Actualités - CHRONOLOGIE
Internet Chapeaux blancs, chapeaux noirs : les différents visages des pirates du Net
Par Gaby NASR, le 17 mai 2000 à 00h00
Ils sont plus souvent attirés par l’exploit technique et la gloire que par la recherche d’un emploi ou l’appât du gain: les pirates informatiques ont mille visages et passent une grande partie de leur temps à se critiquer les uns les autres. Les «hackers», ceux qui s’introduisent sur les réseaux ou dans des ordinateurs supposés être sûrs, ne cherchent pas forcément à s’emparer de fichiers confidentiels, comme ceux qui se sont récemment emparés de codes bancaires dans l’espoir d’extorquer une rançon à une grande banque britannique. Ceux-là – que les «vrais hackers» surnomment avec mépris «crackers» – n’aiment pas faire parler d’eux. Ils font partie des «chapeaux noirs», ces pirates qui utilisent les failles de sécurité des systèmes informatiques pour se livrer à des pratiques illégales : de l’effacement de données stratégiques pour une entreprise à la modification de pages des sites visés, ou au blocage de sociétés de commerce en ligne, les dégâts sont réels et les techniques utilisées ne cessent d’évoluer. Ces «chapeaux noirs» se servent de logiciels spécifiques, disponibles librement sur Internet, sur des sites plus ou moins bien cachés. «Être pirate n’exige pas de grandes compétences», déplore l’un des meilleurs experts américains en piratage, Bruce Schneier, conseiller de Intel, Merrill Lynch et Microsoft. Selon les experts, la plus grande partie de la cyber-criminalité est le fait de salariés aigris voulant se venger de leur entreprise, dont ils connaissent bien le système informatique et ses failles. Connaissant bien la société, il leur est plus facile d’obtenir les mots de passe nécessaires, puisqu’il leur suffit souvent de les demander à un ex-collègue peu méfiant. Les «chapeaux blancs» sont, en revanche, pleins de bonnes intentions et beaucoup plus faciles à rencontrer. Qualifiant souvent d’irresponsables les «chapeaux noirs», ils passent leurs nuits à tenter de dénicher les failles de sécurité des réseaux et des logiciels, afin d’y remédier. Pour la bonne cause Ainsi, le célèbre groupe de hackers américains Lopht Heavy Industries s’est récemment associé à des analystes informatiques pour constituer une société de conseil en sécurité. Ils ont déjà levé 10 millions de dollars auprès des banquiers. Ces hackers avaient obtenu l’anonymat du Sénat américain pour une audition, au cours de laquelle ils s’étaient déclarés capables de détériorer gravement tout le réseau Internet américain en moins de trente minutes. En France, le site Kitekoa, dont les membres préfèrent garder l’anonymat, s’est lui aussi spécialisé dans les tentatives d’intrusion «pour la bonne cause». «Nous faisons appel à des spécialistes bénévoles, que nous rencontrons tous les ans au Def Con de Las Vegas», le congrès annuel des hackers prévu cette année du 28 au 30 juillet, explique un responsable de ce site. «Et si les administrations ou les entreprises ainsi piratées ne corrigent pas les failles en quelques jours, nous publions leur nom sur Internet», ajoute-t-il. Kitekoa a ainsi récemment dénoncé les failles de sécurité du futur site de banque en ligne du groupe Arnaud, Zebank. Les pirates sont souvent très jeunes : le Philippin de 23 ans soupçonné d’avoir été à l’origine de la propagation du très destructeur virus ILoveYou est un senior comparé aux adolescents impliqués ces dernières années dans des histoires de piratage au Pentagone ou dans les serveurs d’accès Internet de Deutsche Telekom ou AOL. Le piratage les plonge dans une communauté de passionnés avec son jargon, son folklore et une nuée de sites Internet pour se rencontrer. Et pour s’assurer de la reconnaissance de leurs coreligionnaires, ils signent généralement, discrètement, leurs forfaits.
Ils sont plus souvent attirés par l’exploit technique et la gloire que par la recherche d’un emploi ou l’appât du gain: les pirates informatiques ont mille visages et passent une grande partie de leur temps à se critiquer les uns les autres. Les «hackers», ceux qui s’introduisent sur les réseaux ou dans des ordinateurs supposés être sûrs, ne cherchent pas forcément à...
Les plus commentés
Discours d’investiture de Joseph Aoun : qu’en pense le Hezbollah ?
Un président « fort », mais pas tout-puissant
Pourquoi il faut tourner la page Mikati