Trouver une brèche dans un programme, arriver à s’infiltrer dans un réseau, voilà qui relève de l’“exploit”. Et, pour le hacker Drumstik, si certains en profitent pour nuire, c’est qu’ils sont carrément méchants… ou alors très maladroits.À en croire les éditeurs d’antivirus, tout le monde ou presque peut écrire un virus ou un vers en utilisant des outils de programmation a télécharger sur internet. Est-ce que c’est vraiment aussi simple que cela ?C’est vrai qu’il y a beaucoup de virus et de vers qui sont réalisés à partir de codes préfabriqués, mais le résultat est très facilement détectable. C’est un vraiment un truc de débutant. Les vers les plus dangereux, de Melissa à Nimda en passant par Code Red et I Love You, ont été rédigés de A à Z par des programmeurs confirmés. La plupart sont d’ailleurs écrits directement en pur langage machine (assembleur) pour obtenir un programme le plus petit possible. Et quand vous lisez le code de Nimda, il