Les hackers ont mauvaise presse dans un climat d’insécurité informatique grandissante. Pourtant, ils forment peut-être une nouvelle caste de héros, prêts à se mettre en danger en flirtant avec l’illégalité, pour le plus grand bien de tous, en nous montrant les failles d’un monde en construction, hyper-technologique et qui sera le nôtre. Enquête au sein d’une communauté insaisissable.

 

Par-delà la définition péjorative et réductrice dont on l’affuble, le véritable hacking (ou piratage informatique en français) est davantage un état d’esprit, une mentalité, un système de valeurs, une culture conduisant des développeurs informatiques à réaliser de véritables prouesses techniques, certes illégales mais non préjudiciables. L’authentique hacker est celui qui parviendra à déjouer le système de sécurité du Pentagone, accédera à des informations hyper-confidentielles, mais se contentera de faire un « pied de nez » à ceux qui sont en charge du système de sécurité, sans rien endommager ni voler. Son seul fait d’armes étant la prouesse elle-même, qui le rendra digne d’admiration auprès de ses pairs. Point de vol d’informations sensibles ici. Les données peuvent dormir sur leurs deux oreilles.

Voulant rappeler les valeurs originelles d’internet basées sur le partage, l’échange, l’entraide, la gratuité, le caractère non commercial, l’altruisme et l’ouverture, les hackers ne font en définitive que sensibiliser davantage les Etats à leur propre vulnérabilité, transformant ces derniers en de superbes clients potentiels pour toutes les start-up qui sauront leur proposer les bons produits et services, à même de résoudre des problèmes au centre desquels figurent les failles d’Internet.

Et c’est tant mieux !

 

1.      Car le véritable danger n’est pas tant que…

 

… un génie du développement, comme un certain Mark, parvienne à craquer la solution d’instant messaging d’AOL alors qu’il n’était encore qu’un pré-adolescent. Nous parlons ici de Mark Zuckerberg, qui fonda ensuite Facebook.

 

Un autre hacker lance, en 2000, une série d’attaques contre plusieurs sites internet de géants du web commercial tels que Yahoo!, Dell, eBay, Amazon, et même CNN. Il s’agit de Michael Calce, alias Mafiaboy.

 

2.      Ni que…

 

… deux autres adolescents se voient confisquer leurs ordinateurs par leurs pères les ayant surpris en train de pirater des réseaux gouvernementaux américains ; ce qui ne les empêchera pas par la suite de créer le protocole peer-to-peer afin de lancer Napster, l’ancêtre des sites de téléchargement illégal de musique. Nous parlons ici de Shawn Fanning et plus particulièrement de Sean Parker, qui rejoint plus tard Facebook, avant d’en devenir un temps l’éminence grise, contribuant ainsi à attirer de prestigieux investisseurs, tels que Peter Thiel.

 

Ou qu’un autre codeur surdoué déjoue les systèmes de sécurité du Pentagone. Nous aurons reconnu ici Kevin Mitnick.

3.      Pas plus que…

 

… un autre garçon réalise une succession de prouesses techniques au point de devenir un éminent hacker, avant de trouver une autre façon de lutter contre le système, en fondant WikiLeaks. On ne présente plus Julian Assange.

 

Ou qu’un inconnu, qui se fît connaitre sous le pseudonyme de GeoHot, craque l’iPhone en 2007 et la PlayStation 3, en 2010. On aura reconnu George Hotz.

 

 

4.      Et encore moins…

 

… que Jon Ellch, plus connu sous le pseudonyme de Johnny Cash, fasse particulièrement parler de lui en 2006 en démontrant, avec son compère David Maynor, l’existence de vulnérabilités dans les pilotes Wi-Fi, dont ceux de la société Apple.

 

Ou qu’une jeune femme à l’apparence bien ordinaire, Joanna Rutkowska, se fasse connaître de la communauté des hackers la même année grâce à sa fameuse Blue Pill, un rootkit exploitant la technologie de virtualisation Pacifica d’AMD pour prendre le contrôle de Windows Vista.

