Pirater comme vocation: les secrets des plus grands hackers du monde

© AFP 2024 Thomas SamsonThe US government on June 4 said that hackers accessed the personal data of at least four million current and former federal employees.
The US government on June 4 said that hackers accessed the personal data of at least four million current and former federal employees. - Sputnik Afrique
S'abonner
Quelles sont les motivations des plus célèbres hackers de notre temps et quels sont les moyens pour gagner une cyberguerre? Voici une série d’entretiens qui vous permettra de percer ces mystères.

Le site Security Affairs a publié une série d'entretiens avec de vrais experts dans leur métier.

Pirate antiterroriste

Riddler, fondateur du groupe de hackers BinarySec, se bat contre la propagande du terrorisme. Il parle de son équipe et des méthodes de lutte contre les extrémistes en ligne.

Anonymous - Sputnik Afrique
Aux USA, un hacker encourt une peine de prison de 16 ans pour avoir dénoncé un viol

« Binary Sec  réunit des individus issus de couches sociales complètement différentes. Nous ne sommes donc pas tous des adolescents qui arrondissent leurs fins de mois en piratant pendant leur temps libre entre les cours: il y a parmi nous des hackers aguerris qui en ont fait la cause de leur vie. Le principal atout dans le piratage, je pense, est la volonté d'apprendre, la curiosité, l'obstination et, bien sûr, un raisonnement unique — c'est indispensable dans notre activité. Curieusement, ces quatre éléments peuvent aussi bien vous aider que vous nuire.

Les hackers publient une 5e liste d'athlètes suspectés de dopage - Sputnik Afrique
Les hackers publient une 5e liste d'athlètes suspectés de dopage

Personnellement, j'ai commencé dans ce domaine il y a environ 8 ans. Je visitais simplement différents sites et je pensais: comment faire pour que le propriétaire ne remarque pas ma présence? Cependant, les affaires sérieuses ont commencé plus tard. Il y a quatre ans, avec des amis, j'ai organisé une campagne de piratage intitulée OpBangladesh, qui visait à faire tomber les sites bangladais. Nous avons commencé à les faire tomber et couler. Et quand la campagne s'est terminée, plus de 20 sites gouvernementaux du Bangladesh ont été soudainement piratés et endommagés.

iPhone - Sputnik Afrique
Pirater un iPhone ne coûte que 100 USD

J'ai également participé à la lutte contre la propagande terroriste sur internet. C'est d'ailleurs ce que font la plupart des membres de notre groupe. Nous n'allons pas nous arrêter ».

« Nous piratons et vérifions minutieusement chaque utilisateur suspect et si, d'une manière ou d'une autre, ce dernier est impliqué dans Daech ou une autre organisation terroriste nous l'attaquons immédiatement. Pour empêcher la propagande de l'État islamique et le recrutement en ligne nous utilisons toutes les possibilités et ressources disponibles ».

Combattant contre Daech

Les hackers - Sputnik Afrique
Les logiciels des hackers du renseignement US aux enchères: adjugé, vendu!

Scrub, membre du célèbre groupe de piratage GhostSwuadHackers et auteur de la campagne de piratage #opTurkey, évoque la lutte en ligne contre Daech, ses méthodes de piratage et d'effondrement de sites.

« Je pratique le piratage depuis 2012. En 2015 je suis devenu un bon hacker: je savais endommager différents sites et pirater des profils. Après les attentats de Paris j'ai participé activement à la campagne #OpISIS, qui visait à bloquer les profils associés à Daech et à rendre leurs sites inopérants.

J'ai engagé une lutte sans merci contre ces extrémistes: avec d'autres hackers nous cherchons à débarrasser internet de la présence des terroristes. Ma dernière action est la participation à la campagne #opTurkey pour faire tomber des sites du gouvernement turc. Malgré ces nobles intentions, je pratique parfois du piratage de réseau pour m'amuser.

Pour perturber le travail d'un certain serveur, je préfère un outil simple comme un DoS ou un bot qui infecte les ordinateurs et les utilise pour une attaque DDoS. Pour voler des comptes d'utilisateur j'utilise le fishing et les outils classiques d'ingénierie sociale. Le PHP, par exemple, convient parfaitement pour accéder aux domaines connectés au serveur principal. Et pour une gestion habile des outils, les hackers utilisent généralement le SQL mais je préfère personnellement faire ce genre de chose manuellement.

