Pirate en Russie, fonctionnaires en Chine ?
Une série d'études et de publication on ne peu plus sérieuses, et traitant des grands réseaux de diffusion de malwares, ont été publié ou rendus publics durant ces derniers jours. Et notamment ce double travail d'universitaires Chinois et Allemands, qui se sont penchés sur le paysage de la cybercriminalité en Chine. « Studying Malicious Websites and the Underground Economy on the Chinese Web ». Si les menaces et techniques d'infections relève du classicisme le plus pur, les chercheurs ont relevés certaines divergences sociologiques intéressantes. Le pirate Chinois, par exemple, préfère les BBS aux canaux IRC. Il est, généralement, plus intéressé par la localisation de vecteurs d'infection déjà écrits -genre Mpaq-, mais ne refuse pas de rédiger des exploits ou des outils spécifiques pour ses besoins locaux. Plus étrange encore -une conséquence du collectivisme ?- les hackers se réunissent en de formidables clubs, pouvant compter plus de 80 000 membres. Ainsi le Hacker Union of China (HUC). La notion d'underground est à l'image du pays. Venant confirmer cette impression d'organisation très structurée, un article surprenant, rédigé par le sinologue Leon Chao, explique comment ces 3 ou 4 grands sites de hacking que sont CNHonker ou China Eagle, sont en fait considérés comme des Thinktanks pouvant un jour servir aux besoins de l'Armée Rouge. La récente « guerre du defacement » qui a opposé les hackers chinois et américains prouve à quel point il est peu probable qu'une telle vague d'attaque ait pu s'opérer sans une quelconque organisation centrale. D'autant plus que l'actuel gouvernement entretient discrètement une flamme nationaliste auprès de ces hackers d'origine essentiellement estudiantine et universitaire, flamme qui ne peut se pencher que dans le sens d'un militantisme « techno-musclé » ; On est loin, fait remarquer l'auteur, des événements de la place Tiananmen. Désormais, les grandes manifestations, y compris celles du monde réel, sont encouragées par le pouvoir central. Encouragées avec une prudence extrême, afin que ces mouvements de foule ne se transforment pas en manifestations antigouvernementales. Reste que, fait ressortir l'analyse, sur les 6 cyber-attaques majeurs lancées à partir de la Chine durant ces dernières années, toutes ont été déclenchées par un événement politique très précis. Les « mouvement populaires spontanés » de jeunes patriotes sont une tradition dans l'Empire du Milieu. Surtout depuis la Longue Marche. Tout ceci, explique un autre spécialiste de l'analyse des réseaux pirates, Dancho Danchev, dans un billet intitulé « Inside the Chinese Underground Economy », est confirmé par la récente traduction d'un impressionnant pavé de 228 pages, et rédigé par Qiao Liang et Wang Xiangsui, deux ex-colonels de l'Armé Populaire de Libération. Un ouvrage portant le titre sans équivoque de « La guerre sans limites », et qui décrit un théâtre d'opérations du futur auquel participerait indifféremment civils et militaires, et notamment, parmi les civils des « combattants hackers ». Si l'on remarque que l'ouvrage est daté de 1999, on ne peut que constater à quel point la mise en pratique des préceptes s'est avérée efficace. L'autre « grand pays du hacking noir », la Russie, a longuement fait parler de lui ces derniers mois, notamment à l'occasion de la disparition étonnamment subit du Russian Business Network, RBN, sorte de creuset à malware, grand orchestrateur des principaux botnets qui couvrent le monde occidental et havre de paix pour les polluposteur et hameçonneurs de tous crins. Le Fairfax Digital, quotidien Australien, en fait d'ailleurs un survol simplifié fort proche de la réalité. Mais pour qui souhaiterait comprendre les mécanismes complexes de RBN, il faut absolument lire l'étude technique que David Bizeul consacre à ce sujet : Russian Business Network study. Du réseau de serveurs mis en oeuvre au contenu même des serveurs qui s'y trouvent, de la taxonomie des infections qui y sont détectées en passant par les filières d'attaque -DNS poisonning, attaque BGP ou en déni de service, etc- cette « plongée dans le savoir diabolique » montre à quel point il est possible aux organisations mafieuses de construire des architectures complexes, qui ne sont pas du tout du ressort d'un particulier ou d'un petit groupe de pirates ou d'escrocs. Plus le schéma que déroule David Bizeul s'affine, plus il est difficile de croire que tout ceci se soit monté sans au moins la complicité passive de gros industriels ou de fonctionnaires haut-placés. Cette ignorance bienveillante -on ne dira pas complicité active - a d'ailleurs déjà été constatée lors de la cyber-escarmouche qu'a essuyé l'Estonie en avril dernier. Il existe donc une différence assez nette entre les liens qui s'établissent entre le monde black-hat et les instances gouvernementales, en Russie d'une part, en Chine d'autre part. Une différence qui relève plus de la nuance culturelle, de l'attitude apparente que souhaitent donner au monde les acteurs politiques de ces deux pays. Entre un interventionnisme bienveillant mais prudent à la sauce Sichuan et une cécité-surdité bureaucratique arrosée de vodka, le résultat est le même : une indiscutable concentration et un contrôle certain des organisations cybercriminelles. Les « actions politiques » de ces cyber-truands -Ddos Estionien, campagnes de graffitis Web anti-américains - sont la traduction, devrait-on dire la rançon, de cette alliance supposée. Mais il serait dangereux de ne limiter l'analyse qu'à cette représentation superficielle. Lorsqu'ils ne sont pas soldats d'une armées de cyberpatriotes exprimant leur opinion par des moyens informatiques musclés, une part non négligeable de ce contingent se transforme en boot herder, en polluposteur, en professionnel du phishing, en racketeur, en escroc...