Contact
pirate-cagoule
pirate-cagoule

Naviguer dans l’Ombre Numérique : Qui Sont Vraiment les Hackers ?

Écrit le par Martial LILLO

Chaque semaine les médias se font l’écho des conséquences de Cyber-attaques. Avec des conséquences délicates comme le gel de la production, l’arrêt d’un hôpital, données cryptées et demande de rançon, vol d’identité ou encore exfiltration de données.

Mais alors qui sont les hackers ? comment définir et catégoriser ceux qui mettent des individus en danger, au chômage ou encore bloque nos exploitations ?

Quels sont leurs buts, leurs motivations et leurs outils ? C’est ce que nous allons tenter de déterminer ensemble !

À l’origine

Dans un premier temps, l’industrialisation de nouveaux procédés électroniques dans les années 60 adjoint à de nouveaux langages de programmation accompagnés de jeunes diplômés à susciter l’intérêt de grandes entreprises. Ces quatre facteurs débouchent sur un bouillonnement qui créé des produits toujours plus prometteurs pour une demande toujours plus avide de performances.

Dans un second temps et plus proche de nous, l’époque du PC où pour l’améliorer nombreux d’entre vous avez déjà ajouté une barrette mémoire ou changé le disque dur de votre ordinateur. Ces opérations aidant à contourner les limitations de votre environnement primaire, vous avez mis le doigt dans le hacking matériel.

Internationnalement cet engouement fait naître des joutes idéologiques, éthiques et technologiques qui permettent aux états de prendre conscience de l’ampleur de la question. Et donc se saisissent du sujet afin de comprendre, sécuriser, améliorer les services des autoroutes de l’information (Discours de Al Gore 1993).

Pour la société

Le hacker est perçu comme un « bidouilleur » de génie, capable d’outre-passer les barrières et limites digitales. Il est dépeint comme une personne qui tapote frénétiquement sur son clavier, dans la pénombre de la capuche de son sweat. Il est généralement asocial/introverti (Lisbeth SALANDER – Millenium ou encore d’Elliot ALDERSON – Mr ROBOT).

Qu’est-ce que la culture hacker ?

En définitif, le mot « hacker » est un terme américain dont l’origine technologique semble trouver ses racines sur le campus du MIT des années 60. En effet, la culture hacker est une émanation directe de cette culture numérique tournée vers le contournement et le bricolage de génie.

De plus, les tenants de la culture hacker se caractérisent par leur curiosité et leur expertise en programmation, en sécurité informatique ou encore leurs connaissances fines des architectures matérielles (Steeve WOZNIAK – cocréateur d’Apple).

Tandis que dans la langue et la culture française, le « hacker » est souvent un mot péjoratif trouvant sa source dans les conséquences nuisibles d’une attaque. Ce qui tend inévitablement à réduire l’étendue de ses « talents ».

Par contre le terme est également confondu avec « CyberCriminel », alors que les deux expressions ne se croisent que peu, Il s’agit d’un état d’esprit qui consiste à contrôler la technologie, plutôt que de se laisser contrôler par elle.

Amaëlle GUITTON. « Hackers au coeur de la résistance numérique« 

WHITE HATS vs BLACK HATS

En raison des conséquences de l’éthique de leur actions, des catégories apparaissent, ainsi sont nés :

  • Les « white hats », aussi appelés « hackers éthiques ». Ils sont des experts « bienveillants ». Ils alertent l’entité concernée lorsqu’ils trouvent une faille. Ils ont une éthique constructive et évolutionniste.
  • Les « black hats », sont dits « malveillants ». Ils sont définis comme CyberDélinquants. Ils exploitent les failles, contournent les limites pour obtenir vos ressources, vos données, des gains financiers, des moyens de pression, etc.
  • Les « grey hats », se placent entre les deux précédentes catégories. Bien qu’éthiques, l’apport de la preuve peut nécessiter de franchir la ligne de la légalité, (exemple : les collaborateurs des entreprises de CyberSécurité).

Qui sont les hackers(euses) ?

Le hacker est un expert technique, motivé par la maîtrise de la technologie, la mise à l’épreuve et le contournement des protections logicielles et matérielles. Il est doté d’une logique à contre-courant des processus industriels et des normes.

