Les hackers sont les nouveaux maîtres du monde


Rencontre avec ces génies qui préparent la guerre de demain.

 

Petite histoire du hacking

ANNÉES 70 : LE TEMPS DES PIONNIERS

Le terme « hacker » est apparu dans les années 60… Aujourd’hui souvent associés aux cybercriminels, les pionniers du hacking n’étaient motivés que par une seule chose : l’expérimentation.

Ni subversifs, ni rebelles…
juste une bande de bidouilleurs en quête d’innovation.

Néanmoins, on considère que « le père des hackers » est un radio amateur américain du nom de John Draper.

En 1969, il découvre qu’un petit sifflet récupéré dans les boites de céréales Cap’n Crunch, permet d’obtenir une certaine tonalité de 2600 hertz. Or, cette tonalité est utilisée sur le réseau téléphonique d’AT&T pour activer les lignes longues distances. Surnommé Captain Crunch, il siffle dans le combiné et passe des appels gratuits dans tout le pays et même à l’étranger. Il baptisera cette technique : le « phreaking », contraction de phone (téléphone) et freak (marginal). Ce n’est que plus tard qu’il parlera de hacking.

Les exploits de Captain Crunch vont inspirer une nouvelle génération de bidouilleurs informatiques réunis au sein du : Homebrew Computer Club. Ses membres vont modifier et faire évoluer l’un des premiers ordinateurs individuels : l’Alter 8800. Parmi eux : Steve Wozniak et Steve Jobs, qui fonderont la société Apple en 1976.

 

ANNÉES 80 : LES HACKERS SORTENT DE L’OMBRE

Kevin Poulsen, tout juste âgé de 17 ans, fait une intrusion dans ARPANet, le réseau précurseur d’Internet réservé à l’armée, aux grandes universités et aux entreprises.

Le grand public va découvrir les hackers en 1983.

Sort sur les écrans le film de science-fiction « Wargames » de John Badham. Ce long métrage retrace les aventures d’un jeune hacker qui accède au système informatique militaire américain et manque de déclencher une guerre thermonucléaire globale. Le grand public y découvre l’univers « fantasmé » des hackers.

C’est aussi dans cette décennie qu’apparaissent les premiers virus informatiques. En 1988 le ver Morris se propage sur le réseau ARPAnet et contamine quelque 6000 ordinateurs.

Son auteur, Robert Tappan Morris,est condamné à trois ans de suivi judiciaire et 10 000 dollars d’amende.

Autant dire que les hackers sont alors perçus comme, au mieux de jeunes adolescents irresponsables, au pire de dangereux criminels en puissance.

 

ANNÉES 90 : BASCULEMENT DU CÔTÉ OBSCUR

Avec le développement d’internet un glissement s’opère vers la cybercriminalité et la « communauté » des hackers se divise. D’un côté les « black hat », aux activités souvent criminelles et de l’autre les « white hat » sans intention de nuire et sutrout attachés à rendre public des failles de sécurité (voir encadré).

Deux arrestations majeures marqueront cette décennie.

En 1994 : le mathématicien russe Vladimir Levin subtilise 10 millions de dollars à la Citybank, s’introduisant sur le réseau bancaire international SWIFT. Il sera condamné à trois ans de prison.

En 1995, Kevin Mitnick est arrêté par le FBI. En cavale depuis 1989, il est notamment accusé de vols de logiciels et d’intrusion dans des systèmes protégés.

Le préjudice est évalué à plus de 80 millions de dollars. Il sera condamné à 5 ans d’emprisonnement, soit la peine la plus lourde jamais infligée à l’époque pour un délit informatique. A sa sortie, il est interdit d’accès aux téléphones, réseaux et ordinateurs.

ANNÉES 2000 : CRACKING ET HACKTIVISME

Le début des années 2000 continue d’être marqué par le développement de la cybercriminalité.

Plusieurs initiatives vont redorer le blason des hackers.

