FL

Le hacking et le cybercriminalité

Fremont Lucie - 2021年04月8日 星期四 16:36
 


Logan Garans, Okafor Emmanuella, Martin Maxime, Fremont Lucie, Lafaille Joséphine

Les hackers

    Le hacking, parfois appelé piratage, c’est l’application d’une connaissance technique ou technologique afin de résoudre un problème ou un obstacle. A l’origine, le hacking ne contient aucune notion d’illégalité, bien qu’il soit principalement utilisé à des fins malveillantes. 

Le terme hacker peut ainsi désigner à la fois un spécialiste de l’informatique et l’action de hacker (c’est-à-dire l’activité principale de ces spécialistes). 

Dans les deux cas, le terme fait référence à la recherche de solutions pour contourner et dépasser les éléments de sécurité mis en place par les fabricants pour garantir la protection de leurs produits (matériels ou logiciels) informatiques. Ces experts peuvent aussi bien hacker l’administration d’un réseau, un ordinateur spécifique ou le système de protection de données des utilisateurs. (1)(3) 


Existe-t-il une culture du hacker ?


    Sachant cela, nous pouvons donc être amenés à nous demander s’il existe une “culture” du hacker.

Massachusetts Institute of Technology (MIT)

Les informaticiens qui pratiquent le hacking ne sont pas des délinquants. Au contraire, ces hackers sont souvent de brillants ingénieurs, issus, pour les plus célèbres d’entre eux, du Massachusetts Institute of Technology (MIT). Leur but n’est ni le profit frauduleux, ni la mise en danger des utilisateurs, mais l’amélioration technique des systèmes. 

Ils peuvent faire du hacking pour détecter des failles de sécurité dans un système dans le but de le renforcer, offrir à un grand nombre d’utilisateurs l’accès à un produit, ou pour le plaisir de relever un défi technique. Il existe donc bel et bien une culture des hackers. Une charte éthique non officielle entoure leurs prouesses. On y apprend qu’ils se considèrent comme étant libres, que la hiérarchie est établie par le mérite de chacun, qu’ils ont une vision très optimiste de l’apport de l’informatique à l’humanité et voient leur action comme un art qui fait appel à la créativité. 

Cette culture du hacker amène un certain nombre d’associations reconnues dans ce domaine à organiser chaque année, dans plusieurs pays, dont la France, des événements mettant en compétition les meilleurs hackers. Leur objectif est de trouver des solutions pour améliorer les systèmes informatiques de secteurs spécifiques. Par exemple, le Hackathon ou la Nuit du Hack. (2)(4)


Il existe ainsi plusieurs groupes de hackers, ceux qui procède en toute légalité, ceux en plein dans l’illégalité et dans le cybercrime et enfin ceux entre deux.

    Tout d’abord, il y a le groupe Chaos Computer Club, fondé le 12 septembre 1981, aussi appelé le CCC. Il s’agit d’une organisation constituée des hackers les plus influents d’Europe. Ce groupe, d’origine Allemande et qui a fini par s’étendre au reste de l’Europe, fait campagne pour la liberté de l’information et de la communication sans aucune censure. C’est White Hats étaient au nombre de 6 300 membres fin 2020. (5)(6)(7)

    Ensuite, fondé en juin 1984, le Cult of the Dead Cow (ou cDc) est une association à but non lucratif basée à Lubbock, au Texas. Ce groupe est connu pour être un créateur d’outils pour hackers, comme pour le grand public, notamment grâce à leur application Back Orifice, une application de contrôle à distance de machines utilisant Windows. (8)(9)

