Aux armes citoyens !

Dossier réalisé par : Anna Komurian, Benjamin Plet et Doriane Guiral.

L’Internet est un immense espace de partage d’informations que des prodiges de l’informatique ont mis en place. Des personnes plus ou moins bienveillants, exploitent les failles de ce cyberespace et développent de nouvelles technologies informatiques, on les appelle les hackers…

Pourquoi les hackers sont-ils en train de devenir une classe dominante dans la cybernétique ?

HACKERS ?

Les hackers sont des personnes qui cherchent à comprendre le fonctionnement d’un programme ou matériel électronique,  pour en détourner son fonctionnement

Dis moi quel est ton chapeau je te dirais qui tu es…

Chapeau blanc à professionnel de la sécurité informatique, effectuant des tests d’intrusions en accord avec ses clients et la législation en vigueur afin de qualifier le niveau de sécurité de système.
Chapeau gris à pénètre dans les systèmes sans être autorisé mais n’a pas de mauvaises intentions, motivé par l’exploit informatique.
Chapeau noir à ou « crackers » créateur de virus, cyber-espion, cyber-terroriste. Hors-la-loi, dans le but de nuire, de faire du profit, d’obtenir des informations. Malveillant.

Différents types de hacker :

Les scripts kiddies à « gamins qui utilisent des scripts ». Sans grande compétence.
Les hacktivistes à Agissent afin de défendre une cause, n’hésitent pas à transgresser la loi pour attaquer des organisations pour les paralyser ou obtenir des infos.
Les hackers universitaires à Hackers libres, partagent des connaissances avec autrui.

«l’information n’appartient à personne »

Ils disposent tous d’un savoir-faire exceptionnel dans la maîtrise de la sécurité informatique et donc des moyens de déjouer cette sécurité mais certains utilisent ce savoir-faire dans un cadre légal et d’autres l’utilisent hors-la-loi

LE TEMPS DES RÉVOLUTIONNAIRES INFORMATIQUES

Les premiers hackers ont commencé à bidouiller les réseaux téléphoniques. Les phreakers exploitaient le système téléphonique, le décortiquaient.

John Draper ou Captain Crunch a été un des premier phreakers, grâce au sifflet fournit par les boites de céréales Cap’n Crunch, il a su retrouver la tonalité utilisée par la compagnie téléphonique Bell et a donc pu passer des appels téléphoniques gratuitement. Il créé par la suite les Blues box qui permettent de se connecter à différentes compagnies téléphoniques.

Les hackers s’orientent par la suite sur la fabrication de micro ordinateur. Steve Jobs et Steve Wozniak créé alors le premier Apple en 1976. Ils font donc parti des pionniers de l’industrie micro-informatique.

Image1

LE TEMPS DES HORS-LA-LOI

Présentation de célèbres hackers :

Image2

John Draper
–       Situation : Black hat
–       Spécialité : Phreaking
–       Pionnier du phreaking, alias Captain Crunch.
–       Utilise le sifflet pour reproduire la tonalité à 2600 Hz utilisée par la compagnie téléphonique Bell pour ses lignes longue distance.
–        Il a par la suite conçu la blue box.
–       2 condamnations en Californie et en Australie à deux mois de prison

Kevin Mitnick
–          Black hat
–       Spécialités : Phreaking et social engineering
–       Très célèbre pirate américain des années 80 et 90
–       il doit sa renommée à ses intrusions dans les systèmes de Pacific Bell, Fujitsu, Motorola, Nokia et Sun Microsystems.
–        condamné à 17 ans à 3 mois de détention en centre de redressement pour avoir pénétré le central téléphonique de Pacific Bell à Los Angeles .
–       1983, il pénètre un ordinateur du Pentagone depuis l’université de Southern California et sa connexion à l’ARPAnet à six mois dans un centre de détention.
–       Suivront d’autres affaires et nouvelles condamnations.
–        inculpé pour s’être introduit dans le réseau d’une société de télécommunications. Le FBI, qui mettra deux ans pour le retrouver. (soupçonné d’avoir mis sur écoute les agents fédéraux chargés de le capturer).
–        1995, il est finalement arrêté
–        Libéré en 2002 après 5 ans de prison, il devra encore attendre 2 ans pour obtenir l’autorisation d’utiliser un téléphone mobile, puis un ordinateur non connecté à Internet.

