Le terme « pirates informatiques » peut être défini de deux manières. Premièrement, il désigne des individus passionnés par les technologies de l’information avancées, appartenant à une culture de la sous-programmation. Deuxièmement, il fait référence à des personnes capables de compromettre la sécurité des systèmes informatiques à des fins malveillantes. Aujourd’hui, le terme fait principalement référence aux criminels du système informatique en raison de l’usage intensif de ce terme par les médias depuis les années 1990, au point que cette signification est désormais bien ancrée dans l’esprit du grand public.
En réaction à la stigmatisation médiatique du terme et à son association fréquente avec des activités illégales, la communauté informatique a créé de nouveaux termes pour distinguer les pirates éthiques de ceux qui commettent des infractions informatiques. Les pirates « black hat » (chapeau noir), « white hat » (chapeau blanc) et « grey hat » (chapeau gris) sont des classifications qui permettent de faire la différence entre les activités criminelles et celles qui sont légales. Cette évolution a été accentuée avec l’entrée en vigueur des lois contre l’intrusion dans les systèmes informatiques.
Types de pirates informatiques
Parmi la communauté des pirates informatiques, il existe plusieurs types de pirates engagés dans la sécurité informatique :
Les pirates « chapeau blanc » : Ces hackers ont pour mission de protéger les données des intrusions malveillantes en identifiant les vulnérabilités du système afin de les atténuer ou de les éliminer. Ils sont généralement employés par le propriétaire du système visé et sont rémunérés, parfois généreusement, pour leur travail, qui est tout à fait légal puisqu’il est effectué avec l’accord du propriétaire.
Les pirates « chapeau noir » : Ceux-ci ont des intentions malveillantes et volent souvent des données pour en tirer profit ou les vendre. Leur activité est illégale, motivée par un gain personnel. Ces pirates trouvent des failles dans le système et les exploitent à leur avantage, soit en vendant la faille au propriétaire du système, soit en la transmettant à d’autres pirates « chapeau noir » qui s’en servent pour voler des informations ou percevoir des rançons.
Les pirates « chapeau gris » : Ce sont des hackers qui, bien qu’ils enfreignent parfois les lois ou les normes éthiques par curiosité ou pour relever un défi, n’ont pas d’intention malveillante de nuire, contrairement aux pirates « chapeau noir ».
Les pirates informatiques appartenant à la culture de la sous-programmation ou aux « chapeaux blancs » travaillent généralement de manière transparente en utilisant leurs vrais noms, tandis que les pirates « chapeau noir » préfèrent rester anonymes, en utilisant des pseudonymes pour dissimuler leur identité. Leurs activités sont également très différentes : les premiers se concentrent sur la création et l’amélioration de nouvelles infrastructures, tandis que les seconds cherchent à contourner les mesures de sécurité.
Motivations des pirates informatiques
De nombreuses personnes se demandent ce qui pousse les pirates à s’engager dans ces activités de piratage. Quatre motivations principales ont été identifiées :
- Les gains financiers : Il peut s’agir de voler des informations sensibles, comme les numéros de cartes de crédit, ou de manipuler des systèmes bancaires pour un bénéfice personnel.
- La renommée : Certains pirates cherchent à se faire un nom en laissant des traces de leur intrusion, telles que leurs pseudonymes ou adresses électroniques.
- L’espionnage économique : Des entreprises peuvent embaucher des pirates pour voler des informations sur les produits ou services d’une entreprise concurrente.
- La collecte de renseignements parrainée par l’État : Certaines attaques électroniques, notamment pendant les périodes de guerre ou de tension politique, visent à obtenir des informations cruciales pour la défense nationale ou l’intelligence stratégique.
Crimes informatiques
Les pirates « chapeau noir » s’engagent dans diverses activités criminelles, notamment :
- Fraude informatique : Tromper intentionnellement quelqu’un pour obtenir des gains personnels en utilisant des systèmes informatiques.
- Violation de la vie privée : Dévoiler des informations personnelles telles que des adresses e-mail, des numéros de téléphone et des détails de compte sur les réseaux sociaux ou pirater des sites web.
- Usurpation d’identité : Voler des informations personnelles et se faire passer pour la victime.
- Partage illégal de fichiers protégés par des droits d’auteur : Distribution de livres électroniques, logiciels, films ou autres fichiers protégés.
- Transferts illégaux de fonds : Accès non autorisé aux réseaux bancaires pour effectuer des transferts d’argent.
- Blanchiment d’argent électronique : Utilisation de systèmes informatiques pour blanchir de l’argent.
- Fraude aux distributeurs automatiques de billets (DAB) : Interception des détails des cartes bancaires pour effectuer des retraits frauduleux.
- Attaques par déni de service (DDoS) : Utilisation de multiples ordinateurs pour surcharger des serveurs et les rendre inaccessibles.
- Spam : Envoi de courriels non autorisés, souvent à des fins publicitaires.
Les piratages les plus célèbres
- Le piratage de Citibank (1995) : Vladimir Levin, un programmeur russe, a volé 10 millions de dollars en exploitant le système téléphonique de la banque.
- Le virus Melissa (1999) : Créé par David Smith, ce virus, dissimulé dans un fichier Word, s’est propagé en infectant les premiers 50 contacts de la victime.
- Les attaques de « MafiaBoy » (2000) : Michael Calce, 15 ans, a paralysé des sites majeurs tels que Yahoo et Amazon via des attaques DDoS.
- Le piratage de l’armée américaine (2001-2002) : Gary McKinnon a piraté 97 systèmes militaires américains en recherchant des preuves d’existence d’ovnis.
- Le piratage des marques américaines (2005-2012) : Une équipe de pirates russes a volé 160 millions de numéros de cartes de crédit.