• Tous les conseils pour créer, développer et protéger votre activité, un Blog proposé par HISCOX

FIC 2016 – Interview d’un hacker : Les motivations des pirates des temps modernes

Il y a quelques jours, MP nous parlait des risques pour les entreprises et de son travail d’accompagnement pour déjouer les cyber attaques. Cette semaine à l’occasion du lancement du FIC auquel nous participons, il nous livre sa vision du monde du hacking et de la psychologie des pirates.

Selon vous, quelles sont les motivations des hackers ?

C’est une bonne question. Il est acquis qu’aujourd’hui, la notion de « bande organisée » n’est plus étrangère aux activités illégales. Seuls, ou réunis en groupe, les attaquants sont souvent motivés par l’appât d’un gain : l’argent tient bien sûr une place prépondérante, mais les revendications politiques ou religieuses (et dont l’actualité fait malheureusement écho ces derniers mois) sont très présents également.Avec à chaque fois, une classification subjective du bien et du mal. Si le gain financier est parfois direct, par le biais par exemple de demandes de rançons de plus en plus courantes, il est possiblement plus indirect. On croise régulièrement des offres d’emploi dans lesquelles le travail consiste à récupérer les données d’une entreprise contre paiement.

Il y a le fun habituel. L’adrénaline, le sentiment d’appartenance à un groupe, et tous ces plaisirs simples qu’on rencontre comme dans les jeux vidéos. Dans une écrasante majorité des cas croisés sur Internet, l’attaquant n’est pas un surdoué d’un pays désireux d’imposer sa Loi hors de ses frontières. On a souvent à faire à des enfants, ou des jeunes adultes, qui s’amusent, qui essaient.

Ce sont les fameux script kiddies. La plupart d’entre eux n’ont ni la volonté foncière de faire mal, ni même les épaules de grands criminels. Dans certains cas plus problématiques, des millions de script kiddies se regroupent spontanément puis, téléguidés par quelques penseurs prétendant parfois défendre la liberté d’expression. Ensemble ils font fermer par « leur armée » les sites dont le discours ne correspond pas à leurs opinions.

C’est le rêve de plein de gosses, que de faire partie d’une armée, malheureusement. Et puis il y a les gens comme moi, qui prennent plaisir et sont payés pour « pirater », comme vous dites; sauf que le commanditaire du crime et sa victime sont les mêmes personnes. « Hacker » n’a jamais eu de connotation péjorative que dans les lignes de certains discours.

La réalité du terrain est là. Elle est hautement diverse, d’une variance à en faire rêver tous les cryptologues de la planète. La guerre numérique mondiale existe, c’est un fait. Les « petites violences numériques quotidiennes » aussi. Se concentrer sur les seules APT serait une erreur aussi grande que de les ignorer. S’il n’y a pas de « profil type du hacker », c’est avant tout et surtout parce que tous les profils existent.

Quel est votre sentiment sur les nouveaux types de cyber menaces qui secouent l’actualité ?

Qui a dit que les menaces étaient nouvelles ? Le média est nouveau. Avant, on utilisait La Poste, Enigma et les code talkers navajos. Avant, on utilisait des calepins avec des notes manuscrites chiffrées. Les célébrités faisaient développer leurs photos coquines dans les rayons photos des enseignes de grande distribution, avant l’ère du numérique. Tout ça existait déjà avant, les méfaits comme les outils pour les réaliser. Le car-jacking existait déjà du temps des diligences ; les moteurs à explosion ont remplacé le cheval, mais le crime reste le même.

Aujourd’hui, les gens découvrent deux choses en même temps : l’information en continu (via les réseaux sociaux), et Internet (bien qu’on soit en 2016, je persiste à penser que les gens ne connaissent ni ne comprennent Internet). Ils découvrent donc le nombre faramineux d’actes nauséabonds qui ont lieu, et en même temps, découvrent un nouvel outil.

S’ils pensent que ce nouvel outil est la cause du grand nombre d’exactions, c’est déjà une erreur, mais c’est naturel que de penser à un lien, quand deux choses changent en même temps. Les buts sont les mêmes (terroriser, extorquer, …). Si le nombre d’occurrence semble augmenter pour certains crimes, c’est parce que le public cible est plus large (attaque à la nigériane, vols de numéros de cartes bleue, …), parce que tous les jours voient arriver de nouveaux internautes.

Le niveau technique général des attaques, lui, n’augmente pas proportionnellement. Ce que ça va devenir ? Ce que ça a toujours été. Une course entre les gentils et les méchants. Les terroristes privés d’internet reviendraient aux bases de la communication (il fut un temps, les médias se sont fait l’écho d’un Ben Laden introuvable car refusant d’utiliser la technologie).

Les forces de Police ne pouvant pas intercepter des communications chiffrées reviennent à une surveillance « à l’ancienne ». Les États créent des lois pour empêcher le chiffrement d’avoir lieu. Les nouvelles technologies de demain remplaceront celle d’aujourd’hui, et on leur trouvera autant d’utilisations fabuleuses que d’utilisations terribles et dramatiques. Peut-être qu’on se concentre aujourd’hui sur le mauvais ennemi et que la lutte de demain devra se ré-orienter : on pourrait, plutôt que d’investir dans des technologies de surveillances de pointe, investir dans des écoles et des programmes globaux d’entente entre les gens de différente culture ou religion. Vous pouvez donner à un enfant bien appris un dictionnaire de vingt mille gros-mots, il n’en utilisera pas un 🙂

 

Merci à MP pour ses retours passionnants et son regard sur le monde du hacking moderne.

Pour lutter contre les piratages, découvrez l’ensemble de nos solutions d’assurances datarisk.

Noter l’article

Partager votre vote !


  • Fascinated
  • Happy
  • Sad
  • Angry
  • Bored
  • Afraid

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *


6 + 5 =


-+

Parlez-nous de vous

Faites-nous part de vos commentaires sur le site ou partagez avec nous l’histoire de votre entreprise.