop etc. et a les mettre en tlchargement gratuit sur les sites de partages. Une autre des spcificits de Zeus est son utilisation dun systme de protection contre les copies pirates , en gnrant une cl , tous comme Windows ou nimporte quel autre logiciel payant et , voluant au fil des versions, il a aussi largi son spectre dattaque en visant les tablettes et les smartphones , car ce sont des marchs trs porteurs pour les pirates. Aprs avoir programms lexcutable et lavoir rpandus, les hackers utiliss les donnes rcupres pour transfrer de largent dans des comptes bancaires ouverts par des mules , des gens utilisant des faux papiers didentit et en change dune commission , ils se chargeaient ensuite de transfrer largent par Western Union aux pirates. Ainsi ,lors dune opration du FBI en 2010, plus de 100 personnes furent interpelles parmi elles , 90 mules aux Etats-Unis et le reste en Ukraine et en Angleterre, qui ont dtournes plus de 390 millions de dollars. Fin 2010 , le crateur de Zeus, vendit le code source au crateur de son concurrent SpyEye et plusieurs ont vus dans ce geste une intention de se retirer , mais en 2011 , le code source de Zeus fuita sur Internet , ce qui prdit lapparition prochaine dun nouveau trojan encore plus ingnieux que son anctre.

46

Les rseaux sociaux


Jai beaucoup damis !

Les rseaux sociaux sont devenus une partie intgrante de nos vies. Qui dentres vous na pas de profil Facebook ou Twitter ? Le web social reprsente une mine dinformations sans prcdent, regorgeant dinformations personnelles ou confidentielles sur les gens, les compagnies, les gouvernements et utilis par les pirates pour dresser le profil de leurs cibles. La moyenne mondiale dusage des rseaux sociaux est de 2,5 heures par jour et par internautes. Largement de quoi laisser beaucoup dinformations a porte du premier venu. Les attaques sur les rseaux sociaux sont divises en deux catgories : La premire est le social engineering . Lattaquant fait un tour sur les profils Facebook , Twitter etc. de sa cible , rcolte des informations sur son parcours , ses prfrences, ses passions, sa situation sociale etc. , dresse une cartographie des amis de sa cible et ensuite se lie damiti avec elle , en faisant semblant de partager beaucoup de points communs avec elle ,dans le but non avou de la mettre en confiance et pouvoir abuser de sa navet pour lui soutirer les informations dont il a besoin pour la piger. La deuxime est la cration de rseaux : Une personne , un organisme ou une socit , dcide de se crer un rseau dans un but lucratif. Rien de plus simple. Pour un budget compris entre 300 et 600 dollars, ils peuvent soffrir un robot qui cre des centaines voir des milliers de faux profils , les alimente en fausses informations et photos pour les faire passer pour des vrais, ajoute les personnes qui partagent les opinions ou les intrts recherch par linstigateur , les invite a rejoindre des groupes ou a aimer des pages et peut mme partager des liens de sites pigs avec tous les contacts de tous ses faux profils. Le meilleur moyen de se faire un bon rseau de zombies pour alimenter un botnet , car si les gens sont de plus en plus rticents a cliquer sur les liens dans les emails, ils le font avec plaisir quand cest un de leurs amis qui la post sur leur profil. Mais les rseaux sociaux ne servent pas seulement aux gens mal intentionns, ils sont trs utiliss par les agences de renseignements pour rcolter des informations sur les gens quelles visent, a tel point 47

que les rseaux sociaux ont rvolutionns le mode de fonctionnement des espions : plus besoin de faire des planques , des filatures, de crocheter des serrures pour installer des micros etc. , la cible elle mme fait tout le travail en affichant a tous le monde ce quelle fait , ou elle est et avec qui elle est en contact. Peu dentre vous dailleurs savent que In-Q-Tel, un fond dinvestissement de la CIA est actionnaire de beaucoup de rseaux sociaux tel que Facebook , Digg , Twitter ,Pinterest etc..Suffit de faire un tour sur le site web de ce fond dinvestissement pour sen assurer, il laffiche sans complexe sur sa page daccueil. Au bon vieux temps , chercher des informations sur une personne cout de largent , de nos jours..quelques clics suffisent.

