OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 Dans cyberguerre, il y a guerre http://owni.fr/2012/11/29/dans-cyberguerre-il-y-a-guerre/ http://owni.fr/2012/11/29/dans-cyberguerre-il-y-a-guerre/#comments Thu, 29 Nov 2012 14:24:02 +0000 Pierre Alonso http://owni.fr/?p=126699

Prononcez le mot cyberguerre. Attendez un peu. Un débat enflammé ne devrait pas tarder. La dernière couverture de L’Express (à l’iconographie soignée) n’a pas manqué de souffler sur les cybertisons, jamais vraiment éteints.

Révélant le modus operandi de l’attaque qui a touché l’Élysée en mai dernier, l’hebdomadaire surtitrait sa première page “CYBERGUERRE” en lettres capitales. L’Express affirme aussi que l’attaque a été menée par les États-Unis. Depuis les réactions ont fusé. Sur les faits décrits et sur le fond : est-ce là “le futur des conflits” comme l’affirme Christophe Barbier, le directeur du journal ?

Thomas Rid, chercheur au King’s College de Londres, a décortiqué tous les exemples de la prétendue cyberguerre. Aucun ne passe à l’examen des faits selon lui. D’autres adressent une critique structurelle au concept. Puisqu’elle est cyber, elle ne peut être guerre. Pour l’instant ou pour toujours.

Les observateurs sont pour le moins clivés, et la rédaction d’Owni n’échappe pas à la règle. Pour y voir plus clair, nous avons voulu laisser le “cyber” de côté pour se concentrer sur l’objet du litige : la “guerre”.

Cybermorts

Dans son édito vidéo, Christophe Barbier reconnaît le caractère spécifique de la cyberguerre : “une guerre qui fait peu ou pas de dégâts humains”. Un oxymore selon plusieurs politologues que nous avons interrogés.

Jean-Vincent Holeindre, maître de conférence en sciences politiques à Paris II, travaille sur la pensée militaire. Il rappelle que chez Clausewitz, la guerre est d’abord “un duel des volontés”. C’est la définition minimaliste. Deux piliers viennent l’enrichir : l’usage de la violence et le motif politique.

Régis Lanno, doctorant en sociologie à l’université de Strasbourg, précise :

Même s’il est difficile de définir de façon essentialiste la guerre, en raison des changements de moyens et d’outils dans l’histoire, des invariants demeurent. La guerre correspond à l’administration de la mort à l’extérieur d’un groupe (famille, communauté, clan et plus tard la Nation).

Point de guerre sans mort violente : deux volontés contradictoires s’opposent en mobilisant la violence armée. Mais l’administration de la mort doit répondre à une volonté politique. La criminalité, même violente, n’est pas la guerre. “La guerre consister à utiliser la violence ou la menace de la violence pour contraindre l’ennemi à se plier à sa volonté. Pour reprendre la définition de Clausewitz, la guerre est un acte de violence politique pour faire triompher sa volonté” ajoute Régis Lanno.

La définition restrictive utilisée en sciences sociales se distingue de l’emploi familier, de l’imaginaire collectif. Jean-Vincent Holeindre rappelle que “la perception de la guerre selon le sens commun est façonnée par la mémoire des guerres du XXe siècle, surtout les deux guerres mondiales.” Des guerres entre des États, entre des puissances industrielles, utilisant des armes sophistiquées. D’autres formes de guerre existent, nuance Jean-Vincent Holeindre. Les guerres asymétriques par exemple, qui opposent un groupe (des insurgés) à un pouvoir central.

Cyberconflit

“La guerre est le paroxysme du conflit” précise le chercheur. Le conflit comprend des gradations : de la dispute familiale à la grève de salariés. C’est plutôt quelque part dans ce panel que devrait figurer la cyberguerre, le cyberconflit donc.

Pour Régis Lanno, les victimes physiques sont cruciales pour employer le terme guerre : “En l’absence de mort dans le camp ennemi, la cyberguerre relève du conflit. L’objectif est plus de neutraliser l’ennemi que de l’anéantir physiquement.”

Du sabotage. Jean-Vincent Holeindre insiste :

Le sabotage est une stratégie militaire, un élément particulier d’un ensemble plus large qui relève du renseignement. Tout en se protégeant des attaques de l’adversaire, la partie au combat essaie de saboter l’arsenal ennemi pour le désorganiser et faciliter l’usage de la force.

Les exemples sont légions de cybersabotage et d’utilisations tactiques de cyberattaques : contre la Géorgie en 2008, la Russie a ciblé des sites internet officiels avant de mener sa campagne au sol. Stuxnet, le logiciel malveillant fabriqué par les États-Unis et Israël dans le cadre du programme “Olympic Games”, a permis de retarder le programme nucléaire iranien. Mais l’acte de sabotage ne suffit pas à lui seul pour qualifier l’acte de “cyberguerre”. Sauf si la cible de l’attaque s’estime victime d’une agression.

Cyber Lex, Sed Lex

On quitte alors l’univers théorique de la pensée politique pour entrer dans le domaine du droit. Yves Sandoz est professeur retraité de droit international humanitaire à Genève et Fribourg. Il rappelle “[qu']une définition a contrario de la guerre est posée dans la charte des Nations Unies adoptée en 1947″. La charte proscrit le recours à la violence pour régler des différends : fini les guerres d’agression (en principe), fini les déclarations de guerre en bonne et due forme.

À côté de l’évolution normative, Yves Sandoz note un changement de la nature des guerres aujourd’hui :

Les conflits internes de très haute intensité augmentent, comme au Mexique par exemple. Il s’agit d’un conflit criminel très violent. L’utilisation du terme “guerre” a aussi été dévoyée dans des expressions comme la “guerre contre la terreur” ou “la guerre contre la pauvreté”.

Juridiquement, une cyberattaque peut être considérée comme un acte d’hostilité, donc enclencher les mécanismes de légitime défense encadrés par la charte des Nations unies. “Mais il faut respecter le principe de proportionnalité” modère Yves Sandoz.

En somme, le piratage d’un site officiel peut difficilement entraîner un bombardement aérien en riposte… Les États-Unis l’ont annoncé l’année dernière : ils se réservent le droit de considérer une cyberattaque comme un acte de guerre, et d’y répondre par des moyens conventionnels.

Cyberrégulation

La cyberguerre froide

La cyberguerre froide

Les États-Unis gardent aujourd'hui la main sur certaines fonctions essentielles du Net. Au grand dam de quelques nations, ...

L’idée d’un traité sur la cyberguerre progresse. La Russie plaide depuis 1998 en faveur d’un traité international interdisant l’utilisation du cyberespace à des fins militaires. Mais obéissant à une logique de rapport de force. Moscou ne pense pas pouvoir rivaliser avec les autres États dans le cyberespace, dès lors mieux vaut que le cyberespace soit pacifié…

Champ de bataille, le cyberespace ne peut échapper aux garanties prévues par le droit. Caractériser une cyberattaque entraîne l’application du droit international humanitaire, plaide le Comité international de la Croix Rouge. La question n’est alors plus de savoir si la cyberguerre est possible, mais d’admettre qu’elle l’est pour éviter une zone grise non-codifiée, dans laquelle les belligérants pourraient nier l’existence de toutes règles et inventer un cyber-far-west.

Responsable des recherches sur les question cyber au CICR, Cordula Droege considère les cyberattaques comme “des moyens et des méthodes de guerre qui reposent sur les technologies de l’information et sont utilisées dans un contexte de conflit armé au sens du droit humanitaire”.

Cordula Droege émet des réserves sur la possibilité d’attribuer une cyberattaque et sur la nature des objectifs visés, qui ne doivent pas être civils conformément au droit international humanitaire. Ces nuances posées, elle écrit :

Si les moyens et les méthodes de la cyberguerre produisent les mêmes effets dans le monde réel que les armes conventionnelles (destruction, perturbation, dégâts/dommages, blessé, morts), ils doivent être gouvernés par les mêmes règles que les armes conventionnelles.


