Hacking — Wikipédia (1)

Telechargé par Céphas Kpodanho
Hacking
activité détourner un objet de sa fonction première
Le est initialement la bidouille et l’expérimentation, dont les motivations sont
notamment la passion, le jeu, le plaisir, l’échange, le besoin et le partage.
(février 2020).
Si vous disposez d'ouvrages ou d'articles de référence ou si vous connaissez des sites
web de qualité traitant du thème abordé ici, merci de compléter l'article en donnant les
et en les liant à la section «Notes et références».
Quelles sources sont attendues? Comment ajouter mes sources?
Cette pratique, établie par les , apparaît avec les premiers ordinateurs domestiques et
hérite des domaines de l'électronique et de la radio amateur. Le est ainsi, plus
généralement, un ensemble de techniques permettant d'exploiter les possibilités, failles et
vulnérabilités d'un élément ou d'un groupe d'éléments matériels ou humains. Il comprend
également la réparation, la maintenance ou l’amélioration de matériel ou de logiciels anciens,
dont la documentation n'est plus disponible, en pratiquant la rétro-ingénierie.
Il peut s'apparenter dans certains cas au piratage informatique. Dans ce cas, c'est une pratique
visant à un échange «discret» d'informations illégales ou confidentielles.
Entre 1834 et 1836, deux hommes d'affaires bordelais détournent l'usage du réseau de
télégraphe optique pour avoir la primeur d'informations bancaires. Ce piratage du télégraphe
Chappe peut être considéré comme un des premiers cas de piratage1.
Aux environs de 1960, les termes et sont introduits par le MIT2. Ils désignent le
fait de bidouiller et d’expérimenter pour le plaisir.
En 1969, John Draper parvient, à l’aide d’un sifflet qui possède la même tonalité que le réseau
téléphonique américain, à passer des appels longues distances gratuitement lorsqu’il siffle dans
le combiné2. Cette technique est nommée, par son créateur, phreaking et inspire une nouvelle
vague de informatiques. Ceux-ci cherchent à modifier et faire évoluer un premier
ordinateur.
Ce nest qu’en 1980 que les médias commencent à publier des articles concernant le hacking2.
Ils publient sur Kevin Poulsen, qui réussit à s’introduire dans un réseau réservé à l’armée, aux
Historique
universités et entreprises. En 1983, sort le film , dont l’histoire est centrée sur un
qui parvient à accéder au système informatique de l’armée américaine. Le premier virus
informatique apparaît également dans ces années3.
De nombreux commencent leur activité en essayant de casser les restrictions anti-copie
ou en détournant les règles des jeux informatiques. Mais lorsque les médias ont révélé au début
des années 1990 que le Chaos Computer Club France était un faux groupe de hackers qui
travaillait en collaboration avec la gendarmerie4, la communauté de hackers français s'est plutôt
détournée vers le logiciel libre et de nombreuses communautés indépendantes ont vu le jour.
La naissance d'Internet, dans les années 1990, s’accompagne des premiers cas de
cybercriminalité2. Les adeptes du domaine sont d'abord divisés. Les mènent des
activités criminelles, tandis que les cherchent les vulnérabilités informatiques pour les
rendre publiques et ainsi les réparer.
Dans les années 2000, les hackers veulent à nouveau pousser la technologie et «faire sauter les
verrous imposés par les industriels»2. Par exemple, Jon Johansen parvient à contourner les
protections des DVD et en copie le contenu. Une autre tendance apparue dans les années 2000
est l’utilisation du hacking pour militer comme les groupes Anonymous, Rtmark(en) ou le Chaos
Computer Club.
En 2017, ces hackeurs continuent à mettre à disposition leurs ressources, souvent sous forme
de wiki ou de dépôt. Les attaques informatiques à l'époque de Kevin Mitnick, Kevin Poulsen ou
Jon Lech Johansen («DVD Jon») étaient peu nombreuses comparées à celles lancées dans les
années 2000. En 2017, la menace est moins virulente, mais beaucoup plus massive, notamment
par l'augmentation croissante des « » ou hackers néophytes[réf.nécessaire].
Articles détaillés: Hacker (sécurité informatique) et Hacker (sous-culture).
Derrière le terme «hacker» «se cachent des utilisateurs à part, qui préfèrent fouiller dans les
entrailles d’un ordinateur plutôt que simplement l’utiliser»5. Les motivations principales du
hacker sont «la passion, le jeu, le plaisir, l’échange et le partage»6.
De manière générale, les médias modernes semblent relier les hackers informatiques à des
pirates informatiques, bien que la traduction de «pirate» ne corresponde pas aux définitions de
Hackers
«fouineur»7[réf.incomplète] ou de «bidouilleur»8 que l'on peut trouver dans les institutions qui font
référence en langue française9,10 [sourceinsuffisante].
Le hacking coexiste bien souvent avec la sécurité informatique, mais ces deux domaines sont
distincts. Cela n'empêche nullement que les hackers soient aussi des spécialistes en
informatique. La différence notable entre ces deux pratiques est que le hacker aide à colmater
ces failles tandis que le pirate cherche à les exploiter11.
Le hacking place les hackers «au cœur du développement de nos sociétés», c'est-à-dire au cœur
de l'information et du partage d’information. Cette place au centre du développement des
sociétés est surtout due à la curiosité des hackers12. Certaines communautés de hackers
promeuvent le partage et l'échange pour la résolution de problème, le logiciel libre en est un
excellente illustration.
