Les ordinateurs du Pentagone sont quotidiennement convoités par d’apprentis hackers en mal de reconnaissance. Et alors ? Quand bien même certains d’entre eux parviennent à s’y introduire, la pratique s’est tellement banalisée que les médias ne s’y attardent jamais très longtemps.
Pourtant, l’affaire dite des « hackers du Pentagone » a récemment défrayer la chronique en mars dernier. En témoignent les innombrables dépêches allègrement reprises et colportées par les cyber-médias américains. Explications :
Le 27 février dernier, le FBI débarque, en grandes pompes, chez deux adolescents américains à Cloverdale (Californie), les immobilisent, et saisissent la totalité de leur matériel téléphonique et informatique. Les fédéraux vont même jusqu’à confisquer leurs CD audio : ne jamais se fier aux apparences, sait-on jamais…
Motif : les deux étudiants, qui se font appeler Makaveli et TooShort, sont, selon un responsable militaire américain, « parvenus à pénétrer par effraction dans des ordinateurs du Pentagone, accédant pendant deux semaines à des données non confidentielles. » Non confidentielles, certes, mais assez privées pour ennuyer le gouvernement. Et puis par recoupement, peut-être…
A deux doigts de la deuxième guerre du Golfe, fort logiquement, les premières suspicions visent l’Irak. Le fait que soit organisé au même moment un concours informel de piratage entre informaticiens éveille également quelques soupçons…
Tout est possible, l’affaire n’est pas prise à la légère : selon le secrétaire adjoint à la Défense, John Hamre, cette « cyber-attaque » serait la plus importante qu’aient connu les systèmes informatiques du Pentagone.
Les deux ados, identifiés comme membres du groupe de hackers Enforcers, ne sont finalement pas arrêtés, l’origine de l’action est plus lointaine…
C’est via AntiOnline, une étrange société de sécurité informatique qui, pour l’occasion, joue les centrales d’infos, que Makaveli confie, le 2 mars, ses états d’âmes. Coup de théâtre, il dévoile à son interlocuteur l’existence d’une tierce personne, connue sous le pseudo d’Analyser. Voici donc la fameuse bête noire du FBI. « Si l’on me demandait qui est le meilleur hacker que j’ai jamais rencontré, je citerais cette personne, sans aucun doute » confie Makaveli. Et de rajouter qu’Analyser « est tellement bon, que [le FBI] ne le retrouvera jamais. (…) S’ils venaient à prendre connaissance de son pays d’origine, il n’hésiteraient pas à lui coller une balle dans la tête ! ». Chaud, très chaud ! Enfin, lorsqu’il est questionné sur ses motivations, Makaveli prétend qu’il s’agit simplement d’éprouver une sensation de pouvoir, « you know, the power… ». L’entretien se conclura par une mise en garde, l’apprenti hacker signalant que de nombreux autres serveurs ont été visités et que les intéressés vont rapidement s’en apercevoir…
Dans les heures qui suivent, les membres d’Enforcers y vont, à tour de rôle, de leurs déclarations. Les intrusions sont alors motivées tantôt par la soif de pouvoir, tantôt par simple défi, voire pour faire soi-même justice : « pensez à la pédophilie et au racisme sur l’Internet, le gouvernement ne fait rien pour stopper ces abjections » déclare Anonilir, membre du groupe. « Puisqu’ils nous prennent pour des criminels au lieu de nous demander de les aider, nous choisissons de nous en charger par nos propres moyens ». Évidemment !
Finalement, celui qui semble être le mentor de Makaveli se confiera sur par IRC chez AntiOnline, devenu le point de ralliement officiel de tous les confidents.
Le lascar, recherché par 47 agents du FBI, est Israélien. « Il a 18 ans, il porte un jean, une chemise et un manteau bleu de l’armée. Il a ce regard bien spécifique des geeks. Il souffre de dyslexie mineure, parle lentement et tranquillement… » apprend-on chez Walla. Pas loin du gros cliché… Analyser est membre de l’Israeli Internet Underground (IIU), un groupe de hackers qui exercent dans la discrétion la plus totale et qui supportent activement Ezer Weizman, Président de l’État d’Israël réélu il y a peu… Il prétend détenir les accès à plus de 400 systèmes informatiques non classifiés du gouvernement et du Pentagone, et minimise la responsabilité des deux adolescents américains à qui il aurait, semble-t-il, tout appris. Analyser transmet son savoir avant de tout lâcher !
