Hacker (sécurité informatique)
En sécurité informatique, un hacker, francisé hackeur ou hackeuse, est un spécialiste d'informatique, qui recherche les moyens de contourner les protections logicielles et matérielles. Il agit par curiosité, à la recherche de la gloire, par conscience politique, contre rémunération, ou bien par vengeance ou envie de nuire[1],[2].
Cet article concerne le hacker en sécurité informatique. Pour les autres usages, voir Hacker.
Terminologie
Issu du jargon informatique, où il désigne une personne qui cherche la compréhension du fonctionnement intime de technologies[3],[4], le terme hackeur prend, en sécurité informatique, le sens de pirate informatique sans nécessairement avoir de dimension cybercriminelle[1] (voir la catégorisation plus loin). Afin de lever l'ambiguïté sur le terme hacker, le terme cracker[5] est parfois utilisé pour désigner les pirates mal intentionnés, le démarquant ainsi de la culture académique des hackers telle que définie par Eric Raymond[6].
Catégorisations informelles
Plusieurs catégorisations informelles coexistent, qui tendent à classifier les hackers suivant leur éthique et leurs compétences.
Catégorisation informelle par éthique
On retrouve une réification par des chapeaux de couleur noire ou blanche, en référence au genre Western, où le héros porte un chapeau blanc et les méchants des chapeaux noirs. Cette vision manichéenne des intentions prévaut comme une identification communautaire. Une autre vision, plus nuancée, distingue des « chapeaux gris » (grey hats). Certaines entreprises comme Microsoft en ont récupéré la réputation à des fins corporatistes (voir Blue hat).
- Le chapeau blanc[7] ou white hat : expert bienveillant de la sécurité informatique.
- Le chapeau noir[7] ou black hat : expert malveillant, cybercriminel agissant dans le but de nuire, de faire du profit ou d'obtenir des informations. Les plus malveillants sont surnommés crashers.
- Le chapeau gris ou grey hat : spécialiste sans mauvaises intentions, qui agit parfois illégalement. La recherche de gloire est souvent sa principale motivation. Cette catégorie recouvre le large panel de personnes se situant entre le black hat et le white hat.
- Les hacktivistes : activistes politiques utilisant le hacking, parfois en transgressant la loi, pour attaquer des organisations ou des personnes afin de défendre une cause.
Catégorisation informelle par compétence
- Les script kiddies (littéralement « gamins qui utilisent des scripts ») ou lamer : sans compétences réelles, ils utilisent des outils créées par d’autres pour arriver à leurs fins.
Associations de hackers célèbres
Les principaux groupes de hackeurs sont :
- Chaos Computer Club, groupe allemand fondé en 1981, le plus grand groupe européen de hackeurs (distinct du groupe français)[8].
- Cult of the Dead Cow (créateur de Back Orifice 2000, un logiciel de prise de contrôle à distance)
- 2600 (groupe hacker new-yorkais ; la fréquence du sifflet du Captain Crunch était de 2 600 Hz).
- Anonymous est un collectif de hackers manifestants contre la scientologie et pour la liberté d'expression.
- Hacking For Girliez (groupe de hackers féminins) ; responsable de nombreux piratages de sites comme ceux de la NASA, du New York Times ou de la firme Motorola.
- Bureau 121, une unité militaire de l'armée de Corée du Nord, notamment désignée coupable du piratage contre Sony Pictures Entertainment[9].
- la Cyber-armée turque, nom regroupant plusieurs groupes de pirates, dont Ayyildiz-Tim[10], qui a pris possession des comptes Twitter de Bruno Jeudy et François Fillon pendant quelques heures en [11], ceux de Greta Van Susteren et Eric Bolling en [12], et de plusieurs politiciens et célébrités indiens[13], généralement afin de propager des messages politiques. Les sites Web de Coca-Cola et de plusieurs agences gouvernementales grecques ont également servi de vitrines au groupe[14],[15].
Culture
Conventions et manifestations
Depuis la fin des années 1980, certains groupes organisent des « manifestations » régulières, comme :
- DEF CON : de nombreuses def cons ont été organisées depuis 1983,
- Chaos Communication Congress (organisé par le Chaos Computer Club, tous les ans entre Noël et le jour de l'An),
- Chaos Communication Camp (organisé par le Chaos Computer Club, tous les quatre ans, depuis 1999),
- Black Hat Briefings,
- Hackers on Planet Earth,
- ToorCon,
- Nuit du Hack : de nombreuses Nuits du hack ont été organisées en France depuis 2003.
