Rechercher
Rechercher

Actualités - REPORTAGES

INTERNET - Les pirates à l'assaut du Web Ces " allumés" qui fascinent et horrifient ...

Quel que soit le sens qu’ils donnent à leurs actes, les pirates de l’informatique fascinent. Ils fascinent le profane qui découvre parfois avec leurs actes délictueux ce que les ordinateurs et les réseaux rendent possibles. Ils fascinent (ou horrifient) aussi l’informaticien qui apprend, parfois à ses dépens, quelles sont les vulnérabilités de telle application, de tel système d’exploitation, ou de tel protocole de communication. Nous avons recueilli des interviews avec des pirates qui ont désiré rester anonymes (pour des raisons évidentes de sécurité). Voici donc des informations utiles à ceux qui souhaitent en savoir plus sur les «pirates», leurs activités, leurs motivations et, dans une certaine mesure, leurs techniques. Le piratage informatique regroupe trois domaines distincts. Le hacking consiste à pénétrer dans un ordinateur distant en passant par le réseau Internet. Le phreaking concerne les liaisons téléphoniques classiques et cellulaires (téléphones portables). Quand aux crackers, ils trafiquent les logiciels pour les faire marcher sans mot de passe et sans licence, puis les mettent à la disposition du public sur Internet. Chaque pirate a ses raisons. Néanmoins, on peut distinguer quelques attitudes et motivations courantes chez les pirates, selon qu’ils soient crackers ou hackers. Le cracker, qui cherche à nuire, en détruisant des fichiers, en plantant un système, ou en volant des informations confidentielles, est parfois animé par un désir de vengeance vis-à-vis d’une entreprise qui l’a licencié, par exemple. Il arrive aussi que le pirate veuille ne pas payer un service : il y a quelques années, de nombreux pirates avaient développé des techniques permettant de téléphoner sans payer les communications. Le hacker se considère plutôt comme une sorte d’artiste qui rechercherait sans relâche le défi technique où qu’il soit, afin d’améliorer son art. À ce propos, une citation d’Henry James que l’on peut lire sur la première page des FAQ du groupe de discussion alt.2600 est assez symptomatique de ce genre d’état d’esprit chez les hackers : «We work in the dark. We do what we can, we give what we have, our doubt is our passion, and our passion is our task. The rest is the madness of art». (Nous travaillons dans le noir. Nous faisons ce que nous pouvons, nous donnons ce que nous avons. Notre doute est notre passion. Notre passion est notre devoir. Le reste est la folie de l’art). Il est vrai que le piratage informatique est un sujet extrêmement vaste. Typiquement, tous les programmes sont des cibles potentielles pour les hackers. Si certains pirates sont des opportunistes qui savent seulement profiter de la négligence ou de la naïveté (souvent conséquence d’une ignorance d’un sujet) des autres, le véritable hacker qui souhaite arriver à ses fins est avant tout quelqu’un de patient qui sait trouver la faille (qui est en général un bug, ou un oubli de la part des éditeurs de logiciel) d’un programme pour pouvoir ensuite l’utiliser à son avantage. Cependant, la popularisation d’Internet a beaucoup facilité la tâche du pirate en herbe qui n’a qu’a surfer quelques minutes pour découvrir des dizaines de sites contenant des programmes pirates permettant de cracker des mots de passe, de trouver des logiciels piratés (les fameux warez et autres gamez) sans qu’aucune connaissance particulière en programmation soit nécessaire. Désormais, les pirates ne sont plus forcément des hackers capables de développer en assembleur. Un bon internaute peut très bien devenir un pirate d’envergure. Décidément, toutes les valeurs se perdent en cette fin de millénaire ! Néanmoins, Internet est aussi un immense défi pour tous les vrais hackers, qui voient grâce à lui se multiplier les possibilités de piratage en tout genre. Pour preuve du vaste champ de possibilités qu’offre Internet, on peut citer l’Internet Worm de 1988 qui, techniquement, était un petit bijou, capable d’exploiter une série de petites failles et qui a fini par devenir extrêmement évolutif et dévastateur. Depuis, bon nombre de trous de sécurité exploités ont été comblés mais d’autres sont apparus et ils seront sans doute, eux aussi, utilisés par d’autres pirates. Cet affrontement, qui est une guerre commerciale pour les éditeurs de logiciels, mais aussi un jeu passionnant pour les pirates, est sans aucun doute le moteur des solutions de la sécurité informatique à venir.
Quel que soit le sens qu’ils donnent à leurs actes, les pirates de l’informatique fascinent. Ils fascinent le profane qui découvre parfois avec leurs actes délictueux ce que les ordinateurs et les réseaux rendent possibles. Ils fascinent (ou horrifient) aussi l’informaticien qui apprend, parfois à ses dépens, quelles sont les vulnérabilités de telle application, de tel système...