Est-ce que les Anonymous travaillent pour le gouvernement américain?

Les Anonymous sont un collectif décentralisé de hacktivistes
Formé sur 4chan en 2003, ils sont maintenant un mouvement politique…
Qui lance des cyber-attaques contre des sociétés et des gouvernements
Officiellement ils travaillent pour la démocratie, contre le pouvoir en place
Toutefois, en 2012, le FBI a annoncé que le hacker « Sabu » des Anonymous…
… avait travaillé pour leur bureau pendant une année
Le vrai nom de Sabu est Hector Xavier Monsegur
La coopération de Monsegur a conduit à l’arrestation de 8 autres hackers Anonymous…
Privant le groupe de certains de ses meilleurs talents
Lors de son procès, le FBI a déclaré que Monsegur les a alertés sur les cibles des hackers…
Et a permis au gouvernement d’informer les victimes « autant que possible »
Toutefois, en 2014, les dossiers top secrets des historiques de conversation de Monsegur ont été divulgués
Ils révèlent que le rôle de Monsegur était de faire des listes de cibles potentielles…
Et de les transmettre à d’autres hackers, qui les attaqueraient
Il a fait tout cela en travaillant pour le FBI
Les milliers de cibles étaient pour la plupart des sites Web de gouvernements étrangers…
Dans des endroits comme le Brésil, la Syrie, l’Iran, le Nigeria, le Pakistan et la Turquie
Le FBI ne confirmera pas avoir eu connaissance des attaques orchestrées par Monsegur…
Mais les autres hackers prétendent qu’ils ont été emprisonnés à tort…
Parce que les crimes qu’ils ont commis ont été organisés par le FBI
Monsegur a été remis en liberté en échange d’avoir agi comme informateur du FBI
Il est juste l’un des dizaines de hackers Anonymous que le FBI a arrêtés
Mais par sa nature même, personne ne sait pour qui travaillent les Anonymous.

(youtube)

Publicités

Le cyber-espionnage est plus difficile à rattacher à un Etat que l’espionnage dans le monde physique

piratage_internetL’Internet nous a tous rapproché les uns des autres… malheureusement.

The Conversation, 21 octobre 2014

Par Siraj Ahmed Shaikh

Qui est dans votre réseau, en train de vérifier vos données? La dernière créature numérique invasive est Sandworm, un malware dont on a découvert qu’il utilise une vulnérabilité de Windows jusqu’alors inconnue pour infiltrer les réseaux gouvernementaux, espionner les systèmes de l’OTAN, l’Union européenne, le gouvernement ukrainien et d’autres.

Au cours des dernières années, un certain nombre de ces attaques ont concerné l’espionnage: le vol d’informations sensibles, ou la perturbation d’infrastructure essentielle dont dépendent les nations. Faisant usage de techniques sophistiquées et des exploitations zero-day (failles de sécurité qui n’ont pas été annoncées publiquement), elles sont le résultat de compétences et de ressources considérables.

Avec des objectifs plus politiques que commerciaux ou criminels en nature, le soupçon est que, en raison de leur poursuite délibérée et persistante d’objectifs alignés avec les intérêts nationaux, les attaques ont des sponsors d’Etat.

C’est une tendance inquiétante. Les cyber-attaques peuvent être lancées avec relativement peu de logiciels, de matériel et de compétences, mais peuvent avoir un impact énorme en termes de coût et de perturbation de réseaux. Comme les réseaux mondiaux se développent en termes de trafic, vitesse et cible, la situation ne fera qu’empirer.

Un grave problème est la difficulté d’attribuer avec certitude une attaque particulière à sa nation d’origine. L’architecture technique de l’Internet a été construite pour fournir une connectivité ouverte, mais pas de responsabilité.

La situation est compliquée sur la façon dont les attaques en plusieurs étapes, qui concernent la plupart des cyber-attaques modernes, rendent quasi-impossible d’affirmer une attribution fiable. Ces opérations sont mises en place, afin que l’attaquant compromette d’abord l’ordinateur d’un tiers dans le but de l’utiliser comme une plate-forme de proxy pour lancer une attaque sur la cible finale.

