7x Anticiper 7x Décoder 7x Savoir 7x Faire 7x Découvrir 7x S'évader 7x S'étonner

Recevoir la newsletter 7x7

Faut-il hacker le gouvernement ?

Savoir Par Bertrand Jouvenot 14 décembre 2016

Gbgujypgneacbplw6ds3
Dark hoodle
1 2 3 4 5 6 7

Nous sommes et serons de plus en plus dépendant de systèmes connectés… qui nous rendent de plus en plus vulnérables. 

Par-delà la définition péjorative et réductrice dont on l’affuble, le véritable hacking (ou piratage informatique en français) est davantage un état d’esprit, une mentalité, un système de valeurs, une culture conduisant des développeurs informatiques à réaliser de véritables prouesses techniques, certes illégales mais non préjudiciables. L’authentique hacker est celui qui parviendra à déjouer le système de sécurité du Pentagone, accédera à des informations hyper-confidentielles, mais se contentera de faire un « pied de nez » à ceux qui sont en charge du système de sécurité, sans rien endommager ni voler. Son seul fait d’armes étant la prouesse elle-même, qui le rendra digne d’admiration auprès de ces pairs. Point de vol d’informations sensibles ici. Les données peuvent dormir sur leurs deux oreilles.

Voulant rappeler les valeurs originelles d’internet basées sur le partage, l’échange, l’entre-aide, la gratuité, le caractère non-commercial, l’altruisme et l’ouverture, les hackers ne font en définitive que sensibiliser davantage les Etats à leur propre vulnérabilité, transformant ces derniers en de superbes clients potentiels pour toutes les startup qui sauront leur proposer les bons produits et services, à même de résoudre des problèmes au centre desquels les failles d’Internet figurent.

Et c’est tant mieux !

1 Car le véritable danger n’est pas tant que…

… un génie du développement comme un certain Mark, parvienne à craquer la solution d’instant messaging d’AOL alors qu’il n’était encore qu’un pré-adolescent. Nous parlons ici de Mark Zuckerberg qui fonda ensuite Facebook.

Un autre hacker lance en 2000 une série d’attaques contre plusieurs sites internet de géants du web commercial tels que Yahoo!, Dell, eBay, Amazon, et même CNN. Il s’agit de Michael Calce.

2 Ni que…

… deux autres adolescents se voient confisquer leurs ordinateurs par leurs pères les ayant surpris en train de pirater des réseaux gouvernementaux américains ; ce qui ne les empêchera pas par la suite de créer le protocole peer-to-peer afin de lancer Napster, l’ancêtre des sites de téléchargement illégal de musique. Nous parlons ici de Shawn Fanning et plus particulièrement de Sean Parker qui rejoint plus tard Facebook, avant d’en devenir un temps l’éminence grise, contribuant ainsi à attirer de prestigieux investisseurs tel que Peter Thiel.

Ou qu’un autre codeur surdoué déjoue les systèmes de sécurité du Pentagone. Nous aurons reconnu ici Kevin Mitnick.

3 Pas plus que…

… un autre garçon réalise une succession de prouesses techniques au point de devenir un éminent hacker, avant de trouver une autre façon de lutter contre le système en fondant WikiLeaks. On ne présente plus Julian Assange.

Ou qu’un inconnu, qui se fît connaitre sous le pseudonyme de GeoHot, craque l'iPhone en 2007 et la PlayStation 3, en 2010. On aura reconnu George Hotz.

4 Et encore moins…

… que Jon Ellch, plus connu sous le pseudonyme de Johnny Cash, fasse particulièrement parler de lui en 2006 en démontrant, avec son compère David Maynor, l'existence de vulnérabilités dans les pilotes Wi-Fi, dont ceux de la société Apple.

Ou qu’une jeune femme à l’apparence bien ordinaire, Joanna Rutkowska, se fasse connaître de la communauté des hackers la même année grâce à sa fameuse Blue Pill, un rootkit exploitant la technologie de virtualisation Pacifica d'AMD pour prendre le contrôle de Windows Vista.

5 Non le danger n’est pas ici !

Les véritables enjeux sont ailleurs.

