Les 13 outils des hackers et l’éthique des hackers

By 4 April 2012

Les outils des hackers – Paragraphe 4:
Les pirates disposent d’un arsenal à toute épreuve pour faire chuter les murailles des systèmes de sécurité. Ainsi, trouve-t-on une liste d’une gamme des armes dont disposent les pirates (1) :

Refus de service : Piège de plus en plus courant touchant les ordinateurs de réseau. En harcelant le serveur d’un site Web avec trop de demandes d’informations, un pirate informatique peut bloquer le système, ce qui freine, voire stoppe les activités du site.

« Scans » (« scruteurs ») : Outils très répandus chargés de déterminer les types d’ordinateurs, de service et de connexions. Les pirates peuvent ainsi profiter des faiblesses d’une certaine marque d’ordinateur ou de programmes et de logiciels.

« Sniffer » (« renifleurs ») : Programmes qui recherchent secrètement des petits paquets de données en traversant l’Internet capturant des mots de passe ou des programmes tout entiers.

« Spoofing » (« tromperie ») : Utiliser une fausse adresse de courrier électronique ou une fausse page Web pour convaincre les utilisateurs de transmettre des informations clés comme un mot de passe ou des numéros de carte de crédit.

« Cheval de Troie » : Un programme qui, à l’insu de l’utilisateur, contient des instructions exploitant un point faible d’un certain logiciel.

Portes de secours : Si le point d’entrée initial a été détecté, avoir une ou plusieurs portes de secours permet de revenir dans le système plus facilement sans se faire remarquer.

Programmes malveillants : Mini programmes, parfois écrit en langage Java, employant incorrectement les ressources de votre ordinateur, modifiant les fichiers sur le disque du, envoyant de faux messages de course électronique ou volant des mots de passe.

Abus d’appels : Programme appelant automatiquement des milliers de numéros de téléphones afin de se connecter via un modem.

Bombes logiques : Instructions dans un programme informatique déclenchant un acte de malveillance.

Saturation de la mémoire tampon : Technique permettant de contrôler ou de faire crasher un ordinateur en envoyant trop de données dans la mémoire tampon.

Briseur de mots de passe : Logiciel capable de deviner les mots de passe.

« Social engineering » (« tirer les vers du nez ») : Tactique utilisée pour accéder aux systèmes informatiques d’une entreprise en poussant les employés à dévoiler à leur insu des informations précieuses telles que des mots de passe.

« Plonger dans les décharges » : Passer au peigne fin les poubelles d’une entreprise pour trouver des informations permettant de pénétrer dans ses systèmes informatiques. Parfois le pirate utilise ces informations pour se rendre plus crédible aux yeux des employés auxquels il souhaite tirer les vers du nez.

Toutes les explications pour utiliser ces méthodes sont disponibles sur le net, il est même possible de télécharger des programmes « touts faits » qui permettent d’accéder à un ordinateur distant.

Cependant il faut distinguer plusieurs types de piratages en effet s’il est relativement aisé (une fois les programmes téléchargés) d’envoyer un virus, de pirater une boite e-mail ou de modifier un « petit » site, il est quasiment impossible pour « le pirate de base » de s’attaquer à un site disposant de protections sérieuses. Les personnes qui réussissent à s’attaquer aux « mastodontes » ont besoin d’un matériel très performant mais (et surtout) de connaissances informatiques à toutes épreuves. Il n’est donc pas surprenant de voir d’anciens pirates engagés par des entreprises de sécurité informatique.

La distinction entre hacker débutant et confirmé est donc très nette. En effet, leurs cibles ne sont pas les mêmes, les particuliers devront donc craindre les petits pirates et les gros sites auront à se méfier des hackers expérimentés qui ne « s’abaissent » pas à attaquer des systèmes peu protégés.

outils des hackersLes hackers disposent donc d’un arsenal impressionnant qui leur confère un très grand pouvoir. La réelle distinction entre les hackers et les crackers vient du fait que les uns n’utilisent pas ce pouvoir avec pour but de nuire alors que les autres laissent libre court à leur volonté sans aucune morale. Le hacker se définie donc en opposition au cracker par son éthique.

PARAGRAPHE -5- L’ÉTHIQUE DES HACKERS (2):
En tant que groupe social à part entière, les hackers possèdent des règles qu’ils se doivent de respecter, ainsi les hackers se distinguent des crackers de par leur sens éthique et leur respect des autres usagers du réseau. Ces règles sont diffusées abondement sur les sites pirates afin de sensibiliser les nouveaux venus aux lois des hackers : voici « les huit commandements » du bon Hacker :
– Ne jamais hacker pour de l’argent, pour envoyer des virus ou commettre un acte malhonnête.
– Etre prêt à partager et enseigner ses méthodes et astuces avec les autres.
– Ne jamais prendre de risques stupides sur un réseau. Il faut connaître ses propres capacités avant de s’attaquer à un système.
– Ne pas distribuer, ne pas utiliser, ne pas stocker des programmes piratés.
– Prévenir l’administrateur du système des trous de sécurité après les avoir exploités.
– Ne jamais détruire ou endommager intentionnellement un fichier, répertoire ou système de fichiers sur un ordinateur hacké.
– Traiter le système à hacker comme si c’était son propre ordinateur.
– Le plus important ! « Hacker s’est enrichir sa culture pas la détruire. »

Il existe évidement de nombreuses versions de ce code éthique mais globalement chacun comporte les même principes : respect des systèmes, code de bonne conduite, partage des informations… Il semble cependant légitime de s’interroger sur le caractère éthique de ces recommandations. En effet, s’il et implicitement demandé aux hackers qui ont accès à un système de ne rien détruire ceux-ci peuvent malgré tout se « balader » et consulter des données personnelles et privées. Le « bon » hacker s’il n’est donc pas forcément dangereux représente malgré tout une sorte de « cyber-voyeur », attiré par l’interdit ou par le caractère confidentiel des données et même s’il ne modifie rien. Ainsi, le 14 janvier 2000, le serveur d’Internet Wanadoo Câble (France Télécom Câble) a été piraté permettant ainsi aux pirates d’avoir accès aux messageries électroniques des 2300 abonnés bordelais. Ce genre d’action constitue une violation de la vie privée sans être pour autant condamnée par l’éthique des hackers.

De plus, ces « règlements » sont intéressants car ils montrent bien les pouvoirs des pirates et il y a fort à parier que tous les hackers ne respectent pas forcément ces règles. Ce sont donc des principes que les hackers s’imposent à eux-mêmes.

Le respect ou non de ces règles distinguent ainsi les hackers des crackers. Cependant, la frontière entre ces deux mondes semble très étroite et la tentation pour un jeune hacker de passer « la barrière » est certainement très forte. Ainsi, les hackers qui dépassent ces limites pour défendre des idées qui leur semblent « bonnes » sont appelés « hacktivistes. »

Lire le mémoire complet ==> (Le piratage informatique: Définition et problèmes juridiques
)
Un mémoire pour l’obtention du diplôme D’Études Approfondies en Droit Interne et International des Affaires
Université Libanaise – Faculté de Droit et des Sciences – Politiques et Administratives
__________________________________________
(1) Délégation interministérielle pour la sécurité des systèmes d’information 28 mars 1994
(2) Trubow George, Internetiquette Fact or Fiction, Lex Electronica 1996.