
Cet articlene cite pas suffisamment ses sources().
Si vous disposez d'ouvrages ou d'articles de référence ou si vous connaissez des sites web de qualité traitant du thème abordé ici, merci de compléter l'article en donnant lesréférences utiles à savérifiabilité et en les liant à la section « Notes et références ».
En pratique :Quelles sources sont attendues ?Comment ajouter mes sources ?Lehacking est initialement la bidouille et l’expérimentation, dont les motivations sont notamment la passion, le jeu, le plaisir, l’échange, le besoin et le partage.
Cette pratique, établie par leshackers, apparaît avec les premiersordinateurs domestiques et hérite des domaines de l'électronique et de laradio amateur. Lehacking est ainsi, plus généralement, un ensemble de techniques permettant d'exploiter les possibilités, failles et vulnérabilités d'un élément ou d'un groupe d'éléments matériels ou humains. Il comprend également la réparation, la maintenance ou l’amélioration de matériel ou de logiciels anciens, dont la documentation n'est plus disponible, en pratiquant larétro-ingénierie.
Il peut s'apparenter dans certains cas aupiratage informatique. Dans ce cas, c'est une pratique visant à un échange « discret » d'informations illégales ou confidentielles.
Entre 1834 et 1836, deux hommes d'affaires bordelais détournent l'usage du réseau detélégraphe optique pour avoir la primeur d'informations bancaires. Cepiratage du télégraphe Chappe peut être considéré comme un des premiers cas de piratage[1].
Aux environs de 1960, les termeshacking ethacker sont introduits par leMIT[2]. Ils désignent le fait de bidouiller et d’expérimenter pour le plaisir. Durant le milieu et la fin des années 1960, le termehack devient également employé[3],[4]. Ce terme désigne alors la même notion que le mothacking, mais avec quelques nuances supplémentaires, essentiellement la répétition de l'action de crakage et piratage opérés par des individus chevronnés dans le domaine de l'informatique[3],[4].
En 1969,John Draper parvient, à l’aide d’un sifflet qui possède la même tonalité que le réseau téléphonique américain, à passer des appels longues distances gratuitement lorsqu’il siffle dans le combiné[2]. Cette technique est nommée, par son créateur,phreaking et inspire une nouvelle vague dehackers informatiques. Ceux-ci cherchent à modifier et faire évoluer un premier ordinateur.
Ce n’est qu’en 1980 que les médias commencent à publier des articles concernant le hacking[2]. Ils publient surKevin Poulsen, qui réussit à s’introduire dans un réseau réservé à l’armée, aux universités et entreprises. En 1983, sort le filmWargames, dont l’histoire est centrée sur unhacker qui parvient à accéder au système informatique de l’armée américaine. Le premiervirus informatique apparaît également dans ces années[5].
De nombreuxcrackers commencent leur activité en essayant de casser les restrictions anti-copie ou en détournant les règles des jeux informatiques. Mais lorsque les médias ont révélé au début des années 1990 que leChaos Computer Club France était un faux groupe de hackers qui travaillait en collaboration avec lagendarmerie[6], la communauté de hackers français s'est plutôt détournée vers lelogiciel libre et de nombreuses communautés indépendantes ont vu le jour.
La naissance d'Internet, dans les années 1990, s’accompagne des premiers cas decybercriminalité[2]. Les adeptes du domaine sont d'abord divisés. Lesblack hat mènent des activités criminelles, tandis que leswhite hat cherchent lesvulnérabilités informatiques pour les rendre publiques et ainsi les réparer.
Dans les années 2000, les hackers veulent à nouveau pousser la technologie et« faire sauter les verrous imposés par les industriels »[2]. Par exemple,Jon Johansen parvient à contourner les protections desDVD et en copie le contenu. Une autre tendance apparue dans lesannées 2000 est l’utilisation du hacking pour militer comme les groupesAnonymous,RTMark (en) ou leChaos Computer Club.
En 2017, ces hackeurs continuent à mettre à disposition leurs ressources, souvent sous forme dewiki ou dedépôt. Les attaques informatiques à l'époque deKevin Mitnick,Kevin Poulsen ouJon Lech Johansen (« DVD Jon ») étaient peu nombreuses comparées à celles lancées dans les années 2000. En 2017, la menace est moins virulente, mais beaucoup plus massive, notamment par l'augmentation croissante des « script kiddies » ouhackers néophytes[réf. nécessaire].
