La meilleure approche pour la compréhension du
hack est de partir de sa définition.
Hack, en anglais, signifie
tailler,
couperquelque chose à l'aide d'un outil. Par analogie, il s'agit alors de
séparer des blocs logiques, de retirer de l'étude tout ce qui n'est pas
nécessaire, et de regrouper des données dispersées pour retrouver une
cohérence. Le
système manipulé permet alors d'être mieux compris dans son fonctionnement.
La légalité de ce « palier » du
hack est sujette à débat,
notamment par le statut indéfini de la légalité de certaines méthodes
de lecture des données (notamment les Packet sniffers).
Le terme de
hack est très employé par les internautes et les
médias d'information, mais dans des significations qui ont tendance à
tendre vers un abus de langage. C'est pourquoi il est primordial de
différencier l'étymologie de la
méthode de hack des
applications possibles, qui peuvent former alors des domaines plus spécifiques.
Le terme le plus employé pour désigner quelqu'un utilisant cette méthode est hackeur, toutefois, et pour éviter tout débat autour de l'emploi du terme, l'expression
acteur du hack (quelqu'un se servant de la
méthode de hack à différentes fins) sera utilisée dans cet article.
------
Le rapport à l'informatique [modifier]En programmation, un
hackest une solution rapide et bricolée pour contourner un problème, quel
qu'il soit. Il peut s'agir d'une limitation du langage de programmation
lui-même, ou d'une conception imparfaite de la part du programmeur.
Dans ce cas, plutôt que de réécrire une grosse section du code source,
le programmeur peut choisir de faire un
hack, plus rapide à mettre en œuvre mais moins propre et pouvant mener à des problèmes ultérieurs.
Modèle:Réfnec
Le rapport à Internet [modifier]La signification la plus usitée de l'application de la
méthode de hack est la modification arbitraire et visible du contenu d'un site Internet - la page d'accueil la plupart du temps, en raison du fait que c'est la page la plus visitée sur un site. Les motivations des
acteurs du hack sont divers, on distingue les chapeaux blancs et les chapeaux noirs, mais il y en a principalement trois :
- La preuve de la faiblesse (ou de l'efficacité) de la sécurité du
site Internet. Les cibles préférées sont les sites les plus visités ou
les plus symboliques. Les trois motivations principales sont le défi de
la difficulté rencontrée durant l'action, un message à faire passer
(ironique, la plupart du temps), et la recherche d'une renommée (bien
que les acteurs du hack les plus talentueux sont toujours très modestes).
- L'intention de nuire aux responsables du site Internet, et
facultativement, de sa communauté et de ses lecteurs. Les raisons d'une
telle envie de nuire sont principalement la vengeance ou le besoin de
renommée, péjorative ou non.
- L'intention de servir la Loi par des actions menées contre des
sites et communautés illicites. Ces actions sont les moins citées des
médias, et pourtant, moralement, ce sont les plus appréciées et
soutenues. Mais attention en agissant contre un site illicite sans être
coordonné par la police, c'est peut-être toute une filature, toute une
enquête policière que l'on ralentit (voire saborde) et l'effet obtenu
est alors exactement contraire à celui souhaité au départ.
Cette application de l'
acteur du hack a pour terme équivalent pirate informatique qui, lui aussi, amène beaucoup de débats.
Le rapport aux réseaux [modifier]Le terme de
hack a alors pour définition l'action visant à
pénétrer sans autorisation dans un réseau, câblé ou non. C'est surtout
grâce à la démocratisation des réseaux sans fil que le terme de
hackresurgit dans toute sa splendeur. Le principe est le même que pour une
attaque d'un site Internet : accéder à un domaine privée sans
autorisation, et être capable ou non de modifier tout contenu derrière
cette barrière.
La grande différence du
hack d'un réseau sans fil est la popularisation des outils permettant une
casserapide et sans connaissance nécessaire de la sécurité du réseau.
L'auteur de telles pratiques est alors considéré comme étant un script kiddie.
Le rapport aux logiciels : le domaine du crack [modifier]L'application du
hack dans l'analyse de logiciels a amené la création et le développement du monde du cracking.
Cette application consiste à analyser le fonctionnement d'une
protection pour la contourner ou la leurrer. La différenciation entre
hack et
crack est beaucoup plus nette chez les internautes qu'il y a quelques années, où
hackétait LE mot passe-partout. Le Crack est une copie quasi-conforme du
fichier exécutable original (fournit par le développeur du logiciel),
sauf qu'un pirate en a supprimé des composants (pour éviter une
détection de disque original par exemple). Le principe pour les
contrevenants est simple, il suffit de remplacer les fichier exécutable
original par celui piraté, et le logiciel pourra ensuite se lancer sans
demander de clé d'activation ou vérifier la présence du disque dans le
lecteur. Ce principe de contournement se généralise depuis plusieurs
années, surtout dans le domaine des jeux-vidéos, et pour les systèmes
d'exploitation propriétaires.
Les améliorations du système par l'application de la méthode de hack [modifier]L'application de la
méthode de hack est à double tranchant :
il est à la fois la preuve d'une faiblesse, mais aussi le localisateur
de cette faiblesse à combler et à protéger davantage. La place laissée
aux systèmes informatique fait que suivant son importance, toute
faiblesse permettrait une exploitation potentielle, et peut amener à la
destruction des données, ce qui serait catastrophique à certaines
échelles d'importance. C'est pourquoi de plus en plus de propriétaires
de produits (sites Internet, logiciels...) invitent les acteurs du
hack à trouver les faiblesses pouvant exister, et à faire en sorte que le créateur du produit puisse les corriger.
[1] Liens externes [modifier]
- (en)Défis pour évoluer dans la sécurité informatique (Hacker-Challenge) [archive]
- (fr)Challenges de hack et forum de discussion autour de l'underground (Hacker-Challenge) [archive]
- (fr)Hack - World .: Forum Hacking :. | Hack | Hacking | Exploit | [archive]
- (fr).: Crashworld :. [archive]