:: Accueil du site > [ Divers -X ] > These tech whizzes have certain quirky rules of (...)

Hack !!!

These tech whizzes have certain quirky rules of etiquette."

Publié le 22 janvier 2004 - Modifié le vendredi 7 avril 2006 :: 2711 visites robots/humains. ( Popularité: 28)

Grillados

fontsizeup fontsizedown {id_article} impression syndiquer le forum 0 réaction

C’est un titre, et c’est assez gros. Ca m’interresse, il ya un visage accroché dessus. Ca parle de lui, puis aussi de ces hackers "sans mauvaises intentions " qui cassent des systèmes informatiques, particuliers et autres. Ce sont des whizzes de technologie, et ils ont, parfois, même souvent des rêgles, une propre étiquette...

Aujourd’hui, un fait :

Ce n’était pas le plus mauvais cauchemar de Mary Ann Davidson, mais il est resté sur la touche. En premier lieu, un fax en provenance d’un Hacker du Middle East a débarqué sur son bureau de chez Oracle Corp., proclamant la découverte d’un trou de sécurité dans le logiciel de la base de données de la compagnie. Il explique ainsi qu’il est en mesure de voler des informations cruciales des clients tels que Boeing Cie., moteur Cie. de Ford et la C.I.A. La hacker, via son fax averti Davidson, l’officier de sécurité en chef de la compagnie, des dégâts potentiels de cette faille, et lui demande de le contacter au plus vite. Après vérification, on s’apperçoit, ainsi que le hacker lui même, que le trou n’était pas vraiment un trou, mais plutôt une mauvaise interprétation d’une function du programme " incriminé ". Plus étonnamment, le hacker n’avait pas de mauvaises intentions, que l’on peut lire dans le Times, mais plutôt une façon détournée de se faire remarquer par cette compagnie.

On peut lire, en effet :

"The sort of threatening tone he took was really only to get our attention." Davidson said : " He actually turned out to be o nice guy."

Le modèle de confrontation entre notre hacker et Davidson n’est pas peu commun. Comme ils troll par les réseaux informatiques de d’autres personnes, on aurait tendance à respecter leurs propres règles bizarres d’étiquette. Ce qui frapperait la plupart des gens de la corporate America qui penseraient comme quelque chose de punissable...

Que pouvons nous dire de ces hackers ?

En grande partie, de part leur féroce individualisme, ils sont, après tout, une sorte de personnes qui mettent de côté le manuel d’instruction et démontent une machine pour voir comment cela fonctionne. Bien qu’ils habitent un domaine anarchique où aucune donnée n’est considérée privée et "aucune infraction" des signes soient sans signification, ils adhèrent à leurs propres codes de l’éthique qui changent, et qui va dépendre en grande partie de ce qui les motive pour " hacker". Parfois c’est pour la renommée...

C’était avant !

Maintenant, c’est plus pour l’argent. Souvent c’est un désir "selfless" de bloquer le logiciel. Et de temps en temps c’est un désir au ravage "senseless de wreak". Mais surtout et principalement l’argent :)

On se souvient tous, d’une de ces fréquences d’attaques assez élèvées, couverte par "the Blaster worm" et "SoBig virus" qui ont maîtrisé des programmes de E-mail et salement amocher des systèmes informatiques, cet été. Computer Economics Inc. de Carlsbad, Californie, estime que les dommages provoqués par des hackers coûteront aux compagnies et aux consommateurs .5 milliards cette année, un peu plus de 13% que l’année 2002.

La plupart des Hackers ne sont pas malveillants, des experts en matière de sécurité en conviennent. Mais de loin, il peut être difficile de distinguer les saboteurs simplement du simple curieux, parce qu’ils utilisent les mêmes outils, voyagent en mêmes cercles virtuels et partagent souvent un dédain pour la règle de la loi. Les rebelles avec du talent en prime, à différent dégrés, donc. Leur philosophie antidate les ordinateurs personnels, manoeuvrent même le système de téléphone pour faire des appels gratuits etc.

Les règles personnelles qui les guident aujourd’hui leur permettent généralement de casser des lois. Aussi longtemps qu’ils croient ne blesser personne par leurs actes. Ces perspectives non-conformistes sont personnifiées par Kevin Mitnick. On le sait tous, il a volé des millions "de la valeur des dollars" de logiciel après avoir pénétré dans les systèmes informatiques de grandes compagnies tels que Sun Microsystems Inc. et Motorola inc.. Mais il dira aussi qu’il n’a jamais profité et ni revendu de son vol électronique. C’est vrai. Mitnick, maintenant a 40 ans, s’est tapé cinq ans dans la prison fédérale. Il est aujourd’hui rédacteur d’une ou de plsuieurs éditions parlant d’informatique et réseaux, et serait aussi à la tête de quelques écoles de hacking, autorisées dans les States.