Photo par Leg0fenris [ccbyncnd]

]]>
http://owni.fr/2012/11/29/dans-cyberguerre-il-y-a-guerre/feed/ 50
Mesure ta pollution http://owni.fr/2012/11/26/mesure-ta-pollution/ http://owni.fr/2012/11/26/mesure-ta-pollution/#comments Mon, 26 Nov 2012 12:06:38 +0000 Sylvain Lapoix http://owni.fr/?p=126646

Citoyens capteurs - Photo CC bync Pierre Metivier

À peine arrivé à la table matinale de ce café parisien, Gabriel Dulac sort son tournevis pour offrir au regard le contenu du capteur citoyen de qualité de l’air. À l’intérieur de cette espèce de boîtier gris EDF, gros comme une boîte à sucre, le strict minimum vital : un mini ordinateur, deux capteurs, une batterie et une clef 3G pour transmettre les données. Le tout en “full open hardware”, terme que répète avec méthode Olivier Blondeau, docteur à Sciences Po : “présenter l’objet ouvert fait partie de notre démarche”. Né de la rencontre de ce duo de Labo citoyen et de l’association Respire, le projet Citoyens capteurs vise à rendre abordable pour 200 euros un système fiable de relevé de la qualité de l’air, avec plans et données en format open source.

L’idée de mesures à l’échelle citoyenne n’est pas inédite. Avec la catastrophe de Fukushima, la nécessité d’un réseau de capteurs complémentaire de celui des pouvoirs publics (dépassés par les besoins d’information sur l’étendue des dégâts radiologiques) a amené à la constitution de toute une infrastructure associative de recueil des taux de radioactivité, le réseau Safecast. Une idée qui avait déjà été celle de la Criirad en France et pour le même indicateur.

Expertise

Lancé sur le champ de la mesure de qualité de l’air, Labo citoyen et Respire ont également pu s’inspirer d’autres initiatives ayant défriché le terrain des capteurs à bas coût et de la mise à disposition de données, comme AirQualityEgg.

Mais si la mesure de radioactivité ne nécessite que le recueil d’une variable (le nombre de désintégrations de noyaux radioactifs, exprimé en Becquerel), celle de la qualité de l’air porte sur une quantité de composantes : ozone (O3), particules fines et dioxyde d’azote, pour ne citer que les seuils clés. Or, pour rendre les données recueillies comparables à celles des organismes reconnus, le capteur citoyen de qualité de l’air se devait de répondre aux normes admises et donc d’aligner une haute qualité de mesure. Une expertise disponible uniquement chez les organismes eux-mêmes, ce qui a amené Gabriel à discuter directement avec AirParif :

En deux heures de discussion, nous avons gagné cinq mois d’expertise. Au départ, nous mesurions les microparticules en volume, sauf que le seuil est en poids et que la densité peut varier du tout au tout au moindre changement de température.

Si AirParif refuse l’idée d’un “label”, l’association agréée de mesure de qualité de l’air parisien a ouvert ses labos aux prototypes de capteurs citoyens, suivant une démarche détaillée par sa directrice de la communication Karine Léger :

Cette initiative s’inscrit pour nous dans la continuité de notre mission : en complément de notre réseau de soixante capteurs en Île-de-France, placés dans des zones représentatives, nous souhaitons obtenir des mesures dans les zones d’exposition des gens. Depuis 2006, nous avons déjà fait des tests dans les habitacles des automobiles, dans les transports en commun (ou avec des tubes tests) sur des citoyens volontaires tout au long de la journée. À chaque fois, il s’agissait de versions réduites de nos capteurs principaux. Nous opérons un échange d’expertise scientifique sur les capteurs citoyens afin qu’ils puissent produire des données qui complètent les nôtres.

En pratique, les capteurs d’AirParif sont disposés dans des endroits représentatifs, permettant d’élargir la mesure par des outils de modélisation. Carrefour d’Alésia, dans le XIVe arrondissement, un capteur mesure ainsi les émission sur un “grand rond-point congestionné de Paris” tandis que, le long du boulevard périphérique, deux points de mesure évaluent la qualité de l’air à la frontière de la capitale.

Anti-Linky

La démarche des citoyens capteurs n’est cependant pas strictement scientifique. Derrière le concept de “full open hardware”, le projet tout entier s’inscrit dans une logique d’ouverture à la réappropriation et à la contribution citoyenne : chaque pièce (du mini ordinateur Rapsberry Pi aux outils de mesure) est listé sur le wiki [en], le code de la base de données recueillant les mesures est disponible sur le réseau social Github… Et le tout en licence ouverte et réutilisable. Une démarche d’ouverture totale du dispositif que Labo citoyen et Respire souhaitent accompagner mêlant formation technique, exposé médical sur les dangers de la pollution atmosphérique et initiation à la chimie de l’air urbain.

Nous sommes dans l’anti-Linky, ironise Olivier Blondeau. EDF nous propose un boîtier fermé, dans lequel personne ne sait ce qu’il y a et qui communique des informations qui vous concernent mais uniquement à EDF. Là, tout est ouvert et disponible pour l’amélioration et la réappropriation.

L’interprétation même des données est laissée à l’imagination et aux besoins des utilisateurs. Chercheuse à l’université Paris-III en Sciences de la communication et associée au projet, Laurence Allard inscrit cette démarche dans une réappropriation politique de l’objet à rebours du transhumanisme :

Cliquer ici pour voir la vidéo.

Chacun peut mettre en scène les données à sa guise : pour une manifestation, nous avions fixé un haut-parleur qui hurlait les résultats, pour une autre, un téléscripteur qui les crachait comme un sismographe… Nous ne sommes pas dans une machinisation des humains mais dans un outillage de l’homme par la machine. Il ne s’agit pas d’un objet mais d’une expertise embarquée qui vise à donner à chaque citoyen une capacité d’empowerment) politique grâce à l’Internet des objets.

Bottom-up

Dans la perspective d’un déploiement plus large, l’ingénieur de la bande a déjà prévu de permettre aux capteurs de communiquer entre eux, “qu’ils puissent s’étalonner, prévenir d’une panne, relayer une batterie faible…” énumère Gabriel Dulac.

Pour assurer l’accessibilité des capteurs aux associations, le coût reste une contrainte-clé et justifie, à lui seul, le recours au do-it-yourself : un seul boîtier AirParif, produit de qualité industrielle, est facturé 10 000 euros. Aux yeux de Sébastien Vray, président de l’association Respire, le potentiel d’empowerment est considérable :

Aujourd’hui, les associations de surveillance de la qualité de l’air (Asca) produisent des données fiables mais sur des échantillons très étroits : une batterie de station de fond, éloignée du trafic, et des batteries de proximité, plongées dans la circulation. Avec les capteurs citoyens, la possibilité serait offerte de produire une véritable information bottom-up sur la qualité de l’air : placer des capteurs dans des poussettes, simuler des trajets ou, tout simplement, mettre des capteurs chez les “pauvres” pour pouvoir établir le lien entre précarité sociale et précarité environnementale.

L’OMS évalue à deux millions par an le nombre de décès prématurés liés à la dégradation de la qualité de l’air (30 000 en France) . Avec les capteurs bon marché, Respire espère donner aux associations de défense du cadre de vie les moyens d’argumenter sur les nuisances liées à la pollution de l’air. Pour héberger les premières données, Sébastien Vray vient d’inaugurer PollutionDeLAir.info, une des premières extensions du projet Capteurs citoyens qui lance ses sondes en direction d’autres défis offerts par les données environnementales : pollution sonore, pollution visuelle et qualité de l’eau.


“Citoyens capteurs”Photo CC [bync] Pierre Metivier. L’autre photo (sur fond vert) est issue du wiki mentionné dans l’article.
Photo de une de Pierre Métivier, éditée par Owni.

