Comment Ca Marche - Communauté informatique  
   
Accueil - Encyclopédie informatiqueTélécharger l'encyclopédieContribuer à cet article

Attaques - Identification des risques et typologies de pirates

Connaître l'ennemi Encyclopédie


Qu'est-ce qu'un hacker ?

Le terme « hacker » est souvent utilisé pour désigner un pirate informatique. Les victimes de piratage sur des réseaux informatiques aiment à penser qu'ils ont été attaqués par des pirates chevronnés ayant soigneusement étudié leur système et ayant développé des outils spécifiquement pour en exploiter les failles.

Le terme hacker a eu plus d'une signification depuis son apparition à la fin des années 50. A l'origine ce nom désignait d'une façon méliorative les programmeurs émérites, puis il servit au cours des années 70 à décrire les révolutionnaires de l'informatique, qui pour la plupart sont devenus les fondateurs des plus grandes entreprises informatiques.

C'est au cours des années 80 que ce mot a été utilisé pour catégoriser les personnes impliquées dans le piratage de jeux vidéos, en désamorçant les protections de ces derniers, puis en en revendant des copies.

Aujourd'hui ce mot est souvent utilisé à tort pour désigner les personnes s'introduisant dans les systèmes informatiques

Les différents types de pirates

En réalité il existe de nombreux types d'"attaquants" catégorisés selon leur expérience et selon leurs motivations :

  • Les « white hat hackers », hackers au sens noble du terme, dont le but est d'aider à l'amélioration des systèmes et technologies informatiques, sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui; Le courrier électronique est un des meilleurs exemples ;
  • Les « black hat hackers », plus couramment appelés pirates, c'est-à-dire des personnes s'introduisant dans les systèmes informatiques dans un but nuisible ;
    • Les « script kiddies » (traduisez gamins du script, parfois également surnommés crashers, lamers ou encore packet monkeys, soit les singes des paquets réseau) sont de jeunes utilisateurs du réseau utilisant des programmes trouvés sur Internet, généralement de façon maladroite, pour vandaliser des systèmes informatiques afin de s'amuser.
    • Les « phreakers » sont des pirates s'intéressant au réseau téléphonique commuté (RTC) afin de téléphoner gratuitement grâce à des circuits électroniques (qualifiées de box, comme la blue box, la violet box, ...) connectés à la ligne téléphonique dans le but d'en falsifier le fonctionnement. On appelle ainsi « phreaking » le piratage de ligne téléphonique.
    • Les « carders » s'attaquent principalement aux systèmes de cartes à puces (en particulier les cartes bancaires) pour en comprendre le fonctionnement et en exploiter les failles. Le terme carding désigne le piratage de cartes à puce.
    • Les « crackers » ne sont pas des biscuits apéritifs au fromage mais des personnes dont le but est de créer des outils logiciels permettant d'attaquer des systèmes informatiques ou de casser les protections contre la copie des logiciels payants. Un « crack » est ainsi un programme créé exécutable chargé de modifier (patcher) le logiciel original afin d'en supprimer les protections.
  • Les « hacktivistes » (contraction de hackers et activistes que l'on peut traduire en cybermilitant ou cyberrésistant), sont des hackers dont la motivation est principalement idéologique. Ce terme a été largement porté par la presse, aimant à véhiculer l'idée d'une communauté parallèle (qualifiée généralement de underground, par analogie aux populations souterraines des films de science-fiction.

Dans la réalité ce type de distinction n'est bien évidemment pas aussi nette, dans la mesure où certains (white hat) hackers ont parfois été black hat hackers auparavant et parfois inversement. Les habitués des listes de diffusion et des forums voient souvent des sujets à propos de la différence qu'il convient de faire entre pirate et hacker. Le terme de troll est généralement utilisé pour désigner les sujets délicats déclenchant un engouement dans les réponses.

Quelques exemples de trolls :

  • je me suis fait pirater par un hacker
  • Windows est-il plus robuste que Mac ?
  • Mieux vaut-il utiliser PHP ou ASP ?
  • etc.

