mardi 17 février 2015

Les anonymes Anonymous !





Dans notre dernier article, nous avons visité ensemble les sphères obscures les plus connues du Deep Web et de TOR mais je vous propose cette fois-ci de découvrir des internautes qui utilisent notamment ce réseau parallèle et dont vous avez sûrement déjà entendu parler.
Seulement, les connaissez-vous vraiment ? 

Ils forment un collectif d'internautes qui se décrivent comme des Hacktivistes (contraction de hacker et de activisme), défenseurs du droit et de la liberté d'expression, et vous l'aurez donc deviné, nous allons parler des fameux mais non moins mystérieux Anonymous !


La lecture de la page Wikipedia leur étant consacré nous apprend déjà beaucoup sur eux, nous allons néanmoins tenter de vous éclaircir sur leur sujet, de faire taire les idées préconçues et de vous parler de leurs réalisations tout en étant le plus concis possible.

Qui sont les Anonymous ?




Derrière le masque de Guy Fawkes, porté en hommage à V pour Vendetta, les Anonymous sont donc des hactivistes, c'est-à-dire des hackers qui mettent leurs talents au service de leurs convictions politiques. Ils forment un collectif et ne sont donc en aucun cas une organisation, une association ou un club fermé. Il n'y a probablement aucun chef, aucune hiérarchie et tout le monde peut être un Anonymous du moment qu'il partage l'idéologie du collectif et qu'il oeuvre en son sens. D'ailleurs, si le collectif compte probablement des hackers surdoués parmi ses membres, beaucoup d'Anonymous ne sont que des "gamins bricoleurs contre lesquels les Etats ne peuvent guère lutter", comme le dit si bien Benjamin Bayart, expert en télécommunications et président du French Data Network, dans sa chronique.

Pour comprendre le phénomène Anonymous, il convient de se remémorer l'histoire du collectif. A l'origine d'Anonymous, on retrouve le site 4chan, forum anglophone très controversé car permettant aux membres de poster tout et n'importe quoi (Libération y voit ainsi un "site qui voit se côtoyer le pire (racisme, homophobie, sexisme) et le moins pire (mème internet, anonymous)", plus d'infos ici) [Note : un "mème internet" est un élément/phénomène repris et décliné en masse sur internet]. 
Ce forum étant anonyme, les utilisateurs n'ont pas la possibilité de rentrer un surnom et tout le monde porte donc le pseudonyme "Anonymous". Le phénomène a pris de l'ampleur et on a retrouvé des Anonymous fleurir sur les forums puis revendiquer des actions allant crescendo : de simples blagues pour commencer, du hacking de messagerie ensuite, jusqu'à la première véritable action hacktiviste consistant en une série d'attaques informatiques perpétrées contre l'Eglise de Scientologie. Nous reviendrons d'ailleurs ultérieurement aux principales actions menées par le collectif.

Contrairement aux idées reçues, les Anonymous ne sont donc pas une organisation secrète (à la manière d'Al-Qaida par exemple). En effet, tout le monde peut être Anonymous et c'est là leur force, car cela permet de mobiliser une incroyable quantité de personnes, difficilement punissables en vertu des lois contre les punitions collectives (Cf. Convention de Genève, Art. 33), mais c'est aussi leur faiblesse car si tout le monde peut prétendre être Anonymous, on peut alors y trouver des hackers mal intentionnés ou plus simplement immatures.

Mais qu'ont-ils fait ?

Ce n'est pas le mystère qui entoure les Anonymous qui est intéressant, c'est plutôt leurs actions et les conséquences qu'elles entraînent. Anonymous ne signifie d'ailleurs pas qu'ils veulent être anonymes mais plutôt qu'ils peuvent être n'importe qui, et que n'importe qui peut les aider. Revenons donc sur quelques-unes de leurs actions. La liste qui suit est loin d'être exhaustive mais si vous êtes curieux, n'hésitez pas à parcourir la Chronologie des événements impliquant Anonymous.

Great Habbo Raid of '06 :
Leur première véritable action date de 2006. A l'époque, Anonymous avait envahi l’hôtel virtuel de l'application sociale Habbo en créant une foule d'avatars à la peau noir, vêtus de gris et portant une coupe afro afin de bloquer l'entrée à la piscine de l'hôtel dans le but de protester contre un événement choquant s'étant produit dans un parc d'attractions en Alabama qui avait interdit à un enfant de 2 ans l'accès à la piscine du parc, sous prétexte qu'il était porteur du SIDA.


