Ce chapitre tente également de clarifier ce qu'est le piratage en tant qu'activité, ce qu'il n'est pas et qui sont les pirates. Les représentations et les discussions sur le piratage informatique dans la culture populaire peuvent avoir tendance à brosser un tableau trop simpliste des pirates informatiques et du piratage informatique dans son ensemble. En effet, la traduction des mots à la mode et des idées fausses populaires fait perdre toute compréhension précise.
Hacking & Hackers
Le mot "piratage" évoque généralement l'image d'un cybercriminel solitaire, penché sur un ordinateur et transférant de l'argent à volonté depuis une banque sans méfiance, ou téléchargeant facilement des documents sensibles depuis une base de données gouvernementale. En anglais moderne, le terme "hacking" peut prendre plusieurs sens différents selon le contexte. D'une manière générale, le mot fait référence à l'acte d'exploitation
les vulnérabilités de la sécurité informatique pour obtenir un accès non autorisé à un système. Cependant, avec l'émergence de la cybersécurité comme industrie majeure, le piratage informatique n'est plus exclusivement une activité criminelle et est souvent réalisé par des professionnels certifiés qui ont été spécifiquement sollicités pour évaluer les vulnérabilités d'un système informatique (voir la section suivante sur le piratage "chapeau blanc", "chapeau noir" et "chapeau gris") en testant différentes méthodes de pénétration. En outre, le piratage informatique à des fins de sécurité nationale est également devenu une activité sanctionnée (qu'elle soit reconnue ou non) par de nombreux États-nations. Par conséquent, une compréhension plus large de ce terme devrait reconnaître que le piratage est souvent autorisé, même si l'intrus en question subvertit le processus normal d'accès au système.
L'utilisation encore plus large du mot "piratage" implique la modification, l'utilisation non conventionnelle ou l'accès subversif de tout objet, processus ou élément de technologie - et pas seulement des ordinateurs ou des réseaux. Par exemple, dans les premiers temps de la sous-culture des pirates informatiques, il était courant de "pirater"
des téléphones publics ou des distributeurs automatiques pour y accéder sans utiliser d'argent - et de partager les instructions pour ce faire avec la communauté des pirates informatiques dans son ensemble. Le simple fait de mettre des objets ménagers normalement mis au rebut à des fins nouvelles et innovantes (utilisation de canettes de soda vides comme porte-crayons, etc.) est souvent appelé "piratage". Même certains processus et raccourcis utiles pour la vie quotidienne, comme l'utilisation de listes de choses à faire ou la recherche de moyens créatifs pour économiser de l'argent sur des produits et services, sont souvent qualifiés de piratage informatique (souvent appelé "life hacking"). Il est également courant de rencontrer le terme "hacker" pour désigner toute personne particulièrement douée ou compétente dans l'utilisation des ordinateurs.
Ce livre se concentrera sur le concept de piratage informatique qui concerne spécifiquement l'activité consistant à accéder à des logiciels, des systèmes informatiques ou des réseaux par des moyens non intentionnels. Cela inclut les formes les plus simples d'ingénierie sociale utilisées pour déterminer les mots de passe jusqu'à l'utilisation de matériel et de logiciels sophistiqués pour une pénétration avancée. Le terme " hacker" sera donc utilisé pour désigner toute personne, autorisée ou non, qui tente d'accéder subrepticement à un système ou à un réseau informatique, sans tenir compte de ses intentions éthiques. Le terme "cracker" est également couramment utilisé à la place de "hacker" - en particulier en référence à ceux qui tentent de casser des mots de passe, de contourner les restrictions logicielles ou de contourner la sécurité informatique de toute autre manière.
Les "Chapeaux" Du Piratage Informatique
Les scènes hollywoodiennes classiques de l'Ouest américain présentent souvent des représentations caricaturales d'adversaires armés - généralement un shérif ou un marshal contre un bandit ignoble ou une bande de mécréants. Il était courant de distinguer les "bons" des "méchants" par la couleur de leur chapeau de cow-boy. Le protagoniste courageux et pur portait généralement un chapeau blanc, tandis que le méchant en portait un de couleur sombre ou noir. Cette imagerie s'est étendue à d'autres aspects de la culture au fil des ans et a fini par faire son chemin dans le jargon de la sécurité informatique.