Des bidouilleurs cherchent de nouveau à dépasser les limites des technologies, ou du moins à faire sauter les verrous imposés par les industriels (cracking).

En 2001, Jon Johansen, surnommé DVD Jon, réussit ainsi à contourner les protections des DVD, et permettre la copie de films.

En 2007, George Francis Hotz déverrouille la fonction téléphonique de l’iPhone.

Autre tendance forte:
le développement de groupes politisés, qui utilisent les techniques des hackers pour leurs actions militantes.

C’est le cas du très controversé WikiLeaks, un site qui permet de rendre public des fuites d’informations tout en assurant la confidentialité des sources. Un de ses fondateurs n’est autre que Julian Assange, autrefois connu sous le pseudo « Mendax », hacker du groupe « International Subversives » (voir notre article).

Cette forme de hacking renoue avec l’esprit bidouilleur des pionniers, la dimension idéologique en plus. De quoi se faire autant de nouveaux alliés, que de nouveaux ennemis.

 


 

Mise en bouche « Cyber-guerres »


 

La guerre invisible

Finie l’époque des hackers solitaires. L’heure est aux équipes d’ingénieurs, parfois d’anciens pirates informatiques, et de militaires, recrutés par les États, qui leur allouent des moyens colossaux. « La guerre invisible » est un documentaire passionnant sur la cyberguerre en préparation.

Comment les Etats se préparent à une cyber-attaque

Menée aux États-Unis, en Russie et en France, cette enquête captivante raconte les dessous de cette guerre souterraine.

« La guerre invisible » revient sur le premier conflit en ligne, mené contre l’Estonie en 2001, et raconte la cyberguerre froide entre les États-Unis et la Chine, dans laquelle Internet sert à espionner mais aussi à nuire.

Lutte contre le virus Stuxnet

Le Web est en effet devenu une redoutable arme de sabotage, la distribution de l’eau ou les transports en dépendant. Des opérations malveillantes, parties de simples ordinateurs, pourraient dès lors fragiliser les économies modernes voire les conduire à l’effondrement.


(France, 2011, 46mn) ARTE F


 

Hackers : Ni dieu ni maître

D’un côté, il y a les « black hats » (chapeaux noirs), les délinquants virtuels mus par l’appât du gain ; de l’autre, les « white hats » (chapeaux blancs) ou pirates bienveillants.

Les hackers forment une vaste communauté aux profils diversifiés. Capables de modifier la une d’un journal sur le Net ou de piéger le ministre de l’Intérieur, ils sont aussi les seuls à savoir protéger les entreprises des menaces informatiques.

Les « Anonymous », des hackers d’un nouveau genre

Beaucoup n’ont qu’un bac en poche mais les services secrets et les responsables politiques se disputent leurs faveurs…

À contre-courant des idées reçues, « Hackers : Ni dieu ni maître » film raconte la génération hackers, entrée dans l’arène politique et médiatique à l’occasion du débat sur Hadopi.

(France, 2011, 26mn) ARTE F


 

Débat


(France, 2011, 30mn) ARTE F


 

BONUS « 4 techniques de hacking »

Le social engineering

L’ingénierie sociale, ou social engineering en anglais, n’est pas à proprement parler une technique d’attaque. Il s’agit plutôt d’une méthode de persuasion permettant d’obtenir des informations auprès de personnes exerçant des postes clés. Le principe n’est pas de cibler des failles techniques, mais des failles humaines. L’imposture, le mensonge, la duperie sont les principaux leviers de l’ingénierie sociale.

Le défaçage

Cette technique a pour but de modifier un site web en y insérant du contenu non consenti par son propriétaire. Le hacker exploite le plus souvent une faille de sécurité du serveur web qui l’héberge. Ce type d’attaque est en général revendiquée, l’objectif étant de donner un maximum d’audience à ce détournement afin de décrédibiliser la cible. Parmi les récents défaçages, citons celui du site de Marine Le Pen, hacké en avril dernier. La page d’accueil affichait pendant quelques heures une image promotionnelle des jeux « Mon Petit Poney ». En cliquant sur l’image, l’internaute était renvoyé vers la page « racisme » de Wikipedia.