    D’abord le nom d’un magazine pour passionnés d’informatique, puis finalement utilisé pour désigner les abonnés se regroupant environ une fois par mois d’après les instructions du magazine, le groupe 2 600 doit son nom à une découverte faite dans les années 60. A l’époque où les cabines téléphoniques étaient un moyen de communication encore peu utilisé, et où les téléphones portables n’existaient pas encore, une petite découverte fut faite grâce à un sifflet. En effet, c’était dans des paquets de céréales Cap’n Crunsh que l’on pouvait trouver des petits sifflets. Ces derniers pouvaient être utilisés dans les cabines téléphoniques utilisées pour des communications interurbaines et permettaient ainsi de ne pas avoir besoin de payer pour utiliser la cabine. Émettant un son d’une fréquence de 2 600 Hz, c’est cette découverte qui donnera son nom au magazine 2600 : The Hacker Quaterly créé en 1984, publié et édité par Eric Corley sous le nom d’Emmanuel Goldstein. (10)(11)(12)



L’histoire des hackers : 


Quels sont les différents types de hackers ?

Malgré les idées reçues, un hacker n’est pas forcément un cybercriminel. De manière générale, un hacker est une personne utilisant la programmation ou d’autres techniques informatiques pour relever un défi ou résoudre un problème dans la légalité ou non, cela dépend du ‘’groupe’’ auquel il  s’identifie.

Il existe ainsi plusieurs groupes de hackers, ceux qui procède en toute légalité, ceux en plein dans l’illégalité et dans le cybercrime et enfin ceux entre deux.  (1)(6)


Les ‘’White Hat’’ :

Ce sont des personnes pour qui travaillent dans la cyber sécurité pour des entreprises ou des particuliers de manière éthique. Il n’essaiera donc pas d’utiliser les failles qu’ils détectent lorsqu’ils cherchent des vulnérabilités sur des sites web, des logiciels et autres, mais au contraire aidera à les réparer.

Il y a différentes possibilités pour se procurer les services des White Hat, les entreprises peuvent engager directement leurs propres hackers, passer par des fournisseurs de services comme WhiteHatSecurity par exemple qui vont tester les logiciels, les sites etc… (1)(6)

 

Les ”Black Hat“ :

Il y a aussi leur contrepartie, les Black Hat, qui eux se servent de leur connaissances dans le but d’exploiter les failles qu’ils trouvent dans des applications ou pour s’infiltrer dans les systèmes informatiques de leurs cibles, avec comme but final de voler des informations, faire de l’espionnage ou bien plus simplement, faire du mal. On les appelle alors des pirates informatiques. Et sont bien sûr considérés comme des cybercriminels.

Certaines entreprises engagent des Black Hat afin de voler des informations sur des produits en développement ou sur les services proposés par une entreprise concurrente. (1)(6)

Les ”Grey Hat“ :

Les dénominations ‘’Black Hat’’ et ‘’White Hat’’ sont tirées des films de genre Western, dans ce genre les protagonistes portent souvent des chapeaux blancs et les antagonistes des chapeaux noirs.

Ainsi, il existe aussi un 3e type de hackers : les Gray Hat, qui sont neutres. La plupart d’entre eux ne cherche qu'à se faire de l’argent en faisant payer les entreprises dont ils trouvent des vulnérabilités pour les supprimer eux-mêmes.

Une autre part essaye uniquement de se faire connaître au sein même de la communauté. Pour cela, ils outrepassent la sécurité de site ou bien d’organisation et garde des preuves de leur passage. (1)(6)

Les “Hacktivistes” :

Il existe aussi d’autres types de hackers, qui sont plus précisément des sous catégories des trois classes principales dont nous avons parlé plus haut.

Nous allons parler ici des hacktivistes, ce mot est composé des mots hackers et activistes, c’est l’acte de hacker un site ou un organisme avec des intentions politiques ou sociales. Lorsqu’un hacktiviste publie les informations volées à une organisation ou un gouvernement ou autre, c’est dans le but de passer un message et d’éveiller les consciences sur certains problèmes.

En effet, les principales cibles des Hacktivistes sont les gouvernements ou les entreprises, souvent perçue comme ayant une mauvaise réputation ou n’étant pas apprécié du hacker les ciblant. Cette activité, bien que parfois morale, est punie par la loi et par conséquent est illégale.