Chapeau Noir
Un pirate informatique (ou cracker) est celui qui tente sans ambiguïté de compromettre la sécurité d'un système informatique (ou d'un code logiciel fermé) ou d'un réseau d'information
sciemment contre la volonté de son propriétaire. Le but du pirate informatique est d'obtenir un accès non autorisé au système, soit pour obtenir ou détruire des informations, soit pour provoquer une perturbation dans le fonctionnement, soit pour refuser l'accès aux utilisateurs légitimes, soit pour prendre le contrôle du système pour leurs propres besoins. Certains pirates saisiront, ou menaceront de saisir, le contrôle d'un système - ou empêcheront l'accès d'autres personnes - et feront chanter le propriétaire pour qu'il paie une rançon avant de renoncer au contrôle. Un hacker est considéré comme un chapeau noir même s'il a ce qu'il qualifierait lui-même de nobles intentions. En d'autres termes, même les pirates qui piratent à des fins sociales ou politiques sont des chapeaux noirs parce qu'ils ont l'intention d'exploiter les vulnérabilités qu'ils découvrent. De même, les entités d'États-nations adverses qui piratent à des fins de guerre peuvent être considérées comme des chapeaux noirs, indépendamment de leurs justifications ou du statut international de leur nation.
Chapeau Blanc
Parce qu'il y a tant de façons créatives et imprévues d'accéder aux ordinateurs et aux réseaux, souvent la seule façon de découvrir des faiblesses exploitables est de tenter de pirater son propre système avant qu'une personne aux intentions malveillantes ne le fasse en premier et ne cause des dommages irréparables. Un hacker en chapeau blanc a été spécifiquement autorisé par le propriétaire ou le gardien d'un système cible à découvrir et à tester ses vulnérabilités. C'est ce qu'on appelle un test de pénétration. Le pirate en chapeau blanc utilise les mêmes outils et procédures qu'un pirate en chapeau noir, et possède souvent les mêmes connaissances et compétences. En fait, il n'est pas rare qu'un ancien chapeau noir trouve un emploi légitime en tant que chapeau blanc, car les chapeaux noirs ont généralement une grande expérience pratique de la pénétration des systèmes. Les agences gouvernementales et les entreprises sont connues pour employer des criminels informatiques autrefois poursuivis en justice pour tester des systèmes vitaux.
Chapeau Gris
Comme son nom l'indique, le terme "chapeau gris" (souvent orthographié comme "grey") est un peu moins concret dans sa caractérisation de l'éthique du hacker. Un hacker en chapeau gris n'a pas nécessairement l'autorisation du propriétaire ou du gardien du système, et pourrait donc être considéré comme agissant de manière non éthique lorsqu'il tente de détecter des vulnérabilités de sécurité. Cependant, un chapeau gris n'effectue pas ces actions dans l'intention d'exploiter les vulnérabilités ou d'aider les autres à le faire. Au contraire, il effectue essentiellement des tests de pénétration non autorisés dans le but d'alerter le propriétaire de toute faille potentielle. Souvent, les chapeaux gris pirateront dans le but exprès de renforcer un système qu'ils utilisent ou dont ils jouissent pour empêcher toute subversion future par des acteurs ayant des intentions plus malveillantes.
Chapeau Gris
Comme son nom l'indique, le terme "chapeau gris" (souvent orthographié comme "grey") est un peu moins concret dans sa caractérisation de l'éthique du hacker. Un hacker en chapeau gris n'a pas nécessairement l'autorisation du propriétaire ou du gardien du système, et pourrait donc être considéré comme agissant de manière non éthique lorsqu'il tente de détecter des vulnérabilités de sécurité. Cependant, un chapeau gris n'effectue pas ces actions dans l'intention d'exploiter les vulnérabilités ou d'aider les autres à le faire. Au contraire, il effectue essentiellement des tests de pénétration non autorisés dans le but d'alerter le propriétaire de toute faille potentielle. Souvent, les chapeaux gris pirateront dans le but exprès de renforcer un système qu'ils utilisent ou dont ils jouissent pour empêcher toute subversion future par des acteurs ayant des intentions plus malveillantes.
Conséquences Du Piratage Informatique
Les conséquences d'un accès non autorisé à un ordinateur vont des coûts et inconvénients mineurs de la sécurité de l'information au quotidien à des situations gravement dangereuses, voire mortelles. Bien que des sanctions pénales sévères puissent être prises à l'encontre des pirates informatiques qui sont attrapés et poursuivis, la société dans son ensemble supporte le poids des coûts financiers et humains du piratage informatique malveillant. En raison de la nature interconnectée du monde moderne, un seul individu intelligent assis dans un café avec un ordinateur portable peut causer d'énormes dommages à la vie et aux biens. Il est important de comprendre les ramifications du piratage afin de savoir où concentrer les efforts pour la prévention de certains crimes informatiques.
