Ecoutez Radio Sputnik
    Hacker

    Confessions d'un hacker américain

    CC BY 2.0 / elhombredenegro / Crackers
    Lu dans la presse
    URL courte
    Lenta.ru
    3251

    Les pirates informatiques font de plus en plus la une de l'actualité, notamment depuis que la Russie et les USA ont commencé à s'accuser mutuellement d'attaques cybernétiques.

    Le site d'information russe Lenta.ru a contacté le hacker surnommé Ares, qui a communiqué avec Edward Snowden et a conçu le fameux logiciel d'interception de trafic Intercepter-NG. Il évoque le quotidien des pirates informatiques et explique pourquoi il ne croit pas à l'implication de hackers russes dans les attaques contre les sites américains.

    Son attitude envers le terme « hacker »

    « Je tiens de tout de suite à préciser que pour moi, personnellement, l'activité des hackers est loin d'être toujours liée au piratage. Quand on analyse plus en profondeur l'histoire de ce terme il est évident qu'auparavant il servait à qualifier les informaticiens expérimentés, et non les cybercriminels. ( Le verbe to hack a effectivement été emprunté au langage hippie et n'avait pas de connotation négative au départ )

    Ces spécialistes étaient capables d'avoir un mode de réflexion différent et utiliser diverses ruses dans leur travail avec des systèmes informatiques et des ordinateurs. Par conséquent, on peut me qualifier de hacker de ce point de vue.

    Il est évident que de nos jours, ce terme a une signification très concrète et souvent négative. Ce n'est pas très agréable quand les médias me qualifient de hacker car beaucoup m'associent directement à l'image d'un délinquant ou d'un parasite sur internet. Mais ce n'est pas du tout mon cas, je vous assure.

    Bien sûr, comme tout spécialiste en sécurité informatique, je connais théoriquement les méthodes de piratage. Il y a plusieurs années, à des fins purement éducatives, je "reversais" (rétablir l'algorithme de génération du numéro de série pour imiter l'enregistrement d'un logiciel) les codes et j'ai piraté quelques sites par curiosité. Mais je ne l'ai plus jamais refait: les piratages ordinaires ne m'intéressent pas. Je ne suis pas du tout un hacker — plutôt un développeur. »

    Sur la communication avec d'autres hackers

    « Beaucoup de mes connaissances ont partiellement ou complètement quitté le secteur informatique. Certains utilisent encore ICQ, auparavant ils écrivaient activement via IRC ( Internet Relay Chat ). Même si aujourd'hui les "initiés" communiquent encore par le bon vieux Jabber avec des plugins cryptés. De plus, les informaticiens d'aujourd'hui aiment bien Telegram mais personnellement je le vois comme une messagerie ordinaire et non comme un canal de communication sûr.

    Je sais qu'il y a beaucoup de rumeurs sur des réunions secrètes de hackers et des soirées "enflammées". En réalité nous nous voyons rarement car nombreux sont ceux à s'être éparpillés dans le monde et à ne plus établir de contact depuis longtemps. Moi-même je n'ai pas assisté à des soirées de hackers depuis au moins 10 ans. Et pour être honnête, il n'y a pas beaucoup de différences avec des beuveries classiques. De toute façon tous les invités sont déjà constamment en contact entre eux — en se rencontrant dans la vie réelle ils préfèrent simplement se détendre et faire la fête. »

    Sur les habitudes des hackers

    « On en parle aussi pas mal, et dans l'ensemble c'est la vérité. Par exemple, je colle un papier sur la webcam de mon ordinateur portable et je la débranche en tant que périphérique dans les paramètres système. Je n'utilise pas non plus Skype ou d'autres applications similaires sur les appareils équipés d'un module GSM.

    En général, les gens qui se préoccupent de leur sécurité ont une règle très claire: "Une carte SIM — un appareil". Dans des cas particuliers, le téléphone avec une carte SIM "fictive" est détruit ou jeté immédiatement après la connexion à internet. Mais cela relève d'une expérience très différente.