Un point qui n’a pas échappé à Marc Rosenberg qui, aux Etats-Unis, à la tête du Electronic Privacy Information Center, déclarait que les problèmes commenceraient à devenir vraiment sérieux lorsqu’avec l’IOT (Internet Of Things) ou Internet des objets connectés :

·    Des hackers bien mal inspirés s’amuseront à intervenir sur les thermostats de 100 000 maisons connectées de Washington, en plein hiver, en les réglant sur zéro degré. Une plaisanterie qui ne fera pas rire longtemps des personnes âgées ou des individus à la santé fragile.

·    D’autres hackers encore accèderont au système qui régule tous les pacemakers de toute la population d’un pays. Inutile de préciser ici les conséquences macabres qui en découleraient.

Une courte liste qui fait déjà froid dans le dos et à laquelle nous ajoutons deux scénarios :

·    Celui où d’autres hackers s’immisceront au sein du système qui régule une ville dans laquelle circulent des flottes entières de voitures sans chauffeur, conduites par des algorithmes. Il y a fort à parier que le bruit engendré par un carambolage entre ces voitures nouvelle génération fera le buzz sur la toile.

·    Celui où d’autres hackers encore dérègleront le système qui gère les votes électroniques d’une prochaine élection présidentielle contribuant ainsi à porter au pouvoir un président non démocratiquement. 

En attendant, les meilleurs hackers du monde, les Russes, ont piraté les email d'Hillary Clinton... et ont probablement influencé l'élection présidentielle US.

6 Et les Etats-Unis semblent l’avoir compris

Pragmatiques, comme à leur habitude, les Américains créèrent en 2014 l’US Digital Service, recrutant les meilleurs et les plus brillants experts afin de les faire plancher sur les challenges auxquels sont et seront confrontés les Etats-Unis d’Amérique. Une initiative que le magazine Fast Company surnomma très vite « l’Obama steath startup ».

La Maison Blanche renoua ainsi avec une pratique consistant à intensifier la proximité entre les start up et l’Etat. Dès 1994, la DLI (Digital Librairy Initiative) récompensait de 68 millions de dollars la start up capable de trouver une solution pour préserver les data et l’information en ligne. Un challenge que deux jeunes garçons, Larry Page et Sergey Brin, remportèrent, en profitant par la même occasion pour jeter les bases techniques de l’entreprise qu’ils créèrent ensuite et baptisèrent Google.

7 Tandis qu’en France…

Alors que l’écosystème digital, l’administration et les startups, semblent vouloir former un trio gagnant outre Atlantique, les Etats Européens tardent à mettre en place des initiatives aussi concrètes. Et comme souvent, la France n’est pas en avance sur ce type de sujet.

Pourtant, les intelligences ne manquent pas. Les commissions non plus. Le dialogue existe entre le public et le privé, tandis que l’Etat français a largement progressé en termes de mutation digitale ces dernières années. En revanche, le discours du politique, et des politiques, ne s’est pas encore vraiment affublé d’une coloration technologique, comme s’il était préférable d’intéresser les français en les rassurant sur leurs préoccupations quotidiennes : sécurité, emploi, impôts, islamisation, souveraineté, représentativité… Des préoccupations pourtant largement impactées par le digital et les mutations technologiques à l’œuvre. 

Bill Clinton fut le premier Président à envoyer un e-mail dans le cadre de sa fonction. Nos politiques ne manquent pas de twitter, mais rappelons aussi avec Maurice Duverger, que la politique est comme le dieu Janus, et qu’elle a deux visages. Le premier se préoccupant de la gestion des moyens, des ressources, des hommes, des richesses, etc… en vue de l’organisation de la cité. Le second, s’intéressant davantage au débat, entre les uns et les autres, sur la meilleure manière de s’y prendre pour justement organiser cette cité. 

Et quoi de mieux qu’Internet pour dynamiser un débat… Mais, en utilisant encore le digital comme un simple média  les politiques en France se déconnectent peut-être de leurs missions premières et omettent une évolution bien plus profonde...

Nous suivre

Facebook black Twitter black Linkedin black

Plus d'articles dans Savoir

Partager 10 Linkedin white 6 Facebook white Twitter white Email white Plus white