Officieusement, j’entends :)

Car officiellment, il serait toujours emprisonné :)

Pourtant cela n’a pas découragé les générations suivantes de hackers. Pour bon nombres d’entreprises, d’entre elles, le hacking serait juste quelque chose pour assourvir une curiosité et qui contraint ce " nouvel arrivage " de faire leurs fouilles dans leurs systèmes et bdd. Un exemple : Adrian Lamo, un hacker de 22 ans de Sacramento, est ce genre de mec à l’éthique réglo, utilisant son bagage et ses outils de hack pour le service utile, et jugeant son matos et ses fouilles comme innofensives. S’il a une chance d’informer des personnes au sujet d’une faille de sécurité dans le réseau interne d’une compagnie, il considère cela comme une forme de service public.

Comment ce hacker functionne :

En fait, au départ, il commence par se demander quoi du comment du qu’est-ce. Puis il recherche des trous en infrastructure d’une compagnie. Puis il est dedans. Il dit : "quand je suis curieux au sujet de quelque chose, il est difficile de ne pas chercher des problèmes de sécurité," Travaillant sporadiquement pendant de longues nuits dans les magasins de copie de Kinko il y a deux ans, Lamo a utilisé son Toshiba laptop computer ( en battery ) pour creuser profondément dans les réseaux internes de Worldcom inc.. Avant qu’il ait été fait, il pourrait avoir réorienté les chèques de règlement des employés du géant de téléphone à son propre compte ou arrêter le système de la banque de client de Worldcom de la Corp. de l’Amérique. Lamo n’a fait ni l’un ni l’autre. Au lieu de cela, il a raconté ses exploits à un " hacker turned journalist at SecurityFocus.com ", sur un emplacement de Web consacré à dépister des " tracking hacks ", aux trous et aux difficultés. SecurityFocus a alors appelé des cadres de WorldCom et leur a dit que Lamo était heureux de répondre à n’importe laquelle de leurs questions. Après Lamo a montré à Worldcom ce qu’il avait fait et comment l’empêcher de se produire encore. La compagnie l’a publiquement remercié d’améliorer sa sécurité. La plus grande compensation il est jamais accepté d’une compagnie, ce serait lorsque il aurait cassé une bouteille d’eau ;)

Chris Wysopal se sentait pareil que Lamo quand il a travaillé sous le nom de L0pht, avec une bande de fou de la sécurité dans un appartement de Boston. Appartement parsémé de toutes parts par des pièces de rechange d’ordinateur récupérées, et aussi des casiers de détritus.

La crew de L0pht a édité des avertissements libres sur la sécurité sur son emplacement de site Web et aussi en bulletins de E-mail, mais surtout afin de réclamer un attachement, pour enfin dire la vérité à des acheteurs de logiciels. Bien souvent, ces avertissements ont été accompagnés par des programmes pour aider les personnes à examiner si leurs ordinateurs étaient vulnérables à l’attaque.

Pour Wysopal, pourtant, son étiquette de hacker n’a pas exigé de lui de donner à des fabricants de logiciel l’avertissement anticipé avant d’éditer ses découvertes...

Quoique ses rapports pourraient faciliter les "sans scrupules". Sans menace d’exposition publique, parait - il, et de la crainte que les hackers malveillants emploieraient l’information récemment découverte, des fabricants de logiciel ont traité la sécurité comme une demande de dispositif . Et ne lui aurait donc pas posé problème. elles lui aurait promi de le faire établir dans la prochaine version, "Wysopal dit. La tactique shaming a commencé à fonctionner. Ainsi depuis 1999. Wysopal a été forcé de reconsidérer ce qui a constitué le comportement approprié de ce hacker. Après que le L0pht a révélè un bogue de sécurité sur un des logiciels de Microsoft Corp. pour des ordinateurs serveur, a la compagnie, dont il espèrait fixé en retour et donc corrigé l’erreur. Au lieu de cela, niet.

Fin au Libre-pour-Tout

Wysopal, avec un grand nombre de ces hackers ont réalisés que cette fin au Libre pour - Tout devrait finir. Il n’était plus moralement défendable pour ainsi expliquer qu’ à des années de leur adolescencesoit dites en passant malveillantes, comme ils ont pu blesser des sociétés et leurs clients avant que ces derniers aient eu les outils pour se défendre.

Le travail de ces hacker’s...

Maintenant, la plupart de ces hackers travaillent pour et avec des fabricants de logiciel de dévelloppement, et pour la protection visant la sécurité.

