Journal d’un Hacker Ylian Estevez et les Anonymous Maxime Frantini Roman Du même Auteur L’héritage Pastor Raspail (2003) L’ombre et la lumière (2011) La détermination du Fennec (2011) À mes enfants et mes amis sans lesquels cet ouvrage n’aurait jamais pu s’extirper de l’univers conventionnel qui nous étreint, et parvenir entre vos mains. A ma muse qui est la première groupie d’Ylian, à mon père dont les yeux sont toujours aussi perçants, et à ma mère qui m’a donné l’amour des livres. Maxime Frantini « La liberté ne connaît pas de frontières, il suffit qu’une voix s’élève et appelle à la liberté dans un pays, pour redonner courage à ceux qui sont à l’autre bout du monde. » Kofi Annan Net is a free nation Illustration : Fanny Alibi Copyright Maxime Frantini 2012, tous droits réservés. Le code de la propriété intellectuelle interdit les copies ou reproductions destinées à une utilisation collective. Toute représentation ou reproduction intégrale ou partielle faite par quelque procédé que ce soit, sans le consentement de l’auteur ou de ses ayant cause, est illicite et constitue une contrefaçon, aux termes de l’article l.335-2 et suivants du code de la propriété intellectuelle. ISBN : 979-10-91116-02-2 Note aux lecteurs Ce livre est autoédité. Ce signifie qu’aucun éditeur ne l’a considéré comme étant compatible avec son contenu éditorial. Cela comporte quelques inconvénients parmi lesquels des coquilles ayant échappé à ma vigilance et pour lesquelles je présente mes excuses, ou une certaine difficulté à trouver cet ouvrage en tête de gondole dans les grandes surfaces culturelles ou dans les librairies. Cela offre aussi au lecteur la possibilité de pénétrer dans un univers différent de ce que peut lui proposer l’édition traditionnelle, une liberté de ton et le traitement de sujets assez dérangeants pour ne pas dire opaques. Mais surtout, cela réduit l’espace entre l’auteur et ses lecteurs. Lorsqu’un livre imprimé est acheté, c’est moi qui le conditionne, qui l’expédie, et je n’oublie jamais une petite dédicace sur la page réservée à cet effet. Mes lecteurs m’écrivent via un site Internet que j’ai moi-même conçu et que je gère directement, tout comme ma page sur Facebook. Et je réponds à leurs questions. Entre eux et moi, il s’est tissé au fil des mois un lien qui n’est possible que par la proximité propre à cette façon d’éditer un ouvrage. Je les remercie donc d’avoir fait l’effort, car s’en est un, de s’être aventuré au-delà des chemins jalonnés de l’édition très médiatisée et d’avoir donné une existence au personnage d’Ylian Estevez auquel je n’ai donné que la vie. Maxime Frantini Journal d’un hacker Hacker Je suis un pirate, un flibustier électronique, ce qu’il est convenu d’appeler, de nos jours, un hacker. Je suis né de ce temps où vous avez sacrifié vos idéaux de liberté et de justice pour les bienfaisantes douceurs marchandes du confort technologique, de ces heures sombres où, pétris d’auto-culpabilité comme dégoulinant de suffisance, vous avez engendré des enfants-rois tyranniques et égocentriques, superficiels et incultes, ces êtres éperdus de repères qui, à force de vous chercher en vain, sont devenus, par une perverse ironie, mes meilleurs sujets. Je suis le fruit de l’arbre génétiquement modifié de votre civilisation, la peste qui envahit votre eldorado de silice. Je suis de cette génération qui vous a vu virtualisés, intoxiqués par vos écrans et vos téléphones, vos médias et vos courriers électroniques, vaincus par la facilité et le pouvoir de l’argent, par le premier virus à comprendre qu’en mutant, il vous aliénait, vous soumettait, vous touchait à l’amour et vous obligeait à cacher votre honte dans des sacs en latex. Je suis votre Sida, le fils bâtard de vos tares de ferrite, le termite de vos chênes, le cancer de votre agrément coupable. Enfant, vous m’avez fatigué de vos discours pompeux, vous m’avez gavé comme un vulgaire canard d’un savoir inutile, diffusé sans passion, comme si la culture n’était pour vous qu’un fardeau dont il fallait vous débarrasser. Plus