Le hacker, son milieu naturel, les interactions avec son environnement, ce début de semaine frise avec un sujet de thèse de troisième cycle en psychohacking. Tout commence avec ce énième article sur le thème : « peut-on contre-attaquer un hacker ? », article étant rédigé par le patron de Wisegate, une communauté/réseau social d’administrateur T.I.C.. Certes, on trouve encore quelques partisans de la méthode John Wayne, une main sur la Bible, l’autre sur le fusil. Mais dans l’ensemble, les administrateurs d’Amérique du Nord préfèrent le renforcement de leur périmètre grâce à des campagnes de pentesting sérieuses plutôt que de vouloir jouer les gros bras, au risque d’essuyer un retour de flamme plus violent encore que la première attaque. A la question « faut-il contre-attaquer », 20 % répondent « oui, mais uniquement pour récolter des informations sur l’attaquant et en déduire des manœuvres d’évitement », 30 % pensent que la chose est à éviter en raison de problèmes juridiques (qui ne sont pas toujours prouvés, surtout si le terrain de conflit est situé en dehors des frontières, donc en dehors de la juridiction de la « victime »), et 40 % estiment qu’il faudrait « au moins en discuter ». Mais à la question « votre entreprise a-t-elle établi une politique de sécurité envisageant une contre-attaque », 58% des sondés affirment que la question n’a même jamais été débattue, et 25% déclarent que la politique interne désapprouve toute initiative agressive. Il s’agit donc plus d’une question de discussion et d’analyse que d’un problème technique. Pour l’heure, le RSSI traverse son désert des tartares, attendant un hypothétique ennemi face auquel il ne sait quelle stratégie adopter que celle de la défense passive.
D’ailleurs, c’est quoi, un hacker des temps modernes ? se demandent Brian Merchant de Vice.com et Brian Krebs. Deux regards très semblables sur un groupe de hackers qui a beaucoup fait parler de lui ces derniers mois, la fameuse « Armée Electronique Syrienne». Qui sont-ils, d’où viennent-ils, quels sont leurs moyens ?
Ces spécialistes du détournement de compte Facebook et Twitter possèdent un savoir-faire indéniable en matière de communication. A coup de « petits hacks », ils sont parvenus à tirer à eux un pan de la couverture médiatique et donner corps à l’existence d’un groupe de patriotes nationalistes pro-Bachar El Assad. Bien que l’on soupçonne quelques aides de la part du gouvernement Syrien en place et un très probable encouragement de la part du Hezbollah Libanais, il apparaît, à l’analyse de leurs méthodes, qu’il n’existe pas franchement de mouvement structuré et encadré. Krebs et Merchant se livrent à une sorte de « chasse à l’admin » en tentant de recouper des adresses emails que l’on soupçonne fortement d’appartenir à des membres de l’Armée Electronique, le tout assaisonné de déductions hasardeuses déclenchées par la lecture d’un « like » Facebook et d’erreurs de débutant en matière de politique de mots de passe ou de gestion des noms de domaines. Qui est le supposé hacker « The Pro », répond-il ou non au patronyme de Hatem Deeb ? La question est secondaire. Les chefs présumés de ce groupe de hacker pro-Hassad sont de toute manière hors de portée des juges Etats-Uniens. Ce qui, en revanche, semble bien plus significatif, c’est l’apparente absence d’organisation formelle du mouvement doublé d’un parfum d’amateurisme qui n’est pas franchement caractéristique des organisations djihadistes combattantes.
Tout le contraire de… Edward Snowden lequel, avec le temps, se transforme peu à peu en super-hacker intouchable. Et au bruissement des parapluies qui s’ouvrent, l’on entend çà et là des experts expliquant que rien ne pouvait arrêter cet expert en fuites organisées… son statut, ses connaissances techniques, son génie informatique inné… Nos confrères du Reg dressent un inventaire des raisons qui ont fait que l’affaire Snowden était inévitable. En grandissant le criminel, on minimise les bévues qui ont permis le crime. On ne peut s’empêcher de revenir sur un billet de Bruce Schneier publié le 26 août dernier, billet qui reprend les « back to basic » de la protection des données. Le fait que Snowden ait eu des droits d’admin prouve que la délégation d’administration était peut-être bien mal gérée par la NSA. Cloisonnement des données, certification des niveaux de confiance des opérateurs et intervenants, mise en place de systèmes engageant non pas une mais plusieurs personnes pour débloquer un accès, réduction du nombre d’échelons de hiérarchie et d’ayant-droits… les recettes de Schneier sont simples, évidentes, aussi vieilles que les premières sociétés secrètes.
Ce qui fait la grandeur du hacker, ce n’est ni sa « mana » ni son « SkillZ », c’est ce qu’en disent ceux par qui leurs actes ont pu rester impunis. La véritable psychologie du hacker est surtout le reflet de celle de ses victimes.