Ecoutez Radio Sputnik
    The US government on June 4 said that hackers accessed the personal data of at least four million current and former federal employees.

    Pirater comme vocation: les secrets des plus grands hackers du monde

    © AFP 2019 Thomas Samson
    Sci-tech
    URL courte
    4191

    Quelles sont les motivations des plus célèbres hackers de notre temps et quels sont les moyens pour gagner une cyberguerre? Voici une série d’entretiens qui vous permettra de percer ces mystères.

    Le site Security Affairs a publié une série d'entretiens avec de vrais experts dans leur métier.

    Pirate antiterroriste

    Riddler, fondateur du groupe de hackers BinarySec, se bat contre la propagande du terrorisme. Il parle de son équipe et des méthodes de lutte contre les extrémistes en ligne.

    « Binary Sec  réunit des individus issus de couches sociales complètement différentes. Nous ne sommes donc pas tous des adolescents qui arrondissent leurs fins de mois en piratant pendant leur temps libre entre les cours: il y a parmi nous des hackers aguerris qui en ont fait la cause de leur vie. Le principal atout dans le piratage, je pense, est la volonté d'apprendre, la curiosité, l'obstination et, bien sûr, un raisonnement unique — c'est indispensable dans notre activité. Curieusement, ces quatre éléments peuvent aussi bien vous aider que vous nuire.

    Personnellement, j'ai commencé dans ce domaine il y a environ 8 ans. Je visitais simplement différents sites et je pensais: comment faire pour que le propriétaire ne remarque pas ma présence? Cependant, les affaires sérieuses ont commencé plus tard. Il y a quatre ans, avec des amis, j'ai organisé une campagne de piratage intitulée OpBangladesh, qui visait à faire tomber les sites bangladais. Nous avons commencé à les faire tomber et couler. Et quand la campagne s'est terminée, plus de 20 sites gouvernementaux du Bangladesh ont été soudainement piratés et endommagés.

    J'ai également participé à la lutte contre la propagande terroriste sur internet. C'est d'ailleurs ce que font la plupart des membres de notre groupe. Nous n'allons pas nous arrêter ».

    « Nous piratons et vérifions minutieusement chaque utilisateur suspect et si, d'une manière ou d'une autre, ce dernier est impliqué dans Daech ou une autre organisation terroriste nous l'attaquons immédiatement. Pour empêcher la propagande de l'État islamique et le recrutement en ligne nous utilisons toutes les possibilités et ressources disponibles ».

    Combattant contre Daech

    Scrub, membre du célèbre groupe de piratage GhostSwuadHackers et auteur de la campagne de piratage #opTurkey, évoque la lutte en ligne contre Daech, ses méthodes de piratage et d'effondrement de sites.

    « Je pratique le piratage depuis 2012. En 2015 je suis devenu un bon hacker: je savais endommager différents sites et pirater des profils. Après les attentats de Paris j'ai participé activement à la campagne #OpISIS, qui visait à bloquer les profils associés à Daech et à rendre leurs sites inopérants.

    J'ai engagé une lutte sans merci contre ces extrémistes: avec d'autres hackers nous cherchons à débarrasser internet de la présence des terroristes. Ma dernière action est la participation à la campagne #opTurkey pour faire tomber des sites du gouvernement turc. Malgré ces nobles intentions, je pratique parfois du piratage de réseau pour m'amuser.

    Pour perturber le travail d'un certain serveur, je préfère un outil simple comme un DoS ou un bot qui infecte les ordinateurs et les utilise pour une attaque DDoS. Pour voler des comptes d'utilisateur j'utilise le fishing et les outils classiques d'ingénierie sociale. Le PHP, par exemple, convient parfaitement pour accéder aux domaines connectés au serveur principal. Et pour une gestion habile des outils, les hackers utilisent généralement le SQL mais je préfère personnellement faire ce genre de chose manuellement.

    Je reçois généralement les tâches et les objectifs de piratage de la part de CtrlSec et tool binary de BinarySec ».

    Le piratage: une vocation

    Korrupt, l'un des pirates les plus populaires et talentueux de notre époque, explique quels outils composent l'arsenal d'un hacker du XXIe siècle.

    « J'ai commencé à faire de la programmation il y a 12 ans pour devenir développeur de site il y a environ 10 ans. J'ai appris les bases du DoS, le dépassement du tampon, les injections SQL et d'autres joies du hacker. À l'époque je trouvais simplement amusant de troller les gens sur internet  ».