Projet Chanology :
En 2008, la communauté Anonymous a réalisé une série d'attaques ainsi que des manifestations pacifiques contre l'Eglise de Scientologie qu'ils accusent de censure suite à une plainte portée contre YouTube. Les attaques consistaient principalement à des dénis de service (attaques informatique visant à rendre indisponible un service) sur les sites de la scientologie ainsi que des canulars téléphoniques et faxés aux centres de scientologie. Ils ont également publié une vidéo sur YouTube (disponible ici) dans laquelle ils déclarent la guerre à l'Eglise Scientologique et appellent à la mobilisation au nom de la liberté d'expression et afin de mettre fin à l'exploitation financière des membres de cette église.



Opération PayBack :
En 2010, la communauté lance une série d'opérations contre les adversaires du piratage sur internet, prônant un "internet libre et ouvert à tous". Ils défendent notamment The Pirate Bay  et WikiLeaks et s'attaquent à leurs adversaires en réalisant notamment des attaques de déni de service contre Paypal, Visa et Mastercard qui refusaient de garder WikiLeaks comme client.

Activités du Printemps Arabe :
Les Anonymous ont également été très présents durant les révolutions du printemps arabe en 2011, afin d'aider les internautes tunisiens victimes de la censure de Ben Ali. Ils ont mis plusieurs sites gouvernementaux hors service (par saturation) et ont fourni gratuitement aux internautes tunisiens des solutions pour se protéger de la censure et pour rester anonymes sur internet. Ils ont également encourager la révolution égyptienne en bloquant les sites du parti démocratique de Mubarak, ainsi que la révolution syrienne en piratant le site du ministère de la Défense et en affichant le message : "Au peuple syrien, le monde est à vos côtés, contre le régime brutal de Bachar Al-Assad. Sachez que le temps et l'histoire sont de votre côté" (plus d'infos ici).


Opération Facebook :
En 2011 (encore), Anonymous lance une campagne de communication dénonçant les failles du réseau et les écarts de conduite du groupe Facebook. Il est notamment accusé de vendre des informations sur les utilisateurs à des compagnies ou encore aux gouvernements, ce qui aurait permis aux gouvernements égyptiens et tunisiens d'identifier des révolutionnaires.
Des rumeurs circulèrent ensuite comme quoi Anonymous planifierais de "tuer" Facebook, rumeurs auxquelles le collectif a répondu :
 

Opération Mégaupload :
Le 19 janvier 2012, 15 minutes après la fermeture de Megaupload (pour les incultes, il s'agit d'un site d'hébergement de fichiers en ligne) par le département de la justice des Etats-Unis, Anonymous lance une opération de grande envergure visant à rendre indisponibles divers sites liés à la fermeture de Mégaupload, par déni de service. Le lendemain, le site de l'Elysée et de Hadopi sont également attaqués et bien d'autres encore seront victimes du collectif. A noter que cette cyberguerre nommée "Guerre 2.0" n'a pas pour but de défendre Mégaupload, mais vise à protester toute forme de censure afin de préserver un internet libre.


Opération Charlie Hebdo :
Plus récemment, après les attaques survenues en janvier 2015 au siège de Charlie Hebdo à Paris, Les Anonymous déclarèrent une guerre contre le terrorisme islamique et attaquèrent les sites de propagande et les comptes d’extrémistes au nom de la liberté d'expression.



Mais... il y a un Mais !

Anonymous ressemble donc à un collectif de cyber-justiciers prêts à défendre les injustices et les manquements à la liberté d'expression, cependant ce n'est pas aussi simple. Tout d'abord, la structure même de cette entité est telle qu'il est possible que des gens qui se déclarent Anonymous agissent à l'encontre des idéaux prônés ou qu'Anonymous puisse faire des erreurs.

