09.05.2022 Aufrufe

Spectrum_03_2022

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

ce système de transaction financière réputé

jusque-là sûr : « C’est un des premiers cas de

divulgation publique de vulnérabilités et qui

donne cette image du hacker qui aime bien

s’amuser, titiller le pouvoir et se moquer de

lui, » commente l’anthropologue.

Cet exemple illustre bien la pensée des hackers

éthiques : Leur recherche de vulnérabilité

s’inscrit dans une volonté de contribuer

à la sécurité informatique. Il.elle.s ne

cherchent pas l’enrichissement personnel et

ne poursuivent pas d’activités criminelles.

Internet change la donne

Avec la démocratisation d’internet dans le

courant des années 1990 et au début des

années 2000, ces problèmes de sécurité

informatique deviennent de plus en plus

prégnants, avec des personnes malintentionnées

qui créent des virus en exploitant

les failles révélées par les hackers éthiques.

Il faut préciser que les hackers éthiques contactent

systématiquement les entreprises

et ne divulguent les failles sur des forums

spécialisés qu’en absence de réponse de la

part de celles-ci : « Il y a toujours un déni

des entreprises », relève David Bozzini. De

larges pans d’internet sont ainsi bloqués à

plusieurs reprises, à cause de virus et autres

worms créés par des personnes malintentionnées.

nérabilité qui correspond à leurs attentes.

C’est donc une nouvelle manière de faire

de la sécurité informatique, qui permet de

recevoir des bugs et des vulnérabilités de

l’extérieur et de la part de n’importe qui, et

que les entreprises promeuvent même par le

biais de rémunérations.

Des chasses aux bugs, ou bug bounties, sont

régulièrement organisées à cette fin, et offrent

des primes conséquentes aux hackers

inventif.ve.s. Ces bug bounties existent notamment

dans le domaine de la blockchain

(système permettant notamment aux

crypto-monnaies comme le Bitcoin ou les

contrats intelligents d’Ethereum de fonctionner,

ndlr.) : « La blockchain est une technologie

qui devrait assurer la décentralisation

et la sécurité de l’information, mais qui n’est

évidemment pas invulnérable. Et comme il

y a des enjeux financiers énormes, si un bug

est dans la blockchain, en quelques secondes

des personnes peuvent détourner des milliards

en tout anonymat. » explique l’anthropologue.

Dans la même veine que les bug bounties, des

hacking events sont organisés. Il s’agit d’inviter

les hackers à travailler sur de nouvelles

technologies afin de dénicher des bugs, à

nouveau contre espèces sonnantes et trébuchantes.

De même, il y a de plus en plus

d’entreprises spécialisées dans la sécurité informatique.

Pour n’en citer qu’une, Hackerone

protège Nintendo, PayPal, Toyota, le

département de la défense des États-Unis…

La place de l’hacktivisme

Par comparaison, des groupements tels

qu’Anonymous se désignent eux.ellesmêmes

comme des hacktivistes, et agissent

avec des motifs politiques. « Dans le cas de

ce collectif, ce sont des attaques qui n’impliquent

pas la découverte de nouvelles

vulnérabilités, mais l’utilisation de vulnérabilités

existantes et d’outils qui sont en

libre accès afin d’exercer des activités plus

Les entreprises se sentent donc obligées de

répondre. Petit à petit se met en place une

collaboration difficile entre ces hackers éthiques,

qui reçoivent enfin une part de reconnaissance,

et les entreprises actives dans

l’informatique. David Bozzini constate : « Ce

n’est que depuis très récemment qu’existe un

système qui permet des rétributions pour ce

travail-là. Il y a un marché des vulnérabilités,

un marché défensif qui s’est mis en place il

y a une dizaine d’années. Auparavant, tout

cela était complètement bénévole ».

De nos jours, les géants du net proposent à

n’importe qui d’attaquer leur système contre

rétribution s’il.elle.s trouvent une vulou

moins légales. », analyse l’anthropologue.

Étant donné son arsenal de compétences

journalistiques et techniques, Anonymous

est un des groupements d’hacktivistes les

plus médiatisés. Leur image, dont l’utilisation

comme symbole du masque de V, issu

de comic et du film V pour Vendetta, y est

sans doute pour beaucoup.

La question de l’hacktivisme se décline de

plusieurs manières. Outre Anonymous,

Wikileaks est un emblème majeur de la liberté

de la presse et de la liberté d’informer.

Sa raison d'être est de donner une audience

aux lanceur.euse.s d'alertes et aux fuites d'information,

tout en protégeant leurs sources.

Plusieurs millions de documents relatifs à

des scandales de corruption, d'espionnage et

de violations de droits de l'Homme concernant

des dizaines de pays à travers le monde

ont été publiés sur le site depuis sa création

en 2006. Rappelons que Julian Assange, son

représentant le plus célèbre, est sur le point

d’être extradé aux USA au moment de la rédaction

de cet article.

Citons également Aaron Swartz, fervent

partisan de la liberté numérique qui aura,

entre autres, contribué au libre accès d’articles

scientifiques, avant de se suicider à

l’âge de 26 ans, sous la pression d’un procès

imminent. Enfin, il existe pléthore de

fondations et d’organisations qui militent

pour la liberté sur internet et pour le droit

à la protection des données : Access Now,

Electronic Frontier Foundation ou encore

la Quadrature du Net ne sont que quelques

exemples piochés dans la multitude. Bien

entendu, des individus peuvent être à la fois

hacktiviste et hacker éthique.

Rappelons-nous qu’internet reste un univers

assez jeune et en constante mutation.

Il y a fort à parier que le hacking éthique et

l’hacktivisme ont encore de beaux jours devant

eux ! P

05.22

spectrum

19

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!