 

 

5.      Non, le danger n’est pas ici !

 

Les véritables enjeux sont ailleurs.

Un point qui n’a pas échappé à Marc Rosenberg qui, aux Etats-Unis, à la tête du Electronic Privacy Information Center, déclarait que les problèmes commenceraient à devenir vraiment sérieux lorsqu’avec l’IOT (Internet Of Things) ou Internet des objets connectés :

 

  • Des hackers bien mal inspirés s’amuseront à intervenir sur les thermostats de 100 000 maisons connectées de Washington, en plein hiver, en les réglant sur zéro degré. Une plaisanterie qui ne fera pas rire longtemps des personnes âgées ou des individus à la santé fragile.

 

  • D’autres hackers encore accéderont au système qui régule tous les pacemakers de toute la population d’un pays. Inutile de préciser ici les conséquences macabres qui en découleraient.

 

Une courte liste qui fait déjà froid dans le dos et à laquelle nous ajoutons deux scénarios :

 

  • Celui où d’autres hackers s’immisceront au sein du système qui régule une ville dans laquelle circulent des flottes entières de voitures sans chauffeur, conduites par des algorithmes. Il y a fort à parier que le bruit engendré par un carambolage entre ces voitures nouvelle génération fera le buzz sur la toile.

 

  • Celui où d’autres hackers encore dérègleront le système qui gère les votes électroniques d’une prochaine élection présidentielle contribuant ainsi à porter au pouvoir un président non démocratiquement.

 

 

 

6.      Et les Etats-Unis semblent l’avoir compris

 

Pragmatiques, comme à leur habitude, les Américains créèrent, en 2014, l’US Digital Service, recrutant les meilleurs et les plus brillants experts afin de les faire plancher sur les challenges auxquels sont et seront confrontés les Etats-Unis d’Amérique. Une initiative que le magazine Fast Company surnomma très vite « l’Obama stealth startup ».

 

La Maison Blanche renoua ainsi avec une pratique consistant à intensifier la proximité entre les start-up et l’Etat. Dès 1994, la DLI (Digital Library Initiative) récompensait de 68 millions de dollars la start-up capable de trouver une solution pour préserver les data et l’information en ligne. Un challenge que deux jeunes garçons, Larry Page et Sergey Brin, remportèrent, en profitant par la même occasion pour jeter les bases techniques de l’entreprise qu’ils créèrent ensuite et baptisèrent Google.

 

7.      Tandis qu’en France…

 

Alors que l’écosystème digital, l’administration et les start-up semblent vouloir former un trio gagnant outre-Atlantique, les Etats européens tardent à mettre en place des initiatives aussi concrètes. Et comme souvent, la France n’est pas en avance sur ce type de sujet.

 

Pourtant, les intelligences ne manquent pas. Les commissions non plus. Le dialogue existe entre le public et le privé, tandis que l’Etat français a largement progressé en termes de mutation digitale ces dernières années. En revanche, le discours du politique, et des politiques, ne s’est pas encore vraiment affublé d’une coloration technologique, comme s’il était préférable d’intéresser les français en les rassurant sur leurs préoccupations quotidiennes : sécurité, emploi, impôts, islamisation, souveraineté, représentativité… Des préoccupations pourtant largement impactées par le digital et les mutations technologiques à l’œuvre.

 

Bill Clinton fut le premier Président à envoyer un e-mail dans le cadre de sa fonction. Nos politiques ne manquent pas de twitter, mais rappelons aussi, avec Maurice Duverger, que la politique est comme le dieu Janus et qu’elle a deux visages. Le premier se préoccupant de la gestion des moyens, des ressources, des hommes, des richesses, etc… en vue de l’organisation de la cité. Le second s’intéressant davantage au débat, entre les uns et les autres, sur la meilleure manière de s’y prendre pour justement organiser cette cité.

 

Et quoi de mieux qu’Internet pour dynamiser un débat… tout en déconnectant peut-être un peu trop le politique de la réalité et de ses missions premières ?

 

Article initialement publié sur Mediapart

%d blogueurs aiment cette page :