Kevin Poulsen
–       Situation : Black hat
–       Spécialité : Phreaking
–       Ancien pirate et phreaker.
–       le premier accusé d’espionnage aux Etats-Unis.
–       âgé de 17 ans, il pénètre le réseau ARPAnet de l’Université de Californie (UCLA).
–       En 1987, il travaille pour Sun Microsystems et le Pentagone en tant que consultant en sécurité informatique, il dérobe une bande magnétique classée secret défense.
–       Il s’introduit également dans un réseau de l’armée de terre, MASnet.
–       Traqué durant 17 mois par le FBI et des détectives de Pacific Bell, il réalise son plus célèbre piratage.
–       Prenant le contrôle des lignes téléphoniques d’une station de radio de Los Angeles, il remporte une Porsche.
–       Une émission télévisée de NBC permettra son arrestation en 1991. à 51 mois de prison ferme, la condamnation la plus sévère prononcée à l’époque pour un délit informatique.

Gary McKinnon
–       Situation : Grey hat
–       Spécialités : Hacker les réseaux militaires
–       Pratiquement catapulté au rang d’ennemi public numéro un aux Etats-Unis.
–       Accusé d’avoir pénétré dans 97 ordinateurs américains,(dont certains appartenant à la NASA, la Navy, l’armée de l’air, le ministère de la défense et le Pentagone.)
–       Il cherche uniquement à établir des preuves de l’existence des OVNIS et a affirmé être convaincu que les américains détenaient une technologie antigravité.
–       Il encourrait jusqu’à 70 ans de détention. Selon les autorités il aurait causé plus de 700 000 dollars de dommages et rendu inopérable le système informatique d’une base navale armée pendant une période critique, après le 11 Septembre 2001.

Vladimir Levin
–       Situation : Black hat
–       Mathématicien russe diplômé de la St. Petersburg Tekhnologichesky University
–       3 ans de prison pour s’être introduit en 1994 dans la base de données centrale de la CityBank et avoir transféré illégalement 10 millions de dollars sur plusieurs comptes à l’étranger. (avec 3 complices chargés de récupérer les fonds)
–       Arrêté à Londres en mars 1995 lors d’une escale sur un vol pour Moscou. Le Royaume-Uni l’extrade en 1997 vers les Etats-Unis où il sera jugé puis condamné à purger une peine de prison.

LES HACKERS REPENTIS

Image4

John Draper :
Aujourd’hui expert en sécurité, il possède sa propre entreprise de sécurité. Il a aussi créé EasyWriter un traitement de texte pour l’Apple II.

Image5

Kevin Mitnick :
Aujourd’hui consultant en sécurité et est le co-fondateur de la société Defensive Thinking.

 

Image6

Kevin Poulsen :
D’abord journaliste pour le magazine en ligne SecurityFocus puis rédacteur en chef de Wired News. Il collabore aussi avec le gouvernement américain dans la lutte contre la pédophilie sur Internet.

Image8

Joana Rufkowska :
White hat. Chercheuse polonaise.
Consultante en sécurité dans une entreprise à Singapour. Elle s’intéresse aux technologies malveillantes et le piratage pour développer des offensives.

Image9

H.D. Moore : 
White hat. Directeur de recherche en sécurité. Cofondateur de Digital defense.
Il cherche les vulnérabilités et exploite les failles.

 

LES HACKERS DE PLUS EN PLUS DEMANDES PAR LES ENTREPRISES ET LES GOUVERNEMENTS

Google a organisé le 2 octobre 2012,  un concours de hacking  afin d’attaquer Chrome pour connaitre les failles. La récompense s’élève jusqu’à 2 millions de dollars, dont 60 000 dollars pour chaque faille identifiée.

Microsoft recrute un hacker de 14 ans, il s’est faite remarqué après avoir piraté le jeu Call of Duty : Modern Warfare sur Xbox 360. Il a réussi à envoyé un message d’alerte à plusieurs millions de joueurs simultanément. Microsoft a décidé de le retrouver pour l’aider à « développer son talent pour la bonne cause ».

Les services américains financent des formations pour hackers, des espions informatiques. (2 ans pour apprendre à espionner le « cyber espace », créer des virus, hacker des réseaux…).

De nombreuses entreprises françaises sont aujourd’hui séduites par les hackers (aux Etats-Unis et en Allemagne, les entreprises s’intéresse aux hackers depuis les années 80).