intelligent que la plupart d’entre vous, j’ai eu le tort de le montrer, vous m’avez puni de votre mépris, de l’arrogante prétention que vous donnaient l’âge et la position dominante, vous m’avez exclu, vous avez fait de moi l’électron libre de votre monde atomisé. Mais en vous prostituant aux puces, aux écrans et aux réseaux qui rythment vos jours et parfois même vos nuits, en vous adonnant à la technologie comme à cet opium du peuple qu’aurait jalousé Karl Marx lui-même, inévitable, infaillible, international, universel, vous m’avez créé, vous avez fait de moi votre crime, votre sentence et votre bourreau. Au début, je vous ai amusé. J’étais un petit génie, vous me trouviez pittoresque. Mais lorsque vous avez envahi mon monde avec votre 4 Journal d’un hacker argent, votre commerce électronique, lorsque vos bourses, vos administrations, vos médias y ont vu un nouveau nirvana, j’ai cessé d’être une curiosité pour devenir gênant, agaçant, puis une menace qu’il faut éradiquer. Mais je suis un hacker, libre comme vous ne le serez jamais, par vous incontrôlable, pour vous incompréhensible, parce que dans ce monde électronique que vous avez créé, je suis beaucoup plus fort que vous. Désormais, vous êtes ici chez moi, je vous tolère jusqu’à un certain point, ensuite, je frappe, sans maudire, sans mot dire. Je lutte pour garder cet endroit propre, au plus proche de l’idéal pur et gratuit de sa genèse, vide de votre avidité, protégé de votre folie, de vos armées, de vos lois insensées et de ce bon droit que vous avez kidnappé et dont vous vous êtes autoproclamés les garants. Mon nom est Ylian Estevez, vous êtes devenus cyber dépendants. Désormais, je suis votre cauchemar. Ylian Estevez Net is a free nation 5 Journal d’un hacker I Beaucoup de gens attendent toute leur vie l’occasion d’être bon — à leur manière (Friedrich Nietzsche – Humain, trop humain) 14 novembre, 10h J’imaginais Mark Benson, d’humeur joviale, traversant d’un pas pressé les couloirs du bâtiment D, pôle financier du FBI. Il aurait passé un excellent week-end : partie de pêche entre amis, barbecue et soirée détente dans sa maison calme du New Jersey. Ressourcé, il se sentirait prêt à affronter les tracas quotidiens avec détermination. Mark Benson est un homme corpulent. Ce n’est pas lui faire injure que de le décrire ainsi, c’est même un brin flatteur. Il avait depuis longtemps cessé d’observer les informations nutritionnelles sur les produits qu’il ingurgitait, en général des snacks ou des sucreries car comme moi, il était peu porté sur l’utilisation des fourneaux et des casseroles. À sa démarche d’ours dodelinant, typique du déplacement peu gracile des obèses, on le reconnaissait de loin. Mais son caractère ombrageux et son pouvoir au sein de l’administration fédérale lui épargnaient les quolibets, nul n’avait envie d’être l’ennemi de Mark Benson. Dans mon cas, c’est différent, je ne fais pas partie du FBI, mon activité de hacker implique même la haine qu’il me voue, ce qui m’amuse beaucoup. Il devait profiter de cette période où les médias évoquent à longueur de journée les exploits de petits hackers attaquant des sites web, le plus souvent sans défense véritable et sans enjeux majeurs, si ce n’est le buzz que cela génèrera sur la toile. L’effervescence est à son comble dans le milieu des adolescents qui, dans la pénombre faiblement éclairée par le reflet de leurs écrans, occupent des heures innombrables à essayer de contourner les protections que l’industrie de la sécurité informatique vend à prix d’or à ses clients paniqués. Quant à savoir de quel coté se trouve la réelle compétence, cela mérite débat. 