    Un autre mythe sur les hackers est vrai: beaucoup d'entre nous utilisent encore des portables avec un clavier et sans accès à internet. »

    Sur le mode de vie des hackers

    « Il faut bien comprendre que les hackers sont des gens comme, disons, des plombiers, des enseignants ou des vendeurs. Leurs intérêts et loisirs sont pratiquement les mêmes que chez les gens ordinaires. Certes, ils travaillent souvent dans le secteur informatique et il est parfaitement logique que l'internet soit leur principal outil professionnel.

    Toutefois, ceux qui vous intéressent davantage sont certainement les Black Hats (hackers "noirs" qui utilisent les failles dans leur propre intérêt). Leur principal trait distinctif est un emploi du temps très chaotique. Ils gagnent leur vie en piratant et ne vont pas au travail comme tous les gens normaux. Du coup ils peuvent dormir la journée et rester devant leur ordinateur toute la nuit. »

    Sur l'idéologie des hackers

    « Les hackers d'aujourd'hui n'ont pas d'idéologie commune et je ne dirais pas qu'ils respectent les postulats du cypherpunk ou du crypto-anarchisme. Leurs opinions sont individuelles en grande partie.

    Au milieu des années 2000, il y avait une confrontation entre les idéologies Anti-Sec et Full Disclosure. Dans les deux cas, il est question de vulnérabilités. Les représentants du premier groupe pensent qu'il faut utiliser un bug trouvé au sein d'une communauté réduite et ne pas en informer le développeur du logiciel. Les partisans du Full Disclosure pensent au contraire qu'il faut au plus vite informer le grand public de la faille trouvée.

    En apparence, il semble que l'idée du mouvement Full Disclosure soit plus juste, mais ce n'est pas tout à fait le cas. En règle générale, l'information sur les vulnérabilités est diffusée sur internet sans en informer préalablement le développeur: avant que la faille soit réparée par un patch qui arrivera aux utilisateurs finaux, des malfaiteurs auront donc le temps d'en profiter.

    Pour le reste, tout est comme chez monsieur tout le monde. Les gens se regroupent en fonction de leurs centres d'intérêt et d'orientations techniques. Alors que le cypherpunk et le crypto-anarchisme sont des préférences purement individuelles. Certes, la plupart des hackers utilisent des systèmes de cryptage mais ils le font plus par rituel. C'est un peu comme aimer le rock ou le punk, mais ne pas faire partie du mouvement punk. »

    Sur l'attitude des hackers envers la politique

    « Comme la plupart des résidents de l'espace cybernétique, l'analyse de divan et les débats sur la politique mondiale ne sont pas étrangers aux hackers. Pour seule différence c'est qu'il est bien plus facile pour les gens ayant de bonnes aptitudes de recherche sur internet de se faire une image objective sur toutes les questions qui les intéressent.

    Quand on voit la situation en Syrie ou dans l'Est de l'Ukraine: la guerre est toujours mauvaise et l'attitude envers la guerre ne peut être que négative. En ce qui concerne la guerre informatique, soit tu y participes soit tu restes de côté. Dans la guerre informatique il est impossible de mettre une tenue de camouflage et de tenir un fusil en bandoulière. Mais une chose est sûre: il est impossible de devenir un soldat des forces cybernétiques sans préparation technique.

    Il existe dans le monde de nombreuses technologies où il est possible de trouver des erreurs et des failles: les systèmes informatiques corporatifs, les plugins et les scripts, les drivers, les équipements de réseau… Mais on ne peut pas être un professionnel dans tous les domaines à la fois, il faut se spécialiser dans un secteur concret. Et un professionnel dans chacun de ces domaines trouvera forcément une application à ses compétences. »

