mardi 6 février 2007

Phreakers, crackers et hackers

Phone phreaking vs hacking vs cracking

(Peu de visuel accompagne cet exposé, le sujet ne s'y prêtant pas)

Les phreaks (phones freaks) et les crackers (qui "craquent" les systèmes de sécurité) participent d'une même culture de l'utilisation frauduleuse de technologies. Le défi de percer des codes de sécurité, semble être le premier moteur de leur recherche. Mais le profit est aussi un élément clé de leurs activités, surtout pour les crackers. Quant aux hackers, ce sont des chevaliers de la Table Ronde modernes, mettant au service de la communauté leur talent, leur discipline et leur créativité. Ils honnissent les crackers avec lesquels le public les confond.

Les phreaks

Le phreaking est né aux Etats-Unis, notamment avec le Captain Crunch qui avait découvert qu'un sifflet offert dans les boîtes de céréales Capitaine Crunch avait la même fréquence (2600 Hz) qu'utilis AT&T dans leur programmation téléphonique de longue distance outre mer. On peut prétendre que l'ensemble de leurs activités ne pénalisait que les grandes compagnies de téléphone et laissait intacte le porte feuille et l'identité des autres utilisateurs des réseaux téléphoniques. Le défi est en grande partie de bidouiller un machin qui fonctionne le mieux possible. Le gain personnel entre peu en ligne de compte.

Fonctionnement

La petite histoire, racontée par John T Draper lui-même (alias Captain Crunch), raconte qu'il a été entraîné dans cette aventure qui a changé sa vie par un certain Dennie, un adolescent aveugle de naissance, passionné de bidouillages téléphoniques. C'est l'utilisation de diodes qui permettra à Wosniak de construire la première Blue Box, suite songée du sifflet du Capt'n. Celles-ci pouvaient émettre un son qui, s'il était précis, reliait deux extrémités d'une correspondance téléphonique, aussi éloignées soient-elles, et ce sans frais. Je n'entrerai pas dans les détails techniques mais la précision de la note émise par les diodes fut un élément crucial de la construction de la Blue Box. Pour l'aider à atteindre la précision du ton, Wozniak a fait appel à un ami, Mike Joseph, qui avait l'oreille absolue.

Draper, Steve Jobs (lire le compte rendu d'une improbable conversation par le biais du BlueBox entre Jobs et sa lointaine descendance) et Steve wozniak, montent une petite affaire et commercialise le Blue Box qui sert à faire des longues distances illicites (Wikipedia). On retrouve leur nom dans la (courte) liste des phreakers célèbres.

Les crackers

Comme les phreakers, les crackers ou "black hats" aiment les défis. Par contre, finis les bidules archaïques, gossés dans des boîtes de bois qu'on regarde aujourd'hui avec un regard attendri et nostalgique. Leur terrain de jeu s'est passablement élargi. Alors que les premiers ne s'attaquaient forcément qu'aux grandes compagnies de téléphones, technologie oblige, les crackers s'attaquent maintenant à l'ensemble des usagers de l'Internet avec des programmes informatiques qu'ils s'amusent à concevoir.

Fonctionnement (un exemple parmi d'autres)

Ils opèrent notamment par le biais des guestbooks, forums et autres blogs. Ils lancent leur programme qui laisse un message vantant vos prouesses et flattant de multiples façons votre ego dans le seul but d'endormir votre méfiance. Plus loin dans le message, vous serez cependant invités à perfectionner votre site en cliquant sur une URL et c'est là que l'arnaque se produit. Cela peut ne rien vous coûter. L'URL sur lequel vous avez cliqué mène à un casino en ligne, par exemple, et le cracker ajoute alors un clic payant au dossier qu'il possède avec ce casino. Il possède comme ça des dizaines d'adresses, avec des dizaines de "commanditaires", toutes redirigées vers une adresse souvent très difficile à retracer.

Les cyberpirates ont toutefois une préférence pour les banques ou les institutions, desquelles ils peuvent soutirer de l'argent ou des informations qu'ils sont susceptibles de revendre. Ils ont parfois carrément des commandes… On pourrait alors qualifier leurs opérations de cyber espionnage. Quelques uns arrivent à se garnir un joli fond de retraite. Et ce n'est qu'un exemple parmi d'autres de leurs activités.

Le cracker est un fantôme dans la toile. Son plus grand bonheur est de ne laisser aucune trace de son passage. Comme par hasard, il en va aussi de sa sécurité.