L’un des principaux groupes d’Hacktivistes est Anonymous, une organisation formée en 2008 qui a pour but de montrer au grand jour les vérités plus ou moins voilées. Ils font, depuis leur formation, des campagnes non violentes contre des organismes, associations, gouvernement. On peut par exemple citer leur attaque contre l'État Islamique afin de montrer leur bonne volonté et leur vision de la justice. (6)(7)


Article 2 :

Le nouveau hacking : la cybercriminalité


La cybercriminalité est une notion qui est apparue à la fin des années 1990. Elle désigne «toutes les infractions pénales susceptibles de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau.». Les gouvernements ont élaboré et adopté des lois contre la cybercriminalité. A l’heure actuelle, presque tous les pays développés possèdent des lois contre le piratage ou le vol et l’altération de données. Ces lois permettent de poursuivre en justice les cybercriminels. (25) (26) 



Les différents types de cybercriminalité :

  • Le hacking

Le hacking, c’est le piratage de données informatiques illégales, le fait de détourner un objet de son but premier. Dans l’informatique, le hacker va détourner le système ou le réseau de son but initial. Le hacker va donc chercher à connaître le fonctionnement d’un système afin de créer quelque chose de meilleur ou de différent. 

Ces détournements peuvent être tout à fait légaux comme ils peuvent être illégaux. (16) (20)(39)

On peut étudier par exemple le cas de Kevin Mitnick. Surnommé “Le Condor” pour garder son identité secrète, il accède illégalement aux bases de données de nombreuses entreprises. Classé parmi les dix fugitifs les plus recherchés, il est condamné en 1995 puis libéré en 2000. Son objectif premier était d'être le meilleur hacker. Par la suite, il sera consultant de sécurité des moyens de paiement, auteur et également conférencier. Kevin Mitnick a été l’auteur d’une douzaine de livres dont le premier qu’il a coécrit en 2002, basé sur ses expériences personnelles. (17) (18) (19)


  • Le carding et le skimming

Le carding est le fait de créer des cartes virtuelles. On peut acheter ou vendre des accès à des comptes bancaires, des numéros de cartes volées... 

Le skimming est le fait de faire des copies magnétiques des cartes bancaires. C’est deux cybercriminalités sont une fraude à la carte bancaire. (16) (20)


Un pirate russe nommé Roman Selezne apparaît en 2002 sur internet et se consacre au trafic d’identités. En 2005, il se spécialise dans le vol des données de cartes bancaires et notamment celles de citoyens américains. En 2009, il commence à attirer l’attention des forces de l’ordre, il réapparaît sous le nom de “Track2” et “Bulba” dans la vente de copies de cartes bancaires. Entre novembre 2010 et février 2011, les victimes se comptent en dizaines et sont surtout des restaurants.

En avril 2011, il est rapatrié en Russie car il est blessé à la suite à un attentat dans un café aux Etat-Unis. Il démarre un nouveau site en 2013 en faisant fortune sous le nom de “2PAC”. Il est arrêté le 5 juillet 2014 aux Maldives, confisqué de son ordinateur contenant une base de plus de 1,7 million de données de cartes bancaires. Enfin, il est condamné à 27 ans de prison aux Etats-Unis. (21) (22)

  • Le cracking

Le cracking est le fait de contourner un système de protection, on peut utiliser l’exemple de téléchargement illégal (de musique par exemple) ou les sites de streaming. (16) (20) 

De nos jours, il est très facile de télécharger illégalement de la musique ou même de regarder des films en streaming. Des vidéos youtube expliquent aux gens comment cracker eux-mêmes et comment trouver les failles dans un système informatique. (32)(33)


  • Le scamming

Le scamming est une arnaque faite sur internet qui a pour but que la victime fasse un virement depuis son compte bancaire par l’intermédiaire de mail. (16) (20)

Les arnaqueurs tentent de rendre crédible le mail en se réclamant PDG ou Ministre puis ils cherchent à rendre le récit crédible (grande détresse par exemple) et promettent des gains immenses en échange de notre aide. (31)

Une fois le contact établi, ils expliquent à la victime comment faire le transfert et le tour est joué.