    «  En 2010 je me suis sérieusement passionné pour le piratage. Ensuite, j'ai commencé à maîtriser le langage de la programmation, ainsi que Python, PHP et C++, et j'ai même écrit des exploits et des vulnérabilités 0day pour les applications du web.

    En grandissant j'ai changé mes priorités: j'ai commencé à dévoiler la corruption, que ce soit l'exploitation d'une information vitale sur Daech ou la propagande d'État.

    L'un des défis les plus difficiles pour moi fut un contrat gouvernemental dans le cadre duquel il fallait infecter tous les utilisateurs utilisant un opérateur internet afin de récolter des informations confidentielles. Bien évidemment, le gouvernement ne voulait pas que la population le sache — mais ces gens ont suffisamment d'argent pour m'envoyer très loin et pour longtemps. Alors j'ai partagé les données sur l'exploitation de ces groupes informatiques et les ai même aidé à reboucher certaines brèches.
    Quant au kit du hacker moderne, de nombreux outils sont disponibles en accès ouvert. On y trouve des choses vraiment utiles par exemple Metasploit, SQLMap, VNCScanner, Hydra ou HashCar. Mais en règle générale ce qui est en accès privé est bien plus génial et utile. C'est pourquoi je pense que connaître les bonnes personnes est la clé. »

    Anonymous solitaire

    Le hacker solitaire Anonandmore, opposant actif au contrôle étatique de l'internet, parle de sa position civile et des avantages des téléphones mobiles bon marché.

    « Il y a quelques années, quand j'ai compris que le gouvernement tentait de contrôler tous les aspects de notre vie, j'ai voulu savoir ce que je pouvais faire personnellement pour l'en empêcher.J'ai été étonné de découvrir comment il était possible d'utiliser les technologies pour lutter contre la surveillance de l'Etat. J'ai commencé avec le cryptage et en améliorant les outils de piratage qui empêcheraient les forces de l'ordre de me suivre. Puis, dans ma recherche d'un moyen d'échapper au gouvernement, j'ai découvert le côté sombre de l'internet. C'est là que j'ai développé certains acquis notamment dans l'ingénierie sociale. »

    «  Je n'ai jamais lutté contre la propagande du terrorisme sur internet car je pense que c'est une perte de temps. Parfois, je transmets des profils de partisans de Daech à d'autres hackers qui s'en occupent. En général je pirate simplement pour m'amuser, mais aussi parce que je n'accepterai jamais la manière dont les pays occidentaux s'ingèrent dans notre vie. Notre vie privée n'est pas menacée uniquement par le gouvernement: tout le monde peut nous espionner. Cela m'inquiète.

    La principale arme du hacker est un simple téléphone portable à 10 dollars: on peut l'acheter sans indiquer d'informations personnelles et simplement détruire la carte SIM après utilisation pour ne pas être repéré. Je n'ai pas de smartphone — cela nécessite trop d'informations personnelles pour s'enregistrer.

    Il ne faut pas compter uniquement sur les outils. Un bon hacker doit avant tout compter sur ses aptitudes (je veux parler de l'utilisation des langages informatiques, de la création et du développement de son propre code). Vous ne pouvez pas prendre et utiliser simplement vos propres outils ou logiciels malveillants, VPS ou un serveur privé. »

     

    Lire aussi:

    Le monde n'est pas préparé aux attaques de hackers dans l'espace
    Scandale de l’AMA: les hackers poursuivent leurs révélations
    La Russie prête à aider l’AMA dans la lutte contre les hackers
    Serena et Venus Williams dopées mais couvertes par l'AMA, révèlent des hackers
    "Les hackers russes", une astuce pour détourner l'attention des problèmes réels
    Des hackers manipulent votre Android via Twitter
    La défense russe dans le viseur des hackers chinois
    Les logiciels des hackers du renseignement US aux enchères: adjugé, vendu!
    Des hackers piratent les systèmes de l'Otan et de la fondation Soros
    Un avion piraté par des hackers ? Ce n'est plus de la fiction !
    Sommet de l'Otan en Pologne: des hackers menacent les participants
    Les hackers chinois visent de plus en plus souvent la Russie
    Des hackers du Kremlin s'attaquent aux données US... mais existent-ils vraiment?
    Des hackers piratent le réseau informatique du Pentagone
    Les hackers font chanter les utilisateurs des réseaux sociaux
    Tags:
    piratage, Internet, hackers, GhostSwuadHackers, BinarySec, Anonymous, Etat islamique, Turquie, États-Unis, Russie
    Règles de conduiteDiscussion
    Commenter via FacebookCommenter via Sputnik