mercredi

Les Hackers jouent à Risk - grandeur nature

Suite à l'excellent documentaire d'Arte diffusé hier soir et mon ignorance totale sur ce sujet passionnant il m'est venu l'idée d'essayer de voir plus clair dans toutes ces histoires de cyberspace, de cyberwar et autres trucs de hackers fous en commençant par les hackers eux-même.
Ce premier article portera sur les différentes typologies de hackers et nous mènera lors d'un second article vers les cyberwars.

Premièrement, qu'est-ce qu'un hacker aujourd'hui ?

Loin des fans de WOW et des quelques geeks qui nous entourent le hacker est bien plus difficile à cerner.
D'une part, deux types de hackers : les white-hats et les black-hats (les vrais pirates). Comme nous l'a bien expliqué le documentaire d'hier, les white-hats sont en quelques sortes les gentils, ils utilisent le hacking pour "de nobles causes" et sont à l'origine des améliorations de systèmes informatiques et de protocoles. Les black-hats sont donc les vrais pirates dont les ambitions sont basées sur la nuisibilité.

Cela dit, Arte n'a pas tout dit. Il reste beaucoup d'autres typologies de hackers :

Au sein des black-hats il y a ceux qui s'amusent à casser de petits systèmes (les script kiddies), ceux qui s'occupent principalement de pirater des lignes téléphoniques (les phreakers), ceux qui sont passionnés par vos cartes bleues (les carders) et pour finir les "crackers" qui donc crack des systèmes d'exploitations et autres.

Il existe une troisième catégorie qui fait la une des médias depuis quelques temps : les hacktivistes ! Poussés par l'idéologie et la conviction, ils sont de plus en plus nombreux aujourd'hui. Ils considèrent que l'information doit être libre d'accès et défendent des causes humanistes (Wikileaks et Anonymous par exemple). Ils sont donc en quelque sorte un beau mélange des black et white hats.

Il y a autre chose que le documentaire ne dit pas. Les hackers sont "soumis" à quelques règles idéologiques expliquées dans
The Hacker Manifesto de Loyd Blanckenship.
Article paru le 8 janvier 1986 par
Le Mentor pour ceux qui souhaitent le lire c'est .
Ce manifeste représente pour tous les hackers une base d'apprentissage et une ligne de conduite, "il sert de fondation éthique pour le hacking, et affirme qu'il y a là un objectif qui supplante le désir égoïste d'exploiter ou de causer du tort aux autres (ce que font les Black hats), et que la technologie devrait être utilisée pour étendre nos horizons et essayer de maintenir la connaissance libre dans le monde".

Il existe donc différentes typologies de hackers, pour différentes motivations et idéologies (l'attrait de l'interdit ; l'intérêt financier ; l'intérêt politique ; l'intérêt éthique ; le désir de la renommée ; la vengeance ; l'envie de nuire (détruire des données, empêcher un système de fonctionner)pour les black-hats et l'apprentissage ; l'optimisation des systèmes informatiques ; la mise à l'épreuve des technologies jusqu'à leurs limites afin de tendre vers un idéal plus performant et plus sûr pour les white-hats et les hacktivistes), associée à une culture (le film Hackers sorti en 1995 par exemple).



Pour cette deuxième partie, et comme promis, nous nous intéresserons à la montée en puissance des cyberwars.

Tout d'abord, tentons une définition : cyberwar, amalgame de cyberspace et de war est un terme utilisé pour la première fois en 1993 par les scientifiques John Arquilla et David Ronfeldt dans leur étude "cyberwar is coming!".
La cyberwar est menée par des Etats ou des acteurs non étatiques mais dirigés, qui permet à des cybersoldats, dans un but politique, d'exercer des attaques virtuelles contre des processeurs, des ordinateurs, des systèmes ou des réseaux. Pour le moment aucune réelle cyberwar n'a été déclarée même si depuis 2007 nous avons pu découvrir les avancées en terme d'armement et de développement.
Le virus informatique Stuxnet par exemple (longuement expliqué dans le documentaire d'Arte), a mis en évidence le danger potentiel de l'arme cybernétique. Ce logiciel est à ce jour considéré comme le plus sophistiqué.

Pour le moment le constat est que : en plus des USA, quelques 20 à 30 Etats disposent d'une armée en ligne (parmi lesquels la Russie, la Corée du Nord, l'Inde, le Pakistan et Israël). Les spécialistes indiquent qu'environ 60% des Etats disposeront d'au moins une arme basique pour la cyberwar d'ici à 2014.

Pour l'instant les différentes missions de ces cyberwars sont de couper l'alimentation en énergie et en eau, le réseau de télécommunication ou le système financier de l'ennemi.
A une époque où nous sommes connectés toute la journée, où nous utilisons le e-commerce, les banques en ligne ou les réseaux sociaux, la vulnérabilité de nos informations sera accentué en cas de cyberwar.

Le scénario qui aurait de grande chance d'apparaître lors d'une cyberwar pourrait être : "En l'espace de quelques minutes, une panne d'électricité paralyse le trafic dans les métropoles de tous le pays, des nuages de gaz toxiques s'échappent des usines chimiques, des raffineries brûlent, des trains déraillent, des satellites partent à la dérive dans l'univers et des avions s'écrasent. Le système financier s'effondre également, les besoins essentiels de la population ne sont plus assurés entrainant famine, pillages et émeutes"

En plus des Etats, la cyberwar est pilotée par des groupes indépendants, des White-hat, le côté Supers héros des hackers modernes (Anonymous, Wikileaks,...), voici la déclaration de guerre qu'ont fait les Anonymous :

Salutations Lulz Lizards,

As we’re aware, the government and whitehat security terrorists across the world continue to dominate and control our Internet ocean. Sitting pretty on cargo bays full of corrupt booty, they think it’s acceptable to condition and enslave all vessels in sight. Our Lulz Lizard battle fleet is now declaring immediate and unremitting war on the freedom-snatching moderators of 2011.

Welcome to Operation Anti-Security (#AntiSec) – we encourage any vessel, large or small, to open fire on any government or agency that crosses their path. We fully endorse the flaunting of the word “AntiSec” on any government website defacement or physical graffiti art. We encourage you to spread the word of AntiSec far and wide, for it will be remembered. To increase efforts, we are now teaming up with the Anonymous collective and all affiliated battleships.

Whether you’re sailing with us or against us, whether you hold past grudges or a burning desire to sink our lone ship, we invite you to join the rebellion. Together we can defend ourselves so that our privacy is not overrun by profiteering gluttons. Your hat can be white, gray or black, your skin and race are not important. If you’re aware of the corruption, expose it now, in the name of Anti-Security.

Top priority is to steal and leak any classified government information, including email spools and documentation. Prime targets are banks and other high-ranking establishments. If they try to censor our progress, we will obliterate the censor with cannonfire anointed with lizard blood.

It’s now or never. Come aboard, we’re expecting you…

History begins today.

Lulz Security



Louise Latournerie

Sources : Wikipédia, Commentçamarche,Fopaldir, ecoledeguerre.defense.gouv

Aucun commentaire:

Enregistrer un commentaire