Les 3 types des pirates dark side : crackers, phreakers et crashers

Les 3 types des pirates dark side : crackers, phreakers et crashers

Sections 3

Crackers, phreakers, et crashers

Ces différents termes regroupent plusieurs personnes aux activités et motivations différentes.

Chacune de ces « catégories » regroupe des pirates qui (en opposition avec les hackers) cherchent à nuire à autrui.

Le sentiment communautaire est beaucoup moins fort dans le milieu des pirates « dark side » car ces derniers agissent souvent en solitaire (soit à leur compte soit pour des groupes organisés) soit au sein de gangs.

Contrairement à ce qui existe chez les hackers il n’existe pas de site réellement dédié aux crashers, ceci est en très grande partie du à l’aspect illégal et secret de leurs activités.

Paragraphe 1

Les crackers

Ce sont eux qui cherchent à « casser » les codes de protection des logiciels afin de pouvoir les utiliser sans licence.

Avec le développement des graveurs de CD-ROM se sont eux qui sabotent les protections logicielles qui empêchent de lire les CDS gravés.

Leurs actions portent sur les logiciels utilitaires (les produits Microsoft étant évidemment leur première cible), sur les jeux et sur les sharewares.

Définition des crackers

Les crackers sont à l’origine des sites de « warez », c’est à dire de distribution gratuite de logiciel via le réseau.

Les crackers représentent donc une véritable menace pour l’industrie du software car ils permettent aux particuliers d’obtenir des produits sans payer ni les droits ni les fabricants.

Dans les pays de l’Est ou dans le sud-est asiatique, la contrefaçon de produits informatiques est devenue une véritable industrie et il n’est pas étonnant de trouver sur un marché de Moscou la toute dernière édition de Microsoft Office à moins de 20$ !!!

Les crackers estiment cependant que leurs activités visent à démocratiser le monde de l’informatique et considèrent que tant que les prix des logiciels seront aussi élevés ils continueront à pirater.

Paragraphe 2

Les phreakers

Définition du piratage téléphonique

Le piratage téléphonique ou phreaking en anglais désigne le fait d’utiliser le réseau téléphonique d’une manière non prévue par l’opérateur afin d’accéder à des fonctions spéciales principalement afin de ne pas payer la communication.

Le mot anglais phreaking étant obtenu par la contraction de phone et freak. Le terme freak signifiant marginal ou personne appartenant à une contre-culture (1).

Les phreakers exercent leur art sur les lignes téléphoniques en cherchant à les pirater.

Le meilleur moyen pour comprendre ce type de piratage est de prendre un exemple : celui de John Draper alias « Captain Crunch. »

La légende raconte qu’en 1971 il aurait découvert le moyen de reproduire la fréquence hertzienne 2600 permettant de pénétrer dans les systèmes téléphoniques en modifiant un sifflet offert dans une boite de céréales (d’où son surnom !).

Considéré depuis comme l’inventeur du piratage téléphonique, on lui attribue plusieurs performances en matière de manipulation du système téléphonique.

Ainsi Captain Crunch aurait, à partir d’une simple cabine téléphonique, réussit à communiquer avec la cabine voisine en faisant transiter son appel à travers les quatre coins du monde.

On imagine très facilement les profits que permet ce genre de méthodes…

Définition du phreaker

Autre exemple de phreaker celui de Kevin Poulsen alias « Dark Dante » qui s’est fait « bêtement » arrêter en 1990 à la suite d’une audacieuse tentative de tricherie.

Ainsi après avoir entendu sur les ondes qu’une radio offrirait une Porsche au 102ème auditeur qui appellerait la station, Kevin Poulsen se lança à l’assaut des systèmes de sécurité de toutes les centrales téléphoniques de la région et réussit, en quelques minutes, à prendre le contrôle de l’ensemble du réseau.

Il remporta la voiture mais se fit « cueillir » par les autorités à la remise du prix car, malheureusement pour Dark Dante, le jour du concours, un spécialiste en réseau de sécurité était présent !

Ce type de piratage représente en fait une base pour tous les crashers car ces derniers ont souvent recours au phreacking pour ne pas payer leurs connections Internet.

Il faut noter qu’avec le développement de la téléphonie cellulaire le phreacking s’est développé et a beaucoup évolué.

Certains phreakers laissent des messages sur les messageries en demandant de se faire rappeler à un numéro et réussissent ainsi à communiquer via le portable de la malheureuse victime qui compose le numéro…

Paragraphe 3

Les crashers (ou nukers)

Ce sont les pires individus du Web. Leur principal hobby consiste à détruire par plaisir ou par intérêt.

Ce sont eux qui sont à l’origine des virus qu’ils créent et qu’ils transmettent sur les réseaux en espérant faire le plus de dégâts possibles sur le plus d’ordinateurs.