  • La cybersexualité 

Le cyber proxénétisme s’est beaucoup développé ces dernières années notamment grâce au développement d’internet et des réseaux sociaux où des trafics sexuels arrivent régulièrement(38).

La pédopornographie elle aussi reste fortement active sur internet, c’est de la pornographie mettant en scène des abus sexuels sur mineurs. (37) Chez les jeunes, la pornographie est devenue banale comme l’explique Ovidie, une écrivaine et actrice française dans son livre “à un clic du pire” qui parle de l’impact de la “porn culture” sur la société. (36) 

Les affaires de pédophilie représentent, en France, environ 20 à 40% des affaires pénales touchant Internet chaque mois. (16) (20)

  • La cyber-attaque

En mai 2019, à Baltimore (USA) a eu lieu une cyberattaque qui a impacté toute la ville. Des hackers ont réussi à neutraliser les données de 10 000 ordinateurs de la ville en infiltrant le réseau informatique de la ville, et ce pendant 3 semaines. Les habitants se sont alors retrouvés dans l’impossibilité de payer en ligne leurs impôts, des images de caméras de surveillance ont été volées et les services municipaux se sont retrouvés dans l’incapacité de générer des factures. Les hackers ont ensuite exigé une rançon de 89 000 euros.  (34)(35)

La place de la cybercriminalité dans la société

La crise du Covid-19 a amené une nouvelle forme de cybercriminalité dans le monde. En effet, depuis plus d’un an, le nombre de cyberattaques contre les systèmes de santé (hôpitaux, cliniques…) ne cesse d’augmenter.

Les cybercriminels s’attaquent aux hôpitaux afin de voler des données personnelles, des données de santé, et de l’argent grâce au paiement de rançons. L’objectif de ces cyberattaques est purement économique car après avoir paralyser un système les hackers demandent une rançon.  

Un exemple de processus de hacking est l’envoi par mail d’une pièce jointe infectée par un virus. Lorsque la cible va ouvrir la pièce jointe pour lire le document, le virus va rendre inaccessible tous les documents de l’ordinateur. Ensuite, le virus va pouvoir se répandre sur d’autres ordinateurs qui sont en contact avec celui de la cible.

La cible, pour retrouver accès à ses documents, va devoir payer une rançon via un compte Paypal ou via une somme en Bitcoin. (23)(24)


Dans le cas du vol de données des hôpitaux, les hackers vont pouvoir revendre certaines données personnelles et dossiers médicaux sur des forums où la navigation peut se faire de manière anonyme.


Faire face à la cybercriminalité

La cybercriminalité est devenue de plus en plus menaçante, ce qui a poussé les gouvernements à mettre en place des structures de lutte et de protection contre les utilisations illicites des nouvelles technologies de l’information et de la communication (NTIC). 

Sur le plan mondial nous avons donc l’Association Internationale de Lutte Contre la Cybercriminalité (27) qui, à but non lucratif, est destinée à s’intéresser à toutes les formes d’utilisation illicite des NTIC. En France, L’Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI) (28)(29), chargée de la promotion des technologies, des systèmes et des savoir-faire nationaux, contribue au développement de la confiance dans le numérique.            

Conformément aux orientations du livre blanc sur la défense et la sécurité nationale 2013, l’ANSSI contribue à l’orientation de la recherche nationale et européenne en matière de sécurité des systèmes d’information. Ces structures ont pour but de recenser les menaces et risques liés à l'utilisation des technologies modernes et ainsi étudier les moyens les plus adaptés pour éviter le développement des faits criminels et délictuels dans l’univers du web. 


Cependant, la présence de ces structures ne doit pas exclure notre vigilance vis-à-vis de la cybercriminalité. Il nous faut donc adopter des mesures préventives pour éviter d’en être victime (30), comme avoir l’habitude de maintenir nos logiciels à jours, avoir des mots de passe fiables, de vérifier souvent nos paramètres sur les réseaux sociaux, d’éviter de cliquer sur des liens douteux ou encore d’utiliser nos informations bancaires sur des sites non protégés. 