On retiendra par exemple à ce sujet l'opération Amanda, lancée suite au suicide d'Amanda Todd, une jeune canadienne de 15 ans qui s'est pendue en 2012. Elle avait posté une vidéo d'appel au secours peu avant sa mort, vidéo dans laquelle elle annonçait un mal-être suite au harcèlement pédophile d'un homme sur internet. Alors que la justice canadienne tentait de faire son travail, les Anonymous qui ont toujours agi contre la pédophilie sur internet, ont effectué de multiples recherches afin de trouver le harceleur présumé. Ils ont trouvé un homme qu'ils pensaient être coupable et ont publié ses coordonnées mais il s'est avéré que l'homme n'était peut-être pas le harceleur. L'homme a néanmoins été victime d'une quantité incommensurable d'insultes et de menaces et il est évident que les Anonymous auraient dû laisser la justice canadienne faire son travail avant de condamner un homme sans réelles preuves et sans jugement.

Autre problématique sur laquelle on peut s’interroger : les Anonymous prônent peut-être la liberté d'expression, mais la voie de l'illégalité qu'ils ont choisie est-elle vraiment la meilleure pour se faire entendre ? On peut également se questionner sur la légitimité de leurs attaques par déni de service. En effet, en bloquant les sites internet de leurs "adversaires", n'exercent-ils pas une sorte de censure, tout aussi opposée à la liberté d'expression ?

A méditer...

lundi 2 février 2015

Le e-commerce parallèle :


Comme toute forme de commerce, il existe des marchés légaux et des marchés illégaux. Le commerce électronique ne déroge pas à cette règle et si tout le monde connait les plateformes de e-commerce classique comme Amazon, Kijiji ou encore Groupon, il existe des solutions alternatives et plus obscures pour vendre et acheter en ligne. Telle la surface cachée d’un iceberg, ces réseaux parallèles sont méconnus de la plupart des utilisateurs mais beaucoup plus vastes que le réseau web connu du grand publique, et permettent d’acheter absolument tout ce que l’on veut dans le plus grand anonymat. Préparez-vous à oublier ce que vous connaissez du e-commerce, vous allez découvrir le côté obscure du Web !

Les Bitcoins 

Qui dit commerce dit échange, et bien souvent, le commerce consiste à échanger un produit ou service contre de l’argent. Cependant les transactions financières classiques ne laissent pas de place à l’anonymat et laissent forcément des traces, notamment auprès des banques. Les échanges illégaux sont donc compliqués, néanmoins, l’apparition des monnaies virtuelles est venue bouleverser cet ordre. Conçue en 2009, le BitCoin (BTC)  est un système de paiement mais aussi une monnaie virtuelle très répandue et réputée comme extrêmement sure, permettant aujourd’hui des paiements dans la plus totale discrétion.

Cette monnaie est tout à fait légale et facile à obtenir pour un utilisateur informé, puisque il suffit d’en acheter auprès de possesseurs de BitCoins sur des plateformes en ligne contre des devises ayant un cours légal. Cependant son cours est très volatile, comme le montre le graphique ci-contre. En effet, la quantité disponible augmente (à hauteur de 25 Bitcoins créé toutes les 10 min) mais il existe une limite maximale de Bitcoins pouvant être créée (fixée à 21 millions de Bitcoins, limite qui devrait être atteinte en 2140), ce qui devrait créer une pénurie et qui confère donc à cette monnaie virtuelle un caractère « hautement spéculatif », d’après la Banque de France. Nous parlerons dans un article ultérieur de la bulle financière du Bitcoin, néanmoins, cette monnaie présente de nombreux avantages car elle permet d’effectuer des transactions de personnes à personnes sans le moindre intermédiaire, et donc sans frais de transactions. De plus, ces transactions sont parfaitement anonymes, ce qui en fait le moyen de paiement idéal pour les acheteurs qui ne souhaitent pas laisser de trace.


Cours du Bitcoin en USD le 02/02/2015 (cliquez ici pour voir le temps réel)


Le Deep Web

Une fois en possession d’un moyen de paiement, il ne reste plus qu’à trouver le marché, et force est de constater qu’absolument tout est trouvable sur le net. Pour les produits et services les plus classiques, il y a de nombreuses solutions : De Amazon à Kijiji, en passant par Alibaba ou encore par les plateformes d’achat en ligne des grandes franchises comme WalMart. Cependant, on estime que le web classique ne représente qu’une infime partie de l’ensemble du réseau (environ 10% d’après Benoit Dupont, chercheur et directeur du Centre international de criminologie comparée de l'Université de Montréal). Il existe en effet un web caché (ou Deep Web) moins facile d’accès car les sites qui le constituent ne sont pas indexés par les moteurs de recherche. C’est-à-dire qu’ils ne sont pas référencés et que l’on ne peut donc pas y accéder en entrant  une adresse ou des mots clés dans une barre de recherche d’un moteur de recherche. Les adresses elles même ne ressemblent à rien de connu.. ici, pas de « www.gogole.com », cela ressemblerait plutôt à  « xvfuznbeuj5djn8dbd.onion » et la seule façon d’accéder à ces contenus est de passer par des réseaux parallèles comme TOR qui permettent de surfer sur le deep web,  sur lequel on peut trouver des pages référençant plusieurs liens. TOR permet également (plus ou moins) de préserver l’anonymat des utilisateurs.