Il peut y avoir plusieurs de ces machines, chacune utilisée pour compromettre une autre, créant un réseau complexe de connexions qui obscurcissent l’origine de l’attaque. Cette chaîne peut être maintenue, afin de permettre aux données d’être extraites de la cible et ramenées, sous infiltration, vers l’attaquant.

Pointer du doigt

Certains pays, dont la Russie, la Chine et Israël sont considérés comme maintenant des équipes de cyber-guerre et menant des attaques soutenues par l’État. Par exemple, l’entreprise de recherche sur la sécurité Mandiant a récemment identifié une équipe chinoise soupçonnée de cyberguerre militaire, l’Unité 61398, jusqu’à l’emplacement de son bâtiment. Cela a conduit le gouvernement américain à déposer des accusations criminelles de piratage contre cinq officiers militaires chinois.

L’attribution des cyber-attaques suit le principe de sophistication, en examinant le niveau de compétences et de ressources nécessaires pour réaliser une attaque. L’utilisation d’exploitations zero-day, par exemple, démontre que beaucoup de temps et d’efforts ont été consacrés à l’essai pour une vulnérabilité inconnue contre laquelle la cible aura peu de protection. Ce n’est pas susceptible d’être quelque chose qu’un pirate de chambre pourrait atteindre.

Les attaques qui sont persistantes, en essayant de vaincre les défenses plutôt que de chercher ailleurs des cibles plus faciles, sont aussi un signe de possible soutien d’un Etat. C’est surtout le cas lorsque l’objectif est de voler des informations sensibles – comme les détails de l’avion de combat furtif US F-35 apparemment perdu au cyber-espionnage chinois – plutôt que le gain financier.

Dans le cas de Sandworm, le contexte du conflit en Ukraine est un autre indice révélateur, à en juger par les organisations militaires et politiques ciblées et les documents recherchés en matière de renseignement.

Des signaux dans le bruit

Les caractéristiques du trafic Internet rendent son attribution encore plus difficile. Le volume croissant du trafic non-productif, telles que la numérisation en réseau, les vers [informatiques], le trafic résultant de routeurs ou de systèmes mal configurés, et les robots d’indexation Web tels que Googlebot, créent un bruit de fond.

Le problème est que ce bruit de fond peut aussi ressembler à de véritables attaques malveillantes – en fait, il est difficile de déterminer ce qui est accidentel et ce qui est délibéré. Cela laisse un grand nombre de faux positifs enregistrés dans les journaux de pare-feu qui ne font que rendre plus difficile le repérage de véritables attaques.

Au niveau politique, toute accusation de piratage parrainé par un État doit être soutenue par des preuves. Le plus souvent, cependant, les rampes de lancement de proxy pour la plupart des attaques multi-étages sont basées dans des Etats non-hostiles. Le Manuel de Tallinn, livret de règles le plus complet de la cyberguerre juridique, déclare que ceux sur l’extrémité de réception d’une cyber-attaque ne peuvent que répondre par l’application du test «ne veut ou ne peut pas ». Il s’agit d’un principe fondamental du droit international qui affirme que les représailles contre un Etat intermédiaire utilisé par un ennemi pour lancer une attaque ne sont autorisées que si l’intermédiaire est réticent ou incapable d’empêcher l’agresseur responsable de le faire.

Peut-être que la plus grande difficulté posée par toute cyber-attaque de représailles est la géopolitique du jour. Les alliances politiques, le partage de renseignement, les considérations juridiques et éthiques, et la sensibilité potentielle des opérations offensives, font qu’il est très difficile pour les Etats-nations de lancer de telles opérations. Le résultat est que le genre d’accusations publiques de cyberattaques vues dans la presse et se voulant un outil de dissuasion sont presque entièrement inutiles – comme on le voit dans les démentis fréquents et faciles de la Russie et de la Chine.

Source: http://theconversation.com/cyber-espionage-is-more-difficult-to-pin-to-a-state-than-spying-in-the-physical-world-32977

La NSA choisit 5 universités pour former les futurs cyber-espions

3427561_3_b3dd_le-siege-de-la-nsa-a-fort-meade-dans-le_6cdb6fd700c809687baf1005c99823cb

CBS News – Par Eliene Augenbraun, 16 juillet 2014

Vous pourriez penser qu’il s’agit d’une école d’espionnage.