Hackeurs dans les œuvres de fictions
- Lisbeth Salander, personnage de la trilogie Millénium ; elle possède un don incroyable pour l'informatique.
- David Lightman, personnage principal du film Wargames ; il hacke le serveur d'une entreprise pour jouer à un jeu de stratégie.
- Néo, personnage principal de la série Matrix.
- Aiden Pearce, BADBOY17 (ou Clarà), DeFaLT et T-bone (ou Raymond Kenney), personnages du jeu vidéo Watch Dogs ainsi que Retr0 (Marcus Holloway), Josh, Horatio, Sitara et Wrench, personnages du jeu vidéo Watch Dogs 2.
- Edith Lee « Falcon », personnage de Revenge.
- Harold Finch et Samanta Grooves alias « Root » personnages principaux de Person of Interest.
- Chuck Bartowski, personnage principal de la série Chuck.
- Takagi Fujimaru « Falcon », personnage principal du manga Bloody Monday.
- Seymour Birkhoff ou Lionel Pellar « Shadow Walker », un des personnages principaux de la série Nikita joué par Aaron Stanford.
- Daisy Johnson, alias Skye « Quake », personnage de la série Les Agents du S.H.I.E.L.D..
- Nomi Marks, un des personnages de la série Sense8.
- Walter O'Brien, personnage de la série Scorpion inspiré d'un informaticien du même nom, ainsi que Sylvester Dodd, personnage de la même série et employé du premier.
- Elliot Alderson, personnage principal de la série Mr Robot ; informaticien torturé tanguant entre son travail en sécurité informatique pour le compte de la société fictive AllSafe et ses activités de hacking.
- Alec Sadler, personnage de la série Continuum ; inventeur de la machine à voyager dans le temps.
- Felix, personnage de la trilogie Blonde (Toujours Blonde, Éternellement Blonde) de Meg Cabot qui aide Emerson Watts et Christopher Maloney à couler Starks Entreprises.
- Felicity Smoak, personnage de la série Arrow.
- Barbara Gordon, ayant porté les identités de Batgirl et d'Oracle, personnage de l'univers DC Comics
- Penelope Garcia, personnage de la série Esprits Criminels
- Chloe O'Brian personnage de la série 24 Heures chrono
Hackers célèbres
- Karl Koch[16] : connu pour avoir piraté dans les années 1980 des données confidentielles de l'armée américaine basée en Allemagne de l'Ouest qu'il revendit au KGB.
- Bill Landreth[17] : auteur du livre à succès Le Pirate de l'Informatique : Guide de la sécurité informatique en 1985.
- Michael Calce[18] : un Canadien qui a acquis une certaine notoriété après avoir lancé en février 2000 une série d’attaques de déni de service contre plusieurs sites web des géants commerciaux tels que eBay, Amazon, Yahoo!, Dell ou encore CNN.
- Kevin Mitnick[19] : s'infiltra dans certains des plus grands sites internet sécurisés.
- Islam Brahimi : connu pour avoir accédé illégalement à plusieurs ordinateurs reliés à Internet en créant l'un des plus grands réseaux Botnet de 500 000 ordinateurs infectés.
- H.D Moore[20] : créateur de Metasploit.
- Jon Ellch : plus connu sous le pseudonyme de Johnny Cash, il a particulièrement fait parler de lui en 2006 en démontrant avec son acolyte David Maynor l'existence de vulnérabilités dans les pilotes Wi-Fi, dont ceux d'Apple.
- Joanna Rutkowska : s'est fait connaître de la communauté en 2006 grâce à la Blue Pill, un rootkit exploitant la technologie de virtualisation Pacifica d'AMD pour prendre le contrôle de Windows Vista.
- Gary McKinnon : accusé d'avoir pénétré dans 97 ordinateurs appartenant à l'armée américaine et à la NASA.
- Kevin Poulsen : connu sous le pseudonyme Dark Dante, il fut le premier hacker à être accusé d'espionnage aux États-Unis.
- Jon Lech Johansen : décryptage du contenu d'un DVD chiffré.
- George Hotz : plus connu sous le pseudonyme de GeoHot, il a craqué l'iPhone (2007) et la PlayStation 3 (2010).
- Harald Welte : pour son travail d'ingénierie inverse sur le protocole et les équipements GSM.
- Karsten Nohl : pour son travail d'ingénierie inverse sur le chiffrement du protocole GSM et Mifare.