Les hackers

Les hackers ou "white hats" n'aiment pas les crackers qu'ils considèrent comme des voyous qui leur font une mauvaise réputation auprès des non initiés qui confondent tout. Les hackers sont des gladiateurs qui s'entraînent avec beaucoup de conviction et de tempérament à résoudre des problèmes informatiques de toutes sortes. Un problème doit présenter un niveau de difficulté certain pour intéresser un vrai hacker, car ce dernier n'aime pas perdre son temps en futilité. Il a un cœur noble et il met son talent et sa force de travail au service de nobles causes, gratuitement.

Attitude du hacker

Il n'est pas interdit, voire contre nature pour un hacker, de vendre le fruit de son travail pour nourrir sa famille, payer ses frais d'ordinateur et même devenir riche, mais leur plus grand bien reste leur réputation, surtout si celle-ci leur vient de la communauté indéfinie des hackers. Devenir hackers ne s'enseigne pas à l'université ni ailleurs ce qui n'exclu pas qu'on puisse y faire ses classes. Être hacker c'est d'abord avoir l'attitude générale du hacker. La noblesse, l'intégrité, le dévouement, l'intransigeance, le perfectionnisme sont entre autres des qualités essentielles. Le meilleur hacker fait en plus preuve d'humilité. Ce sont ses pairs et ses maîtres qui décèleront en lui son statut de hacker. Un hacker qui s'autoproclame hacker sera rejeté par ses pairs, car cette communauté, quoique peu visible, n'en est pas moins constituée, bien vivante et très respectueuse de cet esprit chevaleresque. On conseille aux hackers de pratiquer un art martial, d'apprendre à jouer d'un instrument de musique, de bien se nourrir, d'acquérir une culture générale. Le principe est simple : un esprit sain dans un corps sain.

Fonctionnement

Un bon hacker doit maîtriser plusieurs langages informatiques. Son système d'exploitation de prédilection est Linux[1] car il est dit OpenSource. Il participe régulièrement à des forums de discussions pointus sur la programmation et n'est pas avare de ses découvertes s'il sait que la personne à laquelle il s'adresse sait de quoi elle parle et le fait avec la bonne attitude. Il reconnaît en elle un bon hacker et n'hésitera pas à partager de précieux renseignements avec elle. Leur principal champ d'activité est d'écrire, de concevoir et/ou de collaborer à la conception de logiciels sous le mode open source. Ils s'adonnent également à la chasse aux pirates informatiques, les crackers.

Les "grey hats"

Ils sont un mix indéfinis des deux possibilités hackers vs crackers. Parfois bon, parfois mauvais. Docteur Jeckill et Mr Hide.

Roy Hubler



[1] Linux a remis en cause une grande partie de ce que je croyais savoir. J'avais prêché l'évangile selon Unix sur l'utilisation de petits outils, le prototypage rapide et la programmation évolutive, depuis des années. Mais je pensais aussi qu'il existait une certaine complexité critique au delà de laquelle une approche plus centralisée, plus a priori, était nécessaire. Je pensais que les logiciels les plus importants (comme les systèmes d'exploitation et les très gros outils comme Emacs) devaient être conçus comme des cathédrales, soigneusement élaborés par des sorciers isolés ou des petits groupes de mages travaillant à l'écart du monde, sans qu'aucune version bêta ne voie le jour avant que son heure ne soit venue.

Le style de développement de Linus Torvalds - distribuez vite et souvent, déléguez tout ce que vous pouvez déléguer, soyez ouvert jusqu'à la promiscuité - est venu comme une surprise. À l'opposé de la construction de cathédrales, silencieuse et pleine de vénération, la communauté Linux paraissait plutôt ressembler à un bazar, grouillant de rituels et d'approches différentes (très justement symbolisé par les sites d'archives de Linux, qui acceptaient des contributions de n'importe qui) à partir duquel un système stable et cohérent ne pourrait apparemment émerger que par une succession de miracles.

Le fait que ce style du bazar semblait fonctionner, et bien fonctionner, fut un choc supplémentaire. Alors que j'apprenais à m'y retrouver, je travaillais dur, non seulement sur des projets particuliers, mais encore à essayer de comprendre pourquoi le monde Linux, au lieu de se disloquer dans la confusion la plus totale, paraissait au contraire avancer à pas de géant, à une vitesse inimaginable pour les bâtisseurs de cathédrales.

Extrait de "La cathédrale et le bazar", de Éric S. Raymond

0 commentaires:

Publier un commentaire

S'abonner à Publier des commentaires [Atom]

<< Accueil