- Piratage informatique
-
Hacking
Le hacking, notamment celui touchant à l'informatique, est une pratique visant à un échange "discret" d'information en fouillant ou bidouillant. Cette pratique établie par les hackers, portion de la population démocratisée en 1983 par le magazine Newsweek, émerge lorsque les premiers ordinateurs font leur apparition dans les foyers.
A ce jour, le hacking regroupe un ensemble de techniques relevant des failles et vulnérabilités d'un élément ou d'un groupe d'éléments, matériel ou humain (social engineering). Les attaques informatiques à l'époque de Kevin Mitnick, Kevin Poulsen ou encore Jon Johansen (DVD Jon) étaient peu nombreuses comparées à notre époque. De nos jours, la menace est moins virulente, mais beaucoup plus massive, notamment par l'augmentation croissante des "script kiddies".
Sommaire
Les hackers
Derrière le terme hacker « se cachent des utilisateurs à part, qui préfèrent fouiller dans les entrailles d’un ordinateur plutôt que simplement l’utiliser »[1]. Les motivations principales du hacker sont « la passion, le jeu, le plaisir, l’échange et le partage »[2].
Pirate ou hacker
De manière générale, les médias modernes semblent relier les hackers informatiques à des pirates informatiques, bien que la traduction de « pirate » ne correspond pas aux définitions de « fouineur » ou de « bidouilleur » que l'on peut trouver dans les institutions qui font référence en langue française.[3]
Le hacking coexiste bien souvent avec la sécurité informatique, mais ces deux domaines ne sont pas à confondre. Cela n'empêche nullement que les hackers soient aussi des spécialistes en informatique.
Article détaillé : Hacker (sécurité informatique).Le Hacking moderne
Le hacking place les hackers « au cœur du développement de nos sociétés », c'est-à-dire au cœur de l'information et du partage d’information. Cette place au centre du développement des sociétés est surtout due à la curiosité des hackers[4]. Les hackers utilisent les ressources des communautés de hackers à travers l'échange et le partage pour la résolution d'un problème, on perçoit ce comportement dans l'Open Source. La résolution se fait souvent en un temps record, car elle se fait par passion, plaisir ou jeu.
Éthique
L'éthique du hacker a été créée au MIT, et comprend six règles :
- L'accès aux ordinateurs - et à tout ce qui peut nous apprendre comment le monde marche vraiment - devrait être illimité et total.
- L'information devrait être libre et gratuite.
- Méfiez-vous de l'autorité. Encouragez la décentralisation.
- Les hackers devraient être jugés selon leurs œuvres, et non selon des critères qu'ils jugent factices comme la position, l’âge, la nationalité ou les diplômes.
- On peut créer l'art et la beauté sur un ordinateur.
- Les ordinateurs sont faits pour changer la vie.
« Il n’est pas nécessaire de lire Hackers, le livre de Steven Levy, pour réaliser que c'est l'esprit des années 1970 qui souffle dans ces principes. Au MIT, le besoin de libérer l'information répondait à un besoin pratique de partager le savoir pour améliorer les capacités de l'ordinateur. Aujourd'hui, dans un monde où la plupart des informations sont traitées par ordinateur, ce besoin est resté le même - mais il s'étend à tous ceux qui vivent sur cette planète et ont l'intention d'y faire quelque chose, plus seulement aux fondus de l’ordinateur ! »[5].
L'auteur de l'éthique du hack moderne invite à ne plus regarder le hacker comme étant uniquement « un étudiant imaginatif et audacieux », mais à étendre cette vision du hacker à l'ensemble de la société et même à la « planète ». Il est rejoint dans son invitation par Le Mentor lorsqu'il dit à la fin de son manifeste « après tous, nous sommes tous pareils ». Selon eux, le hacking doit donc être envisagé dans une vision plus large, et non plus restreinte le hacker à « un étudiant imaginatif et audacieux » ou à « un spécialiste en informatique ».
Le hacking a pour fonction de résoudre ou d'aider à résoudre des problèmes, et cela dans de nombreux domaines[6]. Le hacking comporte plusieurs aspects qui sont l'extension de l'éthique créée au MIT :
- L'aspect communautaire forme un des points forts du hacking. L'organisation en communauté permet l’extension du partage d’information, les communautés étant interconnecté la propagation de l'information est très rapide. L'organisation en communauté permet l’entraide entre personnes, mais également aux personnes de jeunes âges qui souhaitent apprendre. L'interconnexion de personnes, qui ne se connaissent pas, permet une aide qui place les individus au même plan, et cela sans jugement de valeur. Cet aspect pousse à la généralisation et au partage du savoir sans que cela se fasse sur la base de critères tel que « la position, l’âge, la nationalité ou les diplômes ».
