Elliot s’attaque à des systèmes aussi puissants que menaçants. Mais qu’en est-il dans le monde réel ?
Le deuxième épisode de Mr. Robot a été diffusé et nous n'avons pas été déçus ! Plutôt sinistre, cet épisode inclut de nombreux éléments techniques qui nous interpellent à nouveau : de quelle manière ces méthodes de piratage peuvent-elles nous affecter ?
Au début de l'épisode, Elliot rencontre malgré lui celui qui est maintenant le directeur technique par intérim d'E Corp, Tyrell Wellick. Après cette rencontre, Elliot rentre chez lui et entreprend de pirater Tyrell. Il remarque que les serveurs de messagerie d'E Corp n'ont pas été patchés depuis « Shellshock » et que Tyrell n'utilise ni la double authentification ni de mot de passe complexe. Elliot réalise alors que le piratage était beaucoup trop facile et comprend que c’était probablement volontaire de la part de Tyrell. Pris d’une crise d’angoisse, il brûle ses puces et ses cartes SIM dans le micro-onde, met en pièces son disque dur et détruit sa carte mère.
Stefanie : Il se passe beaucoup de choses intéressantes dans cette scène ! Quelqu'un peut-il pirater mon système comme Elliot l'a fait pour Tyrell ? Qu'est-ce que la vulnérabilité Shellshock, et peut-elle encore m'affecter en tant qu'utilisateur individuel ?
Jean-Baptiste Souvestre : Si Tyrell voulait effectivement qu'Elliot le pirate, il a fait en sorte de rendre les choses très faciles pour un hacker expérimenté comme lui. Il est vrai que les nombreuses personnes qui ne réfléchissent pas beaucoup à leur sécurité en ligne et n'y consacrent que peu d'efforts, peuvent très facilement se faire pirater. Le fait qu'E Corp n'ait pas appliqué le correctif à ses serveurs suite à la découverte de Shellshock semble un peu étrange, mais là encore il s’agissait peut-être d’une manœuvre intentionnelle visant à faciliter le piratage d’Elliot dans l'espoir de le faire chanter plus tard. En ce qui concerne Shellshock, c’est une vulnérabilité qui affecte les systèmes utilisant BASH (un interpréteur de commandes basé sur Unix et utilisé par les systèmes comme Linux et Mac). Les correctifs pour cette faille ont été publiés il y a longtemps, donc si vous mettez à jour votre système d'exploitation régulièrement vous n'avez pas de quoi vous inquiéter.
Stefanie : Elliot a utilisé la même méthode de « force brute », dont nous avons déjà parlé dans l’analyse du premier épisode, pour découvrir le mot de passe de Tyrell. Si c'est aussi simple, est-ce que je devrais utiliser l'authentification à deux facteurs pour mes comptes en plus d'un mot de passe complexe ?
Jean-Baptiste : D'après moi, l’authentification à deux facteurs n'est pas assez utilisée ! C’est peut-être un effort supplémentaire pour se connecter, mais cela rend la connexion à vos comptes plus sûre. Les sites populaires comme Facebook, Twitter et Google proposent tous la double authentification et, si ce n’est pas déjà le cas, je recommande de l’utiliser dès maintenant ! Il faut bien sûr un mot de passe complexe pour tous ses comptes parce que, comme nous l'avons appris dans le premier épisode, Elliot peut pirater de nombreuses personnes à cause de leurs mots de passe faibles.
Stefanie : Elliot a-t-il vraiment tout détruit ?
Jean-Baptiste : Elliot a physiquement détruit tout son ordinateur parce qu'il avait peur que Tyrell puisse utiliser son piratage contre lui pour le faire chanter. C'est un peu extrême et, dans ce cas, il aurait pu se contenter de détruire son disque dur et en théorie, certaines mémoires de la carte mère. A moins que vous n'ayez peur que quelqu'un vous recherche physiquement, il n'est pas nécessaire de détruire les appareils.
Plus loin dans l'épisode, Gideon, le patron d'Elliot, lui demande ce qu'il savait du fichier DAT trouvé à l’occasion de l’analyse du piratage d'E Corp. Elliot explique qu'il ne savait pas, et pensait qu’il aurait pu s’agir d'un fichier indésirable. La fsociety de Mr. Robot diffuse alors une vidéo dans le style des Anonymous, menaçant E Corp de divulguer aux médias les données provenant de téraoctets de messages et de fichiers volés à l'entreprise si leur longue liste d'exigences n'est pas satisfaite.
Stefanie : Qu'est-ce qu'un fichier DAT et pourquoi Elliot pense-t-il qu'il aurait pu s’agir d'un fichier indésirable ?
Jean-Baptiste : Un fichier DAT est simplement un fichier de données. Contrairement aux fichiers .PDF ou .DOC, les fichiers DAT ne spécifient pas les programmes auxquels ils sont rattachés, ce qui implique de devoir connaître le programme pour lequel ce fichier a été créé. Ces fichiers sont principalement envoyés en pièces jointes.
Stefanie : Le piratage de Sony Pictures en novembre dernier a donné lieu à un « dump de données » - une divulgation en bref. À quel point cela constitue-t-il une menace pour une entreprise ?
Jean-Baptiste : Cela peut être catastrophique. Dans le cas du piratage de Sony, nous avons vu un flux continu de données sensibles d'entreprise, de dossiers personnels comportant les détails des salaires ainsi que des correspondances embarrassantes entre dirigeants diffusés à la presse. Qui sait quelles informations infâmes contiennent les fichiers d'une société comme « Evil » (le Mal) Corp. Mr. Robot va appuyer là où ça fait mal.