Les motivations

De surcroit, une liste de ce qui motive leurs actions :

  • L’argent : Il est le puissant moteur de toutes activités illégale, la cybercriminalité n’échappe pas à cette constante. Il s’agit tout simplement d’un vol ou d’un crime à l’ère du numérique.
  • L’espionnage : Il s’agit d’un vol ou surveillance numérique motivé par un but précis, souvent à destination de données confidentielles (brevet, notes bancaires, mot de passe, secrets commerciaux, etc..). Depuis l’attaque d’un état-nation jusqu’à l’espionnage industriel, le cyber espionnage s’est adapté à l’ère du digital avec des outils et techniques dédiés. Ainsi, l’attaquant doit rester discret et invisible le plus longtemps possible, l’espion complète son arsenal par des techniques d’ingénierie sociale pour ses opérations malveillantes.
  • Le divertissement : Où la reconnaissance et le crédit de ses capacités envers ses pairs est le moteur, l’excitation d’infiltrer des systèmes informatiques est un puissant moteur. Les « Pwn2own » sont des challenges souvent fortement rémunérés. (Pour l’édition 2022 de Vancouver, les 17 participants gagnants ont totalisé 1.155.000,00 $ US sur 3 jours, de quoi motiver !?)
  • L’Hacktivisme : Est la contraction des mots « hacker » et « activisme », il s’agit de pirater un système ou un réseau à des fins politique, sociale ou idéologique. Il s’agit là encore de la digitalisation de « l’activisme », le leitmotiv ici est la réponse à un besoin social qui est a opposer au besoin pour son propre profit.
  • Le vol de ressources : Siphonner vos ressources (électricité, puissance de votre processeur, place libre de votre disque dur, le débit de votre connexion internet ou encore l’utilisation de votre messagerie) pour créer de la cryptomonnaie, pour y faire transiter des images hors la lois ou encore utiliser vos ressources pour attaquer un tiers.
  • Le sabotage : Un ex collaborateur dans un esprit de vengeance ou encore un concurrent dans le but d’empêcher la signature d’un marché.
  • Les autres raisons : Cette catégorie contient les comportements utilisateurs inadéquats, les erreurs de configurations, la dilettante sur les mises à jour ainsi que les menaces qui sont sans lien direct avec l’effort des pirates.

Quelles techniques utilisent les hackers ?

Elles sont très nombreuses, complémentaires, se sophistiquent et se professionnalisent, deux grandes catégories de techniques existent :

Les techniques agressives :

  • L’attaque par Phishing (et Spear phishing) ;
  • L’attaque sur une faille de sécurité ;
  • L’attaque par « watering hole » ;
  • L’attaque par « man in the middle » ;
  • L’attaque par « living off the land » ;
  • Et toute les techniques de l’ingénierie sociale ;

Les techniques passives :

  • Les techniques d’OSINT (Open Source INtelligence), que l’on peut traduire par Renseignements de Sources Ouvertes.

Les hackers s’adaptent à l’évolution de la performance des outils de résilience aux cyber-attaques, représentant les deux grands vecteurs de réussite des attaques de ces dernières années. En effet, elles sont les techniques les moins subtiles mais celles qui présentent un retour sur investissement trés performant. Ainsi, j’ai cité la technique du phishing ainsi que l’exploitation de faille logicielle non corrigée/non maintenu (zero day et/ou logiciel non mis à jour).

Notament utilisés pour attaquer Uber à la rentrée 2022, ou encore Twitter, courant 2020. Enfin, il est statistiquement à noter que le social engineering représente +91% des attaques réussies par le vecteur du Phishing.

L’outillage

Le hacker détient de nombreux outils techniques pour comprendre, s’informer, s’introduire puis attendre dans et/ou attaquer un système informatique. En effet, les formations, les outils se professionnalisent et sont accessibles au plus grand nombre désormais.

Le carburant, vos données !

Toute donnée, information que vous laissez sur internet ne vous appartient plus et est exploitable à votre insu. D’ailleurs, vos données d’utilisateur sont la source de toutes les convoitises des GAMAM aux hackers. Il s’agit de l’or du 21iéme siècle.

Les individus

Selon que l’on adopte une approche politique ou proche de l’hacktivisme, on peut y associer :

  • Aaron SWARTZ et Richard STALLMAN (créateur de la licence GNU), deux grands défenseurs de la culture libre. Qui promeuvent la liberté de diffuser et de modifier des œuvres de l’esprit en les diffusant sans copyright, grâce à internet.
  • Alexandra ELBAKAYAN a piraté les sites des plus grands éditeurs scientifiques pour rendre les publications de recherches accessibles publiquement via son site.
  • Dans l’ouvrage de Walter ISAACSON, Steeve JOBS, dans sa biographie éponyme, y détaille ses activités de « phreaker » (contraction de « phone » et « hacker »), avec ses Blue Box, boitiers exploitant une faille logique, permettant d’appeler gratuitement sur les réseaux téléphoniques américains.

Les groupes

Les groupes assimilables sont le «Chaos Computer Club» ou les «Anonymous», qui ont émergés au tournant des années 2010.

De plus, si l’on adopte une approche cyber criminelle, citons «Shadow Brokers». Ils auraient percé les secrets de l’unité d’élite de la NSA et vendu certains de leurs outils sur Twitter.

Il y a enfin «Fancy Bear» un groupe très actif. A qui sont attribué les attaques de TV5Monde en 2015, d’En marche en 2017, ou encore de la chancellerie fédérale allemande en 2017 et 2018.

Par ailleurs, compte tenu des risques encourus les informations pertinentes sur d’autres groupes sont rares.

Garantir et maintenir l’anonymat est primordial.

STRATEGIE

Un sentiment d’impuissance nait quand on prend conscience que des GAMAM, des institutions françaises ou encore des hôpitaux continuent d’être les victimes des hackers.

Désormais, les véritables questions sont l’angle d’attaque et comment réagir ? Afin de maîtriser l’impact sur l’image et l’exploitation de mon entreprise.

À ce propos garantir un niveau élevé de résilience face aux attaques, est possible et accessible.

C’est efficace, mais point de secret, avoir une approche gestion du risque et élévation des compétences pour atteindre une remédiation pertinente, efficace et pérenne.

En effet, le 1er reflexe qui vient à l’esprit est de se barricader de l’assaillant. Une approche plus macro permet d’envisager les points de faiblesses, de les durcir puis les surveiller.

Parallèlement, les lois applicables sont nombreuses et ne cessent d’évoluer pour protéger vos intérêts et celles de la nation.

Transformez donc cette obligation en enjeux stratégique et avantage de compétitivité car ce n’est pas près de s’arrêter.

Tendances pour le futur ?

Rappelons que le hacker utilise uniquement les voies mises à leur disposition. Donc, le taux de digitalisation qui s’accélère, la multiplication des communications et la diminution de l’intérêt pour les basics de l’hygiène digitale.

Nous avons ici un terrain fertile pour le hacker.

Quelle réponse pour ce risque grandissant ?

Donc avant de lancer quelques opérations, il est essentiel de se servir de l’expérience vécue d’autrui.

Ainsi, rappelons 4 constats tirés du 8iéme baromètre du début de 2023 du CESIN auprès de ses membres :

  1. Le CESIN et l’ANSSI confirment une grande activité du cyber espionnage.
  2. Pour le Cloud les facteurs de risques induits concernent la chaine de d’approvisionnement (sous-traitance). Notamment liés à l’absence de maîtrise des accès administrateurs de l’hébergeur.
  3. Suite à la prise de conscience :
    • 63% des directions prévoient une allocation supérieure pour les outils
    • 54% attribuent un renforcement budgetaire sur les compétences Cyber
  4. Des résultats immédiats et très encourageants apparaissent dès la mise en place des premières mesures.

Par où commencer ?

En conséquence, apprendre à se connaitre, cartographier pour déterminer les vecteurs et outils d’évolution. L’ANSSI, propose des guides pratiques comme les « 42 règles d’or de l’hygiène digitale ». Si vous le souhaitez nous pouvons vous accompagner.

Abordons le sujet autour d’un café.