]]>
http://owni.fr/2012/11/26/mesure-ta-pollution/feed/ 17
Israël ne craint pas Anonymous http://owni.fr/2012/11/22/israel-ne-craint-pas-anonymous/ http://owni.fr/2012/11/22/israel-ne-craint-pas-anonymous/#comments Thu, 22 Nov 2012 15:18:34 +0000 Pierre Alonso http://owni.fr/?p=126571

anonymous – Photo CC byncnd the|G|™

Des milliers d’attaques ont atteint des sites israéliens depuis la semaine dernière. Elles ne viennent pas de Gaza mais de partout dans le monde. Les Anonymous, le collectif informel d’hacktivistes, ont lancé une opération intitulée #OpIsrael pour protester contre le déclenchement d’une offensive israélienne sur la bande de Gaza.

Pas de quoi faire trembler l’État hébreu, modère The New York Times sur son blog dédiée aux technologies Bits :

Cette campagne est l’équivalent numérique de tags sur une entreprise ; ce sont des nuisances onéreuses, mais les bases de données seront finalement rétablies, les messages retirés et les sites de retour en ligne.

Conflits en ligne et hors ligne

Les peurs des cyberdéfenseurs

Les peurs des cyberdéfenseurs

Les responsables français de la cyberdéfense ont parfois des sueurs froides. Le contre-amiral Coustillière et le directeur ...


Une analyse en écho à celle développée par Patrick Pailloux, directeur de l’Agence nationale de la sécurité des systèmes d’information. S’exprimant à l’École militaire, fin octobre, il y expliquait que “les conflits se transpos[aient] toujours sur Internet” quelle que soit leur intensité.

Et de citer des exemples français : les piratages d’origine turque, lors du vote à l’Assemblée, de la loi sur la reconnaissance des génocides, l’attaque contre le site de Charlie Hebdo après la publication des caricatures de Mohamed, ou encore les fuites (“leaks”) de travaux du Groupe d’experts sur le climat (le GIEC). Des attaques – souvent contre des sites institutionnels donc – qui ne “[l']empêchent pas de dormir”, sauf si elles s’intègrent dans une stratégie plus sophistiquée.

Qu’ont fait les Anonymous ? À leur habitude, ils ont d’abord posté une vidéo de ladite contre-attaque (#OpIsrael). Respectant les règles du genre, une voix métallique accuse le gouvernement israélien d’avoir coupé l’accès à Internet de ses habitants et de ceux des pays voisins, et d’infliger de mauvais traitements aux Palestiniens.

Ils avertissent :

Israël, il est dans votre intérêt de mettre fin à toute opération militaire sans quoi les conséquences empireront à chaque heure qui passe. (…) Nous appelons les Anonymous à pirater, défacer, dérober des documents, faire fuiter des bases de données, prendre le contrôle (…).

Les autorités israéliennes n’ayant – étrangement – pas modifié leur plan d’un iota, les Anonymous ont mis leurs menaces à exécution. Quelques 44 millions d’attaques ont visé des sites officiels pendant les deux premiers jours selon le gouvernement qui a précisé qu’une seule cible aurait été inaccessible pendant une dizaine de minutes.

Guerre de l’information

Contre-propagande d’Israël dans une guerre où l’information (et les réseaux) jouent plus que jamais un rôle clef ? Les actions d’Anonymes relèvent souvent de la protestation plus que de l’action directe et/ou radicale. Les attaques par déni de service s’apparentent à des “sittings” non-déclarés, des manifestations pour empêcher d’accéder à un site, en dur ou en HTML.

Les actions les plus sérieuses viennent d’ailleurs, estime l’article de Bits :

C’est une autre histoire avec les [cyber] attaques d’Iran et de Gaza.

Les mois derniers n’ont pas manqué d’épisodes plus complexes que des attaques par déni de service. Bits rappelle l’existence de “Mahdi”, un logiciel malveillant découvert en juillet dernier. Il aurait infecté des infrastructures vitales d’entreprises israéliennes. Comme toujours, l’attribution de la cyberattaque n’a été établie qu’à travers un faisceau d’indices (langue d’écriture, nom de certaines commandes…).

Dans un épisode plus récent, la police israélienne a dû débrancher son réseau après la découverte dans leurs ordinateurs d’un logiciel de contrôle à distance, installé clandestinement. Certains chercheurs ont incriminé des serveurs installés à Gaza.


“anonymous” – Photo CC [byncnd] the|G|™

]]>
http://owni.fr/2012/11/22/israel-ne-craint-pas-anonymous/feed/ 29
La cyberdéfense recrute http://owni.fr/2012/11/20/la-cyberdefense-recrute/ http://owni.fr/2012/11/20/la-cyberdefense-recrute/#comments Tue, 20 Nov 2012 10:08:11 +0000 Pierre Alonso http://owni.fr/?p=125411

Rarement, la Défense n’a eu autant tremblé d’être réduite à “une armée de confetti” en attendant son budget de l’année. Il est finalement stable, avec une dotation de 31,4 milliards d’euros. Un budget de continuité, en attendant les conclusion du Livre blanc sur la Défense dont le rendu est attendu pour le mois de janvier. Le grand rendez-vous sera 2014, avec l’adoption du projet quinquennal de la loi de programmation militaire.

Dans cette atmosphère grise, il y a bien un secteur qui arbore des couleurs flamboyantes : la cyberdéfense. Tous les corps sont concernés, civil et militaire, services de renseignement et forces conventionnelles.

Des effectifs triplés

Rattachée directement au Premier ministre, l’Agence nationale de la sécurité des systèmes d’information (Anssi) est en charge de la cybersécurité en France depuis sa création en 2008. Elle recrutera 75 postes en 2013 a annoncé Kader Arif, ministre délégué auprès du ministre de la Défense.

Son directeur, Patrick Pailloux s’en félicitait lors d’une intervention à l’École militaire fin octobre :

L’Anssi est la seule administration à recruter, y compris depuis le nouveau gouvernement.

Les chiffres parlent d’eux-mêmes : l’agence comptait 120 agents en 2009, leur nombre devrait tripler pour atteindre 360 agents en 2013. L’effort budgétaire a suivi, passant de 45 millions d’euros en 2009 à 75 millions en 2012 selon le rapport Bockel sur la cyberdéfense.

Le Calid (Centre d’analyse en lutte informatique défensive) occupe des fonctions complémentaires à celles de l’Anssi. C’est à sa tête que se trouve l’officier général à la cyberdéfense, le contre-amiral Arnaud Coustillière. Lui aussi peut avoir le sourire. Ses effectifs vont doubler. Il compte aujourd’hui 20 personnes qui atteindront 40 l’année prochaine “afin d’être opérationnel vingt-quatre heures sur vingt-quatre et sept jours sur sept” selon le ministère de la Défense. Un souhait émis par le sénateur Bockel dans son rapport.

Autre structure du ministère, les équipes de la Direction générale de l’armement (DGA) devraient être largement renforcées. Lors d’un déplacement début septembre sur l’un des principaux sites de la cyberdéfense, à Bruz (Ille-et-Vilaine), le ministre Jean-Yves Le Drian, a annoncé la création de 200 emplois pour la cyberdéfense d’ici à 2015.

Les peurs des cyberdéfenseurs

Les peurs des cyberdéfenseurs

Les responsables français de la cyberdéfense ont parfois des sueurs froides. Le contre-amiral Coustillière et le directeur ...

La DGSE, grand gagnante

Les services de renseignement ne sont pas en reste. La DPSD (Direction de la protection et de la sécurité de la défense) le service maison de l’hôtel de Brienne, va recevoir des moyens pour assurer son mandat élargi.