    Sur la guerre d'Anonymous contre Daech

    « Il y a beaucoup de discussions sur la guerre d'Anonymous contre Daech ( organisation terroriste interdite en Russie ). Mais il me semble que derrière le pseudonyme Anonymous se cachent des dizaines de groupes divers et variés et des hackers solitaires. Anonymous est devenu une sorte de marque et l'information sur tout piratage en leur nom, même insignifiant, se répand très largement. Hacker en leur nom est une certaine tendance. »

    Sur la confrontation de la Russie et des USA dans le cyberespace

    « Pour être franc, l'Amérique se comporte comme une hystérique et ses accusations interminables sont, pour la plupart, infondées et sans preuves. Mais je tiens à préciser que je n'ai pas analysé en détail les grands incidents et dans l'ensemble je ne surveille pas l'activité de différents groupes. C'est pourquoi je n'ai pas grand-chose à dire sur les hackers d'APT 28 et FancyBears. »

    Sur les pirates cybernétiques qui travaillent pour l'État

    « Dans plusieurs pays il existe effectivement des organisations officielles et officieuses où travaillent des spécialistes en sécurité informatique. Par conséquent, les hackers gouvernementaux existent réellement. Mais je ne peux que supposer comment travaillent de tels services. Il existe certainement des bureaux de cyber-renseignement dont les agents recherchent les contacts et les informations personnelles des dirigeants et des fonctionnaires de différents pays, ainsi que des données sur les sites d'infrastructure critique de ces États.

    D'autres spécialistes pourraient s'occuper du traitement de certaines cibles, c'est-à-dire qu'ils font du piratage et de l'espionnage. Il y a certainement du personnel pour analyser les marchés ouverts et fermés pour vendre la vulnérabilité Zéro day (une vulnérabilité informatique n'ayant fait l'objet d'aucune publication ou n'ayant aucun correctif connu). Sachant qu'il n'est pas du tout nécessaire que ce travail soit accomplis par les agents titulaires — de nombreuses tâches sont déléguées à des compagnies privées et à des particuliers.

    Dans les rangs de ces organisations on retrouve également des développeurs qui créent la fameuse arme cybernétique qui fait tant parler d'elle. Récemment, le groupe de hackers Shadow Brokers la vendait aux enchères en ligne et Edward Snowden en parlait également. De toute évidence; elle contenait des exploits pour les firewalls et des signets pour les routeurs — dont font partie les vers et Stuxnet, qui visait le programme nucléaire iranien. En fait ce sont des produits assez complexes, souvent avec une architecture modulaire. Ils peuvent contenir plusieurs ensembles d'exploits Zéro day, et leur logique est conçue pour des systèmes informatiques précis. »

    Sur la représentation des hackers dans la culture populaire

    « A mon avis, le hacker d'aujourd'hui, "noir" ou "blanc", est avant tout un individu émotionnellement stable. Ce n'est pas un aventurier aux yeux brillants comme dans le film culte des années 1990 Les Hackers, mais ce n'est pas non plus un autiste comme dans la série Mister Robot.

    En effet, à la fin des années 1990, j'étais ce genre d'aventurier et parmi mes connaissances j'avais quelques cas sociaux… On peut encore rencontrer à notre époque ces deux types, mais c'est rare. Parmi de tels introvertis on trouve des as, mais il est difficile d'attendre de leur part un résultat stable en matière de travail.

    D'ailleurs, Mister Robot est horrible. On y présente les hackers comme des demeurés et des cinglés, et le personnage principal est le plus repoussant. En réalité un hacker est un chercheur, c'est pourquoi une partie de l'image fringante des années 1990 est indéniablement présente en lui. » 

    Lire aussi:

    Assange et la présidentielle US, ou comment Clinton s’est fourvoyée
    Les USA prêts à lancer une cyberattaque contre la Russie
    Un hacker crée un bug pour l’iOS et paralyse des centres d’appels 911 aux USA
    Révélation sur les courriels de Podesta: portable perdu et mot de passe à deux balles
    Tags:
    hackers, Edward Snowden, États-Unis
    Règles de conduiteDiscussion
    Commenter via FacebookCommenter via Sputnik