Peu de temps après, Mr. Robot demande à Elliot d'utiliser son habilitation de sécurité chez Allsafe pour pirater Comet, une usine de gaz naturel, et augmenter la pression sur les conduites de gaz environnantes afin de provoquer l'explosion de « Steel Mountain », un centre de stockage de données utilisé par les plus grandes entreprises située à proximité.
Stefanie : Un « pirate », même au-dessus du lot comme Elliot, peut-il accéder aux systèmes de fournisseurs d'énergie et obtenir l'accès à des processus industriels dangereux et hautement contrôlés comme ceux qui régulent les valves des conduites de gaz ?
Jean-Baptiste : Malheureusement, la réponse est oui. Globalement, il a été prouvé que les infrastructures industrielles restaient terriblement vulnérables aux attaques informatiques, ce qui pourraient avoir des conséquences dramatiques. Les réseaux énergétiques des pays sont constamment attaqués ; en 2014, le ministère de l’intérieur américain a enquêté sur 79 incidents. Des pirates informatiques russes ont déjà infiltré des logiciels contrôlant des turbines électriques aux États-Unis et, dans le cas d'un des plus grands fournisseurs d'énergie des États-Unis, des logiciels espions sont restés sur ses ordinateurs pendant un an. Ils y étaient arrivés parce qu'un employé avait cliqué sur un lien corrompu dans un e-mail.
Mr. Robot explique qu’au moment où le gazoduc explosera, le vers de Darlene s'activera dans le centre de données aux Etats-Unis, tandis que la « Dark Army » s'occupera des sauvegardes redondantes dans les locaux chinois.
Stefanie : Nous avons entendu parler de vers informatique comme Stuxnet, pensez-vous que c'est le genre de chose que fsociety prévoit d'utiliser ? Et qui pourrait être la Dark Army ?
Jean-Baptiste : Stuxnet ayant été développé pour infiltrer les logiciels et arrêter à distance les usines d'enrichissement d'uranium iranienne, il est raisonnable de penser que fsociety puisse développer un vers similaire. Stuxnet était le premier logiciel malveillant connu ayant la capacité d’endommager physiquement des appareils électriques ou mécaniques. Des centres de stockage de données qui présentent des écarts entre leurs systèmes informatiques et leurs installations pourraient être vulnérables.
Quant à la Dark Army, nous ne savons pas de qui Mr. Robot veut parler, mais il existe de nombreux pirates informatiques mercenaires à la disposition des plus offrants dans le monde. Ils vendent leurs compétences à des Etats-Nations ou à des groupes militants et masquent leurs traces de façon très efficace avant de passer au client suivant.
Quelques temps plus tard, Elliot rencontre le fournisseur de drogue, Fernando Vera, qu’il a déjà piraté. Elliot a découvert que Fernando effectue toutes ses transactions de drogue par e-mail, par chat ou sur Twitter. En creusant davantage, Elliot s’aperçoit également que Vera utilise un langage codé dans ses tweets, en faisant le rapprochement avec des articles d'actualité récents. Des mots comme « biscuit » ou « clique » font clairement références aux armes tandis que « bouffe », « coquillages » ou « essence » sont les codes qu'il utilise pour les munitions.
Stefanie : Les vendeurs de drogue ont utilisé un langage codé depuis que les appels téléphoniques ont été inventés. Pourquoi est-ce significatif ? Cette façon de coder les mots à partir des titres des actualités est-elle utilisée dans les organisations clandestines ? Y a-t-il eu des exemples récents ?
Jean-Baptiste : De nos jours, les enquêtes criminelles peuvent comporter la vérification des emails, des messages instantanés et de l'historique de Twitter. Par conséquent, les vendeurs de drogue doivent trouver un moyen de contourner ces enquêtes et de brouiller les messages afin que l'historique de leurs communications ne puisse pas être utilisées contre eux. Le modèle de codage des mots à partir des titres de l'actualité aide à disposer constamment de nouveaux mots pour le code, ce qui le rend plus difficile à déchiffrer par la police. L'automne dernier, justement, un réseau de trafic de drogue qui a été démantelé aux États-Unis parlait « d'ouragan Sandy » lorsqu'ils parlaient de l'une de leurs drogues.
Cela dit, ce qui est surprenant est que Fernando utilise ses comptes personnels et des messages Twitter publics pour son activité de vente de drogues. Les vendeurs de drogues utilisent généralement pour leur « entreprise » des téléphones prépayés sans compte et dont le propriétaire ne peut par conséquent pas être identifié. Ils se débarrassent également fréquemment des téléphones et en achètent de nouveaux pour masquer leurs activités et les lieux qu'ils fréquentent.
Peu après, Elliot crochète le verrou de la salle de bain. Il explique que « le crochetage de serrure est le sport préféré de tous les hackers » parce que « contrairement aux systèmes virtuels, quand ils cèdent on peut le sentir ».
Stefanie : Lorsque j'ai vu cette scène, elle m'a rappelé ma rencontre avec Kevin Mitnick, l'un des hackers les plus recherchés des États-Unis et pourchassé par le FBI, j'ai eu le plaisir de rencontrer l’année dernière. Aujourd'hui, c'est un consultant en sécurité estimé ; s'il effectue à présent des piratages, c'est dans le but de trouver des failles de sécurité afin de les corriger. Lors de notre rencontre, il m'a tendu sa carte de visite : elle était en forme de crochet.
Jean-Baptiste : Absolument, ce n'est pas seulement un cliché, les hackers aiment pirater : pas seulement au sens numérique, mais également dans le monde réel !
Photo : Virginia Sherwood/USA Network