Cette semaine, la National Security Agency – NSA – a sélectionné cinq autres universités afin d’offrir une formation spéciale pour sélectionner des étudiants. Les Centres Nationaux d’Excellence Académique de la NSA pour les programmes de cyber-opérations, désormais proposés dans un total de 13 écoles, passe au crible et forme des étudiants à entrer dans la cybersécurité et la main-d’œuvre du renseignement américain.

Les cinq nouvelles écoles sont: l’université de New York, l’université de Towson, l’Académie militaire des Etats-Unis, l’université de Cincinnati, et l’Université de la Nouvelle-Orléans.

Les élèves de ces centres d’excellence universitaires se concentrent sur des domaines comme l’informatique, le génie informatique et le génie électrique. Certains étudiants et facultés sont amenés à faire des stages d’été à la NSA, bien qu’ils ne « s’engageront pas dans les activités de renseignement réel du gouvernement américain », selon un communiqué de l’agence.

Lire l’intégralité de l’article: http://www.cbsnews.com/news/nsa-picks-5-universities-to-train-us-cyber-professionals/

Un informateur du FBI, lié à des cyberattaques à l’étranger

Hector Xavier Monsegur a aide le FBI apres son arrestationPhoto: Hector Xavier Montsegur (Sabu) a aidé le FBI après son arrestation

New York Times, par Mark Mazzetti, 23 avril 2014

WASHINGTON – Un informateur travaillant pour le FBI a coordonné une campagne 2012 de centaines de cyberattaques sur des sites internet étrangers, dont certains exploités par les gouvernements de l’Iran, la Syrie, le Brésil et le Pakistan, selon des documents et des interviews avec des personnes impliquées dans les attaques.

Exploitant une vulnérabilité dans un logiciel d’hébergement web populaire, l’informateur a ordonné à au moins un pirate d’extraire de grandes quantités de données – de relevés bancaires jusqu’aux informations de connexion – des serveurs gouvernementaux d’un certain nombre de pays et de le transférer à un serveur contrôlé par le FBI, selon les déclarations de la cour.

Lire la suite: http://mobile.nytimes.com/2014/04/24/world/fbi-informant-is-tied-to-cyberattacks-abroad.html

WikiLeaks appelle à « infiltrer les services secrets » – vous n’avez pas une autre solution à proposer aux hackers?

bigbrother-cc

Selon un article récent évoquant l’intervention de Julian Assange et de son organisation au Chaos Computer Club (30c3) à Hambourg, « WikiLeaks appelle les hackers à infiltrer les services secrets« . Cette position est assez ambiguë et les arguments avancés ne sont pas vraiment convaincants. Pour ceux qui sont vraiment des hackers, cela peut paraître une hérésie totale, à l’opposé de ce que pensent de nombreux militants et défenseurs de l’Internet.

Faut-il vraiment devoir « infiltrer les services secrets afin de pouvoir rendre publiques des informations secrètes »? Est-ce qu’il n’y a vraiment que ça, comme solution pour changer le monde? Non, bien sûr, il y a d’autres solutions que celle présentée par Julian Assange. Faut-il prendre le risque de travailler comme Edward Snowden pour la surveillance massive, le regretter par la suite comme il en a témoigné et se retrouver un jour dans une situation d’exil temporaire ou définitif loin de son pays? N’est-il pas plutôt préférable de militer au sein d’une association de défense des droits numériques, de rejoindre des partis politiques, comme le Parti Pirate, ou bien rester hacker et continuer à militer à la fois individuellement et en groupe pour les libertés civiles, mais rester à tout prix loin des services secrets et de tous ces gens qui aident les gouvernements à imposer de plus en plus de censure sur la population? Quand Julian Assange dit cela, on a l’impression qu’il est en train de penser à l’avenir des gouvernements, plus qu’à l’avenir des hackers.