Il comprend des missions de contre-ingérence et de contrôle ainsi que d’assistance dans le champ de la cybersécurité, a expliqué le contre-amiral Arnaud Coustillière, invité par le groupe Défense & Stratégie, proche des milieux de la Défense. En cas d’attaque informatique, les rôles sont répartis selon l’intensité : ministère de la Défense seul (DPSD et Calid) pour les attaques de moyenne intensité, Anssi et Calid pour les attaques plus solides, a détaillé le cyberofficier. Malgré un budget globalement en baisse, la DPSD poursuit les investissements dans “[les] activités de cyberdéfense.”

Les services extérieurs, la Direction générale de la sécurité extérieure (DGSE), bénéficient pleinement du nouvel élan. Les services du boulevard Mortier disposaient déjà de moyens en augmentation, du fait “de la priorité donnée à la fonction ‘connaissance et anticipation’”, note le rapport sur la Défense de la commission des finances. Avec la cyberdéfense apparaît “une nouvelle priorité, compte tenu de l’évolution des menaces en la matière”. Sur les 95 emplois, 18 seront dédiés à la cyberdéfense.

Pour rester attractif, et offrir mieux “[qu'] un traitement de fonctionnaire ordinaire”, la DGSE utilise un tour de passe-passe administratif, décrit par La Tribune. Le patron des services peut “procéder à la fusion de plusieurs ETPT (équivalent temps plein annuel travaillé)” selon un représentant du ministère de la Défense auditionné à la commission de la défense de l’Assemblée. En clair, proposer l’enveloppe de plusieurs salaires sur un seul poste.

Le tabou offensif

Offrir des salaires attractifs a partiellement pallié les difficultés de recrutement. Devant les députés, le chef d’État-major des armées, l’amiral Guillaud, avait expliqué qu’en matière de sécurité des systèmes d’information, “[la DGSE] ne pouvait recruter davantage, tant le vivier – où puisent Thales, Areva ou d’autres administrations – est réduit’”, rappelle La Tribune.

Le cyberbluff a commencé

Le cyberbluff a commencé

Le sénateur Jean-Marie Bockel a rendu public le 19 juillet un rapport sur la cyberdéfense. Le volet offensif y occupe une ...

Autre solution en voie d’expérimentation : une réserve cyber-citoyenne. Arnaud Coustillière a évoqué 50 volontaires en voie de recrutement lors de son intervention devant Défense & Stratégie. Sans aller dans l’opérationnel, ces volontaires auront pour fonction de faire de la sensibilisation, “[d']améliorer la résilience de la société” selon les termes de l’amiral.

Ces recrutements confirment l’importance accordée à la cyberdéfense. Et aux capacités offensives ? Dans son rapport, le sénateur Bockel invitait l’exécutif à clarifier sa doctrine. L’épisode Stuxnet, et celui plus récent d’Aramco – la compagnie pétrolière saoudienne victime d’une grave cyberattaque cet été – ont ravivé les craintes autant qu’elles ont aiguisé les envies. Les responsables de la cyberdéfense se murent dans le silence dès qu’il s’agit de capacités offensives. Le contre-amiral Coustillière renvoie vers le livre blanc, quant à Patrick Pailloux, de l’Anssi, il répondait à l’École de guerre “ne rien penser” à ce sujet.


Photos par leg0fenris [CC-byncnd]

]]>
http://owni.fr/2012/11/20/la-cyberdefense-recrute/feed/ 0
Hackers, bâtisseurs depuis 1959 http://owni.fr/2012/11/08/ebook-hackers-batisseurs-depuis-1959/ http://owni.fr/2012/11/08/ebook-hackers-batisseurs-depuis-1959/#comments Thu, 08 Nov 2012 07:04:34 +0000 Sabine Blanc et Ophelia Noor http://owni.fr/?p=125406 Hackers, bâtisseurs depuis 1959. Rétrospective accessible qui revient sur plus d’un demi-siècle d’histoire du hacking en soulignant son éthique et la richesse de son apport technique. Un ouvrage préfacé par Mitch Altman, co-fondateur du hackerspace de San Francisco Noisebridge. ]]> Mise à jour
Les 18 premières pages de l’ebook sont téléchargeables ici [PDF]


Hackers, bâtisseurs depuis 1959.” (105 pages, 4,49 euros) est disponible au format epub sur Immatériel, la FNAC (Kobo) et Amazon (Kindle), ainsi que sur OWNI Shop au format .PDF et epub, sans marqueur ni DRM.


Aujourd’hui, la porte d’entrée grand public dans l’univers des hackers, ce sont les reportages racoleurs au JT de 20 heures sur les “vilains-pirates-chinois-qui-en-veulent-à-votre-CB”. Hackers = vilain, et puis c’est tout. Ces mêmes JT seront aussi diffusés en replay sur Internet. En toute contradiction.

Car sans les hackers, il n’y aurait pas d’Internet. Il n’y aurait pas d’ordinateur non plus. Avant d’en arriver à nos PC connectés à 5 megabits/seconde, il y a un demi-siècle d’histoire du hacking. Stricto sensu, le hacking n’est rien d’autre que l’usage créatif des techniques, l’art de démonter les systèmes – hacker signifie mettre en pièces en anglais – pour mieux en reconstruire d’autres, en fonction de ses envies, ses besoins, son simple plaisir. Autrement dit, sous le clavier de Jude Milhon, “St. Jude”, patronne des hackers, morte en 2003 :

Le contournement intelligent des limites imposées, qu’elles le soient par votre gouvernement, vos propres capacités ou les lois de la physique.

Si la littérature sur le domaine n’est pas inexistante, elle est malheureusement trop souvent en anglais. Il faut lire Hackers: Heroes of the Computer Revolution, l’ouvrage référence de Steven Levy, pour se plonger avec délice dans les prémisses du hacking moderne, au Massachusetts Institute of Technology, le prestigieux MIT. Une histoire qui commence dans un club de modèle réduit de train, à une époque où les ordinateurs font passer le bahut normand de grand-maman pour une table de chevet.

Nous ne parlons pas que de technique dans notre eBook. La richesse extraordinaire de ces gens ingénieux est indissociable d’une éthique : libre accès aux machines et au code, liberté de l’information, et donc partage des connaissances, éloge du code comme véritable art, primauté de l’horizontalité contre la pyramide hiérarchique, des actes et non des grands discours incantatoires, ce qu’on appelle la do-ocracy.

Historiquement centrés sur le logiciel, le software, les hackers exercent maintenant aussi leur curiosité et leur inventivité sur les objets, le hardware. Les années 2000 sont celles d’un retour au physique, avec l’explosion des lieux de travail collaboratifs qui gravitent autour de cette sphère : hackerspaces, makerspaces, fab labs, etc. Récemment, on observe même un effet de mode autour du DIY, le do-it-yourself, “faites-le vous-même” : il suffit de bidouiller trois LED et une imprimante 3D pour se revendiquer hacker.

De la cave au Parlement européen

En soi, le hacking est donc éminemment politique, au sens noble du terme, qui renvoie étymologiquement à l’organisation de la cité : il est un pied de nez permanent aux systèmes fermés et oligarchiques, toutes tentatives de confiscation du savoir. Ces “sorcières” modernes, pour reprendre l’expression de l’e-zine underground Phrack, sont prises en chasse dès les années 70, et la chasse s’intensifie au fur et à mesure qu’un écosystème se développe autour de l’informatique et de l’Internet. En face, la communauté se mobilise, “l’hacktivisme” se structure, avec par exemple la création de l’Electronic Frontier Foundation (EFF) en 1990.

Politisés, certains hackers sont carrément entrés dans la danse politique “classique”, avec le Parti Pirate, né de la lutte du site de téléchargement The Pirate Bay. Somme, c’est un système qu’on peut bidouiller comme un autre, nous l’avait expliqué l’élu berlinois Pavel Mayer, proche du Chaos Computer Club, l’influent collectif allemand :

La machine politique du Parlement a des boutons, des leviers, que vous pouvez contrôler, vous devez comprendre ce qui se passe si vous les actionnez. On modifie la machine quand on sait exactement comment elle fonctionne.