48

Bienvenue chez les cyber-criminels. 1.2 trilliards dargent vol en 2012, 65% des internautes victimes de cyber-crimes,1,5 millions de victimes par jour,556 millions par an, 18 par secondes,2 sur 3 adultes victimes de cyberarnaques. Aujourdhui ,personne nest a labris du cyber-crime, surtout quil a migr sur les tlphones mobiles et les tablettes. Un anti-virus ? Il faut dj quil puisse se protger lui-mme. La messe est dite, un jour ou lautre, vous vous ferez voler votre argent !

49

Mon sit-in sur Internet !

50

Anonymous
Anonymes.mais

pas tant que sa !

A part si vous vivez dans une grotte en Afghanistan et que vous utilisez des pigeons voyageurs pour correspondre, vous devez sans doute avoir entendus parler des Anonymous, ce collectif de hackers international ayant souvent fait la Une des mdias ces dernires annes.
Un groupe dont les rgles sont inspires du film Fight Club : Ne jamais parler dAnonymous, ne rvle jamais ta vritable identit, nattaque pas les mdias car on ne tue pas le Messager et dont le logo fut dabord inspir du tableau de Ren Magritte ,mais avec un point dinterrogation a la place de la pomme avant de devenir le masque de Guy Fawks ,conspirateur rvolutionnaire anglais du 15eme sicle mis en scne dans le film V for Vendetta. Mais peu dentre vous connaissent lhistoire de ce groupe, ses origines et ses multiples acteurs. Dans cette partie, nous allons lever le voile sur ce collectif qui causa par ses actions plus de mal que de bien car croyant agir pour le bien de lHumanit, ils nont finalement russis qua semer la panique. LEnfer est pav de bonnes intentions. Tout commence avec le trou du cul dInternet , le fameux 4chan. 4chan fut crer par Christopher Pool, adolescent amricain ayant grandit comme beaucoup de ses pairs devant un cran de tlvision avec la tlcommande dans la main gauche et la manette dune console de jeu dans la droite. Passionn de mangas, le jeune Christopher pass ses journes sur Internet a la recherche dimages de vidos et dautres mangas-dpendants comme lui.Ainsi au fil des recherches, il trouva un forum japonais ,2chan, crer en 1999 par Hiroyki Nushimina, et qui faisait fureur au pays du Soleil Levant. Christopher, sous le charme, copia le concept de 2chan en prenant le code source, qui t ouvert et disponible sur Internet, le traduisit et donna naissance a 4chan. A ses dbuts , 4chan ne ncessit pas dinscription , juste un pseudo (nickname) et avait la particularit de ne rien sauvegarder , les anciennes discussions disparaissaient ,remplaces par les nouvelles. Une anne plu tard, Christopher lu lessai dun programmeur qui faisait lloge de lanonymat sur les forums de discussions, car disait-il, les nicknames poussaient les utilisateurs devenir vaniteux et imbus de leurs personnes. Adhrant cette philosophie, Christopher intgra le module Forced Anon (anonymat forc), dvelopp par ce mme programmeur, sur certaines parties du forum.

51

A partir de ce moment une bataille range base de posts commena entre les partisans des nicknames et ceux de lanonymat. Les premiers appelrent les seconds, les Anonymous. Et les Anonymous gagnrent la bataille et Forced Anon fut intgr sur toutes les parties du forum. 4chan, qui fut cr la base pour partager des images et des liens de mangas, bascula rapidement en une sorte de fourre-tout, ou on peut trouver toutes sortes dimages obscnes et des liens vers des sites que les moteurs de recherches tel que Google ne peuvent indexs par soucis de respectabilit. Liens vers des sites de pdophilie, de zoophilie, des images violentes et choquantes, du racisme, du foutage de gueule, des insultes a tours de bras, rien ne manqu sur 4chan. Pourquoi ? Parce que les utilisateurs, couvert par lanonymat, laisss libre cours a leurs cots obscurs. Mais aussi parce quune majorit des utilisateurs de 4chan taient des adolescents souffrant de tous les maux dont souffrent les socits modernes : parents divorcs, abandon scolaire, rejet de la socit, toxicomanie et alcoolisme et remplissais leur temps libre en dversant toutes leur haines et tous leur vices sur ce forum. Chose qui fut confirme par une longue enqute de Fox11 qui surnomma 4chan, la machine de la haine sur Internet . En 2008, deux tapes important furent franchies et qui firent connaitre les Anonymous au reste du monde. Tout commence par laffaire Joseph Fritzl , un ingnieur autrichien qui enferma sa fille dans le sous-sol de sa maison et la viola pendant 24 ans. Linfo fut relaye par la toute la presse et indigna le monde entier. Chez les Anonymous de 4chan, cette affaire ne suscita que des amusements et des commentaires ironiques et pour marquer le coup, certains dentre eux crrent un faux compte sur Twitter quils appelrent @basementdad (le papa du sous-sol) et se lancrent le dfi davoir un million de followers sur ce compte, combat qui t engag a lpoque entre lacteur Ashton Kutcher et la chaine CNN.En moins de 24 heures , ils russirent a attirer 300000 followers et atteignirent un demi-million avant que Twitter ne dsactive le compte. Vien ensuite laffaire de lEglise de Scientologie. Cette secte, fond par Ron Hubard , un crivain de science-fiction , et qui proclame tre une religion est , depuis sa cration, lobjet de toutes les controverses. Elle est notamment connue pour exercer toutes sortes de pressions sur ses dtracteurs et ses exmembres, allant de lintimidation lespionnage en passant par les tribunaux. Et cela mme sur Internet, depuis que certains de ses ex-membres se sont mis faire fuiter des documents confidentiels de la secte sur Usenet en 1994. Cette fois, cest une vido de Tom Cruise (adepte de la secte), dans un dlire total, qui fut lobjet de la discorde. Initialement tourne des fins de propagandes, la vido ne fut pas dvoile par lEglise de Scientologie a cause de lattitude totalement djante de Tom Cruise sur la vido, mais aussi a cause du non-sens total des paroles quil prononce dessus. Mais la vido fuita et se retrouva sur Youtube. Elle ne resta pas longtemps en ligne, car la Scientologie menaa Google de poursuites judiciaires. 52