WikiLeaks a bien prouvé par ses publications passées que, tout en étant une organisation indépendante, et donc sans être affilié à aucun gouvernement – du moins, en théorie – ni sans être affilié à des services secrets particuliers, on peut néanmoins tout à fait publier des documents secrets et en obtenir des personnes impliquées dans des combats spécifiques, comme l’a fait Bradley Manning. Cela semble être une chose risquée – et peu morale – d’infiltrer un service secret et d’accomplir un travail qui ne plaira pas forcément aux hackers concernés, qui vont peut-être perdre plusieurs années de leur vie de manière inutile, au sein des services secrets, simplement dans le but de pouvoir éventuellement publier quelque chose de secret, et encore sans en avoir un degré de certitude – mais comme on le sait, les vrais secrets des Etats sont bien gardés, et ce n’est pas le jeune hacker qui vient d’être recruté qui pourra avoir accès à des informations sensibles et qui pourra prétendre devenir un nouveau héros. WikiLeaks lance plutôt une illusion aux hackers, le rêve de devenir des héros, mais jusqu’à présent tous ont été rattrapés par le destin, soit en prison soit en exil: Jérémy Hammond, Edward Snowden, ou Bradley Manning. Les lois qui régissent l’espionnage et les peines de trahison sont de plus en plus sévères, et cela ne pourra être que de plus en plus dangereux d’infiltrer les gouvernements et les services secrets. 35 ans de prison pour Bradley Manning, aucun gouvernement étranger ne se mobilise pour le défendre. C’est pourquoi nous ne soutenons pas l’idée de WikiLeaks.

De plus, ces paroles semblent résonner de manière étrange, surtout quand on sait que Julian Assange lui-même est retenu prisonnier dans une ambassade, que les médias sont peu mobilisés sur le sujet et que la population du Royaume-Uni a sans doute d’autres préoccupations avec l’austérité et la crise économique, et que lui-même ne peut certainement continuer son travail de publication de secrets gouvernementaux dans de bonnes conditions, avec les pressions politiques et le statut de réfugié politique. Alors, ne faut-il pas être plus méfiant par rapport à ce que nous conseille WikiLeaks? Il y a certainement d’autres solutions pour militer et défendre les libertés. Les gouvernements sont actuellement en manque de hackers et ont besoin de recruter, en effet, parce que la surveillance massive s’étend et parce qu’elle prend de plus en plus d’importance dans nos pays. Pour développer cette surveillance, les gouvernements ont besoin de hackers. Mais les hackers doivent choisir le chemin qui leur convient: ils ne doivent pas infiltrer les gouvernements, si cela ne correspond pas à leur morale et si cela met en péril leur vie.

Alors, que veut exactement dire cette affirmation de WikiLeaks et qu’est-ce qui se cache exactement derrière cette idée d’infiltrer les services secrets? Est-ce qu’il n’est pas naïf de croire qu’un hacker pourra publier de grandes révélations, en échange de quelques années ou d’une vie entière passée à servir des gouvernements, à voir ce qu’il y a de plus sombre au sein des services secrets, à être le témoin de nombreuses manipulations politiques, de servir des hommes politiques corrompus et de voir chaque jour que les idéaux de la démocratie et des libertés numériques s’évanouissent de plus en plus dans un monde soumis au pouvoir de l’argent et des multinationales? Ou de voir encore que la population ne se mobilise pas suffisamment pour défendre les droits des lanceurs d’alerte, et que même en France, une loi de surveillance généralisée est passée tout récemment sans qu’il y ait une solidarité nationale contre le vote de cette loi. Est-ce que c’est vraiment sur ce chemin trouble et incertain que WikiLeaks veut conduire les jeunes hackers, et qu’ils deviennent ainsi les alliés du système mondial de l’espionnage?…

La NSA a infecté 50,000 réseaux informatiques avec des logiciels malveillants

nsa3

Nrc.nl, 23 novembre 2013

Le service de renseignement américain – la NSA – a infecté plus de 50.000 réseaux informatiques dans le monde entier avec des logiciels malveillants conçus pour dérober des informations sensibles. Les documents fournis par l’ancien employé de la NSA, Edward Snowden, et vus par ce journal, le prouvent.

Une présentation de la gestion datant de 2012 explique comment la NSA collecte des informations dans le monde entier. En outre, la présentation montre que le service de renseignement utilise le ‘Network Computer Exploitation‘ » (CNE) dans plus de 50.000 destinations. Le CNE est l’infiltration secrète de systèmes informatiques, obtenue par l’installation de malwares, les logiciels malveillants.

Un exemple de ce genre de piratage a été découvert en septembre 2013 chez l’opérateur de télécommunications Belgacom en Belgique. Pendant un certain nombre d’années, le service de renseignement britannique – le GCHQ – a installé ce logiciel malveillant dans le réseau de Belgacom afin d’exploiter le trafic des téléphones et des données de leurs clients. Le réseau de Belgacom a été infiltré par le GCHQ à travers un processus de leurre des employés vers une fausse page Linkedin.