En théorie, l’esprit du hacking s’applique à tout domaine. Mais le système politique, coriace, se laissera-t-il détourner ? À moins que ce ne soit lui qui hacke les hackers…


Voir le diaporama de l’ebook, ici. Photographies par Ophelia Noor.
Hackers, bâtisseurs depuis 1959.” (105 pages, 4,49 euros) est disponible au format “epub” sur Immatériel, la FNAC (Kobo) et Amazon (Kindle), ainsi que sur OWNI Shop au format .PDF et epub, sans marqueur ni DRM.

]]>
http://owni.fr/2012/11/08/ebook-hackers-batisseurs-depuis-1959/feed/ 0
“L’Internet arabe était perçu comme l’Internet de Ben Laden” http://owni.fr/2012/11/07/internet-arabe-etait-percu-comme-internet-de-ben-laden/ http://owni.fr/2012/11/07/internet-arabe-etait-percu-comme-internet-de-ben-laden/#comments Wed, 07 Nov 2012 14:10:18 +0000 Pierre Alonso http://owni.fr/?p=125133

Tout et son contraire a été dit, écrit, décrié, affirmé, à propos du rôle des réseaux sociaux dans les révolutions arabes. Nettement moins sur l’Internet arabe avant la chute de Ben Ali, de Moubarak, de Kadhafi et des mouvements révolutionnaires qui contestent depuis l’hiver 2010 les régimes en place partout au Moyen-Orient.

Yves Gonzalez-Quijano revient sur ces deux moments dans son ouvrage Arabités Numériques, Le printemps du web arabe. Universitaire arabophone et traducteur, il scrute l’Internet arabe (plutôt l’arabisation d’Internet) et en rend compte, entre autres, sur son blog Culture et Politique Arabes dont les articles ont parfois été repris sur Owni.

Personne n’avait vu venir les soulèvements arabes. Personne n’avait vu venir les jeunes des pays arabes sur Internet non plus. Il y avait pourtant des signes. A la fin des années 1990, un groupe tunisien connu sous le nom de Takriz lance une liste de diffusion sur laquelle circulent des informations alternatives. L’un des membres, Zouhair Yahyaoui (Ettounsi sur les réseaux) devient en 2002 l’un des premiers cyberdissidents arrêté et emprisonné en Tunisie pour son activisme en ligne, presque dix ans avant les révoltes de 2011. Triste symbole.

Marchés de substitution

Dès le début des années 2000, alors que la bulle Internet venait d’éclater, “les pays émergents en général, et ceux du monde arabe en particulier, offr[ent] des marchés de substitution grâce auxquels les industries mondialisées de l’information de la communication pouv[ent] continuer leur croissance”, note Yves Gonzalez-Quijano. Apple, qui proposait des produits arabisés dix ans plus tôt mais a abandonné la voie, est doublé par Microsoft et le multilinguisme d’Internet Explorer.

A la technique s’ajoute une idéologie nationaliste arabe qui veut son industrie du logiciel. Les initiatives de développeurs arabes, notamment en Jordanie, se multiplient. Avec certains succès, comme Maktoub, lancé en 1998 et racheté dix ans plus tard par Yahoo!. Dernier élément : l’envie. “L’arrivée d’Internet dans le monde arabe a été un appel d’air” explique le chercheur à Owni :

Internet, c’est le culte du cargo. Le savoir est accessible immédiatement, il vous tombe presque dessus, tout en échappant au contrôle social de la famille ou de l’entourage. C’est un peu comme lire sous les draps…

Révolutions interconnectées

Au milieu des années 2000, l’Internet a changé, il est moins austère, plus tourné vers l’utilisateur (user friendly). C’est le temps du web 2.0, la grande époque des blogs. Viennent les réseaux sociaux, plus compatibles avec le son et l’image. Avant l’irruption de l’Internet arabe dans les agendas médiatique et politique, avaient eu lieu plusieurs révolutions, écrit Yves Gonzalez-Quijano :

On est en présence non pas d’une seule et unique révolution, celle des réseaux sociaux dont l’extension frappe tellement les esprits aujourd’hui, mais bien de trois ou quatre, successives et interconnectées.

Comment les observateurs du monde arabe ont-ils pu ignorer ce phénomène, l’émergence de cet Internet arabe, ou plutôt l’arabisation d’Internet ? Le chercheur évoque plusieurs pistes dans son livre. ”Un blocage culturel, un exotisme orientaliste en quelque sorte, empêchait d’associer Internet et arabe” résume-t-il. Les rapports sur l’utilisation d’Internet dans la région se concentrent sur la répression, sur la censure. Ce qui a “contribué à ancrer dans les esprits la conviction que l’Internet arabe avait encore devant lui un très très long chemin à parcourir avant de pouvoir exister de plein droit et de contribuer au changement”

L’Internet de Ben Laden

Le comportement des potentats locaux est pourtant plus ambivalent. “Moubarak était perçu comme un tyran rétrograde. Tyran il l’était, mais pas rétrograde ! corrige Yves Gonzalez-Quijano. Beaucoup ont refusé de le voir.” L’Égypte est le premier État arabe à nommer un ministère aux technologies de l’information et de la communication.

Dernier biais : quand elle ne se concentre pas sur la répression, les études des années 2000 échouent sur un autre biais, la (cyber) pieuvre islamiste. La peur panique de l’islamisme après 9/11 “a fortement contribué à faire en quelque sorte ‘disparaître des écrans’ l’activité numérique arabe, totalement recouverte par une nouvelle catégorie, celle du ‘web islamique’, sujet d’un bon nombre d’études” note le chercheur, qui résume à l’oral :

En somme, l’Internet arabe était perçu comme l’Internet de Ben Laden.

Une perception qui a volé en éclat avec les soulèvements de 2011. Le Printemps arabe “a au moins eu cette vertu d’ôter un peu de leur crédibilité aux commentaires inquiets sur les risques du cyberjihad” écrit Yvez Gonzalez-Quijano.


Photo d’Alazaat [CC-by]

]]>
http://owni.fr/2012/11/07/internet-arabe-etait-percu-comme-internet-de-ben-laden/feed/ 4
Des hackers atterrissent à Notre-Dame-des-Landes http://owni.fr/2012/11/06/nddl-telecomix-des-hackers-atterrissent-a-notre-dame-des-landes/ http://owni.fr/2012/11/06/nddl-telecomix-des-hackers-atterrissent-a-notre-dame-des-landes/#comments Tue, 06 Nov 2012 09:01:00 +0000 Sabine Blanc http://owni.fr/?p=125016

Autour du site de la ZAD à Notre-Dame-des-Landes

Cette semaine, les opposants au projet d’aéroport du Grand Ouest à Notre-Dame-des-Landes (NDDL) en Loire-Atlantique, ont reçu deux nouveaux soutiens : l’un assez attendu, de Stéphane Hessel, l’iconique ancien résistant ; plus étonnant, des membres du collectif Telecomix, en l’occurrence plutôt des “agents”, comme ils se nomment, bretons. Ils ont expliqué cet engagement hier, lors d’une conférence de presse en ligne, sur un pad, un éditeur de texte collaboratif.

Telecomix : « hacker pour la liberté »

Telecomix : « hacker pour la liberté »

Telecomix n'a pas de leader, ni de hiérarchie. Ce n'est pas une organisation, mais une "désorganisation" bien réelle qui ...

D’un côté, nous avons les habitants de la ZAD, Zone d’Aménagement Différé, ou Zone À Défendre, selon le bord. Cette zone d’autogestion squattée de façon pacifique depuis trois ans rassemble écolo, décroissants, anti-capitalistes, alter-mondialistes, anarchistes, bref tout ce qui aurait fait frémir Michèle Alliot-Marie quand la chasse aux anarcho-autonomes était une priorité du renseignement français. Une centaine de personnes sur un territoire de 1800 hectares que la préfecture de Loire-Atlantique essaye en vain de déloger depuis le 16 octobre à grands renforts de CRS, en prévision du début des travaux par Vinci, une opération au doux nom de “César”.

