Les biohackers : la menace de demain ?

28 octobre 2022

Cybersécurité

Les sujets de cybersécurité sont omniprésents dans la réalité des entreprises Françaises, comme nous pouvons le lire dans les informations où nous apprenons la réalité des dégâts déjà infligés par les « hackers », ces professionnels plus ou moins aguerris du cyberpiratage. Il existe une nouvelle forme de hacker, beaucoup plus discret et moins exposé par la presse spécialisée, qui pourrait prendre de l’importance dans les années à venir, si ce n’est pas déjà le cas : les biohackers.
L'être humain, la nouvelle arme biologique contre nos ordinateurs L'être humain, la nouvelle arme biologique contre nos ordinateurs

Biohacking, de qui parle-t-on ?

Ils peuvent porter aujourd’hui différents noms : biohacker, Biohuman, transhuman, cyborg ou encore grinder. Leur créneau est d’aller au-delà de la forme humaine sous laquelle nous sommes nés. En d’autres mots, ceux sont des hackers qui modifient leurs corps pour prendre avantage des dernières technologies et les tourner à leur avantage en qualité d’attaquant au sens de la cybersécurité.

Comme beaucoup d’avènements, c’est le détournement d’un objectif « sain » qui a permis la formation de ce nouveau type de hacker.

C’est en 1957 que Julian Huxley invente le terme « transhumanisme » : un mouvement social et philosophique dédié à la recherche et au développement de l’amélioration de l’humain par la technologie. Son but est d’augmenter les sens de l’humain et sa capacité cognitive pour améliorer de façon significative sa santé et sa longévité ! Ainsi les biohackers ont profité des avancées de la médecine qui a cherché à remédier aux défaillances humaines et qu’il n’existait pas d’autre option pour le patient que l’usage de la technologie. Des exemples représentatifs de cette démarche sont le pacemaker fournissant des impulsions électriques pour stimuler le cœur ou encore le sonotone qui permet à une personne malentendante d’améliorer son ouïe.

Comment reconnait-on les biohackers ?

Un cyborg, au sens propre du terme, à la différence de ce que l’on imagine au travers des romans ou des films de science-fiction, est une personne capable de s’équiper de composants permettant de communiquer et d’interagir avec des systèmes d’informations ou de stocker de la donnée. Ces individus ont recours aux greffes de composant électroniques disposés à l’intérieur de leur propre corps ou en surface, comme sous la peau, permettant ainsi cette interaction avec les systèmes d’information de nos entreprises ou de nos smartphones dans le but, par exemple, d’obtenir et stocker des données dérobées.

L’ensemble de ces composants, lorsqu’implantés dans le corps, ne sont en rien visibles. S’agissant d’éléments passifs, c’est-à-dire qu’ils ne contiennent pas de batteries et n’émettent pas de signal s’ils ne sont pas sollicités par un équipement extérieur, ils ne font pas non plus sonner les portiques de sécurité. Seule une radiographie peut permettre de les détecter ! Il est d’ailleurs intéressant de noter que ce sont généralement les magasins de piercing qui sont les plus sollicités pour l’implantation de ces composants : si ceux-ci ne sont pas bien positionnés, il y a alors de grands risques de rejet et par conséquent d’infections accompagnées de douleurs.

De quoi s’équipe un biohacker ?

Il suffit d’aller sur Internet !

Il existe en effet déjà un nombre grandissant de composants pouvant être greffés dans les corps humains ; à commencer par des puces NFC (Near Field Communication) de faible portée comme NExT ou de plus longue portée comme FlexNExT. Dans cette palette de choix on trouve aussi des puces Flex M1 « Magic » 1K ou Flex Em permettant d’émuler des cartes d’accès de nouvelles ou anciennes générations, ces mêmes cartes que nous utilisons pour entrer et sortir de nos bureaux ou ouvrir les portes de nos voitures. Dans la liste, nous sont aussi proposées des puces pouvant être utilisées pour des sujets autour de chiffrage (cryptographie) comme VivoKey Spark 2. Nous pouvons aussi citer, l’implant bioaimant, en titane, réagissant aux ondes et aux champs magnétiques permettant de ressentir ce que nous ne voyons pas telles les micro-ondes, les vibrations des appareils, les circuits électriques et même, la faculté de voir dans le noir grâce au boitier bottlenose (un émetteur-récepteur à ultrasons dont l’écho est transformé en impulsions électromagnétiques perceptibles grâce aux aimants implantés). Plus amusant enfin, les LEDs générant des éclairages sous-cutanés mais néanmoins perceptibles par l’extérieur et qui confirment par exemple la bonne lecture d’une donnée.