Le cockpit - Sputnik Afrique
Un avion piraté par des hackers ? Ce n'est plus de la fiction !

Je reçois généralement les tâches et les objectifs de piratage de la part de CtrlSec et tool binary de BinarySec ».

Le piratage: une vocation

Korrupt, l'un des pirates les plus populaires et talentueux de notre époque, explique quels outils composent l'arsenal d'un hacker du XXIe siècle.

« J'ai commencé à faire de la programmation il y a 12 ans pour devenir développeur de site il y a environ 10 ans. J'ai appris les bases du DoS, le dépassement du tampon, les injections SQL et d'autres joies du hacker. À l'époque je trouvais simplement amusant de troller les gens sur internet  ».

«  En 2010 je me suis sérieusement passionné pour le piratage. Ensuite, j'ai commencé à maîtriser le langage de la programmation, ainsi que Python, PHP et C++, et j'ai même écrit des exploits et des vulnérabilités 0day pour les applications du web.

Hacker - Sputnik Afrique
Pas touche à mon ordi, mon fils est un hacker!

En grandissant j'ai changé mes priorités: j'ai commencé à dévoiler la corruption, que ce soit l'exploitation d'une information vitale sur Daech ou la propagande d'État.

L'un des défis les plus difficiles pour moi fut un contrat gouvernemental dans le cadre duquel il fallait infecter tous les utilisateurs utilisant un opérateur internet afin de récolter des informations confidentielles. Bien évidemment, le gouvernement ne voulait pas que la population le sache — mais ces gens ont suffisamment d'argent pour m'envoyer très loin et pour longtemps. Alors j'ai partagé les données sur l'exploitation de ces groupes informatiques et les ai même aidé à reboucher certaines brèches.
Quant au kit du hacker moderne, de nombreux outils sont disponibles en accès ouvert. On y trouve des choses vraiment utiles par exemple Metasploit, SQLMap, VNCScanner, Hydra ou HashCar. Mais en règle générale ce qui est en accès privé est bien plus génial et utile. C'est pourquoi je pense que connaître les bonnes personnes est la clé. »

Anonymous solitaire

Hacker le portable d'un député US est plus facile que jamais - Sputnik Afrique
Hacker le portable d'un député US est plus facile que jamais
Le hacker solitaire Anonandmore, opposant actif au contrôle étatique de l'internet, parle de sa position civile et des avantages des téléphones mobiles bon marché.

« Il y a quelques années, quand j'ai compris que le gouvernement tentait de contrôler tous les aspects de notre vie, j'ai voulu savoir ce que je pouvais faire personnellement pour l'en empêcher.J'ai été étonné de découvrir comment il était possible d'utiliser les technologies pour lutter contre la surveillance de l'Etat. J'ai commencé avec le cryptage et en améliorant les outils de piratage qui empêcheraient les forces de l'ordre de me suivre. Puis, dans ma recherche d'un moyen d'échapper au gouvernement, j'ai découvert le côté sombre de l'internet. C'est là que j'ai développé certains acquis notamment dans l'ingénierie sociale. »

«  Je n'ai jamais lutté contre la propagande du terrorisme sur internet car je pense que c'est une perte de temps. Parfois, je transmets des profils de partisans de Daech à d'autres hackers qui s'en occupent. En général je pirate simplement pour m'amuser, mais aussi parce que je n'accepterai jamais la manière dont les pays occidentaux s'ingèrent dans notre vie. Notre vie privée n'est pas menacée uniquement par le gouvernement: tout le monde peut nous espionner. Cela m'inquiète.

Hacker - Sputnik Afrique
Des hackers du Kremlin s'attaquent aux données US... mais existent-ils vraiment?
La principale arme du hacker est un simple téléphone portable à 10 dollars: on peut l'acheter sans indiquer d'informations personnelles et simplement détruire la carte SIM après utilisation pour ne pas être repéré. Je n'ai pas de smartphone — cela nécessite trop d'informations personnelles pour s'enregistrer.

Il ne faut pas compter uniquement sur les outils. Un bon hacker doit avant tout compter sur ses aptitudes (je veux parler de l'utilisation des langages informatiques, de la création et du développement de son propre code). Vous ne pouvez pas prendre et utiliser simplement vos propres outils ou logiciels malveillants, VPS ou un serveur privé. »

 

Fil d’actu
0
Pour participer aux discussions, identifiez-vous ou créez-vous un compte
loader
Chat
Заголовок открываемого материала