Le gant du web, dj embourb dans une plainte de Viacom, qui demande un ddommagement dun milliard de dollars a cause de la violation de ses droits dauteurs, dcida de supprimer la vido. Un site dinformation amricain, Gawker, la mis en ligne a son tour sur lun de ses blogs, au nom de la libert dinformation (surtout pour attirer des visiteurs). Larticle de Gawker fut repris par les Anonymous qui en dbattirent longtemps sur 4chan. Sur une des discussions, un jeune proposa dattaquer la Scientologie et beaucoup senflammrent lide de pouvoir se battre contre une organisation dote de moyens financiers colossaux et dune arme davocats. Etant donne la difficult de sorganiser sur 4chan , vu quil suffit de rafraichir la page pour ne plus trouver la discussion tellement le flux est continu, les Anonymous emballs par lide de lassaut dcidrent daller sur IRC pour pouvoir planifier tranquillement leur bataille. IRC ou Internet Relay Chat, est lanctre de MSN, PAL talk et autres outils de tchat. Crer en 1988 par Jarko , qui travail actuellement pour la branche sudoise de Google , IRC est bas sur un systmes de plusieurs rseaux et ne ncessite pas de compte pour sy connecter , juste un client IRC (tel que mIRC). Une fois connect sur un des rseaux, il suffit de crer un chanel (chambre de discussions) ou de rejoindre une des milliers dj cres par dautres.IRC permet aussi de rester anonyme en utilisant un proxy. Ainsi, ils rejoignirent le rseau EFNet (un des plus anciens) et crrent le chanel #OpScientology. Les Anons choisirent de lancer un DDOS contre les sites web appartenant a la Scientologie, qui avant cette attaque, tait une exclusivit des cybercriminels. Ne disposant pas de botnets , les Anons utilisrent des instruments de stress-test de serveurs tel que le dfunt Gigaloader.com et Jmeter, et ils crrent aussi un site web regroupant toutes les coordonnes des avocats et des multiples centres de la Scientologie a travers le monde , en demandant a tous les membres de 4chan de les bombarder dappels tlphoniques, denvoyer des fax de papiers noir destins a puiser leur cartouches dencre et de leurs commander des taxis et des pizzas. Depuis cette attaque, la devise des Anon fut : Si nous avons pu battre la Scientologie, alors nous pouvons vaincre nimporte qui !