Le département spécial de la NSA emploie plus de mille hackers

Les attaques informatiques de la NSA sont effectuées par un service spécial appelé TAO (Tailored Access Operations, ou Opérations d’Accès sur Mesure). Les sources publiques montrent que ce département emploie plus d’un millier de hackers. Aussi récemment qu’en août 2013, le Washington Post a publié des articles au sujet de ces cyber-opérations de la NSA-TAO. Dans ces articles, le Washington Post a rapporté que la NSA a installé environ 20 000 «implants» dès 2008. Ces articles étaient fondés sur un rapport budgétaire secret des services de renseignement américains. À la mi-2012, ce nombre avait plus que doublé pour atteindre 50 000, comme cela est indiqué dans la présentation du NRC Handelsblad qui pointe le regard sur cela.

Les cyber-opérations sont de plus en plus importantes pour la NSA. Les piratages informatiques sont relativement peu coûteux et offrent à la NSA la possibilité d’obtenir des informations auxquelles ils n’auraient autrement pas eu accès. La présentation de la NSA montre leurs activités-CNE dans des pays tels que le Venezuela et le Brésil. Le malware installé dans ces pays peut rester actif pendant des années sans être détecté.

«Les cellules dormantes» peuvent être activées par une simple pression sur un bouton

Le logiciel malveillant peut être contrôlé à distance, et être activé et désactivé à volonté. Les «implants» agissent comme des «cellules dormantes» numériques qui peuvent être activées par une simple pression sur un bouton. Selon le Washington Post, la NSA a mené ce type de cyber-opération depuis 1998.

Les services de renseignement néerlandais – l’AIVD et le MIVD – ont affiché un intérêt dans le piratage. La Cyber-Unité ​Commune SIGINT – JSCU [Joint Sigint Cyber Unit] – a été créée au début de 2013. Le JSCU est une unité inter-agences s’appuyant sur des experts avec une gamme de compétences informatiques. Cette nouvelle unité est interdite par la loi d’exercer le type d’opérations menées par la NSA, étant donné que la loi néerlandaise n’autorise pas ce type de recherches sur Internet.

La NSA a refusé de commenter et a renvoyé au gouvernement américain. Un porte-parole du gouvernement a déclaré que toute divulgation de documents classifiés est nuisible à notre sécurité nationale.

Source: http://www.nrc.nl/nieuws/2013/11/23/nsa-infected-50000-computer-networks-with-malicious-software/

Les opérations Anonymous, des opérations gouvernementales pour piéger les hackers?

regular_anonymous_fbi.jpg

Depuis les années 80, les gouvernements livrent une bataille sans merci contre les hackers qui menacent leur ordre établi. Certains hackers ont eu des destins tragiques, certains sont morts et ont été assassinés, d’autres ont accepté de collaborer avec des gouvernements pour échapper à la prison ou pour rester en vie. On ne peut pas en vouloir à ceux qui ont dû travailler pour un gouvernement, si c’était une question de vie ou de mort. Néanmoins, cela montre à quel point les hackers sont menacés par les gouvernements, quels que soient leurs pays; à quel point ils sont les cibles des services secrets; et à quel point ils sont utiles au changement social, car même s’ils sont arrêtés, ils sont un moteur essentiel de la révolution dans le monde.

Les gouvernements préfèrent collaborer avec les hackers, plutôt que de les mettre en prison

Les hackers ont toujours eu des liens étroits, mais controversés, avec les gouvernements. Citons quelques exemples.