Selon Pekka Himanen, le hacking a pour fonction de résoudre ou d'aider à résoudre des
problèmes, dans de nombreux domaines13. Le hacking comporte plusieurs aspects idéologiques
qui sont l'extension de l'éthique créée au MIT:
l'aspect communautaire forme un des points forts du hacking. L'organisation en communauté
permet l’extension du partage d’information, les communautés étant interconnectées la
propagation de l'information est très rapide. L'organisation en communauté permet l’entraide
entre personnes, mais également aux personnes de jeunes âges qui souhaitent apprendre.
L'interconnexion de personnes, qui ne se connaissent pas, permet une aide qui place les
individus au même plan, et cela sans jugement de valeur.
;
l' dans le sens de communauté locale, c'est-à-dire la diffusion de l'information
dans un cercle restreint de personnes, on retrouve ce comportement dans le partage de
contenu jugé comme illégal par les autorités, ou encore dans le partage de 0 day. En effet, l'un
des aspects du hacking est ce qu'on peut appeler le Warez. Cette attitude ne fait que reprendre
l'expression «L’information devrait être libre et gratuite» qui se retrouve également dans le
réseau de partage P2P. La communauté locale deviendra globale au fur et à mesure que la
technologie avancera;
l'aspect social. La dynamique communautaire implique un échange constant d’informations
entre les divers acteurs de la communauté. Cet échange demande parfois l’intervention du
Hacking moderne
hacking, et nest possible que si l’information à échanger inclut une clause de non divulgation.
Ainsi le hacking peut forcer pacifiquement l’échange en usant du social engineering qui est la
technique qui a le plus d'impact sur la communauté, car elle utilise la «faiblesse humaine»14.
L’aspect social repose principalement sur l’échange d’information dans un milieu plus ou
moins indépendant;
dans le principe, le hacking doit trouver une faille de sécurité et trouver un moyen de l'exploiter.
Un bon moyen de trouver une faille dans un logiciel est de lui envoyer n'importe quoi jusqu’à ce
qu'il bogue. Ensuite il ne reste plus qu'à comprendre pourquoi il bogue ou du moins comment
exploiter ce cas imprévu par le programmeur. La faille peut être insignifiante et donner accès à
très peu d'information ou de pouvoir, mais en exploitant bien ce système on peut arriver à faire
tomber toute l'infrastructure. Par exemple, le simple fait de pouvoir rendre hors service un site
web inaccessible par déni de service peut être le seul but, mais peut aussi permettre de cacher
une autre activité (humain occupé et logiciel hors service) ou tout simplement mettre le
système dans un état non prévu qui permette de contrôler tout le système.
Toutefois, ces aspects ne s'appliquent pas à l'ensemble des hackers. Les motivations varient
selon les communautés de hackers, tout comme leur idéologie.
Le hacking regroupe de nombreuses techniques utilisées avec plus ou moins de succès, dont
quelques-unes sont:
ingénierie sociale;
stacks overflows et heap overflows (dépassement de tampon);
écriture de shellcode;
exploitation des «format bugs»;
sniffing, snarfing, scanning, spoofing;
hijacking;
hameçonnage;
Fingerprinting;
Détournement et utilisation de données WEB (Cookie, CSS, CGI, vulnérabilités concernant les
langages PHP, ASP, SQL, etc.);
Attaques réseaux qui regroupe
déni de service (DoS) distribué (DDoS). Il regroupe de nombreuses techniques. Le but
étant de surcharger le serveur (programme) pour le faire tomber.
Technique courante
attaque de l'homme du milieu (MITM),
ARP Spoofing ou ARP Poisoning,
fragments attacks, tiny fragments, fragment overlapping,
TCP session hijacking, DNS spoofing, DNS ID spoofing et empoisonnement du cache DNS
(15)
usurpation d'adresse IP (IP spoofing)
cross-site scripting (XSS)
port hopping
Article détaillé: Hacktivisme.
Lhacktivisme représente le fait de pirater un système informatique afin d’y faire passer un
message, un avis. La mission peut être de défendre la liberté d’expression et d’effectuer un
contre-pouvoir sur les entreprises et le gouvernement.
L’un des premiers groupes est le CCC (Chaos Computer Club), créé à Berlin dans les années
198016. Son but principal est de défendre la liberté d'information et de montrer que le hacking
peut être utilisé pour défendre des intérêts idéologiques. En 198416, le CCC parvient à pénétrer le
réseau d’une banque allemande, dérobant à celle-ci 134000 DM (68500EUR) qu’il rendra le
lendemain.
Un autre groupe apparaît dans les années 1990 sous le nom de Rtmark(en) et dont le but est de
«lutter contre les abus des sociétés commerciales envers la loi et la démocratie»16.
Anonymous regroupe de nombreux cybermilitants et affirme opérer contre tous ceux qui
s’opposent à la liberté d’expression.
En 2011, les hackers d’Anonymous s’introduisent sur le serveur internet de HBGary Federal(en),
une entreprise de sécurité informatique16. Ils accèdent ainsi aux mots de passe de deux cadres
de l’entreprise. Ces deux personnes possédaient des mots de passe simples composés de deux
Hacktivisme
1 / 11 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !