White Hat, Grey Hat, Black Hat : les hackers ont-ils tous de mauvaises intentions ?

in hacker •  3 years ago 

photo-1562813733-b31f71025d54.jpg

Le lundi 4 octobre 2021, le cours de l’action FB dégringole, et le groupe Facebook perd 4,9% de son actif total en quelques heures. La raison ? Une panne majeure bloque l’accès des utilisateurs à plusieurs réseaux sociaux, dont Facebook, Instagram et même WhatsApp,qui est l’application de messagerie la plus utilisée au monde. On apprendra plus tard que la cause de cette panne n’est pas un groupe de hackers malintentionnés, mais simplement, un : "changement de configuration défectueux des serveurs". Pourtant, pendant la panne, de nombreuses personnes ont évoqué la piste d’un hack de l’entreprise. Sur un article de blog publié pendant la panne, Santosh Janardhanm, vice-président chargé de l’ingénierie chez Facebook, a même jugé nécessaire de clarifier qu’il n’y avait "aucune activité malveillante derrière cette panne" afin de mettre un terme aux rumeurs.

Les pirates informatiques sont bien ancrés dans les esprits des utilisateurs et dans l’imaginaire collectif. Si l’on vous parle d’un hacker, il est probable que la première image qui vous vienne en tête soit celle d’une personne encapuchonnée dans l’obscurité, tapant frénétiquement sur un clavier en face d’un ordinateur sur lequel des lignes de code défilent à toute vitesse. Et pourtant, la réalité est souvent bien autre. D’après la définition officielle, un pirate informatique est une "personne qui, par jeu, goût du défi ou souci de notoriété, cherche à contourner les protections d'un logiciel, à s'introduire frauduleusement dans un système ou un réseau informatique". Dès l’apparition des premiers ordinateurs, la pratique s’est démocratisée, et les piratages et pillages marins du 16ᵉ et du 17ᵉ siècle existent de nos jours virtuellement.

photo-1510915228340-29c85a43dcfe.jpg

Photo par Jefferson Santos / Unsplash

Les joueurs les plus anciens se rappelleront peut-être du piratage du fameux PSN, le PlayStation Network de Sony. Le 20 avril 2011, cette plateforme de jeu en ligne installée sur toutes les consoles PlayStation se retrouve piratée et l’affaire fait le tour du monde. Nous n’allons pas vous attarder sur l’étendue cette chronologie, mais simplement vous résumer l’affaire. Après avoir été le premier à avoir réussi à pirater la Playstation 3 en 2010, l’ingénieur logiciel américain Georges "GeoHot" Hotz publie un an plus tard la clé administrateur de la console sur son site. Cette clé, qui permet de contourner les sécurités mises en place par Sony contre le piratage, est normalement confidentielle, et sa publication est un évènement important dans la communauté des hackers. Suite à ce piratage, la société japonaise attaque Georges Hotz en justice pour violation de la propriété intellectuelle, fraude et extorsion. Scandalisé par ce procès, le collectif de hackers Anonymous décide alors de s’attaquer à Sony pour défendre GeoHolt, et bloque l’accès des joueurs au PSN avec des attaques DDOS.

Une attaque DDOS, ou attaque par déni de service, est une attaque informatique qui a pour but de rendre indisponible un site internet ou un service, en inondant un réseau de requêtes jusqu’au point où le serveur sature.

Après plusieurs jours de tension, les 2 camps se calment. Cependant, après une déclaration de Sony proposant d’arrêter les poursuites en échange d’un « arrêt des activités de hacking sur les produits de la marque par GeoHot et d’un retrait de toutes ses publications antérieures sur le sujet », Anonymous décide de réattaquer le PSN en jugeant la condition insatisfaisante. C’est durant cette seconde offensive que d’autres hackers en profiteront pour voler les données de millions d’utilisateurs Playstation. Près de 77 millions de personnes sont impactées par cette fuite, qui implique leurs noms, adresses, e-mails, dates de naissance, pseudos, historiques d’achats, réponses aux questions de sécurité et même leurs mots de passe.

Les intentions de ces différents pirates informatiques peuvent sembler floues, car les actions du collectif Anonymous n’ont pas le même objectif que celles des personnes qui ont volé les données personnelles d’utilisateurs Playstation ? Dès lors, comment appelle-t-on ces hackers ? Quelles procédures utilisent-ils, et est-il possible de les catégoriser selon leur comportement ?


On peut différencier 3 catégories de hackers : les "white hats", les "grey hats" et les "black hats". Pour traduire cet anglicisme, on parle donc de chapeaux blancs, de chapeaux gris ou chapeaux noirs. Chacun de ces termes évoque une catégorie de personnes différente, aux motivations et aux procédés d’attaque distincts.

WhiteHatHacker-1024x410.jpg

Les White Hats, chevaliers blancs du piratage

Pour saisir comment quelqu’un peut concilier piratage et légalité, il faut d’abord comprendre ce qu’est un hacker white hat. Selon le Cambridge Dictionary, c’est "une personne qui s'introduit dans des systèmes informatiques (sans autorisation), et qui a de bonnes raisons morales de le faire". Dans les faits, un hacker white hat est un "hacker éthique", qui ont une autorisation légale pour rechercher des failles dans les logiciels et des systèmes. Ce sont généralement des personnes dont le métier est de trouver des failles dans les systèmes de sécurité d’entreprises ou d’organisations, afin de renforcer leur protection, et d’empêcher des personnes mal avisées de tirer parti de bugs. Comme l’explique l’ANSSI dans son guide dédié, cette catégorie regroupe de nombreux métiers, comme les analystes de systèmes de sécurité ou les architectes de cybersécurité. Parmi les personnalités connues de ce milieu, on peut par exemple citer Kevin Mitnick, un ex-black hat qui s’est reconverti en tant que consultant en sécurité informatique depuis les années 2000. Son histoire a notamment inspiré le film War Games sorti en 1983. Seulement, comme Mitnick avant sa reconversion, tous les pirates ne sont pas vertueux…

Les Grey Hats, le juste milieu entre éthique et illégalité

Les "grey hats" sont peut-être la catégorie la plus intéressante des trois, car les personnes qui se définissent comme telles oscillent entre bien et mal, et sont entre les deux mondes que sont ceux des white hats et des black hats. Par définition, un "grey hat" est un hacker qui n’est généralement pas dans l’illégalité, mais qui est plus laxiste sur sa tendance à rapporter les failles informatiques qu’un white hat. Il peut par exemple choisir de révéler une faille à d’autres hackers avant de prévenir l’entreprise ou l’institution concernée, ou parfois même ne rien dénoncer du tout. Le point important est qu’ils agissent en fonction de leurs intérêts personnels, ce qui peut parfois passer pour de l’égoïsme. Les grey hats font prévaloir leurs pensées sur la loi, et ont leur propre éthique. Si la cause animale tient à cœur à un pirate grey hat, il pourrait partager des failles informatiques ou taire leur découverte si l’entreprise ou l’organisation qu’il cible ne respecte pas ses valeurs.

md-mahdi-iNnP5SkGnsw-unsplash--2-.jpg

Si vous n’avez jamais entendu parler de ce type de pirate informatique, ce n’est pas une surprise. En réalisant des recherches, beaucoup moins de ressources sont disponibles pour les grey hats que pour les white et black hats. Contrairement à ces termes, qui représentent l’opposition classique que l’on a d’un blanc qui représente la lumière, la vertu, le bien, et d’un noir synonyme de vice et de mal, le gris est une nuance, un produit de deux contrastes. Pourtant, en alliant des éléments des deux extrêmes, c’est peut-être le terme le plus intéressant. Cette dualité constante est un principe-clé pour comprendre la majorité des hackers, qui disposent d’une éthique personnelle, mais n’hésitent pas à enfreindre la loi quand cette dernière ne va pas dans leur sens. Un bon exemple de ce mode de fonctionnement se retrouve parmi les membres du collectif Anonymous : les actions que nous avons évoquées plus haut vis-à-vis de Sony rentrent dans cette catégorie.

Malgré leur complexité, les grey hats sont cependant beaucoup moins médiatisés que leurs contreparties mal intentionnées, les black hats.

Les Black Hats, pirates informatiques sans scrupules

Lorsque l’on imagine des hackers, c’est généralement à eux que l’on pense. Les "black hats" sont des hackers qui n’ont pour motivations que le gain financier, ou la déstabilisation d’entreprises et d’institutions. Ils peuvent dépendre des organisations criminelles, et choisissent de profiter de l’économie souterraine. De manière plus concrète, ils peuvent être définis comme "des hackers mal intentionnés sur le web", qui "utilisent leurs compétences en informatique pour pirater et nuire à des particuliers, des entreprises ou des gouvernements" Futura Sciences.

Dans l’imaginaire collectif, les "black hats" sont souvent associés à la Russie – on peut par exemple penser à Ivan Vanko, antagoniste principal du film Iron Man 2. Cette vision de hackers russes est souvent romancée, mais elle dispose d’un fond de vérité, car la Russie est un pays particulièrement actif en termes de cybersécurité : en 2007, l’une des plus grosses cyberattaques perpétrées sur le continent européen provenait de la "mère patrie". En effet, à Tallinn, la capitale estonienne, le gouvernement du pays avait décidé de déplacer la statue d’un soldat de bronze, qui était chère à la population russe. Comme cette dernière représente un tiers de la population estonienne globale, cela a suscité un scandale. Au-delà de simples manifestations, la colère des russophones s’est aussi manifestée par une vague de cyberattaques.

_95724138_gettyimages-77397230.jpg

Statue estonienne ayant joué un rôle dans les cyberattaques de 2007 - © Getty Images

Comme l’explique la BBC, "à partir du 27 avril, l'Estonie a été frappée par d'importantes cyberattaques qui, dans certains cas, ont duré des semaines. Les services en ligne des banques, des médias et des organismes publics estoniens ont été interrompus par des niveaux de trafic internet sans précédent. Des vagues massives de spam ont été envoyées par des botnets et d'énormes quantités de demandes automatisées en ligne ont submergé les serveurs." Aucune preuve ne prouve que l’attaque a été perpétrée par les russes, mais la corrélation entre la spontanéité de la cyber-attaque et le choix politique reste fort. Plus récemment, l’entreprise SolarWinds a également vu ses logiciels être piratés par des groupes d’attaque russes, dans une tentative de déstabilisation d’institutions gouvernementales. 18 000 employés et fonctionnaires ont été touchés, permettant aux hackers de récolter un nombre significatif de données confidentielles.


Pour conclure, le piratage informatique est une pratique numérique qui a des conséquences politiques, économiques et sociales importantes. Les cyberattaques peuvent servir à discréditer une personne, à révéler des secrets, à déstabiliser une institution ou à avoir plus un coup d’avance sur la scène géopolitique – comme nous l’a rappelé l’accord d’espionnage entre le Danemark et les États-Unis, ou encore le logiciel d’espionnage israélien Pegasus.

Pour les personnes passionnées de cybersécurité, le monde numérique est un nouveau terrain de jeu, et l’usage qu’il en est fait dépend de chacun. Vous connaissez maintenant les trois grandes catégories de hackers, et savez maintenant qu’un pirate informatique ne se résume pas à un individu encapuchonné tapant frénétiquement des lignes de code.

Kenkazma


Pour aller plus loin

Si cela vous intéresse, je vous recommande vivement d’aller voir l’interview du hacker français Rabbin des Bois par Jimmy Labeeu et Guillaume Pley, disponible sur YouTube. Il y explique comment sa vie de hacker a fait de lui un ermite qui joue sans cesse avec la notion d’illégalité, et le statut de black hat. C’est un très bon exemple d’expert de la cybersécurité qui démontre un amour du numérique, puisqu’il y a dédié sa vie, mais aussi du dégoût pour certains aspects de ce monde virtuel.


Sources :

https://www.leparisien.fr/high-tech/facebook-instagram-whatsapp-et-messenger-face-a-une-nouvelle-panne-08-10-2021-OIF5G4KRWZD77EPYTRFRMK2RTI.php

https://raymater.wordpress.com/2021/04/20/hack-du-psn-en-2011-retour-sur-un-des-plus-gros-piratages-de-lhistoire/

https://fr.wikipedia.org/wiki/George_Hotz

https://searchsecurity.techtarget.com/definition/white-hat

https://www.ssi.gouv.fr/particulier/formations/panorama-des-metiers-de-la-cybersecurite/

https://www.investopedia.com/financial-edge/0811/famous-white-hat-hackers.aspx

https://www.kaspersky.com/resource-center/threats/top-ten-greatest-hackers

Authors get paid when people like you upvote their post.
If you enjoyed what you read here, create your account today and start earning FREE STEEM!