- L'underground dans le sens de communauté locale, c'est-à-dire la diffusion de l'information dans un cercle restreint de personnes, on retrouve ce comportement dans le partage de contenu jugé comme illégaux par les autorités, ou encore dans le partage de 0 day. En effet, l'un des aspects du hacking est ce qu'on peut appeler le Warez. Cette attitude ne fait que reprendre l'expression « L’information devrait être libre et gratuite » qui se retrouve également dans le réseaux de partage P2p. La communauté locale deviendra globale au fur à mesure que la technologie avancera.
- L'aspect social. Le dynamique communautaire implique un échange constant d’information entre les divers acteurs de la communauté. Cette échange demande parfois l’intervention du hacking, elle n’est possible que si l’information à échanger inclus une clause de non divulgation. Ainsi le hacking peut forcer pacifiquement l’échange en usant du social engineering qui est la technique qui a le plus d'impact sur la communauté, car elle utilise la « faiblesse humaine »[7]. L’aspect social se base principalement sur l’échange d’information dans un milieu plus ou moins indépendant.
- L'aspect technique. Le hacking regroupe un nombre important de techniques avec plus ou moins de succès, voici quelques unes des techniques utilisées par les hackeurs : Social Engineering (Ingénierie sociale); Stacks Overflows et Heap Overflows (dépassement de tampon), écriture de shellcode; Exploitation des « format bugs »; Sniffing; Snarfing; Scanning; Spoofing; Hijacking; Fingerprinting; Détournement et utilisation de données WEB (Cookie, CSS, CGI, vulnérabilités concernant les langages PHP, ASP, SQL, etc.); Attaques réseaux qui regroupe Déni de service distribué (DDoS), Attaque de l'homme du milieu (MITM), ARP Spoofing ou ARP Poisoning, Fragments attacks, Tiny Fragments, Fragment Overlapping, IP Spoofing, TCP Session Hijacking, DNS Spoofing, DNS ID Spoofing et DNS Cache Poisoning (empoisonnement du cache DNS)[8].
Hacktivisme
« L'hacktivisme est une contraction de hacking et activisme ». Le fait de hacker et le hacker sont souvent confondus. Cependant, l'acte lui-même de hacker peut être perpétré par tout le monde, ou plutôt toutes personnes voulant un moyen de partager son avis politique. Le terme « hacking », qui est repris dans le monde « hacktivisme », n'est que la représentation que le geste de hacker, mais en aucun cas le personnage même du hacker.
La conséquence la plus fâcheuse est que le hacker souffre de l'hacktivisme parce qu'il apporte auprès des médias une image qui n'est pas la sienne, car les médias confondent encore le fait de hacker et le personnage du hacker.[4]
Publications francophones
- Hacker News Magazine, traduction de Hacker Journal (italien), édité par WLF Publishing SRL (Rome), bimestriel, 32 pages, 2 € (France) ;
- Hackers Magazine, réalisé par une communauté, édité par WLF Publishing SRL (Rome), bimestriel, 32 pages + 1 CD, 4,99 € ;
- Hakin9, publié par Software Sp. z o. o. SK, bimestriel, 84 pages + 1 CD, 7,5 € ;
- HacKethic, publié par La Pieuvre Noire, trimestriel, 24 pages grand format, 3,5 €.
Voir aussi
Notes et références
- ↑ http://www.infos-du-net.com/actualite/dossiers/98-histoire-hacking.html
- ↑ La « hacker attitude », modèle social pour l'ère post-industrielle
- ↑ "Hacking" peut se traduire par "bidouillage", alors qu'un "piratage" se dit "hijacking".
- ↑ a et b ITSecurite - La sécurité technique et juridique des systèmes d'informations
- ↑ [samizdat | biblioweb] L’éthique du hack moderne
- ↑ L'Éthique hacker de Pekka Himanen
- ↑ Conseil, Intégration de systèmes & Infogérance - Teamlog.com
- ↑ Le nom en anglais a été gardée dans la plupart des cas pour éviter toute interprétation lors de la traduction en français.
Articles connexes
Liens externes et sources
- ThinkGeek - Hacking : The Art of Exploitation
- Infos du Net - L'Écosse forme ses étudiants au hacking
- Branchez-vous - Quand le hacking se fait politique
- Tomsguide - Hacking : les 15 plus gros piratages de l'histoire
- Portail de la sécurité de l’information
Catégorie : Hacking
Wikimedia Foundation. 2010.