La première page du mémoire (avec le fichier pdf):
Université Libanaise - Faculté de Droit et des Sciences Politiques et Administratives - Filière Francophone*
Un mémoire pour l’obtention du diplôme d’Études Approfondies en Droit Interne et International des Affaires - 2007

Les 3 types des pirates dark side : crackers, phreakers et crashers

  1. Le piratage informatique : définition et problèmes juridiques
  2. Les hackers : histoire du hacking et Communauté des pirates
  3. Les hacktivistes, l’éthique et les 13 outils des hackers
  4. Les 3 types des pirates dark side : crackers, phreakers et crashers
  5. Le piratage et l’atteinte à la propriété intellectuelle et artistique
  6. Escroqueries sur internet, Cybercriminalité
  7. La cyberpédophilie : la pédophilie sur l'Internet
  8. La diffamation sur Internet
  9. Atteinte à la vie privée sur Internet
  10. Les manières des intrusions informatiques – Infractions
  11. Méthodes des attaques informatiques (attaque à distance)
  12. La contrefaçon des logiciels et la propriété intellectuelle
  13. Droit pénale relative à la diffamation et la cyberpédophilie
  14. L’escroquerie et La fraude sur Internet – Code pénal
  15. Le droit pénal appliqué à l’Internet
  16. Fonctionnement du système et les atteintes aux données
  17. L’association de malfaiteurs – Criminalité informatique
  18. La procédure pénale appliquée à l’Internet
  19. Les organisms chargés des enquêtes à la cybercriminalité
  20. Coopération internationale contre la criminalité informatique
  21. Résolution des conflits sur internet – Modes alternatifs
  22. Recherche de mémoire: Hacking et problème juridiques

Les 3 types des pirates dark side : crackers, phreakers et crashers

Sections 3 : crackers, phreakers, et crashers

Ces différents termes regroupent plusieurs personnes aux activités et motivations différentes.

Chacune de ces « catégories » regroupe des pirates qui (en opposition avec les hackers) cherchent à nuire à autrui.

Le sentiment communautaire est beaucoup moins fort dans le milieu des pirates « dark side » car ces derniers agissent souvent en solitaire (soit à leur compte soit pour des groupes organisés) soit au sein de gangs.

Contrairement à ce qui existe chez les hackers il n’existe pas de site réellement dédié aux crashers, ceci est en très grande partie du à l’aspect illégal et secret de leurs activités.

Paragraphe 1 : les crackers

Ce sont eux qui cherchent à « casser » les codes de protection des logiciels afin de pouvoir les utiliser sans licence.

Avec le développement des graveurs de CD-ROM se sont eux qui sabotent les protections logicielles qui empêchent de lire les CDS gravés.

Leurs actions portent sur les logiciels utilitaires (les produits Microsoft étant évidemment leur première cible), sur les jeux et sur les sharewares.

Définition des crackers

Les crackers sont à l’origine des sites de « warez », c’est à dire de distribution gratuite de logiciel via le réseau.

Les crackers représentent donc une véritable menace pour l’industrie du software car ils permettent aux particuliers d’obtenir des produits sans payer ni les droits ni les fabricants.

Dans les pays de l’Est ou dans le sud-est asiatique, la contrefaçon de produits informatiques est devenue une véritable industrie et il n’est pas étonnant de trouver sur un marché de Moscou la toute dernière édition de Microsoft Office à moins de 20$ !!!

Les crackers estiment cependant que leurs activités visent à démocratiser le monde de l’informatique et considèrent que tant que les prix des logiciels seront aussi élevés ils continueront à pirater.

Paragraphe 2: les phreakers:

Définition du piratage téléphonique

Le piratage téléphonique ou phreaking en anglais désigne le fait d’utiliser le réseau téléphonique d’une manière non prévue par l’opérateur afin d’accéder à des fonctions spéciales principalement afin de ne pas payer la communication.

Le mot anglais phreaking étant obtenu par la contraction de phone et freak. Le terme freak signifiant marginal ou personne appartenant à une contre-culture (1).

Les phreakers exercent leur art sur les lignes téléphoniques en cherchant à les pirater.

Le meilleur moyen pour comprendre ce type de piratage est de prendre un exemple : celui de John Draper alias « Captain Crunch. »

La légende raconte qu’en 1971 il aurait découvert le moyen de reproduire la fréquence hertzienne 2600 permettant de pénétrer dans les systèmes téléphoniques en modifiant un sifflet offert dans une boite de céréales (d’où son surnom !).

Considéré depuis comme l’inventeur du piratage téléphonique, on lui attribue plusieurs performances en matière de manipulation du système téléphonique.

Ainsi Captain Crunch aurait, à partir d’une simple cabine téléphonique, réussit à communiquer avec la cabine voisine en faisant transiter son appel à travers les quatre coins du monde.

On imagine très facilement les profits que permet ce genre de méthodes…

Définition du phreaker

Autre exemple de phreaker celui de Kevin Poulsen alias « Dark Dante » qui s’est fait « bêtement » arrêter en 1990 à la suite d’une audacieuse tentative de tricherie.

Ainsi après avoir entendu sur les ondes qu’une radio offrirait une Porsche au 102ème auditeur qui appellerait la station, Kevin Poulsen se lança à l’assaut des systèmes de sécurité de toutes les centrales téléphoniques de la région et réussit, en quelques minutes, à prendre le contrôle de l’ensemble du réseau.