- Hamza Bendelladj : hacker algérien alias BX1, arrêté en 2013, étant suspecté d'avoir détourné dix à vingt millions de dollars de plus de deux cents institutions financières américaines et européennes[21].
- TinKode : hacker roumain qui a piraté le site de la Royal Navy, et verrouillé le site du Pentagone et de la NASA.
Publications francophones en sécurité informatique
- Pirate informatique, édité par ID Presse ;
- MISC, édité par les éditions Diamond ;
- Hackademy Magazine ;
- Rafale ;
- Le Virus informatique ;
- Hackerz Magazine ;
- Hacker News Magazine ;
- Hacking Magazine.
Voir aussi les publications traitant de hacking et la catégorie « Presse consacrée à la sécurité de l'information ».
Voir aussi
Articles connexes
Bibliographie
- Guy Barrier, Cybercontrôles : Veille numérique et surveillance en ligne, Apogée, coll. « Médias & nouvelles technologies », 2003.
- (en) Thomas J. Holt, Max Kilger, « Know Your Enemy: The Social Dynamics of Hacking », The Honeynet Project, 2012, lire en ligne.
- Dossier sur le hacking par Louis Simon, Fanny Lépine et al., « La cyber-guerre mondiale aura-t-elle lieu ? », sur info.arte.tv, (consulté le ).
- Rayna Stamboliyska, La face cachée d'internet : hackers, darknet..., Larousse, , 352 p. (lire en ligne)
Filmographie
- La Guerre invisible, écrit et réalisé par Antoine Vitkine et produit par Doc en stock, 2011[22].
- Hackers : les nouveaux maîtres du monde, documentaire de Fabien Benoît, Arte 2011[22].
- Du Sextoy au Dark Web : Rayna Stamboliyska, Thinkerview, sur YouTube
Notes et références
- « Qui sont les hackeurs ? », Le Monde.fr, (lire en ligne, consulté le )
- Bruce Sterling, The Hacker Crackdown: Law and Disorder on the Electronic Frontier, IndyPublish.com, , 292 p. (ISBN 1-4043-0641-2), « Part 2(d) », p. 61.
- Voir la RFC1392 - Internet Users' Glossary.
- (en) « The Hacker's Dictionary ».
- Eric S. Raymond, « Jargon File: Cracker » : « Coined ca. 1985 by hackers in defense against journalistic misuse of hacker ».
- Éric Raymond, « Comment devenir un hacker ? » (consulté le ), traduit de (en) How To Become A Hacker.
- « Political notes from 2012: September–December », sur stallman.org.
- (en) Bruce Middleton, A history of cyber security attacks : 1980 to present, (ISBN 978-1-351-65190-5, 1-351-65190-0 et 978-1-315-15585-2, OCLC 998795689), chap. 4.
- (en) Josh Gardner, Reuters et AP, « In North Korea, hackers are a handpicked, pampered elite », sur Mail Online, (consulté le ).
- « La cyber-armée turque frappe en France », L’Humanité, (consulté le ).
- Victor Garcia, « Comment la cyber-armée turque "Ayyildiz Tim" a piraté François Fillon et Bruno Jeudy », L’Expansion, (consulté le ).
- (en-US) « Greta Van Susteren and Eric Bolling’s Twitter Accounts Hacked: ‘I Love Turkey’ », sur Yahoo! (consulté le ).
- (en) « Adnan Sami's Twitter account gets hacked », sur The Times of India (consulté le ).
- « Coca Cola’ya büyük şok ! », sur Milliyet.com.tr, (consulté le ).
- (en-US) « Greek Governement Websites Hacked », sur Greek City Times, (consulté le ).
- (en) « The Case Of The Cold War Hacker Found Dead In A German Forest », sur Worldcrunch, (consulté le )
- « The Sydney Morning Herald - Google News Archive Search », sur news.google.com (consulté le )
- « Top 10 des hackers les plus célèbres ».
- « Kevin Mitnick, le père des cyber criminels devenu chantre de la cyber sécurité », sur Numerama, (consulté le )
- « « Les hackers célèbres > H.D. Moore » » Le Journal du Net.
- Yves Eudes, « Pirate arrêté, virus en liberté », sur lemonde.fr, (consulté le ).
- « Les nouveaux maîtres du monde » (version du 11 juin 2011 sur l'Internet Archive), émission diffusée sur Arte le .
- Portail de la sécurité informatique