Deux ans scoulrent sans aucun autre coup dclat des Anonymous, quand en septembre 2010 , lindien Girish Kumar , patron de Aiplex , fit une sortie tonitruante dans la presse , en annonant quil travaill en tant que tueur a gages pour Bollywood , en attaquant des sites web qui permettent aux gens de tlcharger des films pirats. Il donna en exemple sa rcente attaque sur le site de partage de torrents, The Pirate Bay, sur lequel il lana un DDOS qui le rendit indisponible pour 2 jours. Larticle fut repris nouveau par les Anon sur 4chan et Aiplex fut victime le jour suivant dun DDOS qui fit regretter son patron sa sortie. Surfant sur leurs succs, les Anon passrent la vitesse suprieure en sattaquant la RIAA et la MPAA (associations amricaines de dfense des droits dauteurs). Pour leurs troisime victime, la Copyright Alliance, ils choisirent dinfiltrer le site grce a une injection SQL et remplacrent son contenu dorigine par un index de liens de films, jeux et chansons pirats et publirent aussi sur le mme site une base de donnes de 500 Mo demails de la compagnie londonienne de protection des droits dauteurs. 53

Aprs cela, les participants de lopration Payback commencrent travailler sur une infrastructure de communication pour Anonymous car de plus en plus de rseaux IRC refuss de les accepter a cause de leurs oprations. Certains lourent des serveurs , dautres en achetrent et crrent ainsi le premier rseau IRC pour Anonymous, quils baptisrent AnonOps ,avec plusieurs chanels juste pour les membres dAnonymous, certains publics , dautre prives. La suite , elle , appartient dsormais a lHistoire, Mastercard, Paypal , Sony et la liste des victimes des Anon est encore longue , et les arrestations de ses membres aussi.

54

Tlcomix
Un nouveau modem vous appel

Tlcomix
Tlcomix est une organisation mondiale de hackers de la libert , lance officiellement en 2009 dans le but de sopposer aux lois de surveillance des tlcommunications discutes au parlement europen et dont les 300 membres, loppos dAnonymous, ne cachent pas leurs identits pour agir. Compose de plusieurs hackers de divers horizons, certains militants du Parti Internet Sudois, dautres du Chaos Computer Club et certains indpendants ,Tlcomix a depuis sa cration , lutte contre la censure et les systmes de surveillance , sans pour autant entrer en confrontation directe avec des gouvernements ou des multinationales. Le but clairement affich de Tlcomix est de pouvoir offrir, a titre gracieux, des outils et des systmes permettant de contourner la censure et la surveillance pour les populations des rgimes dictatoriaux pour leurs permettre de communiquer sans passer par la case prison. Leur premire opration remonte au dbut de la Rvolution Tunisienne. Anticipant la fivre des rseaux sociaux , le gouvernement de Ben-Ali coupa laccs Facebook pour viter que la population ne poste des vidos montrant la rpression sanglante des manifestants. Tlcomix propose alors aux militants tunisiens de leurs envoys les vidos pour quils puissent les diffuser sur les rseaux sociaux. Aprs que le rgime de Ben-Ali soit tomb, les Tlcomix vinrent en aide aux gyptiens aprs queux aussi soient sortis dans les rues pour demander la chute de la dictature instaure pendant 30 ans par Hosni Moubarak. Ainsi, ils reproduisirent le mme scnario quavec les tunisiens, en postant les vidos des rpressions sur Facebook et Youtube et ont mme mis en place des miroirs (copies de sites Internet) et des proxys pour posts les vidos qui ntaient plus accessibles. Le rgime de Moubarak alla plus loin en coupant carrment laccs a Internet le 28 janvier 2011 et la , les Tlcomix se sont jets corps et mes dans la bataille , en mettant en place , avec laide de certains fournisseurs daccs , des centaines de lignes dappel pour modems classiques, permettant ainsi a tous les gyptiens disposant dun tlphone fixe (les lignes fixe navaient pas t dbranches par le rgime) , 55

de pouvoir se connecter a Internet et continuer a poster des photos et des vidos des exactions de forces de lordre mais aussi de continuer a communiquer entre eux pour sorganiser face a la rpression sanglante du rgime. Ils firent la mme chose aussi en Libye, mais leur fait darmes le plus important est la bataille quils ont livres (et continuent de livrer) au rgime de Bachar Al Assad. Les Tlcomix ont envoys des e-mails en masse a tous les internautes syriens avec des manuels pour contourner la censure, en leurs proposant les mthodes qui ont fait leurs preuves dans les autres pays rvolts. Le combat des Tlcomix nest toujours pas fini et tant que des Etats continueront appliquer la dictature du web , il ne sera jamais fini.