Derrière le terme « hacker »« se cachent des utilisateurs à part, qui préfèrent fouiller dans les entrailles d’un ordinateur plutôt que simplement l’utiliser »[7]. Les motivations principales du hacker sont« la passion, le jeu, le plaisir, l’échange et le partage »[8].
De manière générale, les médias modernes semblent relier les hackers informatiques à despirates informatiques, bien que la traduction de « pirate » ne corresponde pas aux définitions de « fouineur »[9][réf. incomplète] ou de « bidouilleur »[10] que l'on peut trouver dans les institutions qui font référence en langue française[11],[12][source insuffisante].
Le hacking coexiste bien souvent avec lasécurité informatique, mais ces deux domaines sont distincts. Cela n'empêche nullement que les hackers soient aussi des spécialistes en informatique. La différence notable entre ces deux pratiques est que le hacker aide à colmater ces failles tandis que le pirate cherche à les exploiter[13].
Le hacking place les hackers« au cœur du développement de nos sociétés », c'est-à-dire au cœur de l'information et du partage d’information. Cette place au centre du développement des sociétés est surtout due à la curiosité des hackers[14]. Certaines communautés de hackers promeuvent le partage et l'échange pour larésolution de problème, lelogiciel libre en est un excellente illustration.
SelonPekka Himanen, le hacking a pour fonction de résoudre ou d'aider à résoudre des problèmes, dans de nombreux domaines[15]. Le hacking comporte plusieurs aspects idéologiques qui sont l'extension de l'éthique créée au MIT :
Toutefois, ces aspects ne s'appliquent pas à l'ensemble des hackers. Les motivations varient selon les communautés de hackers, tout comme leur idéologie.
Le hacking regroupe de nombreuses techniques utilisées avec plus ou moins de succès, dont quelques-unes sont :
L’hacktivisme représente le fait de pirater un système informatique afin d’y faire passer un message, un avis. La mission peut être de défendre laliberté d’expression et d’effectuer un contre-pouvoir sur les entreprises et le gouvernement.
L’un des premiers groupes est le CCC (Chaos Computer Club), créé àBerlin dans les années 1980[18]. Son but principal est de défendre laliberté d'information et de montrer que le hacking peut être utilisé pour défendre des intérêts idéologiques. En 1984[18], le CCC parvient à pénétrer le réseau d’une banque allemande, dérobant à celle-ci 134000DM (68 500 EUR) qu’il rendra le lendemain.
Un autre groupe apparaît dans les années 1990 sous le nom deRTMark (en) et dont le but est de« lutter contre les abus des sociétés commerciales envers la loi et la démocratie »[18].
Anonymous regroupe de nombreuxcybermilitants et affirme opérer contre tous ceux qui s’opposent à la liberté d’expression.
En 2011, les hackers d’Anonymous s’introduisent sur le serveur internet deHBGary Federal (en), une entreprise de sécurité informatique[18]. Ils accèdent ainsi aux mots de passe de deux cadres de l’entreprise. Ces deux personnes possédaient des mots de passe simples composés de deux chiffres et six lettres minuscules. Les hackers ont donc eu accès, grâce à ces mots de passe, aux documents de recherche de l’entreprise et à leur emails.
Également en 2011, lePlayStation Network (PSN) deSonyest piraté[19]. La société reconnaît par la suite que des numéros de carte de crédit ont été volés. Des rapports révèlent que 2,2 millions de numéros de carte de crédits ont été mis en vente sur un site de piratage informatique.
Il existe de nombreux marchés, soit pour protéger son ordinateur personnel ou son entreprise (antivirus,pare-feu,VPN…), soit au contraire pour mener des attaques (cyberespionnages, vols d’informations,déni de services, …). Les marchés liés à la cyber-sécurité apparaissent avant les années 2000[20], avec des entreprises commeIBM,Microsoft,Cisco et bien d’autres qui proposent à des firmes externes leurs services.LaNSA soutient de nombreusesstartups de sécurité informatique, notamment Trusted Information System, créée en 1983[21], qui travaille principalement dans quatre domaines de la sécurité: les pare-feux, les antivirus, les VPN et des logiciels de détection d’intrusions de hackers. En 1998[21], Microsoft se munit d’un groupe interne de hackers.
À partir du[21],Edward Snowden rend publiques des documents révélant de nombreuses méthodes de cyber-espionnage menée par la NSA. En 2013[22], Mandiant (une compagnie deFireEye) publie un rapport dans lequel elle affirme avoir des preuves du lien entre l’unité 61398 de l’armée populaire de Chine et une campagne de cyber-espionnage global. Ce rapport aura pour effet de propulser le marché des assurances pour le hacking. En 2015[23],The Wall Street Journal a trouvé au moins 29 pays avec une unité militaire dédiée à lacyberguerre. En 2016[21], lesÉtats-Unis ont dépensé 14 milliards pour la sécurité informatique. Le[24], 8761 documents incriminant laCIA de cyber-espionnage global sont révélés parWikiLeaks.
