59 fans | Vote

Les hackeurs

Un hacker est quelqu'un qui cherche et exploite les faiblesses d'un système informatique ou un réseau informatique.

Les pirates peuvent être motivés par une multitude de raisons, comme le profit, la protestation, le défi, la jouissance. La culture qui a évolué vers le piratage est souvent désignée sous le nom de "ordinateur souterrain".Il y a une controverse de longue date sur la vraie signification du terme. Dans cette controverse, le terme hacker est récupéré par les programmeurs informatiques qui soutiennent qu'elle se réfère simplement à quelqu'un avec une compréhension approfondie des ordinateurs et des réseaux informatiques, et que cracker est le terme plus approprié pour ceux qui rentrent illégallement dans les ordinateurs.

Un hacker est quelqu'un qui se concentre sur les mécanismes des systèmes informatiques et des réseaux de sécurité. Il se réfère à ceux qui cherchent un accès en dépit des mesures de sécurité. Autrement dit, on présente le hacker comme un méchant. Néanmoins, certains y voient un but de corriger les problèmes de sécurité. "Le chapeau blanc"est le nom donné aux pirates informatiques éthiques, qui utilisent le piratage d'une manière utile. Ils deviennent une partie nécessaire du domaine de sécurité. Ils opèrent sous un code. La culture de ces pirates est appelée "hacker de réseau"," scène de pirate" ou "sous terrain informatique". Elle a d'abord été développée  au cours des années 1960. En 1980, un article dans le numéro d'Août de Psychology Today  a utilisé le terme "hacker" dans son titre: "Les documents du Hacker". En 1982 dans le film Tron, Kevin Flynn décrit ses intentions de percer le système informatique de ENCOM. En 1983, le piratage dans le sens de casser la sécurité informatique avait déjà été utilisé dans le jargon informatique, mais  pas au niveau du public. Cependant, la sortie du film "WarGames" cette année a soulevé la croyance publique que les pirates pourraient constituer une menace pour la sécurité nationale.

Cette préoccupation est devenue réelle quand, un gang de pirates adolescents à Milwaukee, dans le Wisconsin, connu sous le nom "Les 414s" , ont fait irruption dans les systèmes informatiques des  États-Unis et du Canada. L'affaire est rapidement devenu l'attention des médias,  Neal Patrick 17 ans était le porte-parole de la bande. A cette occasion l'article de Newsweek utilise pour la première fois le mot pirate dans le sens péjoratif. Sous la pression de la couverture médiatique, un membre du Congrès ,Dan Glickman a appelé à une enquête et a commencé à travailler sur de nouvelles lois contre le piratage informatique. Neal Patrick a témoigné devant la Chambre des représentants le 26 Septembre 1983, sur les dangers du piratage informatique, et six projets de loi concernant la criminalité informatique ont été introduits. 

A la suite de ces lois contre la criminalité informatique, "Chapeau blanc", "chapeau gris" et " chapeau noir " ont tenté de se distinguer les uns des autres, en fonction de la légalité de leur Activités. Ces conflits sont exprimés dans le  "Hacker Manifesto" , publié en 1986 .L'utilisation du terme hacker informatique comme criminel a également été avancé par le titre "Stalking the Hacker Wily", un article de Clifford Stoll en mai 1988. Plus tard cette année, la sortie du livre de Robert Tappan a répandu l'utilisation du mot.

Plusieurs sous-groupes avec des motivations différentes utilisent le terme de hacker pour se démarquer, ou essayer d'exclure certains groupes avec lesquels ils ne sont pas d'accord.

Eric S. Raymond, auteur du Dictionnaire du New Hacker, préconise que les membres devraient être appelés"craqueurs". Pourtant, ces gens se considèrent comme des pirates . Au lieu d'une dichotomie pirate / craqueur, ils mettent l'accent sur un éventail de différentes catégories, telles que le chapeau blanc, chapeau gris, chapeau noir et script kiddie. Ces sous-groupes peuvent également être définis par le statut juridique des leurs activités.

Les chapeaux blanc : Ils brisent la sécurité pour des raisons non malveillantes, soit pour tester leur propre système de sécurité, effectuer des tests ou des évaluations de vulnérabilité pour un client - ,pour une entreprise de sécurité. Le terme est généralement synonyme de hacker éthique.

Les chapeaux noir : Ils violent la sécurité informatique par méchanceté ou pour un gain personnel. Le terme a été inventé par Richard Stallman, il oppose la malice d'un hacker criminel contre l'esprit de jeu du hacker (chapeau blanc) . Ces hackers forment des groupes de piratage illégaux souvent dépeints dans la culture populaire, et sont la quintessence des craintes du public .

Les chapeaux gris : Ils se situent entre un chapeau noir et un chapeau blanc. Un pirate en chapeau gris peut surfer sur Internet et pirater un système informatique dans le seul but d'informer l'administrateur que leur système a un défaut de sécurité, par exemple. Ils peuvent alors offrir de corriger le défaut.Ils trouvent parfois le défaut d'un système et publie les faits dans le monde .

Les hackers Elite: C'est un statut social parmi les pirates, l'élite est utilisée pour décrire les plus qualifiés. Les élites telles que Masters of Deception conférent une sorte de crédibilité à leurs membres.

Script kiddie : Un script kiddie (également connu sous le nom de dérapage ) est un hacker non qualifié qui casse les systèmes informatiques en utilisant des outils automatisés écrits par d'autres (généralement par d'autres chapeau noir).

Néophyte:Un néophyte ( "newbie", ou "Noob") est quelqu'un qui est nouveau dans le piratage ou qui n'a presque aucune connaissance ou expérience.

Les Chapeaux bleu: C'est quelqu'un à l'extérieur de la sécurité informatique qui est utilisé pour le bug test d'un système avant son lancement. Microsoft les utilise.

Les hacktivistes: Un hacktiviste est un pirate qui utilise la technologie pour diffuser un message social, idéologique, religieux ou politique.Ils sont divisés en deux groupes principaux:

-Cyberterrorisme - Activités impliquant les attaques par déni de service

-Liberté d'information : Rendre des informations qui ne sont pas publiques, accessibles au public.

État-nation: Les agences de renseignement et les agents cyberguerre des Etats-nations.

gangs criminels organisés: Des groupes de pirates qui mènent des activités criminelles organisées dans un but lucratif.

 

Les attaques: (en savoir plus)

Une approche typique lors d'une attaque sur un système connecté à Internet :

-Enumération: A la découverte d'informations sur la cible visée.

-Analyse de Vulnerabilité: Identifier les moyens d'attaque potentiels.

-Exploitation:Tenter de compromettre le système en utilisant les vulnérabilités trouvées à travers l'analyse de la vulnérabilité.Pour ce faire, il existe plusieurs outils récurrents et des techniques utilisées par les criminels informatiques et les experts en sécurité.

Les Techniques :

 -Vulnérabilité scanner : c' est un outil utilisé pour vérifier rapidement les ordinateurs d'un réseau pour voir les faiblesses connues. Les pirates utilisent aussi couramment des scanners portuaires,pour voir quels ports sont ouverts ou disponibles pour accéder à l'ordinateur. (Les Firewalls défendre les ordinateurs contre les intrus en limitant l'accès aux ports et aux machines, mais ils peuvent encore être contournés.)

- Trouver les vulnérabilités : Le hacker peut aussi tenter de trouver des vulnérabilités manuellement. Une approche commune est de rechercher des vulnérabilités possibles dans le code du système d'ordinateur, puis de les tester, parfois il suffit juste d' inverser le logiciel.

-Attaque brutale : deviner le mot de passe. Cette méthode est très rapide pour  tous les mots de passe courts, mais pour les longs d'autres méthodes telles que "l'attaque du dictionnaire" sont utilisées, en raison du temps de recherche .

- Craquer le mot de passe: c' est le processus de récupération des mots de passe à partir de données stockées dans ou transmis par un système informatique. Des approches communes incluent de tenter des suppositions, en essayant des mots les plus courants.

-Packet analyzer : analyseur de paquets ( "renifleur ") ; c'est une application qui capture des paquets de données, qui peuvent être utilisés pour capturer les mots de passe et d'autres données en transit .

-Spoofing (phishing) une attaque de spoofing implique un programme, système ou site web qui se fait passer avec succès pour un autre en falsifiant des données - le plus souvent ils trompent les programmes, les systèmes et les utilisateurs pour qu'ils révélent des informations confidentielles, telles que les noms d'utilisateur et mot de passe.

-Rootkit : c'est un programme difficile à détecter, il s'agit de  subvertir le contrôle d'un système d'exploitation de ses opérateurs légitimes. Ils occultent généralement l' installation et tentent d'empêcher leur enlèvement. Ils peuvent inclure des remplacements pour des systèmes binaires , ce qui rend pratiquement impossible de les détecter.

-Social engineering:  la deuxième étape du processus de ciblage, les pirates utilisent souvent des tactiques d'ingénierie sociale pour obtenir suffisamment d'informations pour accéder au réseau. Ils peuvent communiquer avec l'administrateur et se présenter comme un utilisateur qui ne peut pas avoir accès à son système. Cette technique est décrite en 1995, dans le film "Zéro Cool" Murphy appelle un employé peu désemparés en charge de la sécurité à un réseau de télévision.

- Le cheval de Troie : c'est un programme qui semble faire une chose, mais qui en fait  en train d'en faire une autre. Il peut être utilisé pour mettre en place une "porte arrière" dans un système informatique, ce qui permet à l'intrus d'y accéder plus tard.

-Virus informatique : c'est un programme d'auto-réplication qui se propage en insérant des copies de lui-même dans un autre code exécutable ou des documents. En faisant cela, il se comporte de façon similaire à un virus biologique, qui se propage dans des cellules vivantes. Alors que certains virus sont des canulars inoffensifs ou simples, la plupart sont considérés comme des malwares.

-Virus vermiformes: c'est un programme d'auto-réplication. Il diffère d'un virus en ce qu'il se propage à travers les réseaux informatiques sans intervention de l'utilisateur . Il n'a pas besoin de se joindre à un programme existant. Néanmoins, de nombreuses personnes utilisent les termes virus et ver de façon interchangeable pour décrire toute auto-propagation .

-Keystroke logging: C'est un outil conçu pour enregistrer chaque frappe sur une machine  pour une récupération ultérieure, généralement pour permettre d'avoir accès à des informations confidentielles . Certains keyloggers utilisent un cheval de troie, pour se cacher. Certains d'entre eux sont utilisés à des fins légitimes, même pour améliorer la sécurité de l'ordinateur. Par exemple, une entreprise peut maintenir un keylogger sur un ordinateur à un point de vente pour détecter des preuves de fraude des employés.

Les hackeurs les plus célèbres:

-Jacob Appelbaum : avocat, chercheur en sécurité et développeur du projet Tor. Il défend les droits humains et les personnes concernées par l'anonymat d'Internet.

-Eric Corley (aussi connu comme Emmanuel Goldstein) est l'éditeur de 2600: The Hacker Quarterly. Il est également le fondateur de "Hackers on Planet Earth "(HOPE).

-Ed Cummings (aussi connu comme Bernie S) est un écrivain de 2600: The Hacker Quarterly. En 1995, il a été arrêté et accusé de posséder de la technologie qui pourrait être utilisée à des fins frauduleuse.

-Dan Kaminsky est un expert  qui a exposé plusieurs failles dans le protocole et a étudié la sécurité de Sony en 2005. Il a parlé devant le Sénat sur les questions technologiques.

-Andrew Auernheimer, condamné à 3 ans de prison, c'est un pirate " chapeau gris" dont le groupe a exposé une faille dans la sécurité des iPad .

-Gordon Lyon, Fyodor, est l'auteur du Security Scanner Nmap, ainsi que de nombreux livres de sécurité. Il est membre fondateur du projet et vice-président du Honeynet Computer Professionals for Social Responsibility.

-Gary McKinnon est un pirate écossais qui a été extradé vers les États-Unis pour des raisons criminelles. Beaucoup de gens au Royaume-Uni ont appelé les autorités à être indulgent , car il souffre du syndrome d'Asperger. L'extradition a été abandonnée.

-Kevin Mitnick est un consultant en sécurité informatique , ancien criminel le plus recherché dans l'histoire des États-Unis.

-Rafael Núñez, alias rafa, était un pirate notoire recherché par le FBI en 2001. Il est depuis devenu un consultant en sécurité informatique respecté et un défenseur de la sécurité en ligne des enfants.

-Meredith L. Patterson est une technologue bien connue .

-Len Sassaman était un programmeur informatique belge qui était aussi un défenseur de la vie privée.

-Solar Designer est le pseudonyme du fondateur du Projet Openwall.

-Michał Zalewski (lcamtuf) est un chercheur en sécurité.

 

Ecrit par maelysmiss 
Ne manque pas...

Rejoins l'équipe HypnoCheck pour vérifier les informations des épisodes de la citadelle.
L'équipe HypnoCheck recrute ! | En savoir plus

L'équipe HypnoDiff, chargée de la saisie des synopsis et des news diffusions, recrute.
L'équipe HypnoDiff recrute ! | Plus d'infos

Le nouveau numéro d'HypnoMag est disponible !
HypnoMag | Lire le nouveau numéro !

Alternative Awards : À vos nominés
Alternative Awards | On compte sur vous !

Activité récente
Actualités
L'intégralité de la série sera disponible le 23 août sur Netflix !

L'intégralité de la série sera disponible le 23 août sur Netflix !
Vous ne connaissez pas la série Mr. Robot ? Ou vous avez envie d'un revisionnage pour découvrir tous...

Nouveau design !

Nouveau design !
C'est grâce au talent de serieserie que le quartier arbore un nouveau design avec des photos...

Emission: Ellen DEgeneres

Emission: Ellen DEgeneres
Robert Downey Jr. a interviewé Rami Malek sur le plateau d'Ellen DEgeneres . L'acteur lui a avoué...

Campagne: Saint Laurent

Campagne: Saint Laurent
Saint Laurent dévoile le visage de sa campagne homme printemps / été 2020. Rami Malek, mieux connu...

Sortie US : saison 4

Sortie US : saison 4
La saison 4 de  Mr. Robot sera bientôt disponible en DVD et Blu-ray. En mars 2020. La date de sortie...

Newsletter

Les nouveautés des séries et de notre site une fois par mois dans ta boîte mail ?

Inscris-toi maintenant

HypnoRooms

choup37, 18.04.2024 à 08:49

5 participants prennent part actuellement à la chasse aux gobelins sur doctor who, y aura-t-il un sixième?

chrismaz66, 18.04.2024 à 11:04

Choup tu as 3 joueurs de plus que moi!! Kaamelott est en animation, 3 jeux, venez tenter le coup, c'est gratis! Bonne journée ^^

choup37, 19.04.2024 à 19:45

Maintenant j'en ai plus que deux, je joue aussi sur kaa

Viens chatter !