Hacking & Hackers
Le mot "piratage" évoque généralement l'image d'un cybercriminel solitaire, penché sur un ordinateur et transférant de l'argent à volonté depuis une banque sans méfiance, ou téléchargeant facilement des documents sensibles depuis une base de données gouvernementale. En anglais moderne, le terme "hacking" peut prendre plusieurs sens différents selon le contexte. D'une manière générale, le mot fait référence à l'acte d'exploitation
les vulnérabilités de la sécurité informatique pour obtenir un accès non autorisé à un système. Cependant, avec l'émergence de la cybersécurité comme industrie majeure, le piratage informatique n'est plus exclusivement une activité criminelle et est souvent réalisé par des professionnels certifiés qui ont été spécifiquement sollicités pour évaluer les vulnérabilités d'un système informatique (voir la section suivante sur le piratage "chapeau blanc", "chapeau noir" et "chapeau gris") en testant différentes méthodes de pénétration. En outre, le piratage informatique à des fins de sécurité nationale est également devenu une activité sanctionnée (qu'elle soit reconnue ou non) par de nombreux États-nations. Par conséquent, une compréhension plus large de ce terme devrait reconnaître que le piratage est souvent autorisé, même si l'intrus en question subvertit le processus normal d'accès au système.
L'utilisation encore plus large du mot "piratage" implique la modification, l'utilisation non conventionnelle ou l'accès subversif de tout objet, processus ou élément de technologie - et pas seulement des ordinateurs ou des réseaux. Par exemple, dans les premiers temps de la sous-culture des pirates informatiques, il était courant de "pirater"
des téléphones publics ou des distributeurs automatiques pour y accéder sans utiliser d'argent - et de partager les instructions pour ce faire avec la communauté des pirates informatiques dans son ensemble. Le simple fait de mettre des objets ménagers normalement mis au rebut à des fins nouvelles et innovantes (utilisation de canettes de soda vides comme porte-crayons, etc.) est souvent appelé "piratage". Même certains processus et raccourcis utiles pour la vie quotidienne, comme l'utilisation de listes de choses à faire ou la recherche de moyens créatifs pour économiser de l'argent sur des produits et services, sont souvent qualifiés de piratage informatique (souvent appelé "life hacking"). Il est également courant de rencontrer le terme "hacker" pour désigner toute personne particulièrement douée ou compétente dans l'utilisation des ordinateurs.
Ce livre se concentrera sur le concept de piratage informatique qui concerne spécifiquement l'activité consistant à accéder à des logiciels, des systèmes informatiques ou des réseaux par des moyens non intentionnels. Cela inclut les formes les plus simples d'ingénierie sociale utilisées pour déterminer les mots de passe jusqu'à l'utilisation de matériel et de logiciels sophistiqués pour une pénétration avancée. Le terme " hacker" sera donc utilisé pour désigner toute personne, autorisée ou non, qui tente d'accéder subrepticement à un système ou à un réseau informatique, sans tenir compte de ses intentions éthiques. Le terme "cracker" est également couramment utilisé à la place de "hacker" - en particulier en référence à ceux qui tentent de casser des mots de passe, de contourner les restrictions logicielles ou de contourner la sécurité informatique de toute autre manière.
Les "Chapeaux" Du Piratage Informatique
Les scènes hollywoodiennes classiques de l'Ouest américain présentent souvent des représentations caricaturales d'adversaires armés - généralement un shérif ou un marshal contre un bandit ignoble ou une bande de mécréants. Il était courant de distinguer les "bons" des "méchants" par la couleur de leur chapeau de cow-boy. Le protagoniste courageux et pur portait généralement un chapeau blanc, tandis que le méchant en portait un de couleur sombre ou noir. Cette imagerie s'est étendue à d'autres aspects de la culture au fil des ans et a fini par faire son chemin dans le jargon de la sécurité informatique.
Chapeau Noir
Un pirate informatique (ou cracker) est celui qui tente sans ambiguïté de compromettre la sécurité d'un système informatique (ou d'un code logiciel fermé) ou d'un réseau d'information
sciemment contre la volonté de son propriétaire. Le but du pirate informatique est d'obtenir un accès non autorisé au système, soit pour obtenir ou détruire des informations, soit pour provoquer une perturbation dans le fonctionnement, soit pour refuser l'accès aux utilisateurs légitimes, soit pour prendre le contrôle du système pour leurs propres besoins. Certains pirates saisiront, ou menaceront de saisir, le contrôle d'un système - ou empêcheront l'accès d'autres personnes - et feront chanter le propriétaire pour qu'il paie une rançon avant de renoncer au contrôle. Un hacker est considéré comme un chapeau noir même s'il a ce qu'il qualifierait lui-même de nobles intentions. En d'autres termes, même les pirates qui piratent à des fins sociales ou politiques sont des chapeaux noirs parce qu'ils ont l'intention d'exploiter les vulnérabilités qu'ils découvrent. De même, les entités d'États-nations adverses qui piratent à des fins de guerre peuvent être considérées comme des chapeaux noirs, indépendamment de leurs justifications ou du statut international de leur nation.
Chapeau Blanc
Parce qu'il y a tant de façons créatives et imprévues d'accéder aux ordinateurs et aux réseaux, souvent la seule façon de découvrir des faiblesses exploitables est de tenter de pirater son propre système avant qu'une personne aux intentions malveillantes ne le fasse en premier et ne cause des dommages irréparables. Un hacker en chapeau blanc a été spécifiquement autorisé par le propriétaire ou le gardien d'un système cible à découvrir et à tester ses vulnérabilités. C'est ce qu'on appelle un test de pénétration. Le pirate en chapeau blanc utilise les mêmes outils et procédures qu'un pirate en chapeau noir, et possède souvent les mêmes connaissances et compétences. En fait, il n'est pas rare qu'un ancien chapeau noir trouve un emploi légitime en tant que chapeau blanc, car les chapeaux noirs ont généralement une grande expérience pratique de la pénétration des systèmes. Les agences gouvernementales et les entreprises sont connues pour employer des criminels informatiques autrefois poursuivis en justice pour tester des systèmes vitaux.
Chapeau Gris
Comme son nom l'indique, le terme "chapeau gris" (souvent orthographié comme "grey") est un peu moins concret dans sa caractérisation de l'éthique du hacker. Un hacker en chapeau gris n'a pas nécessairement l'autorisation du propriétaire ou du gardien du système, et pourrait donc être considéré comme agissant de manière non éthique lorsqu'il tente de détecter des vulnérabilités de sécurité. Cependant, un chapeau gris n'effectue pas ces actions dans l'intention d'exploiter les vulnérabilités ou d'aider les autres à le faire. Au contraire, il effectue essentiellement des tests de pénétration non autorisés dans le but d'alerter le propriétaire de toute faille potentielle. Souvent, les chapeaux gris pirateront dans le but exprès de renforcer un système qu'ils utilisent ou dont ils jouissent pour empêcher toute subversion future par des acteurs ayant des intentions plus malveillantes.
Conséquences Du Piratage Informatique
Les conséquences d'un accès non autorisé à un ordinateur vont des coûts et inconvénients mineurs de la sécurité de l'information au quotidien à des situations gravement dangereuses, voire mortelles. Bien que des sanctions pénales sévères puissent être prises à l'encontre des pirates informatiques qui sont attrapés et poursuivis, la société dans son ensemble supporte le poids des coûts financiers et humains du piratage informatique malveillant. En raison de la nature interconnectée du monde moderne, un seul individu intelligent assis dans un café avec un ordinateur portable peut causer d'énormes dommages à la vie et aux biens. Il est important de comprendre