Comme nous l'apprennent Tom McCourt et Patrick Burkart dans une publication[21], des failles informatiques sont découvertes constamment, les informations personnelles sont ainsi fortement exposées. Un premier marché consiste à détecter ces failles et les corriger, avant que deslogiciels ou desmises-à-jour ne soient publiées. Etant donné que toutes les failles ne peuvent être trouvées, les assurances contre les pertes dues au piratage et auvol d'identité ont été créées. Les entreprises sont amenées à investir doublement, d’abord pour tenter d’éviter ces failles, mais également pour regagner la confiance des clients ou investisseurs après une faille informatique. Les investissements que Sony a dû faire suite auhack du PlayStation Network pour tenter de compenser la chute en bourse due à cette faille illustrent bien ce dernier point.
L’entreprise italienneHacking Team vend des logiciels servant au cyber-espionnage[21]. En 2015[25], ces logiciels peuvent viser de une à plusieurs centaines de milliers de personnes, et coûtent entre 50 000 et 2 millions de dollars américains par an, selon le nombre de cibles à attaquer.
Le problème des logiciels de ce type est qu’ils peuvent avoir un usage-double. Ils sont à la base prévus pour traquer des menaces mais peuvent être utilisés pour surveiller les activités domestiques. Alors que les utilisateurs de ce genre de logiciels (les organismes de la sécurité de certains pays) prônent une utilisation contre le terrorisme ou contre la criminalité, il s’avère que les utilisations sont principalement la surveillance domestique ou la surveillance à but politique. Une archive de WikiLeaks révèle également que des firmes indépendantes vendent desvulnérabilités Zero Day, desmalwares ou deslogiciels espions.
Il existe 4 types de professionnalisation qu’un hacker peut suivre: une activité salariée, une activité indépendante, une activité d’escroc, deux activités en parallèle et donc une double identité[26].
Les hackers peuvent être recrutés pour des tâches de sécurité informatique, notamment pour le développement de logiciel. Ils peuvent également être sollicités par desentreprises de conseil en sécurité informatique voire commeconsultant. Par exemple, l’entreprise Secure Point a engagéSven Jaschan, arrêté quatre mois auparavant par la police pour diffusion de virus informatiques.
Certains hackers refusent d’être employés, au motif qu’ils veulent rester libres. L’activité indépendante commence souvent par la volonté de contribuer à la sécurité informatique en mettant à disposition des licences gratuites. Puis, l'auteur devient insatisfait que son travail soit utilisé sans contrepartie. C’est ainsi qu’il commence à créer sa propre entreprise. L’indépendance est une forme d’idéal pour certains hackers.
La création debotnets, des réseaux d’ordinateur infectés et contrôlés à distance par lehacker, est une activité d'escroc. Ce type de piratage informatique repose sur la naïveté et la négligence des utilisateurs. Lehacker propose ensuite ses services à des entreprises despamming (courriel indésirable), notamment afin que l’attaque soit rapidement diffusée. Les botnets peuvent également être loués pour lancer desattaques par déni de service ou voler des informations.
La double identité d’un hacker est le fait qu’il possède à la fois une activité professionnelle et une activité d’escroc.
Les cyberattaques sont difficiles à classifier. Il peut s’agir de vol, d’espionnage, de terrorisme, de vandalisme ou de protestation, mais les frontières entre ces différentes attaques ne sont pas toujours bien définies et les motivations deshackers non plus. Lesblack et leswhite hats sont amenés à utiliser les mêmes outils, ce qui rend leur différentiation difficile. De plus, ces attaques peuvent être menées par un individu seul ou une organisation complète, ce qui complexifie encore la manière de juger lescybercrimes[21].
L’anonymat des attaques produites par les hackers pose également un problème quant au droit applicable. Nicolas Auray explique cet anonymat comme suit :« En livrant des traces sur un mode « anonyme », [leshackers] refuseraient de comparaître auprès des institutions politico-judiciaires, récusant la légitimité de leur verdict. Ils repousseraient ce qu’acceptent encore un peu les désobéisseurs civils : reconnaître la légitimité de la punition et se laisser punir »[27].
: document utilisé comme source pour la rédaction de cet article.