6 Journal d’un hacker Depuis que des événements ont mis à jour des fuites d’informations au pentagone et les ont attribuées à des cyberpirates, le président des États-Unis a déclaré une guerre sans merci à cette forme de délinquance, sournoise, mais en nette croissance. Un militaire sera traduit devant la cour martiale, un éditeur de site d’information se trouve englué dans de sales histoires de mœurs et si les faits ne portent pas le sceau de la CIA, son ombre plane quand même sur cette affaire, l’entourant de l’odeur âcre des mauvais romans d’espionnage. Et puis il y avait le fantôme de ce filtre planétaire, un grand filet pour surveiller, traquer les données et mettre fin, dans leurs espoirs du moins, à l’âge des hackers. C’était le successeur d’Echelon1. Le procédé était le même, tout écouter, tout enregistrer, puis trier, classer et indexer, pour retrouver facilement. De fait, tous les flux de données non cryptées de l’internet étaient susceptibles d’arriver, à un moment ou à un autre, dans cette boite noire, totalement opaque, sous contrôle du seul FBI et au mépris de toutes les règles de confidentialité. Pire, il n’avait même pas d’existence légale. Galaxy, car tel est son nom, était capable de retenir toutes ces données. Le seul obstacle était jusqu’à présent technique. Le FBI ne contrôlant pas tous les circuits de passage des informations, seules les administrations et quelques opérateurs zélés collaboraient activement. Qu’à cela ne tienne, l’État est tout puissant et quand il ment, c’est pour la bonne cause, on ne lui en veut pas. Aussi, l’administration avait fait adopter la loi CISPA, après avoir ratifié le scandaleux ACTA, un traité international qui sous couvert de lutte anti contrefaçon, donnait aux Etats les moyens légaux de supprimer toute forme de confidentialité sur le Net. Malgré l’opposition des rares esprits éveillés de la planète, les pays de la sphère anglo-saxonne, les larbins de l’oncle Sam, l’avaient adopté sans mot dire. Depuis les armes de destruction massive en Irak, la Maison-Blanche sait qu’en invoquant la lutte contre le terrorisme, on peut faire avaler l’ignominie à ceux qui docilement déposent leurs bulletins dans les urnes. 1 Echelon est un système d’écoute généralisée des communications conçu par la NSA dans les années 1980. Initialement utilisé dans le cadre de la guerre froide, il fut reconverti à des objectifs moins nobles d’intelligence économique après la chute du mur de Berlin. 7 Journal d’un hacker Dès lors, les dernières lois anti pirates devaient imposer aux fournisseurs d’accès à Internet la collaboration avec l’administration, du moins aux USA. Les autres nations suivraient à leur heure. Dans les faits, cela signifiait que chacun d’entre nous ne pourrait plus écrire un message, consulter un site ou apprécier une vidéo ou une page sur Facebook sans que Galaxy n’en soit informé. La bonne nouvelle, pour Benson et ses collègues, était que les budgets avaient suivi les discours de la Maison-Blanche, et ils y voyaient une bonne occasion de s’équiper avec un matériel perfectionné, mais extrêmement onéreux. Mais la réalité des opérations se heurtait souvent à l’incompréhension des administratifs et loin de son terrain d’action préféré, Benson devait se battre pour débloquer ses commandes auprès de gratte-papiers chargés, pour leur part, d’une autre guerre lancée contre les dépenses de l’État. Sur ce que j’ai pu lire au gré de mes visites importunes dans les boites mail des gens du FBI, le phénomène est courant. Il n’avait manifestement aucun goût pour ce genre de sujets. Benson, c’est le genre de type à aimer l’action, le terrain, la traque. C’est un chasseur, le gros, un pisteur, et il aurait été aussi bien aux narcotiques ou à l’immigration. Il était tenace, roublard, impitoyable. C’est comme si, conscient d’avoir une vie insignifiante, il s’acharnait à mettre les autres au niveau. Rarement les termes « abus de pouvoir » ou « abus de position dominante » avaient aussi bien collé à un être de chair. Il tenait absolument au matériel qui faisait l’objet de toutes ses attentions, et considérait donc que cela valait bien une intervention. Grâce aux largesses de la présidence, il avait pu faire l’acquisition d’un équipement rare et terriblement efficace : des appareils pour scanner les signaux des téléphones mobiles et des ondes WIFI, des analyseurs de protocole perfectionnés, des bijoux de caméras miniatures à haute définition, des micros, et de redoutables boitiers de décryptage, tout un arsenal créé pour la CIA et pour lui par une petite entreprise de Boston, du travail d’orfèvre réalisé par d’authentiques génies de l’électronique. En fermant les yeux, je peux voir la scène d’ici. 8 Journal d’un hacker Il a pénétré dans le bureau de Jack Denilson, son papier à la main, a légèrement toisé le longiligne bureaucrate au regard pauvre, l’a salué brièvement, puis il a exhibé sa feuille. — Jack, dit-il, ceci est une commande, exécutoire sur les crédits du 5 novembre, et sur laquelle j’ai un souci. Elle a été passée sur le système informatique par l’un de mes collaborateurs voici deux mois, je l’ai validée sur ce système le jour même, et depuis, elle apparaît comme étant chez vous. J’ai écrit plusieurs fois au fournisseur et il m’a répondu n’avoir rien reçu. Ça ne peut pas durer, Jack nous avons besoin de ces appareils pour toutes les opérations que l’on nous demande en ce moment, les gars doivent travailler avec rien, et ce matériel, c’est la clé d’au moins trois affaires sur quatre. Tu ne te rends pas compte, Jack, on ne commande pas ce genre d’instruments comme des ramettes de papier. Ce sont des équipements conçus pour la CIA et pour nous, exclusivement, en petites unités, réclamant une technologie de pointe et fabriqués en tout petit nombre. On doit chouchouter ces fournisseurs parce que sans eux, on ne peut pas se battre à armes égales avec les cybercriminels. — Tu es bien remonté, Mark. Je comprends ton souci, mais nous avons tous les nôtres, et ils n’ont pas le même nom. D’ailleurs, tu tombes bien, j’allais venir te voir car nous avons également un problème grave. Il y a quelques jours, nous avons perdu un des cinq comptes en banque que nous utilisons quotidiennement. Vidé, d’un coup ! Nous avons lancé une demande d’enquête et jusqu’à ce jour, rien. Mais ce matin, j’ai reçu un appel d’un de tes enquêteurs qui m’a expliqué que les fonds ont été versés à diverses associations caritatives. Surpris, Mark Benson demanda quelques détails et promit de s’intéresser de plus près à la question. — Ça concerne de grosses sommes ? — Plus d’un million de dollars. Mark Benson grimaça. Cette affaire se présentait mal, il allait encore devoir fournir des explications avant d’en avoir lui-même. Il en allait toujours ainsi dans son métier : il fallait rassurer vite tandis que les enquêtes duraient souvent des mois ou des années. 9 Journal d’un hacker — Du coup, Mark, nos commandes en cours sont bloquées jusqu’à ce qu’on puisse rectifier tout ça. — Et pour la mienne, elle date d’avant ce problème, non ? demanda Mark, désabusé, et qui voyait déjà s’enfuir tout le bénéfice de son week-end de détente. — Je vais regarder. Jack Denilson a mis ses lunettes, prenant délicatement le papier que lui tendait Benson, et l’a observé avec attention. — Oui, oui, dit-il. Traceurs, scanneurs hertziens, analyseurs haute capacité, micro caméras IP, je me souviens très bien. J’ai signé cette commande il y a un moment déjà. — Impossible, l’ordinateur prétend qu’elle est toujours bloquée chez toi. — Non, il se trompe. Denilson s’activa sur le clavier de son ordinateur et quelques instants plus tard, il dut admettre que le système comptable donnait raison au directeur des opérations cyber crime du FBI. — Je ne comprends pas, avoua-t-il, c’est vraiment étrange, toutes ces anomalies ces jours-ci. Très agacé, Benson arracha la commande imprimée des mains du financier et chercha le numéro de téléphone du fournisseur. Il l’appela et tomba sur une assistante l’informant de l’indisponibilité de son patron. — Trouvez-le-moi, insista Mark Benson, et demandez-lui de me rappeler dans la minute. Il rappela dans la minute. — Matthew, où est ma commande ? demanda Benson. Je suis dans le bureau du directeur financier et il me dit l’avoir signé il y a des semaines. — Bien sûr, elle a été livrée il y a plusieurs jours. — Je n’ai rien reçu. Et pourquoi dans ce cas m’avoir dit par email que vous n’aviez pas de nouvelles de cette commande. 10
Description: