Hacking

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher

Le hacking peut s'apparenter au piratage informatique[1]. Dans ce cas-là, c'est une pratique visant à un échange « discret » d'informations illégales ou personnelles. Cette pratique, établie par les hackers, apparaît avec les premiers ordinateurs domestiques. Le hacking peut se définir également comme un ensemble de techniques permettant d'exploiter les failles et vulnérabilités d'un élément ou d'un groupe d'éléments matériels ou humains.

Historique[modifier | modifier le code]

Aux environs de 1960[2], les termes hacking et hacker sont introduits par le MIT. Ils désignent le fait de bidouiller et d’expérimenter pour le plaisir. John Draper, un radioamateur, est considéré comme le pionnier du hacking informatique. En 1969[2], il parvient, à l’aide d’un sifflet qui possède la même tonalité que le réseau téléphonique américain, à passer des appels longues distance gratuitement lorsqu’il siffle dans le combiné. Cette technique est nommée, par son créateur, phreaking et va inspirer une nouvelle vague de hackers informatique. Ces derniers vont chercher à modifier et faire évoluer un premier ordinateur.

Ce n’est qu’en 1980[2] que les médias commencent à publier des articles concernant le hacking. Notamment avec Kevin Poulsen, qui réussit à s’introduire dans un réseau réservé à l’armée, aux universités et entreprises. Il y eut également la sortie du film Wargames dont l’histoire est centrée sur un hacker qui parvient à accéder au système informatique de l’armée américaine. Le premier virus informatique apparaît également dans ces années. En conséquence, les hackers sont vu comme des personnes dangereuses et irresponsables.

De nombreux crackers ont commencé leur activité en essayant de casser les restrictions anti-copie ou en détournant les règles des jeux informatiques avant la généralisation d'Internet qui a alors ouvert de plus larges horizons à leur activité. Mais lorsque les médias ont révélé au début des années 1990 que le Chaos Computer Club France était un faux-groupe de hackers qui travaillait en collaboration avec la gendarmerie[3], la communauté de hackers français s'est plutôt détournée vers le logiciel libre et de nombreuses communautés indépendantes ont vu le jour.

C’est avec la naissance d'internet, dans les années 1990[2], que l’on parle pour la première fois cybercriminalité. Les adeptes du domaine sont divisés au début. Il y a les black hat qui mènent des activités criminelles et les white hat qui ne veulent pas nuire mais cherchent les vulnérabilités informatiques pour les rendre publiques et ainsi les réparer.

Dans les années 2000[2], les hackers veulent à nouveau pousser la technologie et « faire sauter les verrous imposés par les industriels ». Par exemple, Jon Johansen parvient à contourner les protections des DVD et en copie le contenu. Une autre tendance apparue dans les années 2000 est l’utilisation du hacking pour militer comme par exemple les groupes Anonymous, Rtmark (en) ou le Chaos Computer Club.

En 2017, ces dernières continuent à mettre à disposition leurs ressources, souvent sous forme de wiki ou de dépôt. Les attaques informatiques à l'époque de Kevin Mitnick, Kevin Poulsen ou encore Jon Johansen (DVD Jon) étaient peu nombreuses comparées à celles lancées dans les années 2000. En 2017, la menace est moins virulente, mais beaucoup plus massive, notamment par l'augmentation croissante des « script kiddies » ou hackers néophytes.

Hackers[modifier | modifier le code]

Derrière le terme hacker « se cachent des utilisateurs à part, qui préfèrent fouiller dans les entrailles d’un ordinateur plutôt que simplement l’utiliser »[4]. Les motivations principales du hacker sont « la passion, le jeu, le plaisir, l’échange et le partage »[5].

Pirate ou hacker[modifier | modifier le code]

De manière générale, les médias modernes semblent relier les hackers informatiques à des pirates informatiques, bien que la traduction de « pirate » ne corresponde pas aux définitions de « fouineur » ou de « bidouilleur » que l'on peut trouver dans les institutions qui font référence en langue française[6]. Le hacking coexiste bien souvent avec la sécurité informatique, mais ces deux domaines ne sont pas à confondre. Cela n'empêche nullement que les hackers soient aussi des spécialistes en informatique. La différence notable entre ces deux pratiques est que le hacker le fait pour aider à "patcher" ces brèches et le pirate le fait dans le but d'exploiter ladite faille.

Article détaillé : Hacker (sécurité informatique).

Hacking moderne[modifier | modifier le code]

Le hacking place les hackers « au cœur du développement de nos sociétés », c'est-à-dire au cœur de l'information et du partage d’information. Cette place au centre du développement des sociétés est surtout due à la curiosité des hackers[7]. Certaines communautés de hackers promeuvent le partage et l'échange pour la résolution de problème, le logiciel libre en est un excellente illustration.

Éthique[modifier | modifier le code]

Un code éthique du hacker a été formalisé au MIT et comprend six règles :

  • L'accès aux ordinateurs – et à tout ce qui peut nous apprendre comment le monde marche vraiment – devrait être illimité et total.
  • L'information devrait être libre et gratuite.
  • Méfiez-vous de l'autorité. Encouragez la décentralisation.
  • Les hackers devraient être jugés selon leurs œuvres, et non selon des critères qu'ils jugent factices comme la position, l’âge, la nationalité ou les diplômes.
  • On peut créer l'art et la beauté sur un ordinateur.
  • Les ordinateurs sont faits pour changer la vie.

L'auteur de l'éthique du hack moderne invite à ne plus regarder le hacker comme étant uniquement « un étudiant imaginatif et audacieux » ou à « un spécialiste en informatique », mais à étendre cette vision du hacker à l'ensemble de la société et même à la « planète ». Il est rejoint dans son invitation par Le Mentor lorsqu'il dit à la fin de son manifeste « après tout, nous sommes tous pareils ». Selon eux, le hacking doit donc être envisagé dans une vision plus large, et non plus restreinte.

Selon Pekka Himanen, le hacking a pour fonction de résoudre ou d'aider à résoudre des problèmes, et cela dans de nombreux domaines[8]. Le hacking comporte plusieurs aspects idéologiques qui sont l'extension de l'éthique créée au MIT :

  • L'aspect communautaire forme un des points forts du hacking. L'organisation en communauté permet l’extension du partage d’information, les communautés étant interconnectées la propagation de l'information est très rapide. L'organisation en communauté permet l’entraide entre personnes, mais également aux personnes de jeunes âges qui souhaitent apprendre. L'interconnexion de personnes, qui ne se connaissent pas, permet une aide qui place les individus au même plan, et cela sans jugement de valeur. Cet aspect pousse à la généralisation et au partage du savoir sans que cela se fasse sur la base de critères tels que « la position, l’âge, la nationalité ou les diplômes ».
  • L'underground dans le sens de communauté locale, c'est-à-dire la diffusion de l'information dans un cercle restreint de personnes, on retrouve ce comportement dans le partage de contenu jugé comme illégal par les autorités, ou encore dans le partage de 0 day. En effet, l'un des aspects du hacking est ce qu'on peut appeler le Warez. Cette attitude ne fait que reprendre l'expression « L’information devrait être libre et gratuite » qui se retrouve également dans le réseau de partage P2P. La communauté locale deviendra globale au fur à mesure que la technologie avancera.
  • L'aspect social. La dynamique communautaire implique un échange constant d’informations entre les divers acteurs de la communauté. Cet échange demande parfois l’intervention du hacking, et n’est possible que si l’information à échanger inclut une clause de non divulgation. Ainsi le hacking peut forcer pacifiquement l’échange en usant du social engineering qui est la technique qui a le plus d'impact sur la communauté, car elle utilise la « faiblesse humaine »[9]. L’aspect social se base principalement sur l’échange d’information dans un milieu plus ou moins indépendant.
  • L'aspect technique. Dans le principe, le hacking doit trouver une faille de sécurité et trouver un moyen de l'exploiter. Un bon moyen de trouver une faille dans un logiciel est de lui envoyer n'importe quoi jusqu’à ce qu'il bogue. Ensuite il ne reste plus qu'à comprendre pourquoi il bogue ou du moins comment exploiter ce cas imprévue par le programmeur. La faille peut être insignifiante et donner accès à très peu d'information ou de pouvoir, mais en exploitant bien ce système on peut arriver à faire tomber toute l'infrastructure. Par exemple le simple fait de pouvoir rendre hors service un système par "Déni de service" (Site web inaccessible) peut parfois être le seul but mais peut aussi permettre de cacher une autre activité (humain occupé et logiciel hors service) ou tout simplement à mettre le système dans un état non prévu et donc ou l'on peut contrôler tout le système.

Toutefois, celles-ci ne s'appliquent pas à l'ensemble des hackers. Les motivations varient selon les communautés de hackers, tout comme leur idéologie.

Technique courante[modifier | modifier le code]

Le hacking regroupe un nombre important de techniques avec plus ou moins de succès, voici quelques-unes des techniques utilisées par les hackeurs :

Hacktivisme[modifier | modifier le code]

L’hacktivisme représente le fait de pirater un système informatique afin d’y faire passer un message, un avis. La mission peut être de défendre la liberté d’expression et d’effectuer un contre-pouvoir sur les entreprises et le gouvernement.

Quelques groupes d’hacktivistes[modifier | modifier le code]

L’un des premiers groupes est le CCC (Chaos Computer Club). Il est créé à Berlin dans les années 1980[11]. Son but principal est de défendre la liberté d’information et de montrer que le hacking peut être utilisé pour défendre des intérêts idéologiques. En 1984[11], le CCC parvient à pénétrer le réseau d’une banque allemande, dérobant à celle-ci 134000 DM (68500 EUR) qu’il rendra le lendemain.

Un autre groupe apparaît dans les année 1990[11] sous le nom de Rtmark (en) et dont le but est « lutter contre les abus des sociétés commerciales envers la loi et la démocratie »[11].

Anonymous regroupe de nombreux cybermilitants et affirme opérer contre tous ceux qui s’opposent à la liberté d’expression.

Exemples d’actions[modifier | modifier le code]

En 2011[11], les hackers d’Anonymous s’introduisent sur le serveur internet de HBGary Federal (en), une entreprise de sécurité informatique. Ils accèdent ainsi aux mots de passe de deux cadres de l’entreprise. Ces deux personnes possédaient des mots de passe simple composés de 2 chiffres et 6 lettres minuscule. Les hackers ont donc eu accès, grâce à ces mots de passe, aux document de recherche de l’entreprise et à leur emails. Également en 2011[12], le Playstation Network (PSN) de Sony est piraté. La société a par la suite reconnu que des numéros de carte de crédit ont été volés. Des rapports publiés par la suite révèlent que sur un site de piratage informatique, 2,2 millions de numéros de carte de crédits avaient été mis en vente.

Article détaillé : Hacktivisme.

Les marchés[modifier | modifier le code]

Il existe de nombreux marchés, soit pour protéger son ordinateur personnel ou son entreprise (antivirus, pare-feu, VPN, …), soit au contraire pour mener des attaques (cyber-espionnages, vols d’informations, déni de services, …). Les marchés liés à la cyber-sécurité apparaissent avant les années 2000[13], avec des entreprises comme IBM, Microsoft, Cisco et bien d’autres qui proposent à des firmes externes leurs services. La NSA soutient de nombreuses startups de sécurité informatique, notamment Trusted Information System, créée en 1983[14], qui travaille principalement dans quatre domaines de la sécurité: les pare-feux, les antivirus, les VPN et des logiciels de détection d’intrusions de hackers. En 1998[14], Microsoft se munit d’un groupe interne de hackers.

Utilisation par les gouvernements[modifier | modifier le code]

A partir du 6 juin 2013[14], Edward Snowden rend publiques des documents révélant de nombreuses méthodes de cyber-espionnage menée par la NSA. En 2013[15], Mandiant (une compagnie de FireEye) publie un rapport dans lequel elle affirme avoir des preuves du lien entre l’unité 61398 de l’armée populaire de Chine et une campagne de cyber-espionnage global. Ce rapport aura pour effet de propulser le marché des assurances pour le hacking. En 2015[16], The Wall Street Journal a trouvé au moins 29 pays avec une unité militaire dédiée à la cyberguerre. En 2016[14], les États-Unis ont dépensé 14 milliards pour la sécurité informatique. Le 7 mars 2017[17], 8761 documents incriminant la CIA de cyber-espionnage global sont révélés par WikiLeaks.

Utilisation défensive[modifier | modifier le code]

Comme nous l'apprennent Tom McCourt et Patrick Burkart dans une publication[14], des failles informatiques sont découvertes constamment, les informations personnelles sont ainsi fortement exposées. Un premier marché consiste à détecter ces failles et les corriger, avant que des logiciels ou des mises-à-jour ne soient publiées. Etant donné que toutes les failles ne peuvent être trouvées, les assurances contre les pertes dues au piratage et au vol d'identité ont été créées. Les entreprises sont amenées à investir doublement, d’abord pour tenter d’éviter ces failles, mais également pour regagner la confiance des clients ou investisseurs après une faille informatique. Les investissements que Sony a dû faire suite au hack du PlayStation Network pour tenter de compenser la chute en bourse due à cette faille illustre bien ce dernier point.

Utilisation offensive[modifier | modifier le code]

L’entreprise italienne Hacking Team vend des logiciels servant au cyber-espionnage[14]. En 2015[18], ces logiciels peuvent viser de une à plusieurs centaines de milliers de personnes, et coûtent entre 50’000 et 2 millions de dollars américains par an, selon le nombre de cibles à attaquer. Le problème des logiciels de ce type est qu’ils peuvent avoir un usage-double. Ils sont à la base prévus pour traquer des menaces mais peuvent être utilisés pour surveiller les activités domestiques. Alors que les utilisateurs de ce genre de logiciels (les organismes de la sécurité de certains pays) prônent une utilisation contre le terrorisme ou contre la criminalité, il s’avère que les utilisations sont principalement la surveillance domestique ou la surveillance à but politique. Une archive de WikiLeaks révèle également que des firmes indépendantes vendent des vulnérabilités Zero Day, des malwares ou des spywares.

Professionnalisation des hackers[modifier | modifier le code]

Il existe 4 types de professionnalisation qu’un hacker peut suivre: une activité salariée, une activité indépendante, une activité d’escroc, deux activités en parallèle et donc une double identité[19].

Activité salariée[modifier | modifier le code]

Les hackers peuvent être recrutés pour des tâches de la sécurité informatique, notamment pour le développement de logiciel. Ils peuvent également être sollicités par des entreprise de conseils en sécurité informatique ou même comme consultant. Par exemple, l’entreprise Secure Point a engagé Sven Jaschan, arrêté 4 mois auparavant par la police pour diffusion de virus informatiques.

Activité indépendante[modifier | modifier le code]

Certains hackers refusent d’être employé, par le simple fait qu’ils veulent être libre. L’activité indépendante commence souvent par la volonté de contribuer à la sécurité informatique en mettant à disposition des licences gratuites. Puis l'auteur devient insatisfait que son travail soit utilisé sans contrepartie. C’est ainsi qu’ils commencent à créer leur propre entreprise. L’indépendance est une forme d’idéal pour certains hackers.

Activité d’escroc[modifier | modifier le code]

La création de botnets, un réseau d’ordinateur infectés et contrôlés à distance par le hacker, est une activité d'escroc. Ce type de piratage informatique se base sur la naïveté et la négligence des utilisateurs. Le hacker propose ensuite ses services à des entreprise de spamming (courrier indésirable en français) notamment afin que l’attaque soit rapidement diffusée. Les botnets peuvent également être loués pour lancer des attaques par déni de service ou voler des informations.

Double identité[modifier | modifier le code]

La double identité d’un hacker est le fait qu’il possède à la fois une activité professionnelle et une activité d’escroc.

Législation[modifier | modifier le code]

Les cyberattaques sont difficiles à classifier. Il peut s’agir de vols, d’espionnages, de terrorisme, de vandalismes ou de protestations, mais les frontières entre ces différentes attaques ne sont pas toujours bien définies et les motivations des hackers non plus. Les black et les white hat sont amenés à utiliser les mêmes outils, ce qui rend leur différentiation difficile. De plus, ces attaques peuvent être menées par un individu seul ou une organisation complète, ce qui complexifie encore la manière de juger les cyber-crimes[14].

L’anonymat des attaque produite par les hackers est également un problème quand à la législation de son acte. Nicolas Auray explique cet anonymat comme suit : « En livrant des traces sur un mode « anonyme », ils refuseraient de comparaître auprès des institutions politicojudiciaires, récusant la légitimité de leur verdict. Ils repousseraient ce qu’acceptent encore un peu les désobéisseurs civils : reconnaître la légitimité de la punition et se laisser punir »[20].

Publications en français[modifier | modifier le code]

  • Hacker News Magazine, traduction de Hacker Journal (italien), édité par WLF Publishing SRL (Rome), bimestriel, 32 pages, (France) ;
  • Hackers Magazine, réalisé par une, édité par WLF Publishing SRL (Rome), bimestriel, 32 pages + 1 CD ;
  • Hakin9, publié par Software Sp. z o. o. SK, bimestriel, 84 pages + 1 CD ;
  • HacKethic, publié par La Pieuvre Noire, trimestriel, 24 pages grand format
  • L'Éthique hacker, traduction de The Hacker Ethic de Pekka Himanen.

Notes et références[modifier | modifier le code]

  1. Grand Dictionnaire terminologique
  2. a, b, c, d et e « Petite histoire du hacking », sur ARTE Info (consulté le 14 mai 2017)
  3. Jean Guisnel, Une contre-histoire de l'Internet, Arte France, 2013, 15 min 30 s.
  4. http://www.infos-du-net.com/actualite/dossiers/98-histoire-hacking.html
  5. La « hacker attitude », modèle social pour l'ère post-industrielle
  6. Hacking peut se traduire par « bidouillage », alors qu'un « piratage » se dit hijacking.
  7. ITSecurite - La sécurité technique et juridique des systèmes d'informations
  8. L'Éthique hacker de Pekka Himanen
  9. Conseil, Intégration de systèmes & Infogérance - Teamlog.com
  10. Le nom en anglais a été gardée dans la plupart des cas pour éviter toute interprétation lors de la traduction en français.
  11. a, b, c, d et e « Ces "hacktivistes" qui exercent un contre-pouvoir », sur ARTE Info (consulté le 14 mai 2017)
  12. (en) « Cyber-threat evolution: The past year », sur ResearchGate (consulté le 14 mai 2017)
  13. (en) Laura DiDio, « Major hacks raise hackles, spur defenders », Computers & Security, vol. 3, no 17,‎ (ISSN 0167-4048, lire en ligne)
  14. a, b, c, d, e, f et g Patrick Burkart et Tom McCourt, « The international political economy of the hack: A closer look at markets for cybersecurity software », Popular Communication, vol. 15, no 1,‎ , p. 37–54 (ISSN 1540-5702, DOI 10.1080/15405702.2016.1269910, lire en ligne)
  15. (en) David P. Fidler, Economic Cyber Espionage and International Law: Controversies Involving Government Acquisition of Trade Secrets through Cyber Technologies, vol. 17, (lire en ligne)
  16. Damian Paletta, Danny Yadron et Jennifer Valentino-DeVries, « Cyberwar Ignites a New Arms Race », Wall Street Journal,‎ (ISSN 0099-9660, lire en ligne)
  17. (en) Ewen MacAskill Defence, security correspondent et Sam Thielman Philip Oltermann in Berlin, « WikiLeaks publishes 'biggest ever leak of secret CIA documents' », The Guardian,‎ (ISSN 0261-3077, lire en ligne)
  18. (en) David Kushner, « Fear This Man David Vincenzetti Built a Spyware Empire. Is the Italian Mogul a Code Breaker or an Arms Dealer? », Foreign Policy,‎ mai-juin 2016
  19. (en) Nicolas AURAY et Danielle KAMINSKY, The professionalisation paths of hackers in IT security: The sociology of a divided identity, vol. 62, Springer, Heidelberg, ALLEMAGNE, , p. 1312-1326
  20. Nicolas Auray, « Hackers à l’ouvrage », laviedesidees.fr,‎ (lire en ligne)

Articles connexes[modifier | modifier le code]