Les Black Hats sont des pirates in­for­ma­tiques qui ex­ploi­tent à leur propre avantage les failles de sécurité des systèmes, en causant souvent d’im­por­tants dégâts. Ce faisant, leurs mo­ti­va­tions et leurs pratiques sont toutefois très dif­fé­rents.

Qu’est-ce qu’un hacker Black Hat ?

À première vue, les westerns clas­siques et les systèmes in­for­ma­tiques modernes ont peu de choses en commun. Mais il existe néanmoins un aspect où ces domaines se recoupent, et il s’agit pré­ci­sé­ment du couvre-chef que l’on retrouve dans les films ayant trait au « Far West ». À l’ère de la té­lé­vi­sion noir et blanc, il était par­ti­cu­liè­re­ment important de dis­tin­guer les per­son­nages les uns des autres. Le héros radieux se voyait coiffé d’un chapeau de cow-boy blanc immaculé à cette fin, tandis que son ad­ver­saire était vêtu de noir. Le « Black Hat » doit ainsi son nom à cet archétype. Vous pouvez ainsi vous imaginer que les hackers Black Hat ne sont pas animés de bonnes in­ten­tions. Tout au contraire, leurs agis­se­ments sont plutôt de nature cri­mi­nelle.

Note

On retrouve bien évi­dem­ment des éléments féminins parmi les hackers criminels. Par souci de li­si­bi­lité, nous nous con­ten­te­rons toutefois d’utiliser la forme neutre de l’an­gli­cisme « hacker » dans ce texte.

Les hackers Black Hat pénètrent dans les réseaux in­for­ma­tiques pour y provoquer des dommages. Soit ils in­ter­vien­nent à des fins d’en­ri­chis­se­ment personnel, soit ils veulent tout sim­ple­ment dé­sac­ti­ver le système attaqué. Dans la plupart des cas, les opé­ra­tions menées par les hackers Black Hat sont pu­nis­sables et font l’objet de pour­suites ju­ri­diques. Les Black Hats re­cherchent des vul­né­ra­bi­li­tés dans les réseaux ou les or­di­na­teurs, puis les ex­ploi­tent à leurs fins. Souvent, les victimes ne détectent ces attaques que lorsque des dommages sont déjà engagés. L’uti­li­sa­tion de logiciels antivirus ap­pro­priés est aussi cruciale pour cette raison. L’au­then­ti­fi­ca­tion à deux facteurs, des mises à jour ré­gu­lières et des mots de passe forts protègent également contre les attaques.

Quels sont les types de Black Hats ?

Il existe dif­fé­rents types de hackers Black Hat, et les limites entre ces ca­té­go­ries sont souvent floues. Les ca­rac­té­ris­tiques dis­tinc­tives touchent souvent à l’approche et à l’intention des Black Hats.

Dans de nombreux cas, les hackers Black Hat sont es­sen­tiel­le­ment mus par leur propre intérêt. Ils attaquent des systèmes et tentent de sub­ti­li­ser les mots de passe et données bancaires ou d’extorquer les pro­prié­taires de l’or­di­na­teur ou du réseau affecté en s’aidant de logiciels mal­veil­lants. Ces Black Hats opèrent souvent en groupes, profitent de struc­tures ramifiées et agissent comme des bandes de criminels qui évoluent prin­ci­pa­le­ment dans l’espace numérique. Certains de ces pirates acceptent également des commandes et se plient à des sug­ges­tions.

D’autres Black Hats sont moins motivés par un avantage direct (financier) et entendent surtout causer des dommages. Ce désir peut être mû par un dessein idéo­lo­gique lorsque, par exemple, des or­ga­ni­sa­tions, des autorités ou certaines en­tre­prises sont attaquées et qu’il s’agit de détruire leur in­fras­truc­ture. Un désir de vengeance ou de dé­mons­tra­tion de sa propre puissance peut également jouer un rôle chez les hackers Black Hat. Mais on ne peut, en fin de compte, que spéculer sur les motifs exacts qui sont en jeu ici.

Le troisième grand groupe de Black Hats lance des cy­be­rat­taques dans l’intention de re­cueil­lir des in­for­ma­tions. Cette approche peut viser les données d’adresse de par­ti­cu­liers, les secrets in­dus­triels de sociétés con­cur­rentes ou des secrets d’État. Bien que de nombreux hackers Black Hat ré­prou­vent la col­la­bo­ra­tion avec les autorités, des gou­ver­ne­ments s’im­pli­quent également de plus en plus dans ce domaine. Certains robots sont également mis à con­tri­bu­tion pour exécuter des attaques de pirates in­for­ma­tiques, susciter la confusion et sur­char­ger les systèmes.

En quoi les hackers Black Hat diffèrent-ils des autres pirates in­for­ma­tiques ?