"Ce n’est pas autant amusement," a dit Wysopal, qui a aidé L0pht dans un @stake appelé inc. de société de valeurs mobilières d’ordinateur. "Mais si nous éditons tout de suite, nous armons vraiment les mauvais types." Pour d’autres hackers, donc, , l’étiquette appropriée est dictée par la poursuite de l’argent, et ils le savent. Il se rendent compte du changement. La plupart doivent/devraient simplement dire à la compagnie de/d’un/des logiciel si il y a un bogue. Mais bon nombres demandent alors des honoraires pour les expliquer.

comme ainsi :

"si je propose une vulnérabilité et j’informe la source que j’ai découvert celle-ci, je leur dis : "’ ma payeriez-vous .000 pour vous aider à la réparer et donc la fermer ? "de ma perspective qui est une demande très raisonnable, "a dit Bob Weiss, président de Password Crackers Inc. dans Potomac du nord, Md., qui aide des compagnies à récupérer l’information cachée sur leurs machines.

Mais une telle demande, sois dite même raisonnable, faite par à un hacker est souvent perçu comme une extorsion par la compagnie qui est inviter de payer pour se voir rassurer. C’est ainsi qu’un autre fait relate qu’une société de logiciel de la Californie a réagi après qu’elle ait eu des nouvelles d’un hacker qui avait trouvé un trou dans son système de Web-messaging et avait offert de l’expliquer pour .000.

The company got pretty mad," said Jennifer Granick, a cyber law specialist at Stanford University who represented the hacker in 2000. "It’s very difficult for some cocky 18-year-old kid to approach a company without it feeling threatened."

After Granick smoothed things over, the company agreed not to press charges :)

En fait, après avoir identifié un problème et l’avoir expliqué, beaucoup de hacker offrent de rechercher des problèmes additionnels en échange des honoraires de consultation. Même que la stratégie a pétaradé sur un Mass., security group called SnoSoft. En 2002, les chercheurs de SnoSoft ont trouvé un trou dans une version du logiciel d’exploitation d’Unix fait par Hewlett-Packard Co. Les hackers ont également demandé à être payées le travail additionnel. "nous avons indiqué clairement que nous ne chargerions pas [ pour le bogue initial ], parce que ce serait une extorsion," a indiqué le Co-fondateur Adriel Desautels de SnoSoft. La HP a refusé d’offrir à SnoSoft un contrat. Au lieu de cela, la compagnie a menacé de poursuivre sous l’acte de copyright de millénium de Digital de 1998, qui interdit quelques tentatives de bricoler avec des programmes pour voir comment elles fonctionnent. Aux experts en matière de degré de sécurité d’ordinateur, y compris certains HP d’intérieur, cette menace s’est élevée à une violation brute d’étiquette de la part de la HP. Le géant de calcul de Palo Alto a refusé de discuter le cas de SnoSoft.

Pour quelques hackers, il ya aussi seulement un principe qui importe : Faites autant de dommages que possible.

Ca peut avoir été le but d’un groupe de hackers chinois avec la pratique du reverse-engineered a patch conçue pour fixer un trou dévastateur dans la plupart des versions du logiciel d’exploitation de Windows de Microsoft pour des PCS et des serveurs. C’est tout bête, les hackers ont édité un programme pour saisir la commande des ordinateurs unsuspecting, qui a été employée par d’autres dans l’attaque de the Blaster worm cet été.

Avec des programmes malveillants en hausse, les grandes compagnies de logiciel essayent de tenir ferme sur le problème. Un consortium de géants de logiciel comprenant Microsoft et l’oracle s’est joint aux firmes en valeurs mobilières telles que Symantec Corp. pour formaliser l’étiquette de hacking de sorte que les fabricants de logiciel aient le temps de raccommoder des trous avant qu’ils ne soient révélés au monde dans son ensemble.

Les règles proposées par la nouvelle organisation pour la sûreté d’Internet donneraient par mois des patch à des compagnies. Alors un autre mois est censé s’écouler avant que le hacker puisse révéler tous les détails au sujet du problème que le fameux pacth a été conçue pour fixer. Mais les hackers disent qu’il est peu susceptible les deconnecter sur les règles, particulièrement parce qu’ils neutraliseraient la plus grande arme dans leur arsenal ? la menace de l’exposition publique. En attendant, les compagnies qui ont été victimes par des hackers intensifient leurs contres attaques.

The New York Times ne s’est pas amusé quand Lamo, ce hacker qui a aidé WorldCom beef ^sur sa sécurité de réseau, dont il s’était vanté auprés de SecurityFocus qu’il avait " torpillé " dans les ordinateurs du journal. Et qu’une fois à l’intérieur, Lamo avait pu lire attentivement des disques des "contribuants " à la page de l’Op-ED (nombres y compris de sécurité sociale et les numéros de téléphone à la maison d’anciens chefs d’Etat), aux recherches conduites de base de données en utilisant le compte de la Lexis-Nexis du papier et se serait ajouté à une liste de sources expertes sur le hacking.

- À la différence du Worldcom, the New York Times a appelé le FBI. En septembre, les procureurs fédéraux à New York ont chargé Lamo. Lamo aurait alors indiqué qu’il n’a eu aucun regret au sujet de la manière qu’il a Hacké.

Gnark :)



Publicité :

Répondre à cet article

[ Forum ] de l'article