Fonctionnement "classique"
Pour expliquer simplement, pour accéder à un site classique, un ordinateur passe par un routeur qui demande l’accès au site puis celui-ci renvoie les informations au routeur qui les renvoie à l’ordinateur. Le site communique donc directement  avec le routeur et a donc accès à l’adresse IP de l’ordinateur.




Fonctionnement avec TOR
Fonctionnement avec TOR
Le système est plus compliqué avec TOR (pour « The Onion Router », relatif à sa structure en couches) qui fait passer l’ordinateur par une succession aléatoire de plusieurs routeurs (appelés nœuds) situés partout dans le monde, avant d’accéder à un site. Ces nœuds ne connaissent pas l’adresse IP de l’ordinateur, mais uniquement ceux des nœuds adjacents (par conséquent, seul le premier nœud connait l’adresse IP de l’ordinateur), et étant donné que le chemin est aléatoire, il est très difficile de remonter jusqu’à l’ordinateur. A noter cependant que ce n’est pas impossible mais qu’il existe des techniques supplémentaires pour se protéger.




Le côté obscur du e-commerce

En résumé, nous avons donc la possibilité d’accéder à un réseau gigantesque, en tout anonymat, et de réaliser des transactions sécurisées et anonymes sans intermédiaires et donc sans frais. Ceci est un comble pour les acheteurs et vendeurs car tout peut se vendre et tout s’achète, et ce, pour des prix défiants toute concurrence et quel qu’en soit l’origine. Il est ainsi aisé de trouver des produits « classiques » pour des prix arrangeants. Cependant, on peut douter de la légalité de cette offre et on peut se rendre compte rapidement que l'on peut y acheter bien plus : des drogues diverses et variées sur SilkRoad, des armes en tout genre sur The Armory, des faux passeports et autres faux papier plus vrais que natures, ou encore les services d'un hacker ou même d'un tueur à gage... malheureusement ce n'est pas le pire, il existe plus sordide encore et on peut notamment y trouver du contenu pornographique pédophile.

Bref, vous l'aurez compris, dans le Deep Web, tout est possible, le meilleur comme le pire. D'après Benoit Dupont, les activités criminelles représenteraient 10% du Deep Web. Cette part peut paraître infime mais si on se rappelle que que le web que nous connaissons représente 10% du Web dans son intégralité, le contenu criminel du Deep Web représenterait donc  9% du Web  environ, soit à peu près la même chose que l'ensemble du contenu web que nous, utilisateurs classiques, utilisons. On comprend donc que cela représente une quantité faramineuse d'échanges et de transactions clandestines et criminelles en tout genre. Ainsi, si le Deep Web peut être considéré comme l'endroit le plus libre d'internet, où aucune censure ne règne, et aucune trace ne reste, on peut être étonné par le chaos que tant de liberté entraîne. 

En espérant en avoir éclairé certains sur la partie immergé de l'iceberg "E-commerce" (et plus généralement de l'iceberg "Web"), cette partie très obscure et méconnue pour les utilisateurs classiques du réseau, qui peut soulever quelques interrogations quand au sens éthique de la liberté sur le net.

Si ce sujet vous a intéressé, n'hésitez pas à me le signaler, je pourrais approfondir ce thème et les diverses problématiques liées, dans un article ultérieur.


-------------------------------------



En bonus, voici quelques extraits de ce que l'on peut acheter sur le Deep Web en quelques clics. Je vous conseil également de lire l’expérience de cet internaute qui s'est essayé au Deep Web (ici) et de jeter un œil à cet article qui détaille toutes les étapes pour acheter un produit tout à fait illégale sur le Deep Web, et ce, sans le moindre soucis (ici).