Quatrième de couverture
Dans l’ombre, ils manipulent les fichiers informatiques comme personne. En solo, ou en bandes, ils traquent les failles qui leur permettront de fouiller dans tous les ordinateurs connectés. Ils sont les pirates informatiques, héros négatifs d’un monde du réseau-roi et du tout électronique. A l’origine, des idéaux : l’information doit être libre, il n’y a ni limites ni frontières. Les premiers hackers se confondent avec l’époque d’où ils viennent : les années 60/70, et leurs contestations. Puis, c’est l’explosion de l’Internet, la multiplication des méthodes de hacking, et le piratage-pour-tous. Après un an d’enquête, Pirates et flics du Net raconte cette histoire. Celle des gangs organisés, des crypto-anarchistes, des pirates en chambre. L’histoire, aussi, des policiers revenus au « temps de la bande à Bonnot », désemparés par cette néo-délinquance « high tech », et celle des Etats qui s’adonnent, parfois, au double-jeu de la guerre électronique.
Table des matières
Introduction
chap. 1 / Une histoire de mots
Des ordinateurs au hachoir
La boîte bleue du Capitaine Crunch
Les cow-boys sur la frontière électronique
L’explosion de la « Scène »
Les victimes muettes
chap. 2 / LamerZ : Les apprentris.
Rollers à Dublin
Le hacking pour les nuls
Café du commerce et Mc Donald’s
Le lamer, petit artificier casse-bonbon ?
chap. 3 / Éthique des pirates
Un gourou à barbe
« L’information doit être libre »
Utopies pirates, et cracking anarchiste
Communiquons heureux, communiquons cryptés
A l’abordage des symboles
chap. 4 / « Hacktivisme »
Sus aux pédophiles
Le tag du cyberspace
Chapeaux blancs contre chapeaux noirs
Pompiers électroniques
chap. 5 / Traque
Le Ministère de l’Internet
Les premiers cyberflics en France
Les « V » entrent en scène.
Cybermilitaires et guerre des polices.
Modus operandi. Et Bande à Bonnot.
chap. 6 / Frontière. Flics et pirates.
L’ami MICE (Monnaie, Idéologie, Chantage et Ego)
Professionnaliser les amateurs
Rencontres au couvent
chap. 7 / Frontière. Business et pirates.
Le boom d’un business
Des méthodes de pirates pour contrer les pirates
L’école du clavier
chap. 8 / Au nom de la loi
Les hommes en noir
L’Internationale policière la joue solo.
Souveraineté nationale et tractations mondiales.
chap. 9 / Infowar & pirates d’État
Le retour des Corsaires
Les Grandes oreilles
Lexique
Introduction
Ils sont invisibles et pourtant bien là. Ils ont l’arrogance de ceux qui savent jouer, et qui s’amusent, vraiment. Ils sont des milliers dans le monde, à traquer la moindre faille, à fouiner tous azimuts. Une poignée d’entre eux sont si rusés qu’ils rendent nerveux les apôtres du tout-électronique et de la société en réseau. Ils sont les hackers, les pirates informatiques1, les as du clavier. Beaucoup ressemblent à leurs clichés : des adolescents, un peu solitaires, un peu autistes, coupés du monde et de la réalité. De l’acné et des souris. Mais les hackers sont plus que cela. Des hommes (le plus souvent), avec leur histoire, déjà, leurs héros, leurs martyrs. Certains s’affichent militants, « hacktivistes » disent-ils, d’autres n’ont pas plus de conscience que leur machine chérie. Quelques-uns se prennent pour des Vidocq modernes, jouant aux voyous-policiers, quand leurs frères se verraient volontiers espions en chambre. L’égocentrisme est leur ami, la mythomanie guette, ils mentent avec aisance et se jouent de tout. Quelle famille.
Héros, ils ont déjà été sacrés par Hollywood, dès 19832. Catalogués dangereux, ils sont pistés - non sans mal - par toutes les polices high-tech du monde, ou presque. Les hackers sont les méchants du monde d’aujourd’hui. Les héros négatifs d’une société qui se voudrait mondiale et moderne. A la périphérie de l’eldorado de la Nouvelle économie, ils sont aux aguets. Ils détournent tout ce qu’ils peuvent. Pour les Etats et les marchands, ils sont une menace, réelle, une délinquance émergente. Mais, aussi, un bien précieux, comme au temps des pirates des mers qui se faisaient, à l’occasion, corsaires au service des royaumes anglais, français ou espagnol. Depuis 1995, année de l’irruption de l’Internet dans le grand public, c’est l’emballement. Les outils du parfait petit hacker sont à portée de mains, les samizdat pulullent, et certains de leurs « exploits » déstabilisent la Net-économie naissante. Fini le temps de la bidouille maison, quand ils n’étaient qu’un cercle restreint. Cette fois, la pagaille règne. Tous, ou presque, ont fait leur le texte de l’un d’entre eux, le dénommé Mentor : « Mon délit est celui de la curiosité. Mon délit est de vous surpasser, quelque chose que vous ne me pardonnerez jamais. Je suis un hacker, et ceci est mon manifeste. Vous pouvez arrêter cet individu mais vous ne pourrez pas tous nous arrêter... Après tout, nous sommes tous les mêmes »3. Individus sans haine et sans crainte, les hackers sont désormais plus nombreux, chaque jour. Seuls contre une machine, seuls contre une armada d’ingénieurs, ils se prennent pour des guerilleros technologiques, et se disent unis dans l’adversité. Et pourtant. L’Internationale du Hacking se déchire déjà. Jusqu’où aller ? Ne pas aller ? Leur monde, pétri de luttes intestines, n’est pas à une contradiction près. Une chose est sûre : la « Scène »4 n’est pas prête de s’éteindre. C’est là sa force.
Quelques liens (sur le livre) pour la route
1Par commodité, les termes « hackers » et « pirates informatiques » seront indifféremment employés ici pour évoquer la grande famille des bidouilleurs de l’informatique et des réseaux. Un amalgame qui ne manquera pas de faire hurler les puristes de la terminologie. Sur les nuances entre les différents termes, voir le Chapitre 1.
2avec le film « Wargames ».
3Mentor in « Hacker Manifesto », l’un des textes fondateurs des « hackers éthiques
4terme générique qui désigne le monde des pirates informatiques.