Les hackers sont maintenant sur le devant de la scène
médiatique. Les histoires et anecdotes de piraterie et d'intrusion dans
des systèmes informatiques sont de plus en plus fréquentes. Les
medias tendent a décrire ces hackers comme des génies pouvant
s'introduire dans n'importe quel système comme bon leur semble. II faut
néanmoins tempérer cette description car tous les hackers ne sont
pas aussi ingénieux.
Les hackers sont des individus qui pénètrent les
systèmes informatiques contenant des informations privées ou
sensibles. II est très difficile de sécuriser a 100% ces
systèmes contre les attaques. Ce West pas tant le génie technique
qui fait la différence parmi les hackers que la
persévérance et l'effort dans l'apprentissage de cet art qu'est
le hacking. C'est la raison pour laquelle on trouve une grande diversité
dans la compétence de ceux qui se revendiquent comme étant des
hackers.
Le stéréotype même du hacker est
l'étudiant qui a le temps et la persévérance de rester
collé à son écran d'ordinateur pendant des heures. La
plupart de ces personnes bénéficient d'une certaine autonomie
financière et peuvent passer leur temps a trainer sur les
réseaux. Dans le cas d'un étudiant par exemple, il est
financé par ses parents. Même si ce stéréotype colle
pas mal a une certaine réalité, tous les hackers ne sont pas
semblables. La majorité des hackers ne cherchent pas a nuire a qui que
ce soit, malheureusement, toute tentative d'intrusion est assimilée une
tentative de hacking. Les hackers ne comptent pas causer des dommages aux
systèmes pénétrés ni même en tirer profit.
Néanmoins, cela ne signifie pas qu'ils sont protégés de
toutes actions juridiques. En effet, il demeure illégal de
pénétrer dans un système informatique. En outre, le hacker
peut causer des dommages involontairement du fait de son
inexpérience.
I.5.1.1. Les Curious Joe : ce sont des
personnes qui sont très curieuses de leur art en connaissant assez
40 www.cybercrime.ifrance, page
consultée le 12 juillet 2006
pour faire des dégâts. Leurs vecteurs
d'apprentissage a été Telnet, les sites FTP. Ces curious Joe
veulent tester leurs trouvailles et leurs outils sans intention
foncièrement mauvaise. Souvent par leur inexpérience ils sont
néfastes involontairement.
I.5.1.2. Les Script Kiddies : Par le biais des
sites comme astalavista.box entre autres, on trouve de nombreux programmes de
hacks prêts à l'emploi. Ces personnes ont pour seul objectif
d'essayer de nuire avec ces programmes tout prêts. Cela leur donne un
sentiment de puissance incomparable par rapport au temps qu'ils mettent pour
nuire (rapport effort/plaisir très favorable). Ils sont très
méprisés par les vrais hackers.
I.5.2. Les crackers
Le terme « cracker » est celui qui s'applique pour les
hackers criminels. Ces personnes tirent parti de leurs compétences
informatiques a dessein d'en tirer un bénéfice financier ou dans
le but de nuire a des individus ou a des organisations. Les crackers existent
à différents niveaux. Cela va de la « petite frappe »
au cyber- terrorisme gouvernemental en passant par le crime organise, Ia mafia
russe et les cartels de drogue. Tous ces crackers représentent les
soldats de la guerre de {Information. Leur nombre ne cesse de grandir
étant donne la valeur de plus en plus grande de !information dans la
guerre économique.
I.5.3. Les Phreakers
Le terme phreaker s'applique plus particulièrement aux
individus qui se sont dans le piratage des réseaux
téléphoniques et internationaux. Leur activité peut
être criminelle ou non. Leurs principales actions est de dérouter
les communications téléphoniques, de faire des écoutes
téléphoniques, de couper certaines lignes du réseau. Ces
compétences leur ont souvent permis d'échapper à la
police, d'escroquer les operateurs de téléphone pour s'amuser ou
pour gagner de l'argent. Beaucoup de vrais hackers ont été des
phreakers pour diminuer le montant de leur facture téléphonique
et pour pouvoir continuer à écumer les erseaux de manière
plus sereine. L'émergence d'internet et la baisse sensible des
coûts des télécommunications remédient en grande
partie à ce problème. Néanmoins, il existe encore des
phreakers qui relèvent encore le délit de pirater les
réseaux téléphoniques.
I.5.4. Les Cypher Punks
Ce sont les experts et les maitres du chiffrement
(cryptage/décryptage de données)