Une affaire douteuse où chacun y trouve son compte…
Résumons : des hackers ont piraté les serveurs de l’armée US, comme d’autres. Les documents récupérés ne sont pas compromettants. Quand à Analyser, pourtant de moins en moins discret, le FBI n’arrive toujours pas à mettre la main dessus, préférant même, pour le traquer, s’offrir l’aide d’un simple fournisseur d’accès israélien plutôt que de passer par le ministère des affaires étrangères du pays. Sombre histoire.
L’affaire est relatée allègrement par la cyber-presse américaine, Wired en tête, qui tire ses informations d’une source unique, AntiOnline.
De leur côté, le gouvernement et les hauts responsables du Pentagone ne tarissent pas de commentaires sur cette piraterie, insistant sur l’ampleur et la gravité inédites de ces intrusions.
Forcément, la communauté pirate est quelque peu agacée. Comme le confirme l’action du groupe No|d qui pirate à la hâte les pages d’accueil de quatre sites Web de l’armée US (www.navspace.navy.mil, www.essd.army.mil, bliss-www.army.mil et www.7sigbde.army.mil) et celle d’une société de recherche et de sécurité, partenaire de Microsoft.
Le groupe clame sa stupéfaction et sa désolation de voir les médias créer toute cette « hype » autour de l’affaire des « hackers du Pentagone ». « Ce n’est pas la première fois, ni la dernière, que le Pentagone se fait hacker. Nous assistons à la plus pathétique des couvertures médiatiques ! ». Particularités de ces vaillants garçons : ce ne sont pas des adorateurs d’Unix (« un serveur sous Windows NT bien configuré est mieux sécurisé que n’importe quel système sous Unix… »), ils respectent, voire s’identifient à Bill Gates, et préfèrent analyser le business de Microsoft plutôt que de systématiquement le condamner.
Ironiques, méprisants, les membres de No|d affirment que Makaveli et TooShort n’ont rien entrepris d’extraordinaire, et de signaler que « des tas de gamins exploitent régulièrement les mêmes vieilles méthodes ».
Encore une affaire montée en épingle par la presse en manque d’histoires croustillantes ? Un coup monté de la part du Pentagone pour convaincre le gouvernement de dégager de nouveaux fonds pour la sécurité de la Défense nationale* ? Ou bien un gigantesque stratagème gouvernemental pour supporter l’administration Clinton qui tente de justifier une augmentation des dépenses en matière de sécurité et de chiffrement ?
Les trois hypothèses sont envisageables. La première coule de source. La deuxième permettrait au Pentagone de réclamer une nouvelle fois la création d’un programme de trois milliards de dollars pour améliorer ses systèmes de défense dans l’éventualité d’une guerre informatique (la première demande faisait suite à la parution d’une étude de 1996 sur la menace d’un « Pearl Harbour électronique »).
Enfin, dernière hypothèse… A l’heure où la Maison Blanche et le FBI soutiennent profondément le projet de loi qui obligerait les vendeurs de logiciels de cryptage à remettre les clés de déchiffrement aux autorités (le FBI aurait alors la possibilité d’intercepter toute communication privée), des entreprises américaines, des associations de défense des libertés individuelles et des sénateurs expriment leur mécontentement. Farouchement opposés à la politique de Washington en la matière, ils se regroupent aujourd’hui pour faire campagne pour le droit aux libertés réticulaires et aux communications privées. L’affaire des « hackers du Pentagone » arrive à point nommé pour calmer la fougue des opposants, voire convertir quelques sceptiques.
Finalement, le FBI a mis la main sur Analyser et la police israélienne l’a assigné à résidence. Aujourd’hui, il est libre et, avant d’entamer son service militaire, Ehud Tanenbaum, c’est nom, s’affiche dans les magazines, vantant les mérites d’un constructeur informatique…
* Une certitude : le nombre d’intrusions dans les systèmes informatiques augmente sensiblement. Cf. le dernier rapport publié par le Computer Security Institute).