Un masque, deux visages
Publié dans le magazine Books n° 64, avril 2015. Par Sue M. Halpern.
Les hackers, ces rois de la bidouille reconvertis via Anonymous en défenseurs de la libre circulation de l’information, évoluent dans un univers aux frontières dangereusement floues. Où il n’y a jamais bien loin de la simple bricole au chantage, de la paix à la guerre, du goût de la justice au crime. Dans ce monde-là,il est souvent difficile de distinguer le « chapeau blanc » du « chapeau noir », le génie de la sécurité informatique de l’espion, le gendarme du voleur. Mais ainsi va le Web.
Le dernier jour de juin 2012, le site d’informations technologiques Redmond Pie publia coup sur coup deux articles qui n’avaient à première vue aucun rapport. Le premier, intitulé « Rebasculez la Nexus 7 sous Android 4.1 Jelly Bean, débloquez Boatloader et flashez ClockworkMod Recovery », expliquait comment prendre le contrôle du système d’exploitation de la toute nouvelle tablette de Google, la Nexus 7. Un appareil si récent que les premiers modèles commandés n’avaient pas encore été expédiés. Le second titre était un peu plus facile à déchiffrer pour le profane : « Un nouveau “malware” visant OS X est apparu au Tibet – il transfère les informations personnelles des utilisateurs sur un serveur à distance ». Cet article, annonçant la découverte d’un virus du type « cheval de Troie » sur certains ordinateurs tibétains, révélait que les machines Apple n’étaient plus aussi imperméables aux virus et aux vers informatiques...