De l’autre côté, nous avons Telecomix, qui s’”hacktive” depuis 2009. Ils se sont fait connaître avec des opérations de contournement de la censure en Syrie ou en Égypte, montées via un mode d’organisation particulier, ou plutôt une “désorganisation”, pour reprendre l’expression de Peter Fein, un de ses agents. Ils se définissent ainsi :

Un cluster télécommuniste féministe sociocyphernetique de gens et de bots qui aiment internet et les données, s’efforçant toujours de protéger et d’améliorer l’internet et de défendre le flux libre des données. Telecomix, tout comme l’internet, ne connait pas de frontières techniques ou territoriales.

Un organisme siphonophorique transmettant son génome à travers des mèmes et l’imitation plutôt que des règles et la régulation.

Ma ZAD rêve d’autogestion

Un mème par définition a des variants et des invariants. Alors qu’est-ce qui relit ces deux univers ? BaN, un des “breizhou” impliqué, avec sa compagne Élodie, donne son point de vue :

La ZAD a un mode de fonctionnement très proche de celui qu’on peut expérimenter dans un cluster comme Telecomix :
- c’est une autre école du hack. Toutes les constructions y sont DIY avec du matériel de récup.
- c’est également une autre forme d’autogestion.
- la moyenne d’age et le côté international est également très proche.
Du coup pas mal de liens se sont créés. En fait nous (Elodie et moi-même principalement) avons été très bien accueillis et on a vite sympathisé. Des projets communs se sont montés, comme monter un WiFi sur la ZAD.
Certains d’entre nous, Kheops, TelecomixDA, n3b…, avons donc assez mal vécu les premiers témoignages de l’opération César.

Le squat ZAD NADIR à Notre-Dame-des-Landes

Élodie renchérit :

Nous avons une volonté d’aller vers l’autogestion, et je me suis pris une grosse claque à la ZAD. Et puis j’aime la philosophie qui règne dans les squats de manière générale – tout le monde participe à la vie commune, les tâches sont réparties sans prise de tête, tout le monde est serviable, poli, les gens sont souriants.

“Inutile, aberrant et ruineux en ces soi-disant temps de crise”

Rebooter les villages

Rebooter les villages

Zone rurale autonome + hackers = hackerland. Une équation somme toute logique, comme nous l'ont expliqué les habitants d'un ...

Et les avions dans tout ça ? Bien sûr, le projet leur semble “inutile, aberrant et ruineux”, explique Élodie. Plus encore, il symbolise un mode de vie à fuir. NDDL a des airs de Larzac. Cette prise de position des agents illustre donc une nouvelle fois la convergence entre les hackers et ce qu’on appellera pour faire court l’altermondialisme et la décroissance.

Sachant que ces réponse n’engagent que leur auteur et pas le collectif, participe qui veut : “Ce n’est pas un soutien officiel de Telecomix, martèle BaN, ça n’existe pas et n’existera sûrement jamais. Mais signaler que des agents Telecomix soutiennent les zadistes, ça touchera peut-être des gens qui ne se sentaient pas concernés.”
Un invariant qu’Okhin, un agent parisien avait déjà rappelé :

Mains sur le clavier et pieds dans la gadoue

Les actions de soutien mêlent numérique et IRL, communication et soutien logistique, mains sur le clavier et pieds dans la gadoue :

Nous mettons à disposition nos ressources (serveurs) et réseaux aux militants dans et en dehors de la ZAD. Nous les formons les militants à la cryptographie, comme à Nantes le week-end prochain et aux pads. Nous les aidons aussi à créer le buzz pour toucher plus du monde.
De façon très concrète, nous collectons et nous apportons des vêtements ou la nourriture sur place.

Notre Dame des Landes, ZAD, la barricade du chemin bellish.

Les cousins Anonymous

Le tout avec une connexion pourrie, en attendant que Kheops, le grand blondinet sorti de son anonymat lors des opérations du Printemps arabe, mette en place d’un réseau WiFi meshé. Pour l’instant, les attaques DDoS et le défaçage, armes classiques de leurs cousins les Anonymous, ne font pas partie de leur palette d’outil. En revanche, le lulz, le refus de se prendre au sérieux, de s’ériger en militant politique traditionnel ennuyeux, oui :

Il n’y a pas de ligne, il n’y a que du datalove. Je vois pas pourquoi il faudrait systématiquement “faire bouger les lignes” en fait. Faisons ce qui nous éclate, parce que ça nous éclate. Le reste suivra. Ou pas.
Et on sauve des chatons.

Avec les Anons, Telecomix partage aussi son côté fluctuant, corollaire de son mode de fonctionnement : focalisé sur les bit(e)s avant de se pencher sur les atomes, d’Occupy Wall Street à l’Afrique.

Et nos Telecomix bhz ont bien l’intention de poursuivre cette évolution : ils préparent leur voyage au prochain Forum social mondial à Tunis, fin mars. Dans leur valise, du data love et un hackerspace improvisé. Mais ils ne prendront pas l’avion à Nantes.


Toutes les photos des internautes via #NDDL

Hackers : bâtisseurs depuis 1959, notre nouvel ebook est en vente sur Amazon.

]]>
http://owni.fr/2012/11/06/nddl-telecomix-des-hackers-atterrissent-a-notre-dame-des-landes/feed/ 16
Ouvrez, ouvrez la cage au Wi-fi http://owni.fr/2012/11/05/ouvrez-ouvrez-la-cage-au-wi-fi/ http://owni.fr/2012/11/05/ouvrez-ouvrez-la-cage-au-wi-fi/#comments Mon, 05 Nov 2012 16:55:04 +0000 Julien Goetz http://owni.fr/?p=125117

L’Electronic Frontier Foundation – célèbre ONG américaine défendant depuis plus de 20 ans la liberté d’expression sur Internet – vient de lancer une campagne de sensibilisation autour de l’idée d’ouverture des réseaux Wi-fi : l’Open Wireless Movement.

L’enjeu : défendre un accès public au réseau via les nombreux routeurs Wi-fi présents tout autour de nous, en particulier dans les zones urbaines. Petites entreprises, particuliers, fournisseurs d’accès, l’appel s’adresse à tous ceux qui pourraient rendre partiellement public leur accès au réseau en partant du principe que la majeure partie des connexions Wi-fi est sous-utilisée.

Une démarche qui a notamment du sens dans des circonstances exceptionnelles comme le passage de l’ouragan Sandy sur la côte Est des États-Unis.

Les communications sont essentielles en temps de crise, et Internet est le moyen le plus efficace d’envoyer et de recevoir des informations. Avec des réseaux facilement disponibles, les représentants de l’État pourraient utiliser des outils comme Twitter pour diffuser rapidement de l’information, les rapports envoyés par les citoyens permettraient de concentrer l’aide là où elle est la plus nécessaire et des mises à jour via les réseaux sociaux pourraient rassurer les proches – laissant ainsi les réseaux de téléphonie mobile libres et disponibles pour les urgences.

Cette campagne insiste sur deux points majeurs : la protection de la vie privée (au sens de la privacy anglo-saxone) et l’innovation que permettraient des réseaux ouverts et disponibles à tous les coins de rues.

Nous imaginons un monde où partager sa connexion internet sera la norme. Un tel monde favorisera le respect de la vie privée, permettra l’innovation et bénéficiera au plus grand nombre en offrant à tous un accès au réseau dès que nous en avons besoin.

La notion de protection de la vie privée étant expliquée avec le raisonnement suivant :

En utilisant de multiples adresses IP à chaque changement de réseau Wi-fi, il sera plus difficile pour les publicitaires et les agences de marketing de suivre vos traces sur le réseau sans utiliser des systèmes de cookies. Les activistes peuvent mieux protéger leur anonymat en utilisant des réseaux Wi-fi ouverts (même si l’utilisation de Tor reste recommandée).