Criminalité
Il y a, bien sûr, des conséquences juridiques pour les pirates informatiques pris en train de s'introduire dans un système ou un réseau informatique. Les lois et les sanctions spécifiques varient selon les nations ainsi qu'entre les différents États et municipalités. L'application des lois varie également d'un pays à l'autre. Certains gouvernements n'accordent tout simplement pas la priorité à la poursuite des cybercrimes, surtout lorsque les victimes se trouvent en dehors de leur propre pays. Cela permet à de nombreux pirates informatiques d'opérer en toute impunité dans certaines régions du monde. En fait, certaines nations avancées ont des éléments au sein de leur gouvernement dans lesquels le piratage est une fonction prescrite. Certains organismes militaires et civils de sécurité et d'application de la loi disposent de divisions dont le mandat est de pirater les systèmes sensibles d'adversaires étrangers. C'est un point de discorde lorsque certains de ces organismes s'immiscent dans les fichiers et les communications privées de leurs propres citoyens, ce qui entraîne souvent des conséquences politiques.
Les sanctions pour piratage illégal dépendent largement de la nature de la transgression elle-même. Accéder aux informations privées d'une personne sans son autorisation entraînerait probablement une peine moins lourde que d'utiliser cet accès pour voler de l'argent, saboter du matériel ou commettre une trahison. Des poursuites très médiatisées ont été engagées à la suite de vols par des pirates informatiques qui vendaient ou diffusaient des informations personnelles, sensibles ou classifiées.
Victimes
Les victimes du piratage vont des personnes qui reçoivent des blagues relativement inoffensives sur les médias sociaux, à celles qui sont publiquement gênées par la publication de photos ou d'e-mails personnels, en passant par les victimes de vol, de virus destructeurs et de chantage. Dans les cas plus graves de piratage où la sécurité nationale est menacée par la diffusion d'informations sensibles ou la destruction d'infrastructures essentielles, c'est la société dans son ensemble qui est victime.
Le vol d'identité est l'un des crimes informatiques les plus courants. Les pirates informatiques ciblent les informations personnelles de personnes peu méfiantes et utilisent les données à des fins personnelles ou les vendent à d'autres personnes.
Souvent, les victimes ne savent pas que leurs informations ont été compromises jusqu'à ce qu'elles constatent une activité non autorisée sur leur carte de crédit ou leur compte bancaire. Bien que les données personnelles soient souvent obtenues par des pirates informatiques en ciblant des victimes individuelles, certains criminels sophistiqués ont pu, ces dernières années, accéder à de vastes bases de données d'informations personnelles et financières en piratant les serveurs de détaillants et de fournisseurs de services en ligne possédant des millions de comptes clients. Ces violations de données très médiatisées ont un coût énorme en termes monétaires, mais elles portent également atteinte à la réputation des entreprises ciblées et ébranlent la confiance du public dans la sécurité de l'information. Des violations de données similaires ont entraîné la diffusion publique de courriers électroniques et de photographies personnelles, ce qui est souvent source d'embarras, de dommages aux relations et de pertes d'emploi pour les victimes.
Coûts De La Prévention
Il y a une impasse classique en matière de prévention du piratage informatique. Pour la plupart des individus, il suffit d'un peu de bon sens, de vigilance, de bonnes pratiques de sécurité et de quelques logiciels librement disponibles pour rester protégé contre la plupart des attaques. Cependant, avec la popularité croissante de l'informatique dématérialisée, où les fichiers sont stockés sur un serveur externe en plus ou au lieu de l'être sur des appareils personnels, les individus ont moins de contrôle sur la sécurité de leurs propres données. Cefait peser une lourde charge financière sur les gardiens des serveurs en nuage pour protéger un volume de plus en plus important d'informations personnelles centralisées.
Les grandes entreprises et les entités gouvernementales se retrouvent donc régulièrement à dépenser chaque année pour la sécurité informatique des sommes égales ou supérieures à celles qu'elles pourraient perdre dans la plupart des attaques courantes. Néanmoins, ces mesures sont nécessaires car une attaque réussie, à grande échelle et sophistiquée - même si elle est peu probable - peut avoir des conséquences catastrophiques. De même, les personnes qui souhaitent se protéger des cybercriminels achètent des logiciels de sécurité ou des services de protection contre le vol d'identité. Ces coûts, ainsi que le temps et les efforts consacrés à la mise en œuvre d'une bonne sécurité de l'information, peuvent constituer une charge indésirable.
Sécurité Nationale Et Mondiale
La dépendance croissante des systèmes de contrôle industriel à l'égard des ordinateurs et des dispositifs en réseau, ainsi que la nature rapidement interconnectée des infrastructures critiques, ont rendu les services vitaux des nations industrielles très vulnérables aux cyber-attaques. Les services municipaux d'électricité, d'eau, d'égouts, d'Internet et de télévision peuvent être perturbés par des saboteurs, que ce soit à des fins d'activisme politique, de chantage ou de terrorisme. Même une interruption de courte durée de certains de ces services peut entraîner la perte de vies humaines ou de biens. La sécurité des centrales nucléaires est particulièrement préoccupante, comme nous l'avons vu ces dernières années, les pirates informatiques peuvent implanter des virus dans les composants électroniques couramment utilisés pour perturber les machines industrielles.