Qui est véritablement un hacker ?

Hacker, cracker, script-kiddies : on assiste à une multiplication des mots utilisés pour désigner les pirates. 





L’origine du mot hacker remonte à l’arrivée du premier ordinateur au MIT (Massachusetts Institute of Technology, université américaine située à Cambridge): l’IBM 704 

Cet ordinateur devient rapidement la proie d’étudiants passionnés qui vont pousser la machine à bout, la « bidouillant » dans les moindres détails, sans se soucier des protocoles d’utilisation de IBM pour une machine de plusieurs millions de dollars. A l’époque, on qualifia leurs travaux avec le terme hacking qui était le fait d’utiliser une machine ou une technologie à des fins qui n’étaient pas prévus (hacking signifie hachage, mais une meilleure traduction au niveau du sens serait bidouillage).

Aujourd’hui, le mot hacker désigne un grand spécialiste de l’informatique, que ce soit dans le domaine de la sécurité que celui de la programmation ou d’un quelconque autre domaine de l’informatique. 

On distingue différentes catégories de hackers avec l'opposition classique "bien - mal", où plutôt "méchants - gentils":

1. Le Hacker White Hats. (les "gentils")
Les white hats utilisent leurs savoirs et leurs connaissances au service de la société actuelle. Ils peuvent être consultants en sécurité, administrateurs réseaux, ou travailler au sein de la communauté open source. Certains d’entre eux sont d’ailleurs à l’origine de l’open source et de la philosophie qui en découle. 

Devenir un hacker white hats c’est assimiler des connaissances et de l’expérience en participant aux projets de la communauté, afin d’être accepté par ses membres. Cela nécessite de l’investissement dans des projets open source, et d’adopter une certaine culture . La communauté française possède même sa propre déontologie.
2. Le Hacker Black Hats. (Les "méchants")
Les black hats utilisent leurs connaissances pour défaire ou contourner, à but malveillant, les systèmes et les réseaux d’informations. Ils ont également leur propre communauté. On peut les qualifier de « pirates informatiques » dans le sens où leurs actions sont nuisibles.

Leurs cibles peuvent être n’importe quel réseau d’entreprise, des serveurs névralgiques d’Internet ou d'organisation comme la NASA, des sites de gouvernement... Ils sont aussi à l’origine d’un certain nombre de menaces tels que les virus, vers de terre... Leurs cibles sont alors n’importe quel ordinateur branché sur le web.

3. Le Hacker Grey Hats
Les grey hats sont entre les deux : ils n’ont pas de buts nuisibles mais n’hésitent pas à pénétrer certains réseaux ou systèmes de façon illégale, ils cherchent plus l’exploit  la renommée.

Hacker, cracker, script-kiddies: on assiste à une multiplication des mots utilisés pour désigner les pirates. 
Hacktivistes :
Hacktivisme vient de la fusion des mots Hacker et activisme. L’hacktiviste est un hacker dont les objectifs sont politiques, et emploie ses connaissances en informatique pour diffuser et promulguer ses opinions. Ses actions les plus spectaculaires sont notamment le piratage de sites informatiques en altérant les données, en détournant des serveurs, en remplaçant des pages d’accueil afin de détourner la signification et l’engagement de ces sites.

Si l’hacktivisme est une nouvelle forme de protestation et bien souvent une manière de se faire entendre, cela reste une action totalement illégale, « hacktiviste » est donc évidemment un autre sens qu’on donne au « pirate informatique ».
Crackers :
Le cracker, ou déplombeur de logiciels, est spécialisé dans le cassage des protections des logiciels. Il possède de très bonnes connaissances en assembleur ainsi que des outils (désassembleur, débogueur… ) qui lui permette d’analyser le code d’un programme transmis au processeur. Cela lui permet de neutraliser ou contourner les mesures de protections d’un logiciel en créant un patch (ou crack), ou bien un « keygen » dans le cas de logiciels protégés par des clefs. Les motivations des crackers sont multiples : renommée, exploit, ou tout simplement par intérêts personnels.
Script-Kiddies :

Script-Kiddie est un terme péjoratif, il désigne des informaticiens néophytes qui utilisent des outils crées par les hackers ou les crackers. Ils sont nombreux et vantards mais ils représentent tout de même une menace de part leur nombre, leur incompétence, et leur obstination.
Qui est véritablement un hacker ?
Selon leurs propres définitions, les hackers sont avant tout "des passionnés des réseaux". Ils veulent comprendre le fonctionnement des systèmes informatiques et tester à la fois les capacités des outils et leurs connaissances. La plupart des hackers affirment s'introduire dans les systèmes par passion pour l'informatique et pas dans l'objectif de détruire ou de voler des données. Ils veillent ainsi à se distinguer des crackers (criminels informatiques) ou des script-kiddies (pirates débutants qui agissent uniquement à l'aide des logiciels prêts à utiliser) qui sont dans une logique de destruction ou de gain financier. Pour les experts du "monde underground", un vrai hacker est celui qui s'infiltre dans un serveur pour découvrir les failles de sécurité et qui alerte ensuite les responsables.

Tous les pirates n’ont pas les mêmes motivations.
Beaucoup d'entre eux affirment attaquer les systèmes pour le fun, pour le challenge. On trouve aussi des pirates qui veulent se faire connaître ou même trouver un emploi par ce moyen ! Une station de radio canadienne avait par exemple embauché un pirate en tant que responsable sécurité car celui-ci avait découvert des failles importantes et il était le seul à savoir comment y remédier.

Contrairement aux idées reçues, les pirates qui attaquent des serveurs pour gagner de l'argent ou accéder aux données financières ne sont pas très nombreux. Car ce type de piratage nécessite des compétences de très haut niveau. Or, le "monde underground" fourmille des script-kiddies qui n'ont pas de compétences pointues et qui se contentent d'installer des chevaux de Troie téléchargés sur le Net. Pour les hackers, les script-kiddies sont responsables de près de 90 % des attaques.

Attention à ne pas relativiser le danger
Même si les pirates débutants n'ont pas de compétences pointues, ils sont souvent dans une logique de récupération des mots de passe ou de destruction des fichiers. Et ils s'attaquent aux PC des particuliers - soit pour voler des données, soit pour utiliser cette machine comme paravent lors d'autres attaques - alors que les hackers ne s'intéressent qu'aux architectures complexes des entreprises. Les particuliers ont donc de bonnes raisons de se méfier des attaques des scripts-kiddies.


Les outils et méthodes des hackers
Les débutants utilisent des logiciels qui scannent le web à la recherche des systèmes vulnérables. Quant aux hackers, ils commencent leur travail d'abord par une enquête sur leur cible : l'adresse IP, les logiciels installés, etc. Ces informations sont parfois très facilement accessibles : les forums en ligne fourmillent de messages d'administrateurs qui détaillent les caractéristiques de leur système en cherchant une solution à leur problème. Une fois ces informations obtenues, le pirate peut utiliser plusieurs techniques, comme l’intrusion par un port TCP/IP non protégé, l’exploitation des failles de sécurité des logiciels, l’IP Spoofing (usurpation de l'adresse IP de la victime) ou le Buffer overflow (blocage de l'ordinateur par l'envoi répétitif de données).

Voici d’abord certains signes qui doivent vous mettre la puce à l’oreille concernant un potentiel piratage.

Les signes directs
Ces signes doivent vous placer en situation d’urgence. Voici les principaux :
  • Compte soudainement inaccessible (en utilisant le mot de passe habituel)
  • E-mail de Hadopi sans avoir effectué de délit
  • Curseur de souris ou éléments graphiques qui bougent « tous seuls« 
  • Message direct du pirate ou du programme malveillant
  • Achats non autorisés et/ou inconnus via l’un de vos comptes bancaires
  • Activités inhabituelles sur un compte comme une publication en votre nom (ex: sur Facebook) 
Les signes indirects
Ces signes ne sont pas forcément évidents à repérer et ne signifient pas forcément qu’il y a eu un piratage. Voici les principaux :

  • Accès suspect à un compte (e-mail d’alerte généré)
  • Ordinateur soudainement lent au démarrage
  • E-mails marqués comme lus sans les avoir lus
Que faut-il faire pour se protéger ?

On trouve aujourd'hui sur le marché des outils de sécurité - comme des firewall personnels ou des détecteurs d'intrusion - accessibles aux particuliers et aux PME. Mais ces outils seuls ne suffisent pas à assurer une protection efficace. La majorité des pirates exploitent les failles de sécurité dues aux absences de mise à jour des logiciels. Il faut également veiller à ne pas laisser sur le Web des informations relatives aux caractéristiques de son système. Télécharger des logiciels sur des sites non officiels, qui peuvent contenir des chevaux de Troie, est également à proscrire. Dans le cas contraire, vous donnez un carton d'invitation à tous les pirates du monde pour venir attaquer votre ordinateur.

Commentaires

Popular Posts