Pour eux créé le virus le plus « meurtrier » représente un défi qu’ils sont fiers de relever, et se vantent d’avoir réussi à détruire les disques durs de centaines d’ordinateurs !

Mais les crashers ne se contentent pas d’envoyer des virus, un de leur grand passe-temps consiste à pirater les mots de passes des adresses e-mail : soit par voyeurisme, soit par vengeance, soit par simple envie destructrice (afin de détruire tous les messages reçus) ou même à des fins lucratives…

On imagine par exemple aisément le bénéfice que peut tirer un crasher s’il réussit à avoir accès à la boite électronique de son supérieur…

Enfin, et c’est surtout pour cela qu’ils nous intéressent: les crashers cherchent à accéder à des sites afin de détruire ou modifier les données contenues sur ces derniers.

Leurs actions sont imprévisibles et ils s’attaquent à toutes sortes de sites.

De plus ils sont capables de mener des actions coordonnées et très efficaces.

Définition du crasher

Ce sont en fait ces crashers que la presse appelle souvent à tort « hackers », ce sont eux qui sont à l’origine des attaques sur les sites gouvernementaux ou commerciaux.

Leurs actions peuvent être aussi bien motivée par l’envie de se faire connaître ou bien de détruire (tel des vandales du net) mais, et surtout, ils peuvent agir dans un intérêt financier soit à leur compte soit à celui de multinationales, de mafias ou même d’Etats…

Au même titre que chez les hackers, il existe chez les crashers une envie de défi et de « challenge ».

Certains s’organisent en véritables gangs où le « leader » est celui qui a réussi à s’attaquer au plus gros site possible.

Ainsi Mark Abene alias « Phiber Optik » (2) est arrivé à la tête du gang « Master of Deception » (MOD) à la suite de ses attaques menées à bien sur de nombreux sites gouvernementaux américains.

Ce qui pousse donc les crashers à aller « toujours plus loin » c’est la volonté de se faire respecter par leurs pairs. L’envie de s’affirmer s’ajoute ainsi à l’excitation liée à des agissements illégaux.

Les crashers vivent ainsi par les réseaux et pour les réseaux qui peuvent prendre le pas sur la réalité.

En dehors de cet esprit de vandalisme virtuel et de toute considération psychologique, il existe évidemment l’appât du gain. En effet on imagine aisément le nombre de façons de gagner de l’argent avec le piratage informatique.

Voici une liste non exhaustive de ces moyens :

  • Vol de code de carte bleue pour faire des achats
  • Piratage de comptes bancaires pour effectuer un transfert sur son code
  • Chantage vis à vis de compagnies dont les ordinateurs ont été piratés
  • Revente à des concurrents de données volées sur les ordinateurs d’une entreprise

Les crashers peuvent travailler en « freelance » pour leur intérêt personnel mais ils peuvent aussi être recrutés par des mafias.

ex hacker Tsutomu Shimomura
Source : geekwire.com

Ce phénomène à tendance à se développer de plus en plus ; Des pirates sont recrutés par des organisations terroristes afin de mener à bien des attentats virtuels.

Enfin, les gouvernements ont très souvent recours à des crashers pour des missions d’espionnage ou de contre espionnage ; on peut donner l’exemple de la « traque » de Kevin Mitnick par un ex hacker Tsutomu Shimomura.

(1) Wikipédia, l’encyclopédie gratuite et libre « Piratage téléphonique »
(2) Gerçek Burçin, « Dans la peau d’un pirate », le 30/05/2002

Le dernier facteur qui motive les pirates est la possibilité de se faire engager par des entreprises de protection informatique.

Ainsi nombreux sont les pirates dark side qui décident de s’attaquer à un gros site afin de se faire connaître pour ensuite se faire engager.

Les pirates estiment que faire un an de prison suite à une cyber-attaque ne constitue pas un grave problème si c’est pour ensuite se faire engager à vie avec un salaire de rêve dans un des plus grands groupes de protections informatique.

Ce système favorise donc les actes de piraterie informatique et motive les crashers à poursuivre leurs agissements.

Après ce long mais incontournable chapitre sur les pirates, il serait bien sûr nécessaire de traiter dans le chapitre suivant les différents actes et agissements de ces pirates, le piratage à vrai dire.

Pour citer ce mémoire (mémoire de master, thèse, PFE,...) :
📌 La première page du mémoire (avec le fichier pdf) - Thème 📜:
Le piratage informatique : définition et problèmes juridiques
Université 🏫: Université Libanaise - Faculté de Droit et des Sciences Politiques et Administratives - Filière Francophone*
Auteur·trice·s 🎓:
Mohamed N. Salam

Mohamed N. Salam
Année de soutenance 📅: Un mémoire pour l’obtention du diplôme d’Études Approfondies en Droit Interne et International des Affaires - 2007
Rechercher
Télécharger ce mémoire en ligne PDF (gratuit)

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Scroll to Top