

Hacking : Le repaire des pirates
Frédéric Huiban
Photo : Damien Bancal,
rédacteur en chef
de TAZ
rédacteur en chef
de TAZ
Nul besoin d’être un génie du clavier pour devenir pirate informatique, il suffit aujourd’hui d’être curieux et de fouiner sur le Web. Les hackers en herbe sont épaulés par des myriades de guides en ligne, et se multiplient à une vitesse impressionnante.
Scandale: Un adolescent arrêté pour crime informatique… Arrestation d’un hacker après le piratage d’une banque…» sont les manchettes des journaux quand un hacker vient de se faire prendre. Le hacking se popularise: est-ce une menace? Oui, car un simple fanatique de technique peut aujourd’hui véritablement causer de réels dégâts dans les systèmes informatiques. D’un autre côté, non, car les vrais hackers ovrant depuis des années sont bien plus efficaces et dangereux. Ne vous êtes-vous jamais demandé quelles forces font agir un hacker? Un texte intitulé L’ÉTHIQUE DU HACK MODERNE, traduit de l’anglais par Neuralien, un hacker français, décrit parfaitement les motivations du hacker et sa philosophie. Faire connaître l’univers des pirates, leurs motivations est aussi le but de Damien Bancal, rédacteur en chef de TAZ, www.zataz.com (Temporary Anonymous Zone). Son webzine consacré au piratage est l’un des meilleurs sites francophones sur le sujet; Il parvient à vulgariser, relater des faits, sans porter de jugement sur les hackers, avec de nombreux documents à l’appui. C’est logique, il est également journaliste à la radio française Europe 2, ainsi que pour une série de magazines de presse écrite tels que Virus Informatique ou encore Pirates Mag. Il nous explique ses motivations et sa vision du piratage. Enfin, nous vous invitons à vous familiariser avec l’ensemble de la contre-culture informatique, en cliquant sur nos références, au gré de vos inspirations. Et n’oubliez pas que la meilleure façon de se protéger des hackers est de savoir de quoi ils sont réellement capables…
Le hacking est un sujet technique, alors si un mot vous échappe, consultez le dictionnaire Parlez-vous underground?, sur le site TAZ.
Q: Quelles étaient tes motivations quand tu as eu l’idée de lancer TAZ?
Depuis le début j’ai réalisé des fanzines sur papier, puis sur disquettes. TAZ est apparu très rapidement, dès que je me suis payé un modem. J’ai toujours aimé donner des informations, le sujet était plaisant et je le maîtrisais. Ensuite, je souhaitais parler d’un sujet que l’on veut à tout prix, soit cacher comme une bête honteuse, soit transformer en monstre. En masquant les réels dangers, ceux qui ne connaissent pas le milieu informatique, les hackers n’en étant qu’une partie, se retrouvent face à des ennuis non prévus. C’est une manière de dire que l’informatique n’est pas si simple et de montrer comment on peut éviter d’être pris pour des pigeons, par les vendeurs d’antivirus comme par les voleurs de connexions, par exemple…
Q: En consultant des sites pirates, le débutant en informatique peut-il faire des dégâts?
Oui, car beaucoup de monde navigue sur le Web. Et n’importe qui peut télécharger Back Orifice, qui permet de prendre le contrôle d’un ordinateur à distance, copier, effacer, lire les fichiers sur le disque dur et semer la panique. Un gamin qui va sur le Web, tape virus dans un moteur de recherche, va tomber sur dix mille sites sur le sujet. Il n’a plus qu’à télécharger un virus et à l’envoyer sur sa cible. Si cette dernière est tout aussi crédule que le premier, cela peut faire beaucoup de dégâts.
Q: Pour toi, l’ordinateur est-il l’outil ultime de l’atteinte à la vie privée?
La vie privée en informatique? Microsoft et les autres se chargent de nous faire oublier ce mot: on a appris que le Pentium III et Windows98 avaient un numéro d’identification,
et on a trouvé un autre traceur dans Word… L’informatique est toujours présentée comme une liberté totale par la publicité. Mais il faut quand même rappeler que l’informatique est aussi et surtout un moyen de gagner de l’argent. L’ordinateur est un produit vraiment très intéressant et les multinationales souhaitent l’utiliser au mieux pour cibler leur clientèle, faire du micro-marketing grâce aux cookies par exemple. Et puis, il y a Echelon, le bon gros toutou de la NSA. Cette grande oreille espionne partout dans le monde avec un système qui peut intercepter toutes les informations hertziennes des fax, téléphones, communications sur Internet. Ces machines analysent les transactions d’information et extraient, par mots clefs, les plus intéressantes. Je voudrais bien voir la bête, côté calcul, ça doit être monstrueux.
Q: Les copies de cédéroms en France semblent très répandues. Les autorités sont-elles dépassées?
Ils n’ont aucun moyen, les pirates n’ont vraiment rien à craindre. De plus, certains secteurs de la police française sont formés par le BSA, la section anti-pirate de Microsoft; du coup la police pense plus à chasser le simple copieur, qui est souvent un gamin, plutôt que le hacker, qui peut détruire un système de plusieurs milliers de dollars. Les autorités s’organisent, mais un peu dans tous les sens. De plus, ils font appel à des pseudo-experts. Désolé, mais on ne devient pas expert après des cours et des années d’études. On devient expert après avoir vécu l’informatique depuis longtemps, quand on sait comment fonctionne le milieu des hackers.
Q: Pourquoi les copyparties ont-elles disparu en France? Est-ce la faute aux graveurs de cédéroms? À la police? Ça n’intéressait plus?
Il n’existe plus aujourd’hui de tels rassemblements. Maintenant, elles sont plutôt rares, et l’argent prime. Fini les concours de trainers ou de mini-intro. À l’époque, une copyparty était propice aux concours de crack. Le jeu consistait à enlever la protection du programme, le réduire au maximum, et à y mettre la plus belle intro, le plus de trainers… Aujourd’hui le moindre boutonneux» achète un graveur, et le tour est joué. De toute façon il n’y a plus vraiment de protection dans les logiciels. Les parades des CD de quatre-vingts minutes, c’est n’importe quoi. Un crack, ce n’est pas une copie bête, c’est souvent modifier pour éviter les bugs, réduire le programme pour gagner de la place et des trainers pour finir le jeu… Pour être honnête, les trainers permettent de finir le jeu plus vite pour que le joueur en recommande d’autres tout aussi vite aux pirates.
Q: Arrive-t-il que des pirates passent du bon côté de la barrière?
Oui, beaucoup créent leurs entreprises ou sont engagés comme techniciens en sécurité des systèmes informatiques. Il y en a d’autres qui laissent tomber définitivement, de peur de représailles de la police et de la justice. En revanche, en ce qui concerne l’opposition entre les crackers et des demomakers, c’est de la bêtise de dire que les demomakers n’ont jamais cracké. Je n’en connais pas un seul qui, un jour, n’ait fait son petit warez. Ils en font un ou deux et ensuite arrêtent, car ils prennent plus leur pied dans la création. Pour ce qui est d’un groupe comme Melon Design par exemple, il y avait la partie crack, celle consacrée aux démos; et ensuite ils se sont mis à créer des jeux.