L''Etat "piraté" protège mal les "secrets" du G20<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
High-tech
L''Etat "piraté" protège mal 
les "secrets" du G20
©

La minute "Tech"

Le gouvernement a médiatisé l'intrusion de logiciels d'espionnage dans 150 ordinateurs (sur 170.000) du ministère de l'économie. Quelques lueurs sur ces visiteurs en quête de secrets sur les coulisses du G20.

Nathalie Joannes

Nathalie Joannes

Nathalie Joannès, 45 ans, formatrice en Informatique Pédagogique à l’Education Nationale : création de sites et blogs sous différentes plates formes ;  recherche de ressources libres autour de l’éducation ;  formation auprès de public d’adultes sur des logiciels, sites ;  élaboration de projets pédagogiques. Passionnée par la veille, les réseaux sociaux, les usages du web.

Voir la bio »

Hacker signifie  « bidouilleur ». Ces « bricoleurs » de codes numériques s’introduisent dans les ordinateurs afin d’y récupérer des données sensibles ou pour neutraliser les serveurs qui sont de très gros ordinateurs. Il y a trois espèces de  pirates informatiques : les « chapeaux noirs » rassemblent les  hackers éthiques, qui attaquent pour la gloire et le plus souvent pour des causes nobles et  les malfaisants, cambrioleurs qui opèrent pour leur compte ou pour des maffias  (l’un d'eux avait cru pouvoir escroquer un gang russe : il a été retrouvé pendu dans un parc de Berlin, où se tenait un congrès de hackers) ; les hackers officiels (chapeaux blancs)  souvent militaires ou policiers, travaillent pour les Etats. Chapeaux blancs et chapeaux noirs jouent chaque été aux gendarmes et aux voleurs dans un grand hôtel de Las Vegas.

Des héros bien reconvertis

La compétence fondamentale est la programmation. Celle-ci ne doit pas se résumer à un seul langage : il faut être capable d’apprendre un nouveau langage en quelques jours. La plupart des hackers sont autodidactes. La multiplicité croissante des logiciels libres favorise cet apprentissage autonome. Le pirate rentre dans un réseau par un mot de passe. Il utilise pour cela un programme permettant de chercher toutes les combinaisons possibles de lettres et de chiffres. Ensuite, il lance une attaque avec, par exemple, un logiciel  développé par une association de hackers russes et qui permet à (presque) n’importe qui de tenter des intrusions en prenant le contrôle de plusieurs centaines  (botnets) d’ordinateurs mal protégés (zombies )

Quelques hackers se sont programmés un bel avenir. En 1983, Kevin Mitnick s’est introduit dans un ordinateur du Pentagone. Il est devenu consultant en sécurité et a créé sa propre entreprise. Microsoft, AOL, Yahoo ont été visités par Adrian Lamo, devenu expert en sécurité. Gary McKinnon  s’est introduit dans les serveurs de la NASA afin de vérifier l’existence de visiteurs extra-terrestres.

Le « hacking » sans peine

Ces « héros » suscitent l’admiration des adolescents férus d’informatique. Un petit livre édité chez Micro applications, converti en format PDF, circule « librement » sur Internet : « le hacking interdit ». De nombreuses astuces y sont indiquées à titre préventif  : infiltrer, extraire des données …

La plupart des hackers ne sont pas fondamentalement méchants. Ils contribuent aussi, par leurs compétences, à l’évolution des technologies de la communication. En écrivant des programmes qui donnent naissance à des logiciels libres, en testant, en « débuggant « des logiciels déjà existants, en alimentant les FAQ et forums  avec de précieux conseils

Les pirates qui se sont introduits dans le système d’information de Bercy appartiennent à la mouvance des hackers officiels.   Ils ont  écrit un code très performant pour entrer dans le système. Ils ont « cassé » le cryptage des « secrets » du G20. Ils étaient surtout bien renseignés : trouver les 150 ordinateurs sensibles sur 170.000, c’est une précision à 0,05 % près. Chapeau, les hackers.


Visualizing a cyber attack on a VOIP server from Ben Reardon, Dataviz Australia on Vimeo.

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !