Extrait "Une brève histoire des hackeurs russes" de Daniil Turovsky

Page 1

DANIIL TUROVSKY

SOLIN/ essai traduit du russe par Michel Parfenov 01010101010101010101010101010101010110101010101010110101010 10101010101010110101010101011000001110100100110100001101011 01010001001010110110110100001010010101010101011010110111010 10101010101010011010101010100010100101010100101001010100101 01001010101001010010101001010000101100101010100101010101001 00101001010100101001010110110101011010101101010111010101010

UNE BRÈVE HISTOIRE DES HACKEURS RUSSES

Ouvrage publié sous la direction de Michel Parfenov

Titre Original : Вторжение. Краткая история русских хахеров Éditeur original : Individuum, Moscou, 2019 © Daniil Turovsky Tous droits réservés Publié en accord avec ELKOST Agence littéraire internationale

© ACTES SUD, 2023 pour la traduction française ISBN 978-2-330-18433-9

Daniil Turovsky UNE BRÈVE

HISTOIRE DES HACKEURS RUSSES

Essai traduit du russe par Michel Parfenov

SOLIN

à mes parents pour m’avoir appris la curiosité

AVANT-PROPOS

L’histoire des hackeurs russes est celle des adolescents de toute l’ex-URSS. Élevés dans des familles d’ingénieurs soviétiques, ils lisaient du cyberpunk et de la sciencefiction, achetaient sur les marchés des clones d’ordinateurs IBM avant de se retrouver tout d’un coup sur des forums de hackeurs, ce qui les changeait du spectacle déprimant aperçu de leurs fenêtres : des rues sales, la pauvreté, un futur vide et effrayant dans son imprévisibilité.

Tandis que la bulle internet se développait aux ÉtatsUnis, en Russie les pirates informatiques se lançaient dans leur ruée vers l’or : vol de cartes de crédit américaines, piratage de banques et de magasins en ligne qui rapportaient des millions de dollars. Certains, par crainte des voleurs ou de l’État, les cachaient précautionneusement, les blanchissant dans des boutiques de fleuristes ou des ateliers de réparation de pneus ; d’autres achetaient des hôtels particuliers et des voitures de sport coûteuses ; d’autres encore, des maisons dans des endroits comme les Maldives, Chypre, Israël, où les couleurs étaient plus vives que celles qu’ils avaient sous les yeux. Et ils s’y installaient.

Leurs biographies ressemblent souvent à des thrillers hauts en couleur. Quand je les questionnais sur leur passé, j’avais souvent l’impression que leurs “activités” étaient plus qu’une affaire d’argent, un peu comme s’ils avaient voulu incarner les personnages des livres et des films que, enfants, ils avaient tant aimés.

Dans ma jeunesse, j’étais un lecteur assidu du magazine Hacker, qui me donnait, par-ci par-là, des conseils sur comment et quoi pirater – c’était comme la version New Age du Anarchist Cookbook, de William Powell.

J’ai grandi dans une famille où tout le monde avait un ordinateur et où la programmation était encouragée ; le soir, j’étudiais les codes des sites web – et j’essayais de les craquer. À quinze ans, je songeais, après l’école, à aller étudier à la fac la sécurité informatique et ensuite, pourquoi pas, travailler au FSB*. Heureusement, ces plans n’ont pas duré longtemps et je me suis rapidement intéressé plus sérieusement aux textes, aux histoires et au journalisme.

Pourtant, la communauté semi-clandestine que je n’ai jamais eu l’occasion de rejoindre commençait périodiquement à faire parler d’elle. D’abord, des proches ont été piratés sur les réseaux sociaux et rançonnés. Puis, plus tard, mes propres comptes, à cause de mon travail de reporter en Russie, ont été attaqués par des hackeurs au service de l’État.

* Service fédéral de sécurité de la Fédération de Russie, rattaché au ministère des Affaires intérieures, police politique et service de renseignement, dignes héritiers du KGB. Poutine, ancien guébiste, l’a dirigé de juillet 1998 à août 1999. (Toutes les notes en bas de page sont du traducteur, celles numérotées sont de l’auteur et se trouvent en fin de volume.)

UNE BRÈVE HISTOIRE DES HACKEURS RUSSES 10

Ce livre parle des choix et des chemins empruntés par ceux qui faisaient partie de la culture underground des hackeurs. Alors que certains sont restés des romantiques qui ne pensaient pas à l’argent (première partie), d’autres se sont enrichis (deuxième partie) ; et lorsqu’il s’est agi de régulariser leurs relations avec l’État, les uns ont commencé à travailler pour lui, les autres contre (troisième et quatrième parties).

L’ouvrage repose sur des textes que j’ai écrits ces dernières années pour Meduza (meduza.io), l’une des rares publications russes indépendantes sur internet, mais pas que. Dans mes moments de liberté, j’ai rassemblé beaucoup d’informations sur les forums, les archives internet, les publications, en rencontrant des hackeurs ou, plus souvent, en discutant avec eux sur des chats cryptés. Je les appelle les “hackeurs russes” car la communauté des hackeurs russophones est restée unie : Russes, Ukrainiens, Biélorusses et ressortissants d’autres pays de l’ex-Union soviétique ont grandi sur les mêmes forums, formé des groupes communs et continué à pirater leurs cibles ensemble, même lorsque leurs pays étaient en guerre entre eux.

D’une certaine manière, ce livre est un guide du monde des hackeurs russophones, des dernières années de l’URSS à aujourd’hui. C’est aussi une encyclopédie de ses principales figures et enfin une enquête sur la façon dont les autorités russes ont mis sur pied quelques-unes des cyberforces les mieux préparées du monde. Le livre comporte aussi de nombreuses histoires de hackeurs, à partir desquelles on peut se faire une idée de l’environnement dans lequel ils ont grandi et de ce qui a déterminé leur destin.

AVANT-PROPOS 11

UNE BRÈVE HISTOIRE DES HACKEURS RUSSES 12

Pour conclure, c’est un récit qui montre comment des inconnus assis devant un ordinateur peuvent provoquer le chaos dans des pays, en détruire les infrastructures essentielles (par exemple, couper l’électricité de régions entières) et tuer, sans combattre ni connaître leurs victimes.

PROLOGUE

Le premier réfugié de la cyberguerre

Le 22 août 2015, un barbu à lunettes entre à Moscou dans la gare de Leningrad* avec deux sacs à dos. Il va directement au guichet acheter un billet pour le prochain Sapsan**, le train express qui met quatre heures pour atteindre Saint-Pétersbourg.

À son arrivée, l’individu se précipite vers les navettes garées près de la gare. Comme il a grandi à Pétersbourg, il sait que le minibus pour Helsinki est le moyen le moins cher et le plus discret pour passer de Russie en Europe. Le billet coûte 800 roubles et le voyage dure huit heures. Le voyageur est entouré d’étudiants impécunieux et de petits trafiquants transportant des cigarettes de Russie en Finlande et, au retour, des produits ménagers.

Après quelques heures, une fois franchie la frontière finlandaise, l’individu commence à souffler. Jusque-là, son plan a fonctionné, il peut baisser la garde. Il a

* Le nom de la gare est resté celui de l’époque soviétique quand Saint-Pétersbourg, puis Petrograd, est devenu Leningrad.

** En référence à sapsan, le faucon pèlerin, l’animal le plus rapide du monde : 389 km/h.

UNE BRÈVE HISTOIRE DES HACKEURS RUSSES

pensé à tout : il n’a pas pris l’avion, car il aurait été retenu au contrôle des passeports, pas acheté non plus son billet de train sur internet, mais directement au guichet de la gare.

Il se souvient de son autre fuite dix ans auparavant : dans le trolley, en passant devant la gare de Pétersbourg, il avait décidé brusquement de partir à Moscou rejoindre sa petite amie. Il était descendu à l’arrêt suivant, avait acheté un billet et était parti pour de bon. Et pour finir, il s’était marié avec la petite amie…

À Helsinki, il prend un ferry pour Stockholm où il a contacté des militants locaux des droits de l’homme et demandé de l’aide pour obtenir l’asile politique. Mais conformément à la législation européenne, l’asile ne peut être demandé que dans le pays par lequel une personne est entrée dans l’UE. Et le voilà renvoyé en Finlande.

De retour à Helsinki, le barbu trouve un endroit avec un accès au wi-fi et envoie un mail à la rédaction de Meduza, où je travaille comme reporter. Son adresse en russe est quelque chose comme “Mainmorte 1984” – une référence à la fois à la dystopie de George Orwell et au système Perimeter, système de contrôle automatique des frappes de représailles nucléaires mis au point en Union soviétique au plus fort de la guerre froide. En Amérique, le système, qui s’appelle “Main morte”, avait été conçu pour lancer des bombes atomiques même si ceux qui devaient le faire manuellement étaient morts avant.

Dans sa missive, l’homme se présentait comme Alexandre Viaria, un des responsables de Qrator Labs,

14

une société russe de défense contre les attaques DDoS*. Il y déclarait que les fonctionnaires et les services spéciaux russes s’intéressaient aux cyberarmes et qu’il avait été, en personne, témoin de leur utilisation sur ordre de l’État.