Les hackers Black Hat reflètent plus pro­ba­ble­ment le cliché que de nom­breuses personnes ont des cy­ber­pi­rates en général : un geek aux louches in­ten­tions qui exploite les fai­blesses d’un système sans se soucier des pertes. Mais le sobriquet de « Black Hat » suggère à lui seul qu’il n’existe pas un seul type de pirate in­for­ma­tique. Au contraire, on distingue cette catégorie des hackers White Hat et des hackers Grey Hat.

Les Black Hats comparés aux White Hats

Les hackers White Hat sont en principe le parfait opposé aux Black Hats, et c’est pourquoi ils doivent eux aussi leur nom aux épopées ma­ni­chéennes des westerns. Dans un premier temps, les White Hats procèdent de la même manière que les hackers Black Hat et mettent au jour les vul­né­ra­bi­li­tés au sein d’un système. Mais con­trai­re­ment à leurs pendants criminels, ils n’ex­ploi­tent pas ces con­nais­sances à leur propre avantage, et informent plutôt les or­ga­ni­sa­tions ou les en­tre­prises touchées du danger imminent. Ils opèrent soit de leur propre ini­tia­tive, soit sur demande des opé­ra­teurs réseau. Le hacking éthique permet aux en­tre­prises d’éco­no­mi­ser beaucoup d’argent et de les protéger contre les attaques.

La dif­fé­rence entre les Black Hats et les Grey Hats

Les « Grey Hats » sont un mélange de White Hats et de Black Hats. Les pirates gris agissent eux aussi souvent hors du cadre juridique, puisqu’ils attaquent et ex­ploi­tent également les points faibles sans l’as­sen­ti­ment des opé­ra­teurs ou les tenir informés. Si les Black Hats tirent un profit (financier) de ces attaques, les Grey Hats informent ensuite les opé­ra­teurs de l’incident afin qu’ils aient la pos­si­bi­lité de boucher la fuite. Leur mo­ti­va­tion varie ici : on peut invoquer l’as­pi­ra­tion à de la re­con­nais­sance, la dé­mons­tra­tion de ses propres capacités, les in­ci­ta­tions fi­nan­cières sous forme de ré­com­penses ou le désir réel d’en­cou­ra­ger un Internet plus sûr par exemple.

Néanmoins, les hackers Grey Hat mais aussi Black Hat restent mal con­si­dé­rés par la plupart des en­tre­prises. En s’in­tro­dui­sant dans des systèmes tiers sans con­sen­te­ment, ils se com­por­tent de manière illégale et causent parfois des dommages. Lorsqu’ils exigent notamment une ré­com­pense pour la détection (non désirée) d’une vul­né­ra­bi­lité ou son éli­mi­na­tion, les limites de­vien­nent floues et se rap­prochent des méthodes de chantage des hackers Black Hat. Il n’est ainsi pas toujours facile de séparer le bon grain de l’ivraie. Par exemple, le célèbre collectif Anonymous recourt clai­re­ment aux méthodes des Black Hats, mais est également célébré par beaucoup comme des com­bat­tants au service de la noble cause.

Hackers Black Hat célèbres

Les hackers Black Hat se sont livrés à de nombreux incidents et attaques au fil du temps. Les res­pon­sables n’ont toutefois pas été capturés ou n’en ont pas tiré une grande renommée. Il existe tout de même une petite galerie d’anciens Black Hats célèbres.

Kevin Mitnick

Le plus célèbre hacker de tous les temps est sans doute l’américain Kevin Mitnick alias Condor. Avec son gang de Roscoe, il est censé avoir piraté le ministère de la Défense des États-Unis à de nom­breuses reprises, entre autres faits d’armes. Il a été em­pri­sonné au cours des années 1980, puis de nouveau en 1995 et condamné à des peines de prison. Après sa li­bé­ra­tion en 2000, il a travaillé comme auteur et con­sul­tant en sécurité.

Albert Gonzalez

Albert Gonzalez a été inculpé trois fois en 2008 et 2009 pour vol de données et fraude par carte de crédit dans plusieurs millions de cas et a fi­na­le­ment été condamné à 20 ans de prison. En­tre­temps, son rôle d’in­for­ma­teur ne l’a pas empêché de pour­suivre ses activités cri­mi­nelles. Avec ses complices, il aurait volé plus de 250 millions de dollars amé­ri­cains au seul groupe de commerce de détail TJX.

Jonathan James

Jonathan James, hacker Black Hat âgé de 15 ans à l’époque, ex­ploi­tait également les vul­né­ra­bi­li­tés du système du dé­par­te­ment américain de la Défense. Ce faisant, il a in­ter­cepté de nombreux documents con­fi­den­tiels et s’est retrouvé en ligne de mire des autorités fédérales. Le Nord-Américain a également réussi à s’in­tro­duire dans les systèmes de l’agence spatiale NASA, la holding BellSouth et une ad­mi­nis­tra­tion scolaire. Arrêté et condamné en 2000, il a été em­pri­sonné pendant six mois à la suite d’une violation des con­di­tions de probation. Il s’est suicidé le 18 mai 2008 alors que les autorités l’ont interrogé dans le cadre des attaques Black Hat contre TJX.

Aller au menu principal