Bien conscient des critiques qui peuvent émailler une telle démarche, notamment autour des risques liés au sempiternel “piratage” si cher à notre fière Hadopi, les questions de responsabilité en cas d’utilisation malveillante d’un réseau Wi-fi par quelqu’un d’autre que son propriétaire sont débattues sur une page dédiée, partant d’un principe simple : “il n’y a pas de raison de s’inquiéter”.

Au total, le projet regroupe 9 organisations en plus de l’EFF : Fight for the Future, Free Press, Internet Archive, NYCwireless, l’Open Garden Foundation, OpenITP, l’Open Spectrum Alliance, l’Open Technology Institute et le Personal Telco Project.

]]>
http://owni.fr/2012/11/05/ouvrez-ouvrez-la-cage-au-wi-fi/feed/ 52
L’an II de l’hacktivisme tunisien http://owni.fr/2012/10/30/lan-ii-de-lhacktivisme-tunisien/ http://owni.fr/2012/10/30/lan-ii-de-lhacktivisme-tunisien/#comments Tue, 30 Oct 2012 16:26:51 +0000 Sabine Blanc http://owni.fr/?p=124393

“Ce mercredi, je pars en Suède, développer Le Parti 2.0, mon projet de cyberdémocratie locale, l’Université de Malmö m’a accordé une bourse pour recevoir une formation”, nous annonce avec son sourire doux Aymen Amri, alias eon. Tee-shirt affichant le célèbre masque des Anonymous, ordinateur flanqué d’une tripotée d’autocollants hacktivistes, ce jeune Tunisien qui coordonne le premier hackerspace du pays veut voir dans cette opportunité la preuve que la communauté hacker locale ne s’est pas endormie sur son élan révolutionnaire.

Car les derniers mois donnent l’impression d’un certain essoufflement. “Nous nous sommes dispersés”, reconnait eon. “Nous avions plusieurs activités en parallèle, poursuit son ami Sarhan Aissi, aka Tux-Tn, nous avons dû en laisser certaines, n’ayant personne derrière qui suivent et qui participent.”

“L’euphorie du moment”…

Après la chute de Ben Ali le 14 janvier 2011, de nombreux projets ont été en lancés : le Parti 2.0 de Aymen et hackerspace.tn donc, ce dernier d’abord sous la houlette de Chemseddine Ben Jemaa aka Kangoulya ; le Chaos Computer Club tunisien, du nom de son célèbre et puissant homologue allemand ; OpenGov.tn, et OpenTunisia, des plates-formes qui s’inscrivent dans la lignée des projets de gouvernance ouverte et transparente ; TelecomixTN, inspiré de Telecomix tout court, qui défend la liberté d’expression ; et même un vrai parti, le Parti Pirate tunisien, affilié à ses homologues européens. Aymen rappelle le contexte :

La communauté existait déjà avant la révolution, sans être structurée, chacun était dans son coin. On se rencontraient sur IRC, les mailing lists, Mumble, c’était un mouvement perpétuel pour échapper à la surveillance.

Mais après le 14 janvier,  il a été très facile de créer une association.

Le hacker Aymen Amri en mai 2012 à Tunis (cc) via Aymen Amri

Une “euphorie du moment”, pour reprendre l’expression de Tux-Tn, bien compréhensible. Mais la multitude des projets recouvre une poignée de personnes, qui peuvent enfin revendiquer le terme “hacker”, et non plus se cacher derrière le nom rassurant de “partisans du libre”. Un noyau dur qui peine encore à avancer.

Sans hackerspace fixe

Au début, il est question de créer des hackerspaces en lien avec des associations déjà existantes, tout en gardant l’autonomie. Hackerspace.tn ira ainsi poser ses ordinateurs chez Nawaat, emblématique blog collectif tunisien où s’exprimait l’opposition, avant d’en partir au printemps.

Et depuis, le hackerspace change de lieu chaque semaine, ce qui n’aide pas à progresser. Quant aux participants présents, “ça peut aller jusqu’à dix, comme ça peut être trois… “, détaille Aymen. Un open gov très, trop, resserré. Récemment, un des membres a envoyé un lien sur IRC vers le hackerspace design patterns, un précieux mode d’emploi pour monter et faire vivre ce type de lieu. “Deux ans après, pas trop tôt”, soupire fo0, un hacker français membre de Telecomix.

L’euphorie est d’autant plus grande que l’hacktivisme en Tunisie est le centre de l’attention dans le monde entier. OpTunisia, une opération de contournement de la censure menée par les Anonymous, a fait “le buzz”, comme dit Aymen. Cette avant-garde numérique se retrouve subitement entourée avec bienveillance.

En janvier 2012, le 4M réunit ainsi à Tunis la fine fleur franco-tunisienne des médias et du hacking, en partenariat avec CFI, Canal France International, une émanation du ministère des Affaires étrangères qui fait de la coopération sur le terrain des médias. Il est question de faire un espace co-working, sur le modèle de La Cantine. En avril, Richard Stallman, le gourou du logiciel libre, donne des conférences et fait la nique à Bull, qui a vendu des solutions aux dictatures arabes pour espionner les citoyens via sa filiale Amesys. Le Parti Pirate fait même son entrée, controversée, au gouvernement : Slim Amamou, une figure de l’opposition, devient l’éphémère secrétaire d’État à la Jeunesse et aux Sports du gouvernement tunisien.

Mais depuis, pas grand chose de concret. La semaine dernière, Ounis, membre du hackerspace et… salafiste déplorait sur IRC :

Nous essayons de sauver ce qui peut être sauvé. Nous planifions une réunion IRL le week-end prochain, Incha’ Allah
Je suis inquiet au sujet de ce que tu appelles “le noyau dur”. Nous ne sommes plus réactifs au sein de la communauté. Je ne veux pas que les efforts dépensés soient perdus.

Il suffit de jeter un œil sur les sites en question, ou au canal IRC, aussi désert que Tunis le premier jour de l’Aïd El Kebir (quelque chose comme la Moselle un 25 décembre, le froid en moins), pour constater qu’Ounis ne joue pas les oiseaux de mauvais augure.

Décalage

La Tunisie 2.0 est aux urnes

La Tunisie 2.0 est aux urnes

Le 23 octobre, la Tunisie a rendez-vous avec l'Histoire, pour l'élection de son Assemblée constituante. À Tunis, OWNI a ...

Mais il suffit aussi de trainer un peu dans la médina de Tunis pour constater le décalage entre les aspirations des hackers et les gamins pauvrement vêtus qui jouent dans des odeurs plus ou moins prégnantes de poubelles en décomposition, entre deux maisons aux peintures abimées pour une rénovée.

Heather Brooke, l’auteur de The Revolution Will Be Digitised, comparait dans The Guardian les hackerspaces aux cafés anglais du siècle des Lumières : un endroit de réflexion pour préparer les démocraties de demain, s’appuyant sur la participation d’une classe moyenne qui a accès librement à l’information.

Cela est sans doute vrai dans des pays comme l’Allemagne ou les États-Unis. Mais pour trop de Tunisiens, il semble évident que les soucis premiers sont ceux de base : travailler pour manger, s’habiller, avoir un logement décent. Le taux d’illettrisme est encore d’environ 20%. Alors l’Open Data… Et les débats sont surtout vifs à propos de la religion, en particulier depuis qu’Ennahdha, le parti islamiste, a remporté les élections en octobre 2011. Aymen acquiesce :

Parfois, nous sentons que nous sommes trop loin des intérêts des gens mais on essaye de rapprocher au maximum d’eux.

Le règne de Ben Ali n’a pas laissé sa marque que sur la situation socio-économique du pays. Le jeune homme plaide et espère :

Il manque la motivation, il n’y a pas vraiment  de volontariat, du temps de Ben Ali, les gens avaient peur de s’investir. Nous sommes dans la première année de démocratie, c’est pas vraiment facile mais il y a des gens qui veulent travailler.

