Hacker Black Hat : mode opératoire des hackers criminels et buts poursuivis
Les Black Hats sont des pirates informatiques qui exploitent à leur propre avantage les failles de sécurité des systèmes, en causant souvent d’importants dégâts. Ce faisant, leurs motivations et leurs pratiques sont toutefois très différents.
Qu’est-ce qu’un hacker Black Hat ?
À première vue, les westerns classiques et les systèmes informatiques modernes ont peu de choses en commun. Mais il existe néanmoins un aspect où ces domaines se recoupent, et il s’agit précisément du couvre-chef que l’on retrouve dans les films ayant trait au « Far West ». À l’ère de la télévision noir et blanc, il était particulièrement important de distinguer les personnages les uns des autres. Le héros radieux se voyait coiffé d’un chapeau de cow-boy blanc immaculé à cette fin, tandis que son adversaire était vêtu de noir. Le « Black Hat » doit ainsi son nom à cet archétype. Vous pouvez ainsi vous imaginer que les hackers Black Hat ne sont pas animés de bonnes intentions. Tout au contraire, leurs agissements sont plutôt de nature criminelle.
On retrouve bien évidemment des éléments féminins parmi les hackers criminels. Par souci de lisibilité, nous nous contenterons toutefois d’utiliser la forme neutre de l’anglicisme « hacker » dans ce texte.
Les hackers Black Hat pénètrent dans les réseaux informatiques pour y provoquer des dommages. Soit ils interviennent à des fins d’enrichissement personnel, soit ils veulent tout simplement désactiver le système attaqué. Dans la plupart des cas, les opérations menées par les hackers Black Hat sont punissables et font l’objet de poursuites juridiques. Les Black Hats recherchent des vulnérabilités dans les réseaux ou les ordinateurs, puis les exploitent à leurs fins. Souvent, les victimes ne détectent ces attaques que lorsque des dommages sont déjà engagés. L’utilisation de logiciels antivirus appropriés est aussi cruciale pour cette raison. L’authentification à deux facteurs, des mises à jour régulières et des mots de passe forts protègent également contre les attaques.
Quels sont les types de Black Hats ?
Il existe différents types de hackers Black Hat, et les limites entre ces catégories sont souvent floues. Les caractéristiques distinctives touchent souvent à l’approche et à l’intention des Black Hats.
Dans de nombreux cas, les hackers Black Hat sont essentiellement mus par leur propre intérêt. Ils attaquent des systèmes et tentent de subtiliser les mots de passe et données bancaires ou d’extorquer les propriétaires de l’ordinateur ou du réseau affecté en s’aidant de logiciels malveillants. Ces Black Hats opèrent souvent en groupes, profitent de structures ramifiées et agissent comme des bandes de criminels qui évoluent principalement dans l’espace numérique. Certains de ces pirates acceptent également des commandes et se plient à des suggestions.
D’autres Black Hats sont moins motivés par un avantage direct (financier) et entendent surtout causer des dommages. Ce désir peut être mû par un dessein idéologique lorsque, par exemple, des organisations, des autorités ou certaines entreprises sont attaquées et qu’il s’agit de détruire leur infrastructure. Un désir de vengeance ou de démonstration de sa propre puissance peut également jouer un rôle chez les hackers Black Hat. Mais on ne peut, en fin de compte, que spéculer sur les motifs exacts qui sont en jeu ici.
Le troisième grand groupe de Black Hats lance des cyberattaques dans l’intention de recueillir des informations. Cette approche peut viser les données d’adresse de particuliers, les secrets industriels de sociétés concurrentes ou des secrets d’État. Bien que de nombreux hackers Black Hat réprouvent la collaboration avec les autorités, des gouvernements s’impliquent également de plus en plus dans ce domaine. Certains robots sont également mis à contribution pour exécuter des attaques de pirates informatiques, susciter la confusion et surcharger les systèmes.
En quoi les hackers Black Hat diffèrent-ils des autres pirates informatiques ?
Les hackers Black Hat reflètent plus probablement le cliché que de nombreuses personnes ont des cyberpirates en général : un geek aux louches intentions qui exploite les faiblesses d’un système sans se soucier des pertes. Mais le sobriquet de « Black Hat » suggère à lui seul qu’il n’existe pas un seul type de pirate informatique. Au contraire, on distingue cette catégorie des hackers White Hat et des hackers Grey Hat.