Il remporta la voiture mais se fit « cueillir » par les autorités à la remise du prix car, malheureusement pour Dark Dante, le jour du concours, un spécialiste en réseau de sécurité était présent !

Ce type de piratage représente en fait une base pour tous les crashers car ces derniers ont souvent recours au phreacking pour ne pas payer leurs connections Internet.

Il faut noter qu’avec le développement de la téléphonie cellulaire le phreacking s’est développé et a beaucoup évolué.

Certains phreakers laissent des messages sur les messageries en demandant de se faire rappeler à un numéro et réussissent ainsi à communiquer via le portable de la malheureuse victime qui compose le numéro…

Paragraphe 3 : les crashers (ou nukers)

Ce sont les pires individus du Web. Leur principal hobby consiste à détruire par plaisir ou par intérêt.

Ce sont eux qui sont à l’origine des virus qu’ils créent et qu’ils transmettent sur les réseaux en espérant faire le plus de dégâts possibles sur le plus d’ordinateurs.

Pour eux créé le virus le plus « meurtrier » représente un défi qu’ils sont fiers de relever, et se vantent d’avoir réussi à détruire les disques durs de centaines d’ordinateurs !

Mais les crashers ne se contentent pas d’envoyer des virus, un de leur grand passe-temps consiste à pirater les mots de passes des adresses e-mail : soit par voyeurisme, soit par vengeance, soit par simple envie destructrice (afin de détruire tous les messages reçus) ou même à des fins lucratives…

On imagine par exemple aisément le bénéfice que peut tirer un crasher s’il réussit à avoir accès à la boite électronique de son supérieur…

Enfin, et c’est surtout pour cela qu’ils nous intéressent: les crashers cherchent à accéder à des sites afin de détruire ou modifier les données contenues sur ces derniers.

Leurs actions sont imprévisibles et ils s’attaquent à toutes sortes de sites.

De plus ils sont capables de mener des actions coordonnées et très efficaces.

Définition du crasher

Ce sont en fait ces crashers que la presse appelle souvent à tort « hackers », ce sont eux qui sont à l’origine des attaques sur les sites gouvernementaux ou commerciaux.

Leurs actions peuvent être aussi bien motivée par l’envie de se faire connaître ou bien de détruire (tel des vandales du net) mais, et surtout, ils peuvent agir dans un intérêt financier soit à leur compte soit à celui de multinationales, de mafias ou même d’Etats…

Au même titre que chez les hackers, il existe chez les crashers une envie de défi et de « challenge ».

Certains s’organisent en véritables gangs où le « leader » est celui qui a réussi à s’attaquer au plus gros site possible.

Ainsi Mark Abene alias « Phiber Optik » (2) est arrivé à la tête du gang « Master of Deception » (MOD) à la suite de ses attaques menées à bien sur de nombreux sites gouvernementaux américains.

Ce qui pousse donc les crashers à aller « toujours plus loin » c’est la volonté de se faire respecter par leurs pairs. L’envie de s’affirmer s’ajoute ainsi à l’excitation liée à des agissements illégaux.

Les crashers vivent ainsi par les réseaux et pour les réseaux qui peuvent prendre le pas sur la réalité.

En dehors de cet esprit de vandalisme virtuel et de toute considération psychologique, il existe évidemment l’appât du gain. En effet on imagine aisément le nombre de façons de gagner de l’argent avec le piratage informatique.

Voici une liste non exhaustive de ces moyens :

  • Vol de code de carte bleue pour faire des achats
  • Piratage de comptes bancaires pour effectuer un transfert sur son code
  • Chantage vis à vis de compagnies dont les ordinateurs ont été piratés
  • Revente à des concurrents de données volées sur les ordinateurs d’une entreprise

Les crashers peuvent travailler en « freelance » pour leur intérêt personnel mais ils peuvent aussi être recrutés par des mafias.

ex hacker Tsutomu Shimomura
Source : geekwire.com

Ce phénomène à tendance à se développer de plus en plus ; Des pirates sont recrutés par des organisations terroristes afin de mener à bien des attentats virtuels.

Enfin, les gouvernements ont très souvent recours à des crashers pour des missions d’espionnage ou de contre espionnage ; on peut donner l’exemple de la « traque » de Kevin Mitnick par un ex hacker Tsutomu Shimomura.

(1) Wikipédia, l’encyclopédie gratuite et libre « Piratage téléphonique »
(2) Gerçek Burçin, « Dans la peau d’un pirate », le 30/05/2002

Le dernier facteur qui motive les pirates est la possibilité de se faire engager par des entreprises de protection informatique.

Ainsi nombreux sont les pirates dark side qui décident de s’attaquer à un gros site afin de se faire connaître pour ensuite se faire engager.

Les pirates estiment que faire un an de prison suite à une cyber-attaque ne constitue pas un grave problème si c’est pour ensuite se faire engager à vie avec un salaire de rêve dans un des plus grands groupes de protections informatique.

Ce système favorise donc les actes de piraterie informatique et motive les crashers à poursuivre leurs agissements.

Après ce long mais incontournable chapitre sur les pirates, il serait bien sûr nécessaire de traiter dans le chapitre suivant les différents actes et agissements de ces pirates, le piratage à vrai dire.

Rechercher
Abonnez-vous!
Inscrivez-vous gratuitement à la Newsletter et accédez à des milliers des mémoires de fin d’études ! Inscrivez-vous gratuitement à la Newsletter et accédez à des milliers des mémoires de fin d’études !
En continuant, vous acceptez la politique de confidentialité

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

Retour haut de page