Le déni de service distribué (DDoS)

Une attaque par déni de service distribué vise à saturer un service afin de le rendre inaccessible. Les cibles typiques de ce type d’attaque sont les serveurs web. Une fois saturés, ils vont rendre indisponible le ou les sites internet qu’ils hébergent.

Le Buffer Overflow

Le principe d’une attaque par Buffer Overflow ou « dépassement de mémoire tampon », est de provoquer une défaillance dans un programme afin de le pousser à attaquer les protections d’un système. Un « buffer » est une zone de mémoire temporaire utilisée par un programme. Le dépassement de mémoire survient lorsque cet espace reçoit plus de données qu’il ne peut normalement en contenir. Résultat : le programme va bugger. Le hacker exploite alors ce bug pour faire exécuter du code malveillant au programme défaillant.

 


0 0 vote
Évaluation de l'article

Noter la qualité du post

S’abonner
Notifier de
guest
12 Commentaires
Le plus populaire
plus récent plus ancien
Inline Feedbacks
View all comments
Think'L'Crotte
Think'L'Crotte
11 juin 2011 22 h 15 min

un bon poste sur EVO …ca change

Merci

whatever
whatever
11 juin 2011 23 h 03 min

best post ever

gaulois69
gaulois69
12 juin 2011 11 h 24 min

Excellent post grand merci à toi ^^ Vive la nouvelle technologie…

glob
glob
12 juin 2011 11 h 54 min

Je plussoie les commentaires précédents. Ca fait du bien un post complet, soigné et intéressant !

Ca change des farces provocatrices de Philou..

Daflolou
Daflolou
12 juin 2011 17 h 46 min

Super post.

yoshi power
yoshi power
12 juin 2011 18 h 33 min

super post
Complet et compréhensif
nikel

Ugly
Ugly
13 juin 2011 0 h 06 min

OUEP merci, pour l'article, ça change des potins 🙂

ombre
ombre
13 juin 2011 1 h 00 min

Bravo pour ce post la!

nito
nito
13 juin 2011 20 h 03 min

Ouais, merci beaucoup.
Il faut quand même noter que les informations rares alternent avec de manifestes conneries (et donc que, même ici, on sent une volonté de noyer le poisson) mais au final c'était très interessant.

Black Snow
Black Snow
14 juin 2011 0 h 19 min

Ce qui me fait plaisir chez MrKrylau, c'est qu'il se contente pas de passer une infomation,il créé vraiment sonb propre truc. Bien joué pour l'historique du hack.. dommage que tu n'aies pas parlé de la toute nouvelle génération le hacking naissant version 2010.. notamment les anonymous, ou autre groupuscule qui font émergence., parceque comme tu l'as dit, ca devient une guerre. Si des mecs de vingt ans aujoud'hui peuvent niquer Sony et mettre le psn (le système en ligne de la playstation) hs pendant plus d'un mois,(apparamment ca leur à couter cher à Sony, quelques miliard d'euros..) dans cinq ou… Lire la suite »

Black Snow
Black Snow
14 juin 2011 0 h 20 min

ps: 7/10 pour l'article.

dtc
dtc
16 juin 2011 9 h 04 min

@Krylau
tu as souvent des idées à la con, mais….comme d'hab article bien foutu.
WikiLeaks…ils ont un peu accouché d'une sourie avec toutes leurs dépêches diplomatiques. Savoir que Berlusconi baise des putes ou que le président tchétchène est un mafieux…(?)

Le monde des hackers….ça a toujours fait fantasmer…mais derrière les prouesses technique, il y a rarement du fond.

@Black Snow
le problème ce ne sont pas les limites ou les connaissances techniques…mais les risques de faire de la prison.