Les Black Hats comparés aux White Hats
Les hackers White Hat sont en principe le parfait opposé aux Black Hats, et c’est pourquoi ils doivent eux aussi leur nom aux épopées manichéennes des westerns. Dans un premier temps, les White Hats procèdent de la même manière que les hackers Black Hat et mettent au jour les vulnérabilités au sein d’un système. Mais contrairement à leurs pendants criminels, ils n’exploitent pas ces connaissances à leur propre avantage, et informent plutôt les organisations ou les entreprises touchées du danger imminent. Ils opèrent soit de leur propre initiative, soit sur demande des opérateurs réseau. Le hacking éthique permet aux entreprises d’économiser beaucoup d’argent et de les protéger contre les attaques.
La différence entre les Black Hats et les Grey Hats
Les « Grey Hats » sont un mélange de White Hats et de Black Hats. Les pirates gris agissent eux aussi souvent hors du cadre juridique, puisqu’ils attaquent et exploitent également les points faibles sans l’assentiment des opérateurs ou les tenir informés. Si les Black Hats tirent un profit (financier) de ces attaques, les Grey Hats informent ensuite les opérateurs de l’incident afin qu’ils aient la possibilité de boucher la fuite. Leur motivation varie ici : on peut invoquer l’aspiration à de la reconnaissance, la démonstration de ses propres capacités, les incitations financières sous forme de récompenses ou le désir réel d’encourager un Internet plus sûr par exemple.
Néanmoins, les hackers Grey Hat mais aussi Black Hat restent mal considérés par la plupart des entreprises. En s’introduisant dans des systèmes tiers sans consentement, ils se comportent de manière illégale et causent parfois des dommages. Lorsqu’ils exigent notamment une récompense pour la détection (non désirée) d’une vulnérabilité ou son élimination, les limites deviennent floues et se rapprochent des méthodes de chantage des hackers Black Hat. Il n’est ainsi pas toujours facile de séparer le bon grain de l’ivraie. Par exemple, le célèbre collectif Anonymous recourt clairement aux méthodes des Black Hats, mais est également célébré par beaucoup comme des combattants au service de la noble cause.
Hackers Black Hat célèbres
Les hackers Black Hat se sont livrés à de nombreux incidents et attaques au fil du temps. Les responsables n’ont toutefois pas été capturés ou n’en ont pas tiré une grande renommée. Il existe tout de même une petite galerie d’anciens Black Hats célèbres.
Kevin Mitnick
Le plus célèbre hacker de tous les temps est sans doute l’américain Kevin Mitnick alias Condor. Avec son gang de Roscoe, il est censé avoir piraté le ministère de la Défense des États-Unis à de nombreuses reprises, entre autres faits d’armes. Il a été emprisonné au cours des années 1980, puis de nouveau en 1995 et condamné à des peines de prison. Après sa libération en 2000, il a travaillé comme auteur et consultant en sécurité.
Albert Gonzalez
Albert Gonzalez a été inculpé trois fois en 2008 et 2009 pour vol de données et fraude par carte de crédit dans plusieurs millions de cas et a finalement été condamné à 20 ans de prison. Entretemps, son rôle d’informateur ne l’a pas empêché de poursuivre ses activités criminelles. Avec ses complices, il aurait volé plus de 250 millions de dollars américains au seul groupe de commerce de détail TJX.
Jonathan James
Jonathan James, hacker Black Hat âgé de 15 ans à l’époque, exploitait également les vulnérabilités du système du département américain de la Défense. Ce faisant, il a intercepté de nombreux documents confidentiels et s’est retrouvé en ligne de mire des autorités fédérales. Le Nord-Américain a également réussi à s’introduire dans les systèmes de l’agence spatiale NASA, la holding BellSouth et une administration scolaire. Arrêté et condamné en 2000, il a été emprisonné pendant six mois à la suite d’une violation des conditions de probation. Il s’est suicidé le 18 mai 2008 alors que les autorités l’ont interrogé dans le cadre des attaques Black Hat contre TJX.