“Maintenant que la situation dans la Fédération de Russie devient de plus en plus préoccupante, je crains d’être « embauché » pour organiser des attaques, car je suis déjà « dans le coup », j’ai donc décidé d’informer le public”, écrivait Viaria [ici et ci-dessous, l’orthographe et la ponctuation de la lettre sont conservées dans ces extraits – note de l’auteur]. “Je pense que les citoyens doivent savoir à quoi l’argent est dépensé quand il y a une crise, et qui fait le sale boulot. Il ne s’agit pas de quelques petits escrocs. Si tout le monde avait des doutes avant, maintenant vous en avez la preuve : j’ai dû quitter mon pays pour ne pas me faire soudainement écraser par une voiture. Ce n’était pas une décision facile, je veux dire, que j’ai perdu un bon travail, que je quitte ma famille sans savoir où aller. Et en plus, toutes sortes de putes du genre Lifenews chercheront à me « buter ».”

Je lui ai répondu que j’aimerais en savoir un peu plus sur son histoire et le rencontrer en personne. Nous

* Une attaque DDoS, distribuée par déni de service, est un moyen de bloquer un site ou un serveur en le surchargeant. Lors d’une attaque, un grand nombre de dispositifs infectés par un virus accèdent simultanément au même site. Celui-ci n’a pas le temps de gérer la charge, cesse de s’ouvrir ou fonctionne très lentement. En juin 2023, le site de l’Assemblée nationale française a été bloqué par des hackeurs russes “mécontents” d’une déclaration d’Emmanuel Macron sur l’Ukraine.

PROLOGUE 15

avons alors décidé de continuer notre conversation sur un chat secret sur Telegram. En Russie, en 2015, on commençait déjà massivement à utiliser des chats sécurisés, parce qu’on savait que les services compétents* pouvaient écouter et lire les communications non protégées, bien que la loi les oblige à obtenir au préalable l’autorisation d’un tribunal pour le faire.

“Quand pensez-vous pouvoir arriver ? J’ai décidé d’aller me rendre et de demander protection, m’a écrit Viaria.

Après-demain ?

Ah bon ?

C’est trop long ?

Je dois d’abord me poser quelque part. Je peux essayer demain.

Bon, je dois trouver un hôtel pas cher, je n’ai presque rien sur ma carte.”

Viaria avait pris une chambre collective dans une auberge de la ville. Helsinki est une ville chère, mais il avait eu de la chance et obtenu un lit pour 20 euros la nuit. Le lendemain matin, alors que j’allais embarquer dans l’avion, j’ai reçu un message de lui : “Une auberge de jeunesse incroyable, pour une première expérience c’en était une, ça a ronflé, ça a parlé en dormant, ça s’est levé toute la nuit.”

Nous nous sommes rapidement retrouvés devant un centre commercial près du front de mer. Viaria était debout près de la porte, se retournant nerveusement et me guettant dans l’enchevêtrement des rails

* Pour reprendre la terminologie d’Iegor Gran pour désigner le KGB dans son livre éponyme paru chez P.O.L. en 2020.

UNE BRÈVE HISTOIRE DES HACKEURS RUSSES 16

de tramway. Il avait toutes ses affaires avec lui, ses deux sacs à dos. Nous sommes entrés dans le bar le plus proche, avons commandé un café et il m’a raconté ce qui lui était arrivé.

Alexandre Viaria, né à Leningrad au milieu des années 1980 dans un appartement communautaire, grandit sans père. À douze ans, il s’intéresse aux ordinateurs : d’abord les jeux vidéo, puis la programmation et “le matos informatique”. Son premier emploi est un poste d’administrateur système dans la société de son grand-oncle. Les réseaux sociaux commencent tout juste à émerger, mais Viaria, par principe, n’a pas de compte : pour ne pas laisser de traces sur internet. Après avoir déménagé à Moscou, il travaille comme ingénieur réseau pour plusieurs sites d’hébergement. En 2012, il trouve un poste vacant intéressant sur l’un des forums profile et, après quelques missions d’essai, il est embauché par Qrator, une entreprise spécialisée dans la protection contre les attaques DDoS.

À cette époque, Qrator est déjà leader sur le marché et compte, parmi ses clients, de nombreux médias indépendants (TV Dojd, Novaya Gazeta, Vedomosti), des banques (Alfa, Tinkoff) et des boutiques en ligne (Ulmart, Lamoda). Selon Viaria, ses services ont même été utilisés par un détaillant en ligne de barils de cèdre ; étonnamment, il en a été témoin, c’est ce dernier qui a fait l’objet de l’attaque la plus sérieuse.

“En Russie, il est normal de régler ses comptes avec ses concurrents par le biais d’attaques DD o S , qui

PROLOGUE 17
*

provoquent la fermeture d’une boutique pour une journée, a-t-il expliqué. Ces attaques sont très bon marché (environ 3 000 roubles par jour) et peuvent mettre hors service un site non protégé, entraînant des pertes importantes.”

Viaria travaillait dans l’assistance technique et répondait aux appels des clients. Il n’était pas rare que Qrator soit contacté par des personnes mécontentes du fait qu’il protégeait, entre autres, des sites d’opposition. Au printemps 2012, à la veille de l’investiture du président Vladimir Poutine, des hackeurs patriotes progouvernementaux attaquèrent les sites web d’Ekho Moskvy, de Kommersant et de Dojd, tous clients de Qrator. “Pourquoi protégez-vous toujours les Juifs ?” déclara ce jour-là l’un des interlocuteurs de Viaria.

Lors des élections municipales de 2013 à Moscou, Qrator défendait le site web d’Alexeï Navalny : le leader de l’opposition était candidat et avait fait une bonne campagne. Incidemment, Viaria avait remarqué, devant les bureaux de la société, une camionnette aux vitres teintées avec des antennes sur le toit. Les jours suivants, elle était presque tout le temps là. En allant déjeuner, le personnel de Qrator essayait de jeter un œil dans le fourgon et plaisantait en disant qu’on devrait donner des donuts à ceux qui les avaient mis sur écoute.

“Sacha a beaucoup de talent, mais il est très impressionnable et voit tout en noir, m’a dit son ancien patron, Alexandre Lyamine, le PDG de Qrator. Lorsque vous travaillez trop longtemps dans le domaine de la sécurité en informatique, vous commencez à changer, à tout interpréter comme une menace pour vous-même.”

UNE BRÈVE HISTOIRE DES HACKEURS RUSSES 18

Quoi qu’il en soit, en 2015, Viaria fut promu au poste de directeur des opérations. Il commença par se rendre fréquemment à l’étranger, visitant des centres de données dans des pays européens pour installer des logiciels capables de gérer de lourdes charges en cas d’attaques. Qrator appelle ces serveurs dotés d’un logiciel Product Owner, des “centres de nettoyage du trafic”. Ils aident à entourer les sites des clients d’une “clôture” virtuelle avec des “points frontières” qui filtrent le trafic sain au milieu du trafic parasite.

À cette époque, la société préparait l’ouverture de son premier bureau à l’étranger, à Prague. Tous les employés avaient reçu des visas de travail. Et c’est Viaria qui devait diriger la succursale.

Le 3 février 2015, Alexandre Lyamine reçut un appel de Vartan Khatchatourov, chef adjoint du département des projets d’infrastructure du ministère des Communications. Khatchatourov voulait que quelqu’un de l’entreprise aide des fonctionnaires sur une “question sensible”. En dehors de Viaria, il n’y avait personne sur place, tout le monde était en clientèle.

Khatchatourov contacta Viaria et lui laissa un numéro de téléphone avec un message. Vers le soir, Viaria reçut un appel d’un certain Vassili Brovko – il ne savait pas du tout qui c’était – qui lui dit qu’il devait prendre l’avion pour Sofia, la capitale de la Bulgarie, dans deux jours, et que son assistante s’occuperait de toutes les formalités.

Viaria chercha sur internet des informations sur Brovko et il en eut pour son argent. Il se souvenait du plus important : ce dernier avait fondé Apostol, dont les bots promouvaient Aeroflot sur les réseaux sociaux,

PROLOGUE 19

comme l’avait dénoncé Navalny au printemps 2013. Plus récemment, Brovko avait travaillé comme chef du département des communications de Rostec, une société d’État créée pour fabriquer des produits civils et militaires de haute technologie, dirigée par Sergueï Chemezov, un proche de Vladimir Poutine.

Viaria supposa qu’il voulait de l’aide dans sa spécialité : le choix d’un nouveau système de protection contre les DDoS. Mais pourquoi la Bulgarie ? Les fabricants réputés du logiciel en question se trouvent en Israël et aux États-Unis.

Le 5 février 2015, il s’envola pour Sofia. Il avait envoyé un message à Brovko qui lui répondit que la réunion aurait lieu dans l’après-midi. Viaria se promena dans le centre-ville, puis il se dirigea vers le Grand Hôtel

Sofia, un pompeux bâtiment tout en verre. Bientôt Brovko apparut. Il avait un smartphone de fabrication russe dans une main et un iPhone dans l’autre sur lequel il tapotait sans cesse. Viaria le salua et lui a dit qu’il trouvait que Sofia était une ville étonnamment petite. “Un dépotoir”, répondit Brovko.

