LA BALANCE
S'enregistrer
Votre mot de passe vous sera envoyé.
Jean-Marc MANACH, journaliste-hacker d’investigation, ancien grand reporter chez France 5 et blogueur au journal Le Monde

 

Selon un article du journal Le Monde publié récemment par Le Monde: les cyberattaques par « déni de service » ont augmenté de 85% entre 2014 et 2015. Le vendredi 21 octobre 2016, une attaque de ce type menée contre le prestataire Dyn a paralysé la moitié du web pendant plus de 12 heures. L’enquête n’a pas encore permis de trouver les auteurs et leurs motivations. Jean-Marc MANACH, journaliste-hacker, nous éclaire sur cette nouvelle menace.

 

*****

 

On sait que les Script Kiddies sont des logiciels conçus par des informaticiens et repris par des amateurs pour mener des cyberattaques. La cyberattaque contre Dyn peut-elle être l’oeuvre d’amateurs utilisant ce genre de méthode?

Les script kiddies, c’est pas nouveau. Ce sont des logiciels conçus au préalable par des informaticiens pour réaliser des attaques cybernétiques. Les dégâts de ce type de piratagesont en général minimes et facilement réparables. Selon les premiers éléments de l’enquête,les pirates qui ont mené l’attaque contre Dyn ont utilisé cette méthode. Ils ont eu recours à un Botnet, un réseau de centaines de milliers d’ordinateurs qui ont été compromis dans ce cas par le malware Mirai, un logiciel de piratage rendu public quelques semaines auparavant. N’importe qui a pu récupérer ce logiciel pour mener l’opération. Mais, cette attaque, sans précédent dans sa durée, a été réalisée de façon massive et extrêmement coordonnée. Elle requiert des ressources financières et temporelles considérables et ne relève pas de l’amateurisme. Il peut s’agir d’une attaque sponsorisée par un Etat ou par des groupes qui veulent tester les limites d’Internet ou encore, par un concurrent de Dyn. Mais par un amateur, c’est peu probable. Pirater quelques milliers de sites web grâce à un Malware pendant une courte durée, oui, mais paralyser la moitié du web aussi longtemps, il vous faut, au delà de la maîtrise d’un logiciel, des compétences techniques et des ressources de taille.

 

C’est comme les journalistes: personne ne les diabolise lorsqu’ils utilisent des caméras cachées dans leurs reportages alors qu’il s’agit d’une collecte d’informations déloyale

 

L’attaque contre Dyn a pu être motivée pour différentes motivations notamment hacktivistes. Les hackers qui agissent au nom d’une cause mais de façon illégale (comme Anonymous), pirates ou hackers selon vous?

Avant de répondre, j’aimerais revenir sur le sens du mot Hacking. A l’origine, le hacking, c’est détourner une technologie de son objet premier pour corriger des failles et développer des logiciels. Les pirates mal intentionnés, eux, cherchent à exploiter les mêmes failles à des fins illégales. C’est comme les terroristes islamistes qui se revendiquent musulmans, cela ne veut pas dire que tous les musulmans sont terroristes. De la même façon, tous les hackers ne sont pas malveillants. Depuis l’ouverture du Hacker Space Festival en 2008, ou plus récemment grâce aux révélations sur les systèmes de surveillance d’Edward Snowden, le terme « hacker » a repris son sens originel désignant une communauté qui est plus du côté de la solution que du problème. Quant aux piratages menés au nom d’une cause, c’est de l’hacktivisme ou de la désobéissance civile. Ni pirate, ni hacker, ils sont motivés par des objectifs politiques parfois justifiables selon moi. C’est comme les journalistes: personne ne les diabolise lorsqu’ils utilisent des caméras cachées dans leurs reportages alors qu’il s’agit d’une collecte d’informations déloyale. Il existe de nombreuses opérations menées par des individus qui ne cherchent pas forcément à nuire mais à servir la démocratie, comme Wikileaks ou Anonymous.

Car c’est ça un hacker: un « bidouilleur » qui, quand bien même il serait bloqué par le videur d’une boîte de nuit, parvient quand même à entrer

 

En quoi consiste votre activité à mi-chemin entre journalisme et hacking? Est- ce légal?

Je ne fais rien d’illégal. Je me sers de mes connaissances en informatique dans mon métier de journaliste. Exemple: après la fuite de Moubarak en 2011, des photos de lui avec Sarkozy avaient disparu du site web de L’Elysée. J’ai retrouvé ces clichés. Comment ? En regardant le code source de la page web de la galerie photos, je me suis aperçu que les photos encore en ligne étaient toutes du type « Photo1-***.jpg ». J’ai alors créé un tableur pour automatiser l’affichage de la « Photo1_***.jpg » jusqu’à la « Photo250-***.jpg ». J’ai extrait ce fichier pour en faire une fausse page web qui demandait au serveur de l’Elysées d’afficher automatiquement toutes les photos de 1 à 250. J’ai ainsi découvert une dizaine de clichés toujours hébergés sur les serveurs de l’Elysées mais qui ne s’affichaient plus sur leur page web. L’Elysées a par la suite reconnu que quelqu’un de son service avait désaffiché ces photos sans les supprimer. Voilà le genre de travail que je fais. Je comprends comment fonctionne internet, un code source ou une balise HTML et je me sers de ces connaissances informatiques pour trouver des informations sans pirater mais en bidouillant. Car c’est ça un hacker: un « bidouilleur » qui, quand bien même il serait bloqué par le videur d’une boîte de nuit, parvient quand même à entrer.

 

Propos recueillis par Florise Vaubien le 26 octobre 2016

 

Enter the text or HTML code here

%d blogueurs aiment cette page :