Objectifs poursuivis

Les motivations des black hat hackers (« pirates » peut être multiple :

  • l'attrait de l'interdit ;
  • l'intérêt financier ;
  • l'intérêt politique ;
  • l'intérêt éthique ;
  • le désir de la renommée ;
  • la vengeance ;
  • l'envie de nuire (détruire des données, empêcher un système de fonctionner).

Les objectifs des white hat hackers (« hackers ») sont en règle générale un des suivants :

  • l'apprentissage ;
  • l'optimisation des systèmes informatiques ;
  • la mise à l'épreuve des technologies jusqu'à leurs limites afin de tendre vers un idéal plus performant et plus sûr.

La culture du « Z »

Voici un certain nombre de définitions propres au milieu « underground »  :

  • Warez : piratage de logiciels ;
    • Appz (contraction de applications et warez) : piratage d'applications ;
    • Gamez (contraction de games et warez) : piratage de jeux vidéos.
  • Serialz (contraction de serials et warez) : il s'agit de numéros de série permettant d'enregistrer illégalement des copies de logiciels commerciaux ;
  • Crackz (contraction de cracks et warez) : ce sont des programmes écrits par des crackers, destinés à supprimer de manière automatique les systèmes de protection contre la copie des applications commerciales.

Le langage « C0wb0y »

Les adeptes de la communication en temps réél (IRC, chat, messagerie instantanée) se sont sûrement déjà retrouvés engagés dans une discussion avec un utilisateur s'exprimant dans une langue peu commune, dans laquelle les voyelles sont remplacées par des chiffres.

Ce langage, particulièrement utilisé par les script kiddies dans le milieu underground, se nomme le langage « c0wb0y ». Il consiste à remplacer certaines lettres (la plupart du temps des voyelles) par des chiffres afin de donner une impression aux interlocuteurs d'une certaine maîtrise des technologies et des techniques de hacking. Voici quelques substitutions possibles :

  • E=3
  • A=4
  • B=8
  • O=O
  • N=/\/
  • I=|
Voici ce que cela donne sur des mots courants :
  • Abeille = 4B3|ll3
  • Tomate = T0m4t3

Trucs & astuces pertinents trouvés dans la base de connaissances

22/09 22h07 J'utilise une version piratée (Windows)
21/09 10h31 Mon PC n'intéresse pas les pirates (Mythes et légendes)
21/09 09h22 Compte MSN Messenger piraté / Piratage de compte Hotmail (MSN Messenger)
24/10 09h52 Devenir pirate informatique (Loi et droits)
20/07 14h12 Pirater une boite mail ? Facile ! (Messagerie électronique)
Pirates Plus d'astuces sur « Pirates »

Discussions pertinentes trouvées dans le forum

19/07 21h19 pirater compte mail facile PIRATER UN COMPTE MAIL ? ...FACILE ! Internet 18/01 22h29->Ssylvainsab59
11/06 00h38 compte gmail piraté compte gmail piraté Virus/Sécurité 13/11 15h31->assi48
28/01 15h41 msn piratée [msn] piratée???? Virus/Sécurité 10/02 21h26->afideg34
08/03 01h20 msn piraté [msn]je suis piraté Virus/Sécurité 16/02 18h31->balltrap3431
13/07 13h51 homepage pirate sexplorer.it [homepage pirate] probleme avec sexplorer.it Virus/Sécurité 23/07 09h27->balltrap3422
17/05 20h16  les vrais pirates ne sont guère sur le net Actualités 27/05 17h37->440LVB20
25/01 18h27 barre internet pirate barre recherche internet pirate Virus/Sécurité 26/02 23h40->balltrap3410
04/03 18h56 piraterie piraterie Windows 04/03 19h25->cardinal17
17/02 16h08 il pirater msn il m'a pirater mon msn Internet 14/11 19h25->a7
26/10 22h22 pirate ligne Ai-je un pirate sur la ligne? Virus/Sécurité 27/10 12h11->blackdrizzt6
Discussion fermée Problème résolu Pirates Plus de discussions sur « Pirates »

Ce document intitulé « Attaques - Identification des risques et typologies de pirates » issu de l'encyclopédie informatique Comment Ça Marche (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.