Souvent désigné comme un virtuose pouvant intervenir dans différents domaines comme l’informatique, l’électronique et la robotique, ont les considère souvent comme des petits génies de l’informatique. Très curieux et n’ayant pas peur de détourner les systèmes qui l’entourent, le hacker s’approprie la technologie aussi vite qu’il n’en faut pour la décortiquer. Ils aiment savoir comment les systèmes fonctionnent et en exploiter leurs faiblesses. Les hackers ont tous cet état d’esprit, mais leur sens de l’éthique varie, comme dans tout groupe. En quelque sorte et pour résumer, un hacker c’est quelqu’un qui utilise un système existant, mais d’une manière nouvelle.
POUR MIEUX COMPRENDRE
Les hackers adorent les défis, que ce soit crocheter une serrure ou craquer un mot de passe. Comprendre le phénomènes et la culture des hackers, c’est deja faire la différences entre les clans, les motivations, les familles, … Et oui, certains sont des méchants hackers, d’autres des gentils (on parle de hacker éthiques). Ce qui est sur, c’est qu’ils sont nécessaire ! Je parle bien évidement des experts en sécurité chargé d’améliorer notre sécurité et d’identifier les vulnérabilités dans les systèmes existants chez certains fabricants ou éditeurs.
Chapeau Blancs
On les appelle les hackers éthiques, ce sont des experts en informatique ! Ils ont une morale et mettent à profit leurs connaissances pour améliorer la sécurité des systèmes d’informations des organisations. Les « white hats » prônent la divulgation totale (en anglais full disclosure) et présentent leurs découvertes ou “preuves de concept” lors de grandes messes mondiales (Le Defcon de Las vegas par exemple).
Chapeau gris
Il ne suit pas de morale, et se permet l’illégalité pour arriver à son but. C’est un type de hacker agissant au nom d’une idéologie qu’il considère juste, commettant des délits non pas pour son propre profit mais dans le but de lutter pour une cause (ex : défense des droits de l’utilisateur).
Chapeau noir
On peut ici parler de pirate, de hacker mal intentionné ayant une préférence pour les actions illégales permettant de tirer un bénéfice financier ou nuire à des individus ou organisations. Ils prônent la non diffusion de l’information afin de pouvoir exploiter les vulnérabilités le plus longtemps possible.
Intéressés par l’argent facile et la vengeance, peu compétents, souvent orgueilleux et utilisant des outils pré-fabriqués, on parle de cyberdélinquants ou “lamer”.
A souvent un message politique à diffuser, parfois des revendications liées aux libertés individuelles. Leurs actions s’articulent autour de la protestation et du vandalisme.
Organisés en groupe tel une mafia ou chacun apporte ses compétences, il sont les plus malveillants. Ils sont très actifs et motivés par le vol et l’arnaque des internautes.
Friands de propagande sur les réseaux sociaux, à la recherche de mercenaires spécialisés, ils sont pour le moment peu actifs. Ils veulent tuer, détruire, bloquer ou ralentir.
Recrutés par les états pour mener des actions offensives et militaires. Parfois sur des missions de renseignements. Ils sont très compétents et disposent de moyens très importants.
La plupart du temps, c’est l’argent la principale motivation !
Mais elle peut également avoir un caractère :
- stratégique
- idéologique
- politique
- terroriste
- cupide
- ludique
- vengeur
Le manifeste du hacker
The Hacker Manifesto, ou The Conscience of a Hacker (« la conscience d’un hacker »), a été écrit en 1996, par Loyd Blankenship et publié dans l’e-zine underground Phrack.
Ce texte est perçu à l’époque comme l’un des textes fondateurs de la contre-culture des hackers.
Vous SOUHAITEZ approfondir
VOTRE CULTURE CYBER ?
Le phreak, ou phreaker est celui qui est passionné de systèmes téléphoniques et qui, décortique son fonctionnement pour mieux le comprendre. “phreak” vient de la contraction de : phone, et freak, désignant une personne en marge de la société comme un geek ou un nerd. Un phreak est donc, par étymologie, un passionné de téléphone. Si la pratique est née dans les années 50 aux États-Unis, c’est 10 ans plus tard que John Draper (surnommé Captain Crunch) fit connaître cette pratique grâce à son sifflet en plastique, lui permettant d’accéder à certaines fonctions du central téléphonique et de passer son coup de fil gratuitement. Beaucoup d’aveugles ont pratiqué cette passion, certains personnages plus connu comme Wozniak et Steve jobs ont même participé à la création et la diffusion de la blue box.
Kevin David Mitnick, né le 6 août 1963 à Van Nuys en Californie, est un pirate informatique devenu consultant en sécurité informatique depuis les années 2000. Surnommé « Le Condor », il a notamment accédé illégalement aux bases de données des clients de Pacific Bell, ainsi qu’aux systèmes de Fujitsu, Motorola, Nokia et Sun Microsystems. Il est le premier hacker à figurer sur la liste des dix fugitifs les plus recherchés du FBI. En 1995, il sera condamné à cinq ans de prison pour délit informatique. En 2002, il coécrit un livre traitant de l’ingénierie sociale, basé sur ses expériences personnelles : L’Art de la supercherie.
Le plus grand hacker (bidouilleur) de tout les temps !
Wozniak (surnommé ‘le Woz’) est né le 11 août 1950 à Los Gatos, en Californie, et a grandi dans la vallée de Santa Clara, désormais connue sous le nom de ‘Silicon Valley’. Leur premier projet avec Steve Jobs était la Blue Box, qui permettait à l’utilisateur de passer des appels téléphoniques longue distance gratuitement. Wozniak a créé le premier design pour Apple-I dans son bureau de Hewlett Packard. Il a travaillé en étroite collaboration avec un groupe d’utilisateurs informel appelé Homebrew Computer Club, partageant des schémas et donnant son code
Il est l’un des grands ingénieurs informatiques américains qui ont joué un rôle central dans le développement de l’ordinateur personnel. Il était l’un des premiers membres du Homebrew Computer Club et le concepteur de l’Osborne 1, le premier ordinateur portable fabriqué en série. Avant l’Osborne, Felsenstein a conçu l’ordinateur « SOL » basé sur le microprocesseur Intel 8080. Son système d’affichage a été largement copiée et est devenue la base de l’architecture d’affichage standard des ordinateurs personnels.
Joanna Rutkowska est une informaticienne polonaise experte en sécurité informatique, principalement connue pour ses recherches sur la sécurité à bas niveau et les rootkits. Elle est devenue connue dans la communauté de la sécurité après la conférence Black Hat Briefings à Las Vegas en août 2006, où Rutkowska a présenté une attaque contre le mécanisme de protection du noyau Vista.
Loyd Blankenship (alias The mentor ), né en 1965 fut l’un des hackers américains les plus connus dans les années 1980 lorsqu’il était membre des groupes de hackers Extasyy Elite et Legion of Doom. Il est l’auteur (8 janvier 1986) du « Manifeste du hacker » (la conscience du hacker) qui fut écrit après son arrestation et publié dans l’e-zine underground Phrack. Ce texte est perçu à l’époque comme l’un des textes fondateurs de la contre-culture des hackers.
Raven Adler est considérée comme la pirate féminine la plus intelligente et la plus talentueuse du monde. Elle est la première femme hackeuse à participer à DefCon – l’un des concours les plus prestigieux au monde pour les hackers. Actuellement, elle est active dans la conception, le test et l’audit des systèmes de détection de sécurité pour une variété de grandes agences fédérales.
Richard Matthew Stallman, né le 16 mars 1953 à Manhattan, connu aussi sous les initiales rms, est un programmeur et militant du logiciel libre. Initiateur du mouvement du logiciel libre, il lance, en 1983, le projet GNU et la licence publique générale GNU connue aussi sous le sigle GPL. C’est le dernier des hackers du MIT.
Julian Assange, né le 3 juillet 1971 à Townsville, est un informaticien et cybermilitant australien. Il est surtout connu comme fondateur, rédacteur en chef et porte-parole de WikiLeaks. Devant la menace d’une extradition aux États-Unis, où il fait l’objet de poursuites judiciaires, il vit réfugié à l’ambassade d’Équateur à Londres entre 2012 et 2019. Julian Assange a publié plusieurs millions de documents confidentiels relatifs aux modes opératoires de l’armée américaine en Irak sur le site WikiLeaks. Il a également dénoncé les circuits de corruption de dictateurs africains ou de certaines compagnies russes offshore. [source wikipedia]
Eric Gordon Corley (né le 16 décembre 1959), aussi fréquemment désigné par son nom de plume Emmanuel Goldstein, est une figure emblématique de la communauté des hackers. Il dirige l’organisation à but non lucratif 2600 Enterprises, Inc., et publie un magazine appelé 2600 : The Hacker Quarterly. En 2001, Corley est entendu en cours d’appel dans une affaire l’opposant à plusieurs studios de cinéma d’Hollywood concernant la publication dans le magazine 2600 d’un program permettant de dévérouiller les sécurités digitales de disques DVD [source Wikipedia]
Andy Müller-Maguhn, né le 3 octobre 1971, est un porte-parole du Chaos Computer Club de Berlin dont il est membre depuis 1986, porte-parole depuis 1990, et membre du conseil d’administration jusque 2012. Il fut élu, entre 2000 et 2002, membres du comité de direction de l’ICANN… [source Wikipedia]
Robert Tappan Morris (né en 1965) est professeur au Massachusetts Institute of Technology (MIT). Il est connu principalement pour avoir développé le premier ver informatique, Morris, en 1988. Robert Tappan Morris est diplômé de l’université Harvard et poursuit ses études à l’université Cornell. Fin 1988, il écrit et lance Morris, un ver informatique. Celui-ci se propage et infecte plusieurs milliers de machines Unix connectées au réseau Internet. L’incident attire l’attention des grands médias [Source Wikipedia]
Ross William Ulbricht, né à Austin le 27 mars 1984, est un ancien opérateur américain de site sur le Darknet. Il est connu pour avoir créé et opéré le site Silk road jusqu’à son arrestation dans une bibliothèque de San Francisco. Il est aussi connu sous le pseudonyme « Dread Pirate Roberts ». Le 29 mai 2015, il est condamné à la réclusion à perpétuité, comptabilisant deux réclusions à vie. [source Wikipedia]