Le hacking contre la pédophilie : Les pirates de la porno
Société

Le hacking contre la pédophilie : Les pirates de la porno

Devant la prolifération inquiétante des sites de pornographie infantile, les autorités tentent d’élaborer des stratégies basées sur la dénonciation volontaire. Parallèlement, plusieurs pirates du cyberespace décident de leur propre chef de monter au front pour lutter contre les activités des pédophiles. Combat stérile ou justice sur mesure?

«Deltree /y c:*.*» est une commande bien connue des informaticiens. Toutefois, elle n’est employée qu’avec parcimonie, et pour cause: en moins de temps qu’il n’en faut pour avaler une gorgée de café, elle supprime entièrement le contenu du disque dur d’un PC.

C’est cette même commande qu’utilise Maxime (nom fictif) pour mettre K.-O. les ordinateurs des pédophiles via le réseau Internet. Au moyen d’une simple connexion modem et de quelques logiciels glanés çà et là sur le Web, il parvient à infiltrer les ordinateurs de pédophiles du monde entier. «Une fois branché, j’ai un pouvoir de vie ou de mort sur le contenu, explique le jeune Montréalais de vingt et un ans. Je peux ouvrir le lecteur de cédéroms, mettre des virus ou simplement tout effacer: je suis dans l’ordinateur comme une main est dans un gant!»

C’est en fondant sa propre entreprise de design de pages Web, il y a six mois, que Maxime a retrouvé la passion pour l’informatique qui avait meublé son adolescence. Depuis, il occupe plusieurs de ses nuits à développer ses aptitudes de hacker. «C’est comme un jeu de stratégie dont les conséquences sont bien réelles, explique-t-il. Sur le Web, les pédophiles font ce qu’ils veulent et en toute impunité. C’est certain que mes actions n’enrayeront pas le phénomène, mais c’est déjà un pas dans la bonne direction», lance-t-il, cigarette au bec.

Hacking 101
Pour arriver à contrôler un ordinateur à distance, il faut que ce dernier ait été préalablement infecté par un «cheval de Troie». Le cheval de Troie est un petit fichier qui, comme son nom l’indique, pénètre dans l’ordinateur sous une appellation anodine. Une fois activé par l’utilisateur, il se transforme en une «télécommande invisible» qui se greffe au programme d’exploitation et qui est activée à chaque démarrage. Les chevaux de Troie sont envoyés soit par courriel, soit lors d’échanges de fichiers avec un autre utilisateur, échanges dont les pédophiles, désireux de se procurer du matériel pornographique, sont friands.

Par ailleurs, les hackers scannent les différents «chats» (réseaux qui permettent de bavarder et d’échanger des fichiers en direct, avec une ou plusieurs personnes) traitant de pédophilie, «du reste très nombreux et facilement accessibles», afin de mettre le grappin sur des utilisateurs «infectés»; il faut donc que l’ordinateur infecté soit connecté à Internet et relié à un «chat» pour pouvoir être pris d’assaut.

Une fois la victime trouvée, il suffit d’utiliser un logiciel approprié pour se connecter au cheval de Troie: l’ordinateur «hôte» est alors aussi facile à lire (ou à effacer*) qu’un livre ouvert. Selon les chiffres avancés par la Ligue anti-pédophile de Montréal, 1500 internautes des cinq continents utiliseraient chaque jour les canaux d’échanges reliés à la pédophilie du IRC (Internet Relay Chat). Cela n’inclut pas les échanges par newsgroups (babillards virtuels) ou encore par courriel.

D’emblée, Maxime précise que le genre de hacking qu’il pratique est plutôt simple, voire simpliste. «Pour hacker, j’utilise des logiciels facilement accessibles. N’importe qui peut en faire autant: il suffit d’être à l’aise avec l’informatique et de se faire la main durant quelques jours.» Durant son apprentissage, Maxime s’est lié d’amitié avec d’autres hackers québécois, eux aussi rencontrés sur le Net. Ils lui ont appris le b. a. -ba du métier, tout en lui fournissant plusieurs logiciels spécialisés. «Une fois, je me suis moi-même infecté afin qu’un ami puisse pénétrer dans mon ordinateur pour résoudre un problème complexe. C’est là, assis à le regarder faire la pluie et le beau temps dans mes fichiers, que j’ai vraiment réalisé le pouvoir du hacking!»

Les pédophiles qui ont vu leurs données s’envoler en fumée se munissent maintenant de systèmes de protection plus puissants, rendant la tâche des hackers plus complexe. La méthode du cheval de Troie deviendra-t-elle bientôt obsolète? «Peut-être, mais les méthodes des hackers évoluent elles aussi, souligne Maxime. Par exemple, je possède maintenant un petit logiciel qui permet de déjouer les mots de passe que certains pédophiles utilisent pour bloquer l’accès à leur ordinateur.»

L’éthique dans tout cela? Maxime n’en fait pas grand cas. S’il admet avoir déjà volé les paramètres des connexions Internet de ses «hôtes» afin de pouvoir se brancher gratuitement, la plupart de ses actions visent à traquer les pédophiles. «Une fois, avant d’effacer le disque dur d’un pédophile, j’ai volé le mot de passe d’un site de rencontres (non pédophile) auquel il était abonné. J’en ai profité pour aller modifier le contenu de son annonce personnelle afin qu’elle reflète sa vraie nature*. Imagine un instant le nombre de courriels enflammés qu’il a dû recevoir!»
Marc (nom également fictif), un résidant du Plateau Mont-Royal de vingt-neuf ans, verse, quant à lui, dans le hacking haut de gamme. Il avoue avoir déjà pénétré, pour s’amuser, dans plusieurs serveurs importants «dont celui du gouvernement du Québec» et ce, «sans problème». Selon lui, la meilleure façon de véritablement nuire à un pédophile est d’envoyer un userkill à l’administrateur du fournisseur qui le chapeaute. Dans le jargon informatique, un userkill est un message que les administrateurs s’envoient entre eux pour s’informer qu’un utilisateur a une mauvaise conduite. Elle entraîne généralement l’expulsion de l’utilisateur en question. Marc parvient, en se connectant à divers serveurs, à usurper l’identité d’un administrateur de réseau pour envoyer un userkill à un autre administrateur, bien réel celui-là. «C’est plus facile à faire que de tenter de se connecter directement à l’ordinateur du pédophile», précise-t-il.

Feu l’anonymat?
Soucieux d’enrayer la prolifération de la pornographie infantile sur le Web, plusieurs sites d’information et de prévention suggèrent aux internautes de contacter les autorités locales afin de dénoncer les pédophiles pris en flagrant délit de transfert de documents. Aux États-Unis, le très national U.S. Customs Child Pornography Enforcement Program met à la disposition des internautes américains une ligne sans frais destinée à recueillir de l’information concerant des sites de pédophilie.

Mais pour le commun des mortels, identifier un internaute pose des problèmes techniques sérieux. En effet, un utilisateur malin peut facilement brouiller son identité en se connectant au réseau via un serveur anonyme. Le Net est fondamentalement un endroit libre où le droit à l’anonymat passe avant tout; le mouvement de boycott des nouveaux microprocesseurs Pentium III de la compagnie Intel en est un exemple criant. Intel, «qui détient 75 % du marché mondial des microprocesseurs», a choisi d’intégrer un numéro de série dans chacun de ces nouveaux produits, permettant ainsi d’identifier chaque ordinateur qui navigue sur le Web. La communauté cybernétique, voyant là une atteinte au droit à l’anonymat, n’a pas tardé à lancer un vaste programme de boycott.

Parallèlement, la croisade anti-pédophile des hackers ne date pas d’hier. Depuis trois ans, le groupe français Hackintosh invite les internautes à lui transmettre les adresses des sites ou le nom des usagers dont les activités sont reliées à la pornographie infantile. L’an dernier, un jeune Israélien de dix-huit ans, Ehud Tenenbaum, est devenu un héros national pour avoir pénétré dans les serveurs de la NASA et du Pentagone. Le jeune homme a avoué n’y avoir volé aucune information stratégique: il consacrait plutôt ses efforts à lutter contre les sites de propagande nazie et de pédophilie.

Largement rapportée dans les médias, cette histoire n’a pas manqué d’attirer une certaine sympathie de la part des journalistes du monde entier. «S’il a pillé le travail des autres [en utilisant, pour commettre ses infiltrations, des logiciels qu’il n’avait pas lui-même créés], encore faut-il reconnaître qu’il l’a fait magistralement», signait Jean Lazar en juillet dernier dans Le Monde.
Légal ou pas, le hacking a de beaux jours devant lui. Et l’on chuchote même que les autorités, dépassées par l’explosion de la pédophilie sur le Web, seraient plutôt conciliantes vis-à-vis de ceux qui, sans faire de bruit, travaillent à enrayer le fléau. Après tout, tous les chemins mènent peut-être à Rome…

Rendez-vous sur notre site Web pour consulter des liens sur le sujet.