L’écho du bocal avec un hacker

Aujourd’hui, l’écho du bocal donne la parole à un hacker, terme que l’intéressé préfère à celui de pirate. Il témoigne sous anonymat complet, sans fournir son nom ni le pseudonyme sous lequel il est connu dans ce milieu. La personne qui a recueilli ses propos témoigne de la réalité de son existence (ce n’est pas un avatar ni un hologramme) et de ses qualités professionnelles.

Hacker

Source

1 Avez-vous, durant vos activités de pirate, constaté une évolution de la qualité de la protection informatique des organisations ou le constat est-il toujours désolant ?

Il y a clairement depuis quelques années une prise de conscience de la part des entreprises de l’intérêt de la SSI. Notamment, suite aux dernières attaques de ransomware qui contrairement au vol de données ont détruit des SI complétement et fait perdre des milliers d’euros à certaines entreprises.
Par ailleurs, l’ANSSI est montée en puissance ces dernières années et à contribuer fortement à la protection des OIV en exigeant un minimum en terme de sécurité des SI.

2 Tous les pirates possèdent-ils une sorte de limite liées à certaines activités particulièrement abjectes (pédopornographie, terrorisme) ? Existe-t-il une éthique du pirate informatique ?

La qualification de pirate est un terme utilisé par les médias et sûrement les néophytes en la matière. Nous n’utilisons que très peu ce terme, et préférons nous qualifier d’experts en informatique ou de bidouilleurs. J’ai l’espérance que dans le milieu chacun à ses limites. Ces limites sont souvent conduites par l’appât du gain financier facile ou alors par des convictions politiques, religieuses.

3 Quels sont les pays réellement en pointe en matière de cyberdéfense ? (par commodité on y intégrera la protection et la défense des SI tout comme les outils offensifs)

Il est toujours difficile de répondre à cette question puisque à priori un pays qui est à la pointe protège ses techniques. La sécurité par l’obscurité n’est pas une solution, mais il s’agit d’une première barrière en terme sécurité. On peut supposer que les grandes puissances mondiales sont à la pointe en matière de cyberdéfense.

4 Que pensez-vous de la politique du Hack Back prônée par certains élus américains? La France pour l’instant s’y refuse mais est-ce une position tenable contre la première cyberpuissance mondiale?

Je pense que dans certains cas, il faut agir pro activement lorsque la menace est connue afin de pouvoir se prémunir de futures attaques.

5 Les techniques d’intelligence artificielle, y compris complexes, sont-elles de plus en plus utilisées ?

En France beaucoup de recherches sont menées pour utiliser l’IA afin de tenter de détecter des attaques.

6 Faut-il craindre l’avènement de la 5G ? Certains experts redoutant le renforcement des difficultés à intercepter les communications des structures criminelles ?

La 5G changera peu de choses en ce qui concerne l’interception des communications mis à part le coût que les fournisseurs télécoms vont devoir investir afin d’être en mesure de pouvoir monitorer ce réseau sous demande. Aujourd’hui l’enjeu étant l’utilisation du chiffrement bout en bout par les criminels ainsi que de serveurs et réseaux dédiés et hors juridiction.

7 Comment “travaille” un pirate informatique ? Travaillez vous seul ou en équipe ? Si vous le faites en équipe, comment sélectionnez -vous vos coéquipiers ? Pouvez décrire les différentes communautés de pirates informatiques au niveau international ? Comment choisissez-vous vos cibles ?

Il y a souvent un vrai réseau avec de multiples compétences. Imaginons le cas d’un ransomware, il y a souvent une équipe s’occupant de la distribution, l’autre de la charge active, du packer, une autre du C&C et finalement l’une des plus important du blanchiment et l’anonymisation de la cryptomonnaie.
L’organisation est telle une vraie entreprise et le niveau technique peut être meilleur voire souvent que de nombreuses entreprises. En ce qui concerne le recrutement il faut souvent faire ses preuves pour être intégrer.
Pour la cible, tout dépend de l’objectif. Est-ce l’argent ou alors un mouvement activiste prônant certaines idées ?

8 Comment vous formez-vous pour être toujours au même niveau que les avancées technologiques ?

Il existe de nombreuses conférences, forums et outils sur lesquels des chercheurs en sécurité communiquent. Il est assez facile de se tenir au niveau des avancés technologiques. Mais en général, il faut se faire soi même sa R&D et réalisant sa rétro et en analysant les correctifs de sécurité régulièrement envoyés par les sociétés par exemple.

9 Un peu de prospective : quel pourrait être le paysage international cyber dans 5 ans ?

La sécurité s’améliore constamment, trouver de la donnée non chiffrée sera de plus en plus rare en dehors de la RAM qui elle même est déjà scramblée.

10 Que pensez-vous du bocal ?

Lorsque vous travaillez dans le milieu de la sécurité informatique vous avez besoin de penser différemment des autres afin de trouver la vulnérabilité qui vous permettra de passer root ou d’exploiter votre logiciel. Si vous vous contentez d’être ou penser comme les autres et donc être dans le bocal, vous passez à coté de pleins de choses. Quand je vois certaines attaques cybercriminelles ou exploits réalisés par des gens qualifié de hacker, je dirais plutôt que ce sont des artistes.

Share/Partage

Informatiques Orphelines

Un commentaire

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

15 − treize =

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.