Quelle est la principale motivation d’un pirate : appât du gain ou reconnaissance ?

Stefanie Smith, 10 octobre 2016

Si les hackers ne peuvent pas pénétrer nos esprits, ils peuvent quand même accéder à certains petits secrets… protégeons-nous !

L'épisode de cette semaine était assez intense, même s'il n'y pas eu énormément de piratages et que l’histoire s'est concentrée sur le développement des personnages de la série. L'épisode commence avec un flash-back de la rencontre entre Elliot et Shayla ; nous savons maintenant comment il a adopté son poisson et la raison pour laquelle Shayla était en relation avec Vera. Nous suivons ensuite Angela et son plan visant à obtenir justice pour la mort de sa mère, mais elle n'est pas la seule à avoir une mission. Tyrell continue sa lutte pour le poste de directeur technique d'E Corp, et va un peu trop loin (même pour lui) lorsqu’il passe du temps en privé avec Sharon, la femme du directeur technique nouvellement nommé d'E Corp.

Malgré l'absence de piratage majeur, nous avons discuté des quelques scènes intéressantes qui ont attiré mon attention avec mon collègue Jean-Baptiste Souvestre, expert en sécurité chez Avast.

À une dizaine de minutes du début de l’épisode, Gideon essaie de réconforter Elliot suite au décès de Shayla. Elliot se souvient alors de ses débuts dans la conception de sites web, lorsqu’il plagiait les sites qu'il aimait, en copiant leur code source et en le modifiant ensuite. Il se demande ensuite comment pourrait être la vie s'il y avait une option « afficher le source » de chaque personne. Nous voyons alors employés dans le bureau d'Allsafe se balader avec un panneau autour du cou affichant des petits secrets tels que « J'adore les pieds » ou « Je me suis fait refaire le nez ».

Stefanie : La scène des gens déambulant avec leur « code source » m'a amusée. Pensez-vous que ce serait une bonne idée si l'on pouvait voir le code source des gens aussi facilement qu'on voit le code source des sites web ? Et je me sens obligée de demander : quel serait votre code source, Jean-Baptiste ?

Jean-Baptiste : Il y a un dicton, « toute vérité n'est pas bonne à dire », et dans ce cas j'ajouterais « toute vérité n'est pas bonne à connaître ». Comme nous l'avons vu dans cette scène, le code source de certaines personnes est un peu trop privé pour être vu par le monde et, en cette ère numérique, nous partageons suffisamment de nos vies privées pour qu'il n'y ait pas besoin d'aller aussi loin.

Stefanie : Les pirates informatiques laissent-ils parfois des indices ou des messages dans leur code ?

Jean-Baptiste : Oui, ils le font parfois ! Mon collègue Jan a analysé un malware Android nommé XBot au début de l'année. Dans le code, l'auteur du logiciel malveillant a laissé un message clair et plutôt déplaisant pour les sociétés d'antivirus. Nous avons supposé qu'il était un peu amer que nous bloquions ses chefs-d'œuvre.

Plus tard, Darlene est convoqué par Cisco pour une rencontre. Il est très en colère qu'elle l'ait piraté pour contacter White Rose de la Dark Army en utilisant son nom d'utilisateur.

Stefanie : Darlene est une vraie rebelle ! Pouvez-vous m'aider à comprendre comment elle a pu communiquer avec la Dark Army en utilisant le nom d'utilisateur de Cisco ?

Jean-Baptiste : Elle a piraté son routeur. Elle a probablement déterminé quel routeur il utilisait et exploité une vulnérabilité pour s'introduire dans le routeur. La situation de la sécurité actuelle des routeurs est similaire à celle des PC dans les années 1990 : de nouvelles vulnérabilités de routeurs sont découvertes tous les jours. À partir de là, elle a obtenu son adresse IP en consultant l'historique des communications de son routeur. S'introduire dans un canal IRC (Internet Relay Chat), telle qu’une messagerie instantanée, en utilisant son nom d'utilisateur dépend à quel point le canal est masqué, et si la « Dark Army est impliquée », je suppose que ça n'était pas très simple.

Stefanie : Impressionnant ! Les routeurs sont le point central des foyers de nos jours, avec des appareils connectés à Internet tous connectés au routeur lui-même. Que peuvent faire les utilisateurs pour se protéger ?

Jean-Baptiste : C'est très simple, il suffit d’analyser le routeur en utilisant le scan de la solution de Sécurité du réseau domestique d'Avast ! Cette solution détecte les mots de passe faibles ou par défaut, les routeurs vulnérables, les connexions Internet compromises et le protocole IPv6 activé mais non protégé. L’analyseur de la Sécurité du réseau domestique fournit également des recommandations pour comment corriger les vulnérabilités afin d’être certain que le réseau est entièrement protégé... quelque chose que Cisco (l'ex petit-ami dans Mr. Robot, pas le fabricant de routeurs) devrait envisager de faire ;)

Plus tard, Darlene rencontre Trenton, sa partenaire chez fsociety, pour la convaincre de rejoindre à nouveau la cause. Trenton demande à Darlene si elle a déjà réfléchi à la partie du plan de fsociety qui la motivait. Elle décrit ensuite ce qui, selon elle, motive les autres membres : l'anarchie passagère, se faire des amis et le besoin de reconnaissance.

Stefanie : D'après vous, qu'est-ce qui motive les pirates informatiques ?

Jean-Baptiste : Auparavant, ils étaient motivés par la reconnaissance : pirater rien que pour prouver que quelque chose peut l'être, mais les choses ont changé. Ils sont maintenant motivés par le gain financier, subtilisent de l'argent de comptes en banque, prennent les données en otage contre une rançon ou volent les données client de grandes entreprises pour les revendre sur le marché noir d'Internet. L'époque des pirates informatiques célèbres est essentiellement terminée parce que, de nos jours, ils veulent que leur identité reste anonyme pour continuer à commettre des cybercrimes. 

Qu'avez-vous pensé de cet épisode ? Faites-le nous savoir dans les commentaires ci-dessous !

 (Source de l'image: France 2)

 

Merci d’utiliser Avast Antivirus et de nous recommander à vos amis et votre famille. Pour toutes les dernières nouvelles, n’oubliez pas de nous suivre sur FacebookTwitter et Google+.

Articles liés