Quels sont les risques face à de telles menaces ?

Même si cela peut effrayer certains d’entre nous, le but premier de l’implantation de ces composants est de répondre à des usages légitimes et faciliter ainsi notre vie quotidienne : démarrer sa voiture, ouvrir une porte d’accès, payer sans contact, etc.

Malheureusement, tout le monde ne s’inscrit pas dans cette démarche amicale et certains s’approprient cette technologie pour en user comme d’une nouvelle forme de vecteur d’attaque ! Les RSSI (Responsable de la Sécurité des Systèmes d’Informations) devant déjà faire face aux attaques « traditionnelles » comme le phishing ou encore les malwares provenant généralement de l’extérieur (via Internet), voient leur champ d’exposition augmenté. Le but des biohackers reste toujours le même, compromettre une cible en récupérant ses données de valeur ou encore en l’empêchant d’être opérationnelle. Mais c’est leur méthode pour y arriver qui change. Le RSSI doit maintenant être capable d’identifier une menace venant d’un individu, d’apparence normale, mais équipé de composants malicieux sous la peau, qui peut entrer dans un espace réservé tels que les locaux d’une entreprise, récupérer des données critiques ou installer un virus informatique, sans ordinateur ou tout autre équipement électronique visible à l’œil nu. Une attaque physique qui n’aurait alors aucune évidence d’intrusion.

Biohacking, que nous réserve l’avenir ?

La technologie évoluant, le prochain Graal pour ces hackers d’un nouveau genre est de pouvoir s’implanter du Peg-Led. Il s’agit d’un mini-ordinateur installé sur une carte enrobée de biopolymère pouvant être tolérée par le corps humain. Ce nouveau composant, rechargeable par induction, comme les nouvelles générations de smartphone, embarque toute une palette de capacités comme du Wi-Fi, du Bluetooth, etc. Il est possible d’y accéder via SSH à partir par exemple d’un smartphone. Cela donne la possibilité au hacker d’accéder à des applications, de simuler un point d’accès Wi-Fi ou encore de remplir la fonction de serveur C&C (Command & Control) portatif. La seule limite du potentiel de nuisance devient alors l’imagination du biohacker.

Aujourd’hui, des travaux sont encore nécessaires pour que le corps humain ne rejette pas ce composant plus lourd et plus volumineux que les « simples » puces. Ensuite, seule la source d’énergie, à savoir, les batteries, de ces composants actifs, par leur composition, leur durée de chargement, leur durée d’utilisation ou encore leur durée de vie pourra être un frein. Sera-t-il alors nécessaire d’instaurer des lois, encore inexistantes à ce jour, interdisant l’implantation de ce type de composants électroniques ?

Besoin de plus d'informations

Jérémie PAPPO
Jérémie PAPPO

Responsable innovation

Jérémie PAPPO est Responsable Innovation chez Hub One. Le sport et la technologie sont ses principaux centres d’intérêts. Ancien handballeur de compétition, ce sport est selon lui, un bon moyen de se dépenser et d’aller au-delà de ses limites. De nature curieux, il aime découvrir de nouveaux objets. L’idéal pour lui étant de pouvoir expérimenter toutes ces nouvelles découvertes une fois avoir compris leurs fonctionnements. Son gadget préféré ? Sa montre connectée. Convaincu des progrès en termes de nouvelles technologies, il espère prochainement, en dénicher un nouveau dont il sera encore plus addict !


Pour aller plus loin

Pour recevoir la documentation Hub One adaptée à vos besoins

Le présent site stocke des cookies et autres traceurs sur votre équipement (ci-après dénommés « cookies »). Ces cookies sont utilisés par Hub One pour collecter des informations sur la manière dont vous interagissez avec le site et établir des statistiques et des volumes de fréquentation et d’utilisation afin d’améliorer votre parcours en tant qu’utilisateur.
Vous pouvez choisir de ne pas autoriser certains types de cookies, à l’exception de ceux permettant la fourniture du présent site web et qui sont strictement nécessaires au fonctionnement de ce dernier. Pour accepter ou refuser l’utilisation des différentes catégories de cookies (à l’exception de la catégorie des cookies strictement nécessaires), rendez-vous dans les Préférences cookies.
Vous pouvez à tout moment revenir sur votre autorisation d’utilisation des cookies (Préférences cookies).
Le refus de l’utilisation de certains cookies peut avoir un impact sur votre utilisation du site.
En savoir plus : Politique cookies
Préférences cookies
Refuser tous les cookies
Accepter tous les cookies