Ensuite, deux hommes arrivèrent. Il s’agissait d’employés d’une société locale, Packets Technologies (le site web1 de la société indique modestement qu’elle est spécialisée dans “le développement de technologies de réseau avancées”). Brovko dit à Viaria qu’il devait se rendre dans les bureaux de la société pour “voir le produit” et donner son avis.

Les bureaux étaient à proximité. Dans la salle de réunion, l’un des employés de Packets Technologies mit en route la présentation, tout en parlant de lui : il avait servi dans l’armée israélienne, été consultant en

UNE BRÈVE HISTOIRE DES HACKEURS RUSSES 20

sécurité réseau pour les plus grandes sociétés internet et avait participé à “Black Hat” (la principale conférence mondiale sur la sécurité de l’information, qui réunit des représentants de sociétés informatiques et des hackeurs).

Ensuite, selon Viaria, un employé de la société bulgare déclara : “Je vais maintenant vous présenter un « produit » capable de faire des attaques DDoS.” Le logiciel n’avait pas de nom. L’employé ajouta que le “produit” pouvait réaliser des attaques DDoS au niveau du réseau : elles “encombrent” les ressources du serveur avec des paquets parasites et, à ce moment-là, le système ne reçoit plus de paquets de trafic utiles.

Le système était un petit appareil, une “cobox” avec un logiciel installé sur l’une des centrales de trafic. Une bande spéciale d’une capacité maximale de 10 gigabits par seconde était attribuée au “produit”.

Ajout de Packets Technologies : le système permet des attaques “cocktails”, c’est-à-dire de type mixte, qui sont les plus difficiles à repousser ; de plus, le trafic peut facilement être augmenté en installant une autre “boîte”. En 2010, une attaque de 10 Gbit/s a été lancée contre les serveurs de WikiLeaks ; la plus grande attaque DDoS2 de l’histoire d’internet – l’hôte néerlandais Cyberbunker contre Spamhaus – a atteint 300 Gbit/s : comme l’a écrit le New York Times, elle a “ralenti tout internet”.

Après en avoir terminé avec la partie théorique, l’employé de l’entreprise lança une connexion VPN*

* Le logiciel Virtual Private Network (réseau privé virtuel) est le moyen le plus simple de cacher sa localisation et son adresse

PROLOGUE 21

LE POINT DE VUE DES ÉDITEURS

Les hackeurs russes ressemblent aux hackeurs du monde entier. Des passionnés tombés très jeunes dans la marmite et qui, un jour, découvrent qu’ils sont les maîtres d’un monde où l’on gagne des millions comme dans les rêves les plus fous d’un joueur dostoïevskien. Trop beau…

Les États-Unis sont leur terrain de jeu jusqu’à ce que le FBI nisse par traquer ces pirates qui braquent les banques comme dans un western. Les gentils hackeurs sont devenus de redoutables cybercriminels, d’autant que, sur place en Russie, les services de sécurité ferment les yeux à condition qu’ils n’opèrent pas contre leur pays.

Que le cyberespace recèle une in nité de possibilités de nuisance, de potentielles cyberarmes pour une cyberguerre imparable ne peut échapper au Kremlin. Les services secrets (FSB, GRU) avec leurs propres e ectifs et la mobilisation des hackeurs du crime organisé, constituent bientôt une armada qu’on va voir à l’œuvre dans les premières guerres hybrides, en Géorgie, Ukraine… sans oublier les ingérences dans les élections américaines de 2016 où l’on découvre l’existence d’“usines à trolls” appartenant à un certain Prigojine.

Dans sa “brève histoire”, Daniil Turovsky nous raconte par le menu comment on en est arrivé là. Son coup de génie est qu’en brossant le portrait des hackeurs les plus emblématiques, il a fait de chacun le chapitre d’un polar où la pègre côtoie et se mélange aux services secrets. Bref, une vue en coupe du régime poutinien dont on ne s’étonne pas qu’il mène une guerre aussi monstrueuse contre l’Ukraine.

Daniil Turovsky, né à Moscou en 1990, journaliste d’investigation dans les principaux journaux russes et médias indépendants, a longtemps travaillé pour le portail Meduza désigné “agent de l’étranger”.

SOLIN/

www.actes-sud.fr

DÉP. LÉG. : OCT. 2023 / 23,80 € TTC France

ISBN 978-2-330-18433-9

9:HSMDNA=V]YXX^:
Couverture : Studio graphique Actes Sud, 2023

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.