Enquête : à la découverte des cyber-survivalistes

Featured image

Arborant une barbe de 437 jours et des vêtements sales et déchirés, Jean-Michel a tout du hacker typique. Derrière cette apparence classique, toutefois, se cache celui qui est l’initiateur du mouvement cyber-survivaliste en France.

Mais qui sont les cyber-survivalistes ? Cette communauté de hackers atypiques s’unit autour d’une idée précise : en cas de cyber-guerre globale, l’âge de l’information pourrait connaître une fin brutale, sorte de crépuscule numérique amorçant la fin de l’informatique traditionnelle.

Jean-Michel a accepté de rencontrer nos journalistes. Nous le retrouvons donc à proximité de sa cabane sur le campus d’une célèbre école parisienne.

« Je me suis largement documenté sur le sujet », nous explique Jean-Michel, chercheur de vérité en fin de droit et expert autoproclamé en cyber-survivalisme. « D’après les travaux des meilleurs chercheurs français », nous explique-t-il en brandissant un article scientifique sur le sujet1, « L’urbanisation digitale va devenir une entité nouvelle, et la typologie des attaques de pirates va changer ; ce phénomène s’appelle l’urbanisation hétérogène d’entités abstraites à différentes granularités. Nous affronterons un monde Post-Google, Post-3G et Post-IP, et nous devrons franchir le Rubicon Atomique pour atteindre le monde nanoscopique. L’informatique classique volera alors en éclats, au profit de l’informatique quantique, et ça sera la fin de la cryptographie, puisqu’un ordinateur de 50 quantum-bits permettra de casser toute la cryptographie asymétrique actuelle, et que toutes les signatures électroniques deviendront donc obsolètes. »

Jean-Michel continue à citer son papier de référence, apparemment un document très populaire chez les cyber-survivalistes :

« Le web, qui comme chacun le sait signifiait originellement “Wide Electronic Board”, sera remplacé par le deep web, celui des formulaires qui randomise XML. L’Internet des Choses fera que chaque objet communiquant aura son propre blog. Mais tout ceci importe peu, au final : l’important est d’aller vers une récursivité complexe, et vers des architectures non fractales », nous explique-t-il, fiévreux, avant de conclure : « Si vous voulez comprendre, une seule chose à faire : regardez Pierrot le Fou, le film de Jean-Luc Godard. »

Conquis par la sympathie de Jean-Michel (ou soucieux de ne pas le contrarier, au fond, peu importe), nous acceptons de visiter sa cabane, une cage de Faraday, dans laquelle il stocke outils et provisions en prévision du grand Crépuscule Numérique.

« Ici, voilà mon stock de paquets ICMP, que j’utiliserai pour pinguer mes amis cyber-survivalistes lorsqu’Internet sera en panne. Derrière, on a deux citernes pour le stockage de bits propres, les 0 dans celle de gauche et les 1 dans celle de droite. »

« Là-bas, c’est mon boulier, je m’en servirai pour calculer des signatures ECDSA à la main pour faire mes paiements en bitcoins. Et dans cette petite boîte métallique, j’ai mon trésor le plus précieux : une poignée de 1-day pour le kernel windows. Une 1-day, c’est comme le NOT d’une 0-day, vous voyez, alors je pourrai m’en servir contre les 0-day des cyber-bandits qui essaieraient de s’en prendre à moi. »

Nous nous interrogeons quant à une pile de feuilles disparates qui semblent contenir des dessins d’organes génitaux :

« Ah, ça ! Vous savez, nous les cyber-survivalistes, nous ne sommes pas des bêtes. Comme tout le monde, j’ai besoin de mes 10 spams par jour afin d’avoir un peu de lecture. »

Hélas, Jean-Michel doit nous quitter pour choisir son dîner parmi son élevage de pigeons, élément crucial de sa stack IPoAC. Il nous remet une copie manuscrite du papier de référence du cyber-survivalisme, avant de nous faire ses adieux.

Au sein de la rédaction, il est clair que cette enquête a bouleversé les convictions les plus profondes de nos journalistes.

Et vous, adopterez-vous le cyber-survivalisme ?

  1. http://biblio.telecom-paristech.fr/cgi-bin/download.cgi?id=12322