La première page du mémoire (avec le fichier pdf):
Université Libanaise - Faculté de Droit et des Sciences Politiques et Administratives - Filière Francophone*
Un mémoire pour l’obtention du diplôme d’Études Approfondies en Droit Interne et International des Affaires - 2006

Les hacktivistes, l’éthique et les 13 outils des hackers

  1. Le piratage informatique : définition et problèmes juridiques
  2. Les hackers : histoire du hacking et Communauté des pirates
  3. Les hacktivistes, l’éthique et les 13 outils des hackers
  4. Les 3 types des pirates dark side : crackers, phreakers et crashers
  5. Le piratage et l’atteinte à la propriété intellectuelle et artistique
  6. Escroqueries sur internet, Cybercriminalité
  7. La cyberpédophilie : la pédophilie sur l'Internet
  8. La diffamation sur Internet
  9. Atteinte à la vie privée sur Internet
  10. Les manières des intrusions informatiques – Infractions
  11. Méthodes des attaques informatiques (attaque à distance)
  12. La contrefaçon des logiciels et la propriété intellectuelle
  13. Droit pénale relative à la diffamation et la cyberpédophilie
  14. L’escroquerie et La fraude sur Internet – Code pénal
  15. Le droit pénal appliqué à l’Internet
  16. Fonctionnement du système et les atteintes aux données
  17. L’association de malfaiteurs – Criminalité informatique
  18. La procédure pénale appliquée à l’Internet
  19. Les organisms chargés des enquêtes à la cybercriminalité
  20. Coopération internationale contre la criminalité informatique
  21. Résolution des conflits sur internet – Modes alternatifs
  22. Recherche de mémoire: Hacking et problème juridiques

Les hacktivistes, l’éthique et les 13 outils des hackers

Paragraphe 4: les outils des hackers

Les pirates disposent d’un arsenal à toute épreuve pour faire chuter les murailles des systèmes de sécurité.

Ainsi, trouve-t-on une liste d’une gamme des armes (outils du hacker) dont disposent les pirates (1) :

Refus de service : Piège de plus en plus courant touchant les ordinateurs de réseau.

En harcelant le serveur d’un site Web avec trop de demandes d’informations, un pirate informatique peut bloquer le système, ce qui freine, voire stoppe les activités du site.

« Scans » (« scruteurs ») : Outils du hacker très répandus chargés de déterminer les types d’ordinateurs, de service et de connexions.

Les pirates peuvent ainsi profiter des faiblesses d’une certaine marque d’ordinateur ou de programmes et de logiciels.

« Sniffer » (« renifleurs ») : Programmes qui recherchent secrètement des petits paquets de données en traversant l’Internet capturant des mots de passe ou des programmes tout entiers.

« Spoofing » (« tromperie ») : Utiliser une fausse adresse de courrier électronique ou une fausse page Web pour convaincre les utilisateurs de transmettre des informations clés comme un mot de passe ou des numéros de carte de crédit.

« Cheval de Troie » : Un programme qui, à l’insu de l’utilisateur, contient des instructions exploitant un point faible d’un certain logiciel.

Portes de secours : Si le point d’entrée initial a été détecté, avoir une ou plusieurs portes de secours permet de revenir dans le système plus facilement sans se faire remarquer.

Programmes malveillants : Mini programmes, parfois écrit en langage Java, employant incorrectement les ressources de votre ordinateur, modifiant les fichiers sur le disque du, envoyant de faux messages de course électronique ou volant des mots de passe.

Les systèmes de détection d’intrusion, Sécurité des réseaux

Abus d’appels : Programme appelant automatiquement des milliers de numéros de téléphones afin de se connecter via un modem.

Bombes logiques : Instructions dans un programme informatique déclenchant un acte de malveillance.

Saturation de la mémoire tampon : Technique permettant de contrôler ou de faire crasher un ordinateur en envoyant trop de données dans la mémoire tampon.

Briseur de mots de passe : Logiciel capable de deviner les mots de passe.

« Social engineering » (« tirer les vers du nez ») : Tactique utilisée pour accéder aux systèmes informatiques d’une entreprise en poussant les employés à dévoiler à leur insu des informations précieuses telles que des mots de passe.

« Plonger dans les décharges » : Passer au peigne fin les poubelles d’une entreprise pour trouver des informations permettant de pénétrer dans ses systèmes informatiques.

Parfois le pirate utilise ces informations pour se rendre plus crédible aux yeux des employés auxquels il souhaite tirer les vers du nez.

Toutes les explications pour utiliser ces méthodes sont disponibles sur le net, il est même possible de télécharger des programmes « touts faits » qui permettent d’accéder à un ordinateur distant.

Cependant il faut distinguer plusieurs types de piratages en effet s’il est relativement aisé (une fois les programmes téléchargés) d’envoyer un virus, de pirater une boite e-mail ou de modifier un « petit » site, il est quasiment impossible pour « le pirate de base » de s’attaquer à un site disposant de protections sérieuses.

Les personnes qui réussissent à s’attaquer aux « mastodontes » ont besoin d’un matériel très performant mais (et surtout) de connaissances informatiques à toutes épreuves.

Il n’est donc pas surprenant de voir d’anciens pirates engagés par des entreprises de sécurité informatique.

La distinction entre hacker débutant et confirmé est donc très nette.

En effet, leurs cibles ne sont pas les mêmes, les particuliers devront donc craindre les petits pirates et les gros sites auront à se méfier des hackers expérimentés qui ne « s’abaissent » pas à attaquer des systèmes peu protégés.

outils des hackersLes hackers disposent donc d’un arsenal impressionnant qui leur confère un très grand pouvoir.

La réelle distinction entre les hackers et les crackers vient du fait que les uns n’utilisent pas ce pouvoir avec pour but de nuire alors que les autres laissent libre court à leur volonté sans aucune morale.

Le hacker se définie donc en opposition au cracker par son éthique.

Paragraphe 5: l’éthique des hackers (2)

En tant que groupe social à part entière, les hackers possèdent des règles qu’ils se doivent de respecter, ainsi les hackers se distinguent des crackers de par leur sens éthique et leur respect des autres usagers du réseau.

Ces règles sont diffusées abondement sur les sites pirates afin de sensibiliser les nouveaux venus aux lois des hackers : voici « les huit commandements » du bon Hacker :

  • Ne jamais hacker pour de l’argent, pour envoyer des virus ou commettre un acte malhonnête.
  • Etre prêt à partager et enseigner ses méthodes et astuces avec les autres.
  • Ne jamais prendre de risques stupides sur un réseau. Il faut connaître ses propres capacités avant de s’attaquer à un système.
  • Ne pas distribuer, ne pas utiliser, ne pas stocker des programmes piratés.
  • Prévenir l’administrateur du système des trous de sécurité après les avoir exploités.
  • Ne jamais détruire ou endommager intentionnellement un fichier, répertoire ou système de fichiers sur un ordinateur hacké.
  • Traiter le système à hacker comme si c’était son propre ordinateur.
  • Le plus important ! « Hacker s’est enrichir sa culture pas la détruire. »

Il existe évidement de nombreuses versions de ce code éthique mais globalement chacun comporte les même principes : respect des systèmes, code de bonne conduite, partage des informations… Il semble cependant légitime de s’interroger sur le caractère éthique de ces recommandations.

En effet, s’il et implicitement demandé aux hackers qui ont accès à un système de ne rien détruire ceux-ci peuvent malgré tout se « balader » et consulter des données personnelles et privées.

Le « bon » hacker s’il n’est donc pas forcément dangereux représente malgré tout une sorte de « cyber-voyeur », attiré par l’interdit ou par le caractère confidentiel des données et même s’il ne modifie rien.

Ainsi, le 14 janvier 2000, le serveur d’Internet Wanadoo Câble (France Télécom Câble) a été piraté permettant ainsi aux pirates d’avoir accès aux messageries électroniques des 2300 abonnés bordelais.

Ce genre d’action constitue une violation de la vie privée sans être pour autant condamnée par l’éthique des hackers.

De plus, ces « règlements » sont intéressants car ils montrent bien les pouvoirs des pirates et il y a fort à parier que tous les hackers ne respectent pas forcément ces règles.

Ce sont donc des principes que les hackers s’imposent à eux-mêmes.

Le respect ou non de ces règles distinguent ainsi les hackers des crackers. Cependant, la frontière entre ces deux mondes semble très étroite et la tentation pour un jeune hacker de passer « la barrière » est certainement très forte.

Ainsi, les hackers qui dépassent ces limites pour défendre des idées qui leur semblent « bonnes » sont appelés « hacktivistes. »

(1) Délégation interministérielle pour la sécurité des systèmes d’information 28 mars 1994
(2) Trubow George, Internetiquette Fact or Fiction, Lex Electronica 1996.

Section 2: les hacktivistes

Les hacktivistes se situent à la frontière entre hackers et crashers.

En fait se sont des hackers qui dérogent à la « netiquette » pour défendre leur conception du Web ou pour défendre leurs idées.

Même si l’impact de ces manifestations virtuelles reste faible, plusieurs groupes de hackers politisés prennent conscience des possibilités de ce type d’action mêlant technique de pointe informatique et participation anonyme.

Le gang de hackers « Cult of the Dead Cow » (1), célèbre pour son logiciel « Back Orifice » a lancé le site http://hactivism.org/ et a annoncé qu’il fournirait des outils informatiques permettant de lancer des attaques virtuelles sur des institutions et des gouvernements ne respectant pas les droits de l’homme (le gouvernement chinois est particulièrement visé.)

Un hacker français de 17 ans opérant sous le pseudonyme de «DKD» a pénétré dans le système informatique des sites pour effacer les pages d’accueil et les remplacer par des messages à caractère politique ou même parfois des injures.

En l’espace de 14 mois, le hacker aurait fracturé quelque 2.000 sites Internet dans le monde, en France, en Grande-Bretagne, en Australie et principalement aux Etats-Unis pendant le conflit en Irak.

Ces cibles étaient des mairies et des préfectures mais aussi des sites militaires comme celui de l’US Navy.

«DKD» militait notamment en faveur de la cause palestinienne ou dénonçait la politique guerrière du gouvernement américain.

Les investigations du SRPJ de Lille avaient été lancées à la suite d’une plainte de la préfecture du Pas-de-Calais dont le site Web avait subi des dommages, notamment l’effacement de la page d’accueil remplacée par un mot d’accueil de «DKD» se vantant de ses piratages.

Les pirates : Histoire du hacking et Communauté des hackers

Le hacker encourt une peine de trois ans de prison et 45.000 euros d’amende pour les effractions et les modifications de données informatiques qu’il a effectuées. (2)

(1) D’après le site Internet : http://www.cultdeadcow.com/
(2) La Vie du net du jeudi 10 juillet 2003 © Rossel et Cie SA, Le Soir en ligne, Bruxelles, 2002

Autres exemples d’hacktivisme, le 10 février 1997 et encore le 14 février 1997, des hackers portugais ont lancé une attaque politique sur la page Web du gouvernement indonésien en insistant sur le fait que ce pays continuait une oppression sur le Timor Est.

Ils voulaient attirer l’attention sur la nécessité de l’indépendance du peuple du Timor oppressé depuis des décennies par le gouvernement d’Indonésie.

Le site des fourrures Kriegsman fut attaqué en novembre 1996 par un hacktiviste anti-fourrure.

Les Crackers, Le piratage téléphonique et Les Crashers

Nous avons ici deux exemples de sites Web piratés par des hackers pour défendre une cause.

hacktivistes

Les hacktivistes mettent donc leur puissance au service de causes qu’ils considèrent comme « justes », le fait de traquer les pédophiles ou les néo-nazis du Net n’est moralement pas condamnable et est presque louable.

Cependant, pour certaines causes plus « personnelles », les actions des hacktivistes peuvent s’avérer très négatives pour l’ordre public.

Les hacktivistes ont donc deux rôles à la fois proches et opposés : se sont à la fois des « Zorro » du Web et des révolutionnaires acharnés remettant sans cesse en question toute forme d’ordre établi sur le Net.

Rechercher
Abonnez-vous!
Inscrivez-vous gratuitement à la Newsletter et accédez à des milliers des mémoires de fin d’études ! Inscrivez-vous gratuitement à la Newsletter et accédez à des milliers des mémoires de fin d’études !
En continuant, vous acceptez la politique de confidentialité

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

Retour haut de page