LES ECOLES

Nous avons interviewé un étudiant en informatique. Lors de l’entretien, il nous informe que son école apprend à ses étudiants à prévoir les failles et développer la sécurité.
De plus son école est aussi utilisée afin de tester la sécurité de certaines entreprises.

VERS UNE CYBER-RÉVOLUTION ?

Image10

 

DECLARATION DES DROITS DE L’INTERNAUTE ET DU CITOYENS

Les hackers agissent pour
–       La défense de la démocratie,
–       La défense de la liberté d’expression,
–       Le partage des connaissances et de l’information,
–       L’anti-autoritarisme.

Le web est un espace libre avec d’infinies possibilités.

LE CAS ANONYMOUS

Anonymous est un mouvement hacktiviste se manifestant sur internet. Les membres possèdent un masque, celui de Guy Fawkes, personnage de la bande dessinée, V pour Vendetta. Ils se présentent comme des défenseurs du droit à la liberté d’expression sur Internet et en dehors. On ne peut les dénombrer, ils ne savent pas non plus combien ils sont. Ils organisent des manifestations et font des attaques sur internet.

LE CAS HADOPI

= Haute Autorité pour la Diffusion et la Protection des droits sur Internet.
Loi du 12 juin 2009 qui favorise la diffusion et la protection sur internet.

Les sanctions du téléchargement illégal :

  • 2 avertissements,
  • Au bout du troisième : casier judiciaire.
  • Plus de connexion à Internet.
  • Amende allant de 1500 € à 3750 €.

LES OUTILS DU HACKING

13 armes dont disposent les hackers :

Refus de service : Harceler le serveur d’un site Web avec trop de demandes d’informations, un pirate informatique peut bloquer le système, ce qui freine, voire stoppe les activités du site.
« Scans » (« scruteurs ») : Outils très répandus chargés de déterminer les types d’ordinateurs, de service et de connexions. Les pirates peuvent ainsi profiter des faiblesses d’une certaine marque d’ordinateur ou de programmes et de logiciels.
« Sniffer » (« renifleurs ») : Programmes qui recherchent secrètement des petits paquets de données en traversant l’Internet capturant des mots de passe ou des programmes tout entiers.
« Spoofing » (« tromperie ») : Utiliser une fausse adresse de courrier électronique ou une fausse page Web pour convaincre les utilisateurs de transmettre des informations clés comme un mot de passe ou des numéros de carte de crédit.
« Cheval de Troie » : Un programme qui, à l’insu de l’utilisateur, contient des instructions exploitant un point faible d’un certain logiciel.
Portes de secours : Si le point d’entrée initial a été détecté, avoir plusieurs portes de secours permet de revenir dans le système plus facilement sans se faire remarquer.
Programmes malveillants : Mini programmes employant incorrectement les ressources de votre ordinateur, modifiant les fichiers sur le disque du, envoyant de faux messages de course électronique ou volant des mots de passe.
Abus d’appels : Programme appelant automatiquement des milliers de numéros de téléphones afin de se connecter via un modem.
Bombes logiques : Instructions dans un programme informatique déclenchant un acte de malveillance.
Saturation de la mémoire tampon : Technique permettant de contrôler ou de faire crasher un ordinateur en envoyant trop de données dans la mémoire tampon.
Briseur de mots de passe : Logiciel capable de deviner les mots de passe.
« Social engineering » (« tirer les vers du nez ») : Tactique utilisée pour accéder aux systèmes informatiques d’une entreprise en poussant les employés à dévoiler à leur insu des informations précieuses.
« Plonger dans les décharges » : Passer au peigne fin les poubelles d’une entreprise pour trouver des informations permettant de pénétrer dans ses systèmes informatiques.

D’autres outils de la cyber-révolution

–       La gratuité, une arme redoutable.
–       Wikipédia VS Encarta (chute d’Encarta depuis l’apparition de Wikipédia, base d’échange d’informations gratuite et libre).
–       Twitter : mis en place par des hackers militants qui échangeaient dès qu’ils le souhaitaient des informations pendant les manifestations.
–       Wikileaks : site de partage de données de façon anonyme, créé par un grand hacker afin d’échanger des informations librement.

Recrutement des troupes

–       Communication via Youtube : Anonymous utilise Youtube pour poster des vidéos expliquant comment rejoindre la communauté.
–       Communication à travers les faits d’actualité.

EXEMPLE :
Image12 François Cousteix, dit « Hacker Croll », a piraté de nombreux compte Twitter, notamment ceux de cadres de l’entreprise et celui du président américain, Barak Obama. Il a seulement été condamné à cinq mois de prison avec sursis, son intention n’étant pas néfaste, il voulait juste savoir jusqu’où il était capable d’aller.

LA CYBER GUERRE A DÉJÀ COMMENCÉE !

  • 2007 : Estonie subie des attaques de Sites Russes contre les sites de l’administration estonienne, les banques et les journaux. Officiellement un groupuscule mécontent du déplacement d’un mémorial de guerre datant de la période soviétique. L’Estonie y voyait un moyen d’affirmer leur jeune indépendance. Les groupes ethniques russes comme une provocation.
  • Mai 2012 : Piratage de l’Elysée par les américains. Opération d’espionnage informatique hyper sophistiqué. Des notes secrètes ont été récupérées sur disque dur mais aussi des notes stratégique. Moyen opératoire à Logiciel espion propagé d’un ordinateur à un autre, « ver informatique ». Les ordinateurs du Secrétaire général ainsi que certains conseillés ont été piratés.
  • Riposte : Les gouvernements cherchent à former des hackers ou à les recruter.

OU VERS DES RÉVOLUTIONS TECHNOLOGIQUES ?

ON SE RASSEMBLE !

Des manifestations sont organisées partout dans le monde rassemblant des milliers d’hackers.

Deux exemples :
–       La Nuit du Hack , à Paris. Des conférences, des ateliers et des challenges sont mis en place.
–       DEFCON : Rassemblement de hackers tous les étés à Las Vegas, cette année le thème était : DEFCON KIDS, les hackers en culottes courtes.

Ces rassemblements sont pro White Hats, les hackers se réunissent pour échanger et partager leurs connaissances.

LES BENEFICES D’UNE TELLE REVOLUTION

Les hackers apportent certes une nouvelle sorte de guerre via l’Internet, mais ils ont permis aussi l’avancée de certaines technologies aujourd’hui utilisées par tous.

–       MP3 : les hackers avaient créé ce programme afin de partager des musiques sur le net entre eux. Les internautes se sont par la suite intéressés à ce programme, devenu un concurrent les entreprises ont alors développé leur gamme à partir de ce format.
–       Facebook : Mark Zucherberg a mis en place ce site après avec hacker le réseau de son université et partagé des informations privées. Il a alors cette plateforme libre et gratuite.
–       Deezer : en 2007, un français a convaincu une maison de disque qui avait porté plainte contre de lui de finalement travailler avec lui.
–       Wikipédia et Wikileaks : Mis en place par des hackers, les internautes partagent des informations librement et anonymement.
–       Twitter : mis en place par des hackers militants souhaitant partagé des informations sur les manifestations en temps réel.
–       TF1 à la demande : TF1 est la première chaîne à proposé le téléchargement de films et de séries à moindre coût. Les internautes sont alors moins tentés par le téléchargement illégal.
–       M6 Replay : ou autres chaines, ont mis en place les rediffusions de films, d’émissions ou de séries sur le net.

CHAPEAUX BLANCS VS CHAPEAUX NOIR

Les chapeaux blancs sont de l’or pour les entreprises,  ils connaissent les agissement et les compétences techniques de chapeaux noirs, ils permettent alors le renforcement de la sécurité des sites et des programmes.

UNE REVOLUTION, TU RIGOLES ?

Recrutement des troupes  (rappel)

  • Communication via Youtube
  • Soyons honnête, l’impact sur le public est faible. Pour la plupart on regardera comme on regarde une actu à la télévision…
  • La crédibilité accordée n’est pas assurée.
  • Communication à travers les faits d’actualités
  • C’est de « l’opportunisme », l’impact d’une telle prise de position reste minime.

Des armes à la portée de tous

  • Tutoriels pour apprendre le hacking sur les sites de vidéos notamment. Ex : comment hacker un compte Facebook?
  • Logiciels à télécharger librement. Des logiciels sont mis à disposition sur Internet comme Brutus, qui permet de hacker des mots de passe, ou Freedom O.4, qui permet de contrôler son réseau internet.
  • Il faut avoir une connaissance approfondie pour la plupart des cas.

AUTRES REMARQUES :

Les sites les plus difficiles à pirater pour un hacker sont :

– Les banques

– Les sites pornographiques.

Sources

– Vidéos :

– Articles en ligne :

– Entretien avec un étudiant en informatique

– Sites web :

Laisser un commentaire