Tout d’abord, Julian Assange: avant d’être le fondateur de Wikileaks, Julian Assange a été un hacker, arrêté en 1991 lors de l’Opération Weather, condamné, puis relâché par la justice de son pays. Entre son arrestation en 1991 et son inculpation en 1994, avec 31 accusations criminelles, Assange n’aurait pas eu d’autre choix que de collaborer à l’époque avec les services secrets. Il a été libéré sous caution et n’a finalement obtenu qu’une simple amende, signe pour certains que Julian Assange a accepté de collaborer avec le gouvernement. Comme le souligne le journaliste Wayne Madsen, certaines attaques de hackers ont aussi servi à piéger les hackers et à infiltrer leurs groupes. On apprend dans le livre Underground (chap. 9) que la police australienne a demandé au personnel des universités visées par les attaques de hackers, de laisser les failles de sécurité afin de pouvoir surveiller à distance l’activité des hackers et les localiser en vue de leur arrestation. C’est ce qui aurait permis l’arrestation de Julian Assange. Wayne Madsen considère aussi que Julian Assange est toujours impliqué dans les activités du gouvernement australien et des services secrets, et que Wikileaks n’est que l’émergence de ce rôle.

De même, le hacker israélien Ehud Tenebaum n’aurait eu d’autre choix que de collaborer avec le gouvernement israélien après son arrestation en 1998.

Ce qui s’est produit dans les années 80 et 90 continue de se produire, et les hackers continuent d’être aujourd’hui piégés et recrutés par les gouvernements, notamment pour infiltrer « les systèmes des gouvernements étrangers« .

Dans l’affaire des mails Stratfor, publiés par Wikileaks, Jeremy Hammond a accusé le FBI d’avoir utilisé les hackers pour recueillir des informations sur les gouvernements étrangers et d’avoir été piégé par Sabu:

« Il est bien connu que Sabu a été utilisé pour monter des affaires contre un certain nombre de pirates, y compris moi-même. Ce que beaucoup ne savent pas, c’est que Sabu a également été utilisé par ses gestionnaires afin de faciliter le piratage de cibles de choix du gouvernement – y compris de nombreux sites web appartenant à des gouvernements étrangers (…)

Ce que les Etats-Unis n’ont pas pu accomplir par la loi, ils ont utilisé Sabu, et par extension, mes coaccusés et moi, pour l’accomplir illégalement ». (Hacker News Bulletin)

Jeremy Hammond a accusé le hacker Sabu, un informateur du FBI qui avait infiltré le réseau Anonymous, d’avoir permis au FBI d’arrêter un certain nombre d’autres hackers et d’avoir permis des procès contre eux. Sabu avait coordonné apparemment des attaques à la demande du FBI, il a aussi transmis les « Syria Files » à Wikileaks, mais il n’a jamais dit s’il avait fait cela à la demande du FBI.

On imagine bien qu’aux Etats-Unis, les peines contre les hackers sont très lourdes. Ceux qui ne négocient pas avec le gouvernement ont des risques de passer plusieurs années en prison, comme Jeremy Hammond.

Dernièrement, un hacker britannique de 28 ans, Lauri Love, risque l’extradition vers les Etats-Unis, ainsi que 10 ans de prison, pour avoir piraté des ordinateurs gouvernementaux.  Présenté comme « un hacker sophistiqué et prolifique » par les Etats-Unis, on imagine bien que son extradition pourrait intéresser les autorités américaines afin de pouvoir le recruter et de négocier sa peine en échange de ses services.

Tel est le destin des hackers, héroïque mais tragique quand on s’aperçoit que leur courage et leur intelligence sont utilisés parfois à de mauvaises fins par les gouvernements.

Anonymous Africa: après les guerres au Moyen-Orient, un projet contre les dictatures et la corruption en Afrique

Anonymous Africa, créé en juin 2013, est un exemple parmi d’autres de ces groupes de hackers qui peuvent être infiltrés par les gouvernements, soit en étant un groupe autonome indépendant d’un gouvernement, soit en étant un groupe soutenu et financé par un gouvernement sous une identité anonyme. Anonymous Africa est un site écrit dans un anglais parfait, faisant la promotion du logiciel TOR et qui ne semble pas avoir été vraiment revendiqué en Afrique. Les groupes Anonymous étant par définition anonymes et sans identité, il est d’autant plus difficile de savoir qui se cache derrière la multitude de groupes et de personnes qui appartiennent à ces réseaux.

Il est certain que lutter contre les dictatures en Afrique est difficile et qu’il vaut mieux rester anonyme quand on se lance dans ce genre de projets, et il est certain que c’est un projet noble de défendre la liberté d’expression, néanmoins la lutte contre la corruption et la lutte contre les dictatures ont souvent été jusqu’à présent soutenues par des gouvernements occidentaux. On s’en rappelle pour le Moyen-Orient, dont le projet de réforme et de démocratisation a été initié par George Bush. Il faut toujours percevoir l’agenda politique de ces groupes, car lutter contre les dictatures, c’est bien, mais si c’est uniquement pour servir les intérêts américains et les plans de guerre du Pentagone, ce n’est pas forcément servir la démocratie dans le monde.