56

Le Hacktivisme :
Le mot hacktivisme , mlange de hack et activisme, fut invent en 1996 par Omega, un membre du collectif de pirates, The Cult Of The Dead Cow et dsigne lutilisation dordinateurs et de rseaux informatiques en tant que formes de manifestations et de protestations politiques. Depuis longtemps des hommes se sont dresss contre loppression et la tyrannie des gouvernements, parfois aux prils de leurs vies, mais depuis lavnement des ordinateurs et des rseaux de tlcommunications, les combattants de la libert ont eu une plate-forme inespr pour passer leurs messages, recruter des sympathisants et mener des actions : Internet. Pour comprendre le hacktivisme, il faut revenir des dizaines dannes plus loin. Si le mot hacker fait froid dans le dos de nos jours, invoquant dans lesprit de la populace , des jeunes adolescents assis dans la pnombre de leurs chambres , volant des identits et des cartes de crdits et utilisant leurs savoir-faire pour provoquer la destruction et le chaos, a la base il fut invent par le mathmaticien John Forbes Nash Jr en 1940 pour designer une solution rapide permettant de rsoudre un problme. Les activistes, eux, sont la depuis longtemps, mais ont connus leurs apoge durant les annes 60 et 70, durant les vagues de manifestations pour stopper la guerre au Vietnam. De ces contestations sont nes les contre-cultures telles que les Hippisme etc., cherchant un monde libre, des gouvernements uvrant en toute transparence, la paix dans le monde etc. Les hackers, eux, cherchrent ds leurs dbuts briser les monopoles des socits commerciales sur les outils de tlcommunications, en voulant quils soient a la porte de tout le monde et gratuitement, ainsi en 1970, John Drapper russit pirater avec un sifflet offert dans les boites de corn-flakes Captain Crunch, les serveurs des lignes de tlphones fixe de la socit amricaine AT&T. Le phreaking tait n. De la rencontre sur les campus des universits amricaines entre des tudiants activistes et des hackers fut n le hacktivisme, mais pas dans sa version que nous connaissons de nos jours. Les hacktivistes des annes 70 et 80 cherchaient plutt a contrer les socits commerciales en dveloppant des solutions alternatives, ainsi vit le jour en 1982 a Berlin , le Chaos Computer Club , ou des hackers bricols des gadgets et toutes autres choses en rapport avec les ordinateurs pour les cder gracieusement a la communaut ,un an plu tard , Richard Stallman ,lana au Etats-Unis le projet GNU , visant a tablir crer des logiciels libres c'est--dire gratuit et dont le code source est ouvert. En 1989, les hackers infectrent les ordinateurs de la NASA avec le ver WANK (Worms Againt Nuclear Killers) en signe de protestation contre le dveloppement de nouvelles armes nuclaires, ainsi tous les ingnieurs de la NASA en allumant leurs ordinateurs dcouvrirent un message qui ne les laissa pas de marbre : Vous parlez de paix dans le monde tout en prparant la guerre . Dans les tudes de cas prcdentes, nous avons vus deux conceptions et formes diffrentes de lhacktivisme , la premire, criminelle sur les bords, mene par des adolescents ne mesurant pas la porte de leurs actes et ses rpercussions , voulant connaitre leur quart dheure de gloire en sattaquant a tout le monde et finissant par salins mme leurs soutiens, car si ils ont russis certains jolis coups comme la participation a larrestation de pdophiles ou la divulgation des 5 millions demails de Stratfor 57

, socit dintelligence conomique texane ,qui montra a quel point des gouvernements et les diplomates et journalistes de tous bords ont donns des informations a Stratfor en change dargent sur des comptes suisses, ils nempchent que les Anonymous , par leurs actes non rflchis ont finis par plants des clous dans le cercueil de la libert dInternet car laction violente a pour consquence une rponse violente et beaucoup des gamins dAnonymous croupissent maintenant en prison et les Etats et socits victimes de leurs tmrits sont plus que jamais dtermins a sonner la fin de la rcr sur Internet. La deuxime, celle des Tlcomix, est beaucoup plus noble, et verse dans lessence mme de lhacktivisme : dvelopper des solutions alternes pour contrer lhgmonie des gouvernements et des socits capitalistes. Le combat est long, les armes ingales, mais les hacktivistes ne laisseront jamais la flamme de la libert steindre.

58

Epilogue

Fermez vos ordinateurs, enterrez les six pieds sous terre. Jettez votre smartphone dans les toilettes et tirez la chasse. Cassez votre tablette en milles morceaux. Et enfin priez..priez pour que lApocalypse ne soit pas numriquepriez pour que lAntchrist ne soit pas un virus, un trojan ou une bombe logique. Amen

59

Vous aimerez peut-être aussi