Le site d'information russe Lenta.ru a contacté le hacker surnommé Ares, qui a communiqué avec Edward Snowden et a conçu le fameux logiciel d'interception de trafic Intercepter-NG. Il évoque le quotidien des pirates informatiques et explique pourquoi il ne croit pas à l'implication de hackers russes dans les attaques contre les sites américains.
Son attitude envers le terme « hacker »
« Je tiens de tout de suite à préciser que pour moi, personnellement, l'activité des hackers est loin d'être toujours liée au piratage. Quand on analyse plus en profondeur l'histoire de ce terme il est évident qu'auparavant il servait à qualifier les informaticiens expérimentés, et non les cybercriminels. ( Le verbe to hack a effectivement été emprunté au langage hippie et n'avait pas de connotation négative au départ )
Il est évident que de nos jours, ce terme a une signification très concrète et souvent négative. Ce n'est pas très agréable quand les médias me qualifient de hacker car beaucoup m'associent directement à l'image d'un délinquant ou d'un parasite sur internet. Mais ce n'est pas du tout mon cas, je vous assure.
Bien sûr, comme tout spécialiste en sécurité informatique, je connais théoriquement les méthodes de piratage. Il y a plusieurs années, à des fins purement éducatives, je "reversais" (rétablir l'algorithme de génération du numéro de série pour imiter l'enregistrement d'un logiciel) les codes et j'ai piraté quelques sites par curiosité. Mais je ne l'ai plus jamais refait: les piratages ordinaires ne m'intéressent pas. Je ne suis pas du tout un hacker — plutôt un développeur. »
Sur la communication avec d'autres hackers
« Beaucoup de mes connaissances ont partiellement ou complètement quitté le secteur informatique. Certains utilisent encore ICQ, auparavant ils écrivaient activement via IRC ( Internet Relay Chat ). Même si aujourd'hui les "initiés" communiquent encore par le bon vieux Jabber avec des plugins cryptés. De plus, les informaticiens d'aujourd'hui aiment bien Telegram mais personnellement je le vois comme une messagerie ordinaire et non comme un canal de communication sûr.
Sur les habitudes des hackers
« On en parle aussi pas mal, et dans l'ensemble c'est la vérité. Par exemple, je colle un papier sur la webcam de mon ordinateur portable et je la débranche en tant que périphérique dans les paramètres système. Je n'utilise pas non plus Skype ou d'autres applications similaires sur les appareils équipés d'un module GSM.
En général, les gens qui se préoccupent de leur sécurité ont une règle très claire: "Une carte SIM — un appareil". Dans des cas particuliers, le téléphone avec une carte SIM "fictive" est détruit ou jeté immédiatement après la connexion à internet. Mais cela relève d'une expérience très différente.
Un autre mythe sur les hackers est vrai: beaucoup d'entre nous utilisent encore des portables avec un clavier et sans accès à internet. »
Sur le mode de vie des hackers
« Il faut bien comprendre que les hackers sont des gens comme, disons, des plombiers, des enseignants ou des vendeurs. Leurs intérêts et loisirs sont pratiquement les mêmes que chez les gens ordinaires. Certes, ils travaillent souvent dans le secteur informatique et il est parfaitement logique que l'internet soit leur principal outil professionnel.
Toutefois, ceux qui vous intéressent davantage sont certainement les Black Hats (hackers "noirs" qui utilisent les failles dans leur propre intérêt). Leur principal trait distinctif est un emploi du temps très chaotique. Ils gagnent leur vie en piratant et ne vont pas au travail comme tous les gens normaux. Du coup ils peuvent dormir la journée et rester devant leur ordinateur toute la nuit. »
Sur l'idéologie des hackers
« Les hackers d'aujourd'hui n'ont pas d'idéologie commune et je ne dirais pas qu'ils respectent les postulats du cypherpunk ou du crypto-anarchisme. Leurs opinions sont individuelles en grande partie.
En apparence, il semble que l'idée du mouvement Full Disclosure soit plus juste, mais ce n'est pas tout à fait le cas. En règle générale, l'information sur les vulnérabilités est diffusée sur internet sans en informer préalablement le développeur: avant que la faille soit réparée par un patch qui arrivera aux utilisateurs finaux, des malfaiteurs auront donc le temps d'en profiter.