Après la démocratisation du Moyen-Orient et le Printemps Arabe, où certaines attaques de hackers ont aussi ciblé des dictatures, la lutte contre les dictatures en Afrique pourrait bien apparaître, sous un certain angle, comme la continuité de ce projet occidental qui a été initié par les Etats-Unis: celui de la transparence politique et de la lutte contre la corruption dans des pays situés hors de la zone d’influence de l’Occident, en Afrique, au Moyen-Orient, en Russie ou en Asie. Le gouvernement américain a les moyens financiers et les capacités d’infiltrer ce genre de réseaux Anonymous, on comprend donc pourquoi c’est un outil facile à utiliser pour les gouvernements.

Les récentes attaques en Australie: quand Anonymous ne met pas tout le monde d’accord chez les hackers

Il y a quelques jours, Anonymous Indonesia a attaqué plusieurs sites australiens, le site de l’ASIS (les services secrets australiens) et 170 sites non-gouvernementaux. Il faut remarquer que certains groupes Anonymous ne sont pas toujours d’accord sur la cible des attaques informatiques. Bizarrement, alors que la majorité des hackers Anonymous ont pour projet de créer une société plus libre et plus égalitaire, le groupe Anonymous Australia a dénoncé les dernières attaques d’Anonymous Indonesia contre des sites australiens qui n’avaient pas de rapport direct avec les sites gouvernementaux. Alors, pourquoi dénoncer des attaques informatiques, quand on est un hacker?

« Ces sites que vous avez attaqué ne sont pas affiliés au gouvernement australien et doivent être laissés en paix » peut-on lire dans un communiqué. (The Australian)

On croirait presque lire un communiqué qui tente de dissuader sa population, comme pour dire « surtout ne faites pas la révolution ». Pirater, c’est pourtant le principe même qui permet aux Anonymous de protester virtuellement et de manifester leur présence en société. Les attaques contre des sites non-gouvernementaux sont donc des signes essentiels de cette protestation. Pourquoi Anonymous Australia tente-t-il de dénoncer ces attaques: est-ce qu’il dit cela avec sincérité, ou bien est-ce qu’il dit cela parce qu’il est infiltré ou qu’il agit au nom du gouvernement australien?

Y aurait-il deux voix différentes au sein d’Anonymous? Anonymous Australia défend-il vraiment la voix des hackers dans ce communiqué? Entre ceux qui défendent une révolution par les armes numériques, comme semblait le soutenir Julian Assange dans son livre, et ceux qui défendent des attaques ciblées, mais contrôlées, autrement dit des attaques sans danger fondamental pour l’ordre établi par la société – mais que veulent vraiment les hackers, la révolution ou pas?

Dans les années à venir, de plus en plus de hackers seront peut-être amenés à travailler pour des services secrets et pour des gouvernements, comme aux Etats-Unis, soit parce qu’ils y seront forcés, soit parce qu’ils auront été piégés dans des opérations de piratage, soit parce que certains d’entre eux auront reçu des offres financières suffisamment intéressantes de la part des gouvernements. Tandis que la France développe son budget de la défense, l’Union Européenne prévoit de créer un service comparable à la CIA. Avec l’affaire Prism, il y aura encore plus de surveillance et les gouvernements auront encore plus besoin de recruter des hackers. La seule question est de savoir comment les hackers utiliseront leurs talents: est-ce qu’ils sauront les utiliser en faveur de la démocratie? comment arriveront-ils à se libérer du pouvoir des gouvernements, malgré toutes les persécutions qu’ils subissent, et comment feront-ils pour réaliser jusqu’au bout leur idéal de révolution mondiale?

Ecrit par kimono

  • Creative Commons

    Ce blog est mis à disposition selon les termes de la Licence CC-BY-SA 4.0, sauf pour les contenus traduits depuis d'autres sites internet et qui restent la propriété des médias qui les ont publiés à l'origine.
  • Articles récents

  • Catégories

  • Archives

  • Publicités