  1. Qu'est-ce que le hacking ? | Définition du hacking

  2. Hacker : définition simple

  3. Hacker (sécurité informatique) — Wikipédia

  4. Hacker (sous-culture) — Wikipédia

  5. https://fr.wikipedia.org/wiki/Chaos_Computer_Club

  6. https://www.ccc.de/en/home

  7. https://www.franceinter.fr/emissions/rendez-vous-avec-x/rendez-vous-avec-x-30-janvier-2021

  8. https://en.wikipedia.org/wiki/Cult_of_the_Dead_Cow

  9. https://cultdeadcow.com/about.html

  10. https://fr.wikipedia.org/wiki/2600:_The_Hacker_Quarterly

  11. https://www.translatetheweb.com/?ref=SERP&br=ro&mkt=fr-FR&dl=fr&lp=EN_FR&a=https%3a%2f%2fwww.2600.com%2f#

  12. https://www.bing.com/videos/search?q=2600+hacker&&view=detail&mid=1241B5AB3C61DB2948341241B5AB3C61DB294834&&FORM=VRDGAR&ru=%2Fvideos%2Fsearch%3Fq%3D2600%2Bhacker%26FORM%3DHDRSC3

  13. Une brève histoire des hackers 

  14. Hackers : le Guide Complet - qu'est-ce que c'est comment s'en protéger ?

  15. https://www.checkpoint.com/cyber-hub/threat-prevention/what-is-hacktivism/ 

  16. https://legadroit.com/la-cybercriminalite/

  17. Kevin Mitnick — Wikipédia (wikipedia.org)     

  18. La loi et les hackers | Encyclopédie de Kaspersky  

  19. Life & Times of Kevin Mitnick – The World’s Most Wanted Hacker |   PhishProtection.com  

  20. https://youtu.be/Md5e-6r4vZg

  21. https://en.wikipedia.org/wiki/Roman_Seleznev

  22. https://www.01net.com/actualites/comment-les-etats-unis-ont-attrape-roman-seleznev-le-cybercaid-du-carding-1226956.html

  23. Pourquoi des cyberattaques ciblent-elles les hôpitaux ? (franceinter.fr)

  24. Cybercriminalité : les hôpitaux en ligne de mire (hospitalia.fr)

  25. Quels sont les différents types de cybercriminalité ? - Panda Security

  26. Qu'est-ce que la cybercriminalité ? Les différents types et comment vous en prémunir | Kaspersky

  27. https://cybercrime-fr.org/

  28. https://www.ssi.gouv.fr/agence/missions/ledito-du-dg/

  29. https://en.wikipedia.org/wiki/Agence_nationale_de_la_s%C3%A9curit%C3%A9_des_syst%C3%A8mes_d%27information

  30. https://fr.norton.com/internetsecurity-how-to-how-to-recognize-and-protect-yourself-from-cybercrime.html

  31. SCAM ou cyber arnaque: définition et fonctionnement (1min30.com)

  32. (626) Comment cracker de la musique - YouTube

  33. (626) Les Bases du Cracking - Créer un Crack (Comment cracker) - Crackme N°1 FR #1 - YouTube

  34. Le piratage informatique/Risques juridiques — Wikiversité (wikiversity.org) 

  35. La ville de Baltimore est l’otage d’une cyberattaque depuis trois semaines (lefigaro.fr)

  36. «La pornographie a été totalement banalisée chez les jeunes» (lefigaro.fr)

  37. Pédopornographie — Wikipédia (wikipedia.org)

  38. Réseaux sociaux et proxénitisme 2.0 : les dessous affolants de la prostitution en ligne (journaldesfemmes.fr)

  39. Qu'est-ce qu'un Hacker ? – Le Blog du Hacker


» Sécurité