Pour le reste, tout est comme chez monsieur tout le monde. Les gens se regroupent en fonction de leurs centres d'intérêt et d'orientations techniques. Alors que le cypherpunk et le crypto-anarchisme sont des préférences purement individuelles. Certes, la plupart des hackers utilisent des systèmes de cryptage mais ils le font plus par rituel. C'est un peu comme aimer le rock ou le punk, mais ne pas faire partie du mouvement punk. »
Sur l'attitude des hackers envers la politique
« Comme la plupart des résidents de l'espace cybernétique, l'analyse de divan et les débats sur la politique mondiale ne sont pas étrangers aux hackers. Pour seule différence c'est qu'il est bien plus facile pour les gens ayant de bonnes aptitudes de recherche sur internet de se faire une image objective sur toutes les questions qui les intéressent.
Il existe dans le monde de nombreuses technologies où il est possible de trouver des erreurs et des failles: les systèmes informatiques corporatifs, les plugins et les scripts, les drivers, les équipements de réseau… Mais on ne peut pas être un professionnel dans tous les domaines à la fois, il faut se spécialiser dans un secteur concret. Et un professionnel dans chacun de ces domaines trouvera forcément une application à ses compétences. »
Sur la guerre d'Anonymous contre Daech
« Il y a beaucoup de discussions sur la guerre d'Anonymous contre Daech ( organisation terroriste interdite en Russie ). Mais il me semble que derrière le pseudonyme Anonymous se cachent des dizaines de groupes divers et variés et des hackers solitaires. Anonymous est devenu une sorte de marque et l'information sur tout piratage en leur nom, même insignifiant, se répand très largement. Hacker en leur nom est une certaine tendance. »
Sur la confrontation de la Russie et des USA dans le cyberespace
« Pour être franc, l'Amérique se comporte comme une hystérique et ses accusations interminables sont, pour la plupart, infondées et sans preuves. Mais je tiens à préciser que je n'ai pas analysé en détail les grands incidents et dans l'ensemble je ne surveille pas l'activité de différents groupes. C'est pourquoi je n'ai pas grand-chose à dire sur les hackers d'APT 28 et FancyBears. »
Sur les pirates cybernétiques qui travaillent pour l'État
« Dans plusieurs pays il existe effectivement des organisations officielles et officieuses où travaillent des spécialistes en sécurité informatique. Par conséquent, les hackers gouvernementaux existent réellement. Mais je ne peux que supposer comment travaillent de tels services. Il existe certainement des bureaux de cyber-renseignement dont les agents recherchent les contacts et les informations personnelles des dirigeants et des fonctionnaires de différents pays, ainsi que des données sur les sites d'infrastructure critique de ces États.
D'autres spécialistes pourraient s'occuper du traitement de certaines cibles, c'est-à-dire qu'ils font du piratage et de l'espionnage. Il y a certainement du personnel pour analyser les marchés ouverts et fermés pour vendre la vulnérabilité Zéro day (une vulnérabilité informatique n'ayant fait l'objet d'aucune publication ou n'ayant aucun correctif connu). Sachant qu'il n'est pas du tout nécessaire que ce travail soit accomplis par les agents titulaires — de nombreuses tâches sont déléguées à des compagnies privées et à des particuliers.
Dans les rangs de ces organisations on retrouve également des développeurs qui créent la fameuse arme cybernétique qui fait tant parler d'elle. Récemment, le groupe de hackers Shadow Brokers la vendait aux enchères en ligne et Edward Snowden en parlait également. De toute évidence; elle contenait des exploits pour les firewalls et des signets pour les routeurs — dont font partie les vers et Stuxnet, qui visait le programme nucléaire iranien. En fait ce sont des produits assez complexes, souvent avec une architecture modulaire. Ils peuvent contenir plusieurs ensembles d'exploits Zéro day, et leur logique est conçue pour des systèmes informatiques précis. »
Sur la représentation des hackers dans la culture populaire
« A mon avis, le hacker d'aujourd'hui, "noir" ou "blanc", est avant tout un individu émotionnellement stable. Ce n'est pas un aventurier aux yeux brillants comme dans le film culte des années 1990 Les Hackers, mais ce n'est pas non plus un autiste comme dans la série Mister Robot.
En effet, à la fin des années 1990, j'étais ce genre d'aventurier et parmi mes connaissances j'avais quelques cas sociaux… On peut encore rencontrer à notre époque ces deux types, mais c'est rare. Parmi de tels introvertis on trouve des as, mais il est difficile d'attendre de leur part un résultat stable en matière de travail.
D'ailleurs, Mister Robot est horrible. On y présente les hackers comme des demeurés et des cinglés, et le personnage principal est le plus repoussant. En réalité un hacker est un chercheur, c'est pourquoi une partie de l'image fringante des années 1990 est indéniablement présente en lui. »