Portraits de cinq bons hackers ou White Hat (opposé à Black Hat ou mauvais hackers) célèbres.
© Shutterstock
Technology

Les good guys du hacking

Parce que le piratage est parfois une bonne chose, voilà les portraits de cinq justiciers du cybermonde. Avec une jeep crackée et beaucoup d'agents du FBI dedans.
Écrit par François Blet
Temps de lecture estimé : 5 minutesPublished on
Quand vous pensez hacking, vous imaginez généralement des pré-ados sournois occupés à infester vos disques durs de malwares en ricanant sur un fond de hardcore dépressif. Avant de descendre goûter le gratin de maman – et de tracer le A de anarchie dessus à la pointe du couteau - pendant que vous pleurez la perte d’un PowerPoint sur lequel vous aviez passé 17 jours. Mais tous les pirates ne sont pas des enfants, et tous ne sont pas non plus mal intentionnés. Appelés « black hat hackers », les cybercriminels sont combattus sur leur terrain par les « white hat hackers. » (Ou encore « ethical hackers »). Soit des justiciers numériques qui infiltrent les mêmes systèmes, mais pour repérer et signaler leurs failles. On vous en présente 5 qui pèsent dans le game.
Le hacker Docteur Charlie Miller devenu célèbre après avoir pénétré le système d’une Jeep Cherokee.

Dr Charlie Miller

© Charlie Miller/Twitter

Docteur Charlie Miller

Charlie a plutôt un nom à jouer dans Urgences, mais préfère a priori fouiller dans les systèmes d’exploitation plutôt que dans les corps humains. Multiple vainqueur du Pxn2Own - un concours annuel au cours duquel des chercheurs en cyber-sécurité tentent de craquer un ordinateur le plus vite possible – l’américain peut pirater un MacBook Air en deux minutes et reste le premier homme à avoir hacké un iPhone. Heureusement, il fait tout ça pour le bien de vos données, et a même décroché un job d’ingénieur chez Uber après avoir pénétré le système d’une Jeep Cherokee en pleine action sur l’autoroute. Prouvant, de facto, qu’il était légèrement perfectible. Résultat : 1,4 million de véhicules ont fait leur retour à l’usine. Merci docteur.

Kevin « Condor » Mitnick

Oui, son nom est cool, mais Kev ne l’a pas toujours été. Pionnier du hacking, il a passé la première partie des années 90 à pirater les systèmes de Digital Equipement Corporation ou cracker la compagnie téléphonique Pacific Bell pour accéder aux messages vocaux de ses concitoyens, et vu filer le second volet derrière des barreaux. Mais depuis 2000, l’ex « cyber-criminel le plus recherché de l’histoire des Etats-Unis » a décidé de mettre son savoir au service du bien. Une bonne idée, puisqu’il est aujourd’hui consultant sécurité pour quelques-unes des 500 plus grosses entreprises américaines, mais aussi pour le FBI. Parce que parfois, pour penser comme un criminel, il faut tout simplement avoir un casier plein.

Tsutomu Shimomura

Hacking : Tsutomu Shimomura célèbre notamment pour avoir aidé le FBI à repérer et coffrer Mitnik.

Tsutomu Shimomura

© Ofpof

Maintenant que vous connaissez le Condor, faites connaissance avec celui qui lui a coupé les ailes. Fils d’un prix Nobel de chimie, l’homme de Nagoya a en effet aidé le FBI à repérer et coffrer Mitnik, et se trouvait même chez lui lors de l’arrestation. Pourquoi un tel investissement ? Tout simplement parce que Kev avait piraté son ordinateur le jour de Noël pour obtenir des données sur la vulnérabilité des téléphones portables. Sa vengeance accomplie, Shinomura est retourné à ses chères études de chercheur en cyber-sécurité, avant de travailler, entre autres choses, pour la NSA (National Security Agency). Mais il a quand même pris le temps d’écrire un livre sur sa traque de Mitnick, Takedown, qui a donné la trame du film Cybertraque, en 2000. Mais ça, la décence nous interdit de vous le conseiller.

Marc « Chameleon » Maiffret

Le canon du gun d’un agent du FBI pointé sur son crâne. Voilà ce que Marc a vu en se réveillant un matin de 1997, alors qu’il n’avait que 17 ans. Il faut dire que le petit caméléon californien avait passé l’essentiel de son adolescence à pirater des réseaux téléphoniques avec son collectif de hackers Rhino9, et venait tout juste de recevoir 1000$ de la part d’un groupe terroriste lié à Al Qaida en l’échange d’un programme de localisation satellitaire de l’armée américaine qu’il ne possédait du reste même pas. Heureusement pour lui, le FBI a simplement fait effraction dans sa chambre pour lui faire peur, et se contente de confisquer son ordinateur. Repenti, Marc travaillera même pour le fameux Bureau d’Investigation, et multipliera les témoignages devant le congrès américain sur des questions de cyber-sécurité. Sa spécialité ? Traquer et révéler les vulnérabilités des produits Microsoft, comme le célèbre Code Red Worm, avec sa firme anti-malware FireEye.

Dan « Effugas » Kaminsky

Le plus grand fait d’armes de Dan ? Avoir débusqué en avril 2008 une faiblesse dans l’interface virtuelle DNS (ou noms de domaines) de nombreux fournisseurs d’accès à Internet. Une faille dans laquelle aurait pu s’engouffrer les black hat hackers, et cacher des pages nocives derrière n’importe quel nom de site. Ce que Kaminsky a prouvé en redirigeant les utilisateurs Facebook et Paypal vers d’autres liens. Depuis, ce chercheur surfe sur sa réputation, enchaîne les conférences et travaille pour IOActive, après être passé par Cisco et Avaya. Sinon, il est aussi l’un des créateurs du header HTTP « do not track » (DNT), qui signale aux sites et autres applications web que l’internaute ne veut pas être suivi.
Par ailleurs, si tu fais partie des jeunes entrepreneurs qui veulent inventer le campus de demain, on t’invite à découvrir le Red Bull Basement University, une compétition qui connecte les prochaines générations d’entrepreneurs dans plus de 16 pays différents. C’est ici que ça se passe, et si ton idée est sélectionnée, tu pourrais bien participer à 4 jours de workshops à Berlin.
Sinon, une conférence et des premiers workshops français seront organisés à l’EDHEC Business School de Roubaix le 27 septembre. Et tu peux trouver des billets ici.