Tux-Tn tient aussi à souligner les lenteurs de leur administration : “la création de l’association, la mise en place de l’infrastructure et les services ont pris beaucoup de temps, il faut prendre en compte la rapidité de l’administration tunisienne, pire qu’un modem 56K.”

Incubateur de start-ups collaboratif

Bref, c’est l’an 2 de la révolution, et si la gueule est un peu de bois, la petite communauté s’accroche. L’éparpillement appartient désormais au passé : un recentrage a été opéré sur le hackerspace, avec la création d’une structure mixte lucratif/non lucratif, Hackerscop.

Comme dans d’autres pays d’Afrique ou en Chine, hacker rime avec incubateur, impératif économique oblique : le lieu est utilisé pour aider l’éclosion de start-ups en mode collaboratif.

Avec derrière, l’idée de développer une économie autour du logiciel libre, avec le soutien d’une société de services en logiciels libres (SSLL), l’équivalent des SSII. “La priorité est d’organiser l’assemblée générale de l’association et de la mettre sur les rails”, souligne Tux-Tn. Se fixer et acheter du matériel figure en haut de la to-do.

La question de l’organisation, centrale, est aussi remise en cause :

On était un peu désorganisé, on ne voulait pas travailler dans un cadre hiérarchique, chacun participait librement. Il faut remettre de la hiérarchie, pour une meilleure efficacité peut-être. Nous divisons maintenant les tâches, et nous continuons d’essayer de recruter via des conférences et des événements liés au logiciel libre.

De son côté, Aymen collaborera avec le Parti Pirate sur son projet. La formation politique se présentera aux élections de 2018 et travaillera sur le droit citoyen d’accès à Internet, un axe complémentaire du Parti2.0.

Renfort de France

Le renfort vient aussi de France. L’association Action tunisienne développe ainsi avec eux un projet de maison populaire, au Bardo, dans la banlieue de Tunis. Hamza Abid, le vice-président de l’association, détaille son contenu :

Notre ambition est de créer un lieu de vie où les citoyens auraient à disposition un endroit pour s’initier à l’informatique (hackerspace, cryptoparty avec les hackers tunisiens qui se déplaceraient..), aux arts plastiques pour les enfants et les plus jeunes, alphabétisation pour les personnes âgées, club “sciences”, sensibiliser les Tunisiens pour qu’ils connaissent leurs droits, etc, et tout autre domaine qui les intéresserait. Notre rêve serait que cette maison populaire soit autogérée et autonome, que les personnes se l’approprient et y trouvent un intérêt réel.

fo0, très impliqué dans le projet, détaille leur marche à suivre, à la cool :

Cela se fera au feeling, aux rencontres, je vais faire deux aller-retours à Tunis tranquille, dont un avec Hamza plus ou moins prévu en janvier, toujours dans l’idée de susciter des initiatives. Ensuite si ça débouche sur dix gus dans un garage tunisien qui font des choses <3


Illustration par Cédric Bip Bip Audinot pour Owni /-)
Autres photos via Aymen Amri.

]]>
http://owni.fr/2012/10/30/lan-ii-de-lhacktivisme-tunisien/feed/ 7
Les peurs des cyberdéfenseurs http://owni.fr/2012/10/29/les-peurs-des-cyberdefenseurs/ http://owni.fr/2012/10/29/les-peurs-des-cyberdefenseurs/#comments Mon, 29 Oct 2012 17:15:01 +0000 Pierre Alonso http://owni.fr/?p=124419

Un “Pearl harbor numérique” ? À intervalles réguliers, l’expression revient dans le bouche de responsables de la cyberdéfense, surtout américains. Le sécretaire de la Défense, Léon Panetta, a exprimé ses craintes d’une telle cybercatastrophe lors d’un discours à New York le 11 octobre dernier.

En France, l’expression n’est pas employée en l’état, mais les craintes existent. Elles ont été exprimées publiquement la semaine dernière par les deux principaux responsables de la cyberdéfense. Le contre-amiral Coustillière a été nommé officier général à la cyberdéfense le 1er juillet 2011. Il est entre autres à la tête du centre d’analyse en lutte informatique défensive, le Calid.

“Un espace de confrontation”

Dans son intervention organisée par le cercle Défense et Stratégie mercredi, il a décrit son cauchemar. Un plan simple, en plusieurs temps, qui pourrait aboutir à des dommages irréversibles. Et de rappeler qu’un “changement de dimension” s’est produit depuis quelques années, faisant du cyberespace “un espace de confrontation, quelque soit le nom qu’on lui donne”. Une précaution oratoire pour éviter le terme contesté de cyberguerre…

Le contre-amiral Coustillière a évoqué un plan en trois temps, trois phases distinctes qui ne peuvent être menées que par “une structure” importante, avec un niveau élevé de renseignement. Comprendre, plutôt par un État que par un petit groupe de pirates informatiques.

La première phase vise à désorganiser la cible (là encore un État) : fausses rumeurs et mouvements de protestations sur les réseaux sociaux, attaques par dénis de service (DDoS) sur les sites institutionnels (les sites de députés par exemple), puis attaques de réseaux locaux peu protégés. La seconde phase vise à “désorganiser la société”. Les services de sécurités sont monopolisés, leurs moyens saturés.

En cause : des attaques sur installations vitales, en cherchant “le maillon faible” sur ces systèmes déjà bien protégés, ainsi que de nouvelles attaques par dénis de service ciblant des banques. Le climat est alors propice pour lancer des actions offensives plus complexes, avec des répercussions potentiellement mortelles. Sur les infrastructures de transport par exemple.

L’âge du cyberespionnage

Ainsi dépeint, le tableau ressemble à une dystopie cyberpunk. Un scénario catastrophe plus lointain que l’espionnage via Internet, grande préoccupation du moment :

Des gigas [octets] de données s’échappent de nos industries.

Bercy, le piratage qui tombe à pic

Bercy, le piratage qui tombe à pic

Faut-il avoir peur du piratage de 150 ordinateurs au ministère de l'Economie et des Finances? C'est surtout l'occasion pour ...

Préoccupation largement partagée par Patrick Pailloux, le directeur de l’Agence nationale de la sécurité des systèmes d’informations (ANSSI), second bras armé de la cyberdéfense. Quatre sujets l’empêchent, plus ou moins, de dormir, a-t-il expliqué à l’institut des hautes études de la défense nationale : la cybercriminalité, les tentatives de déstabilisation, le sabotage et le cyberespionnage donc.

“À côté de ce qui se passe aujourd’hui, c’était de la gnognote la guerre froide” attaque-t-il. Un modus operandi basique par exemple, disponible au patron un peu dégourdi qui traîne “sur des forums underground”, parle anglais et dispose de quelques centaines d’euros. Usurper l’identité d’un proche de la cible (au hasard, un concurrent), envoyer un email depuis cette fausse identité à la cible.

Au mail est attaché une pièce jointe, un cheval de Troie, acheté sur Internet. “Des usines à fabriquer des virus” permettent de changer les signatures chiffrées des logiciels malveillants. En somme, d’empêcher les antivirus de les identifier et donc de les rendre inopérants. Un peu de débrouillardise, quelques poignées d’euros et un zeste de renseignements suffisent pour obtenir des informations confidentielles sur ses concurrents. Des pratiques interdites, mais courantes.

Conclusions communes des deux hauts responsables : améliorer l’hygiène informatique et préparer la résilience des citoyens. A cette fin, une réserve citoyenne pour la cyberdéfense est en cours de création et les cyberdéfenseurs se chargent de faire passer le message.


Photo par Teymur Madjderey [CC-byncnd]

]]>
http://owni.fr/2012/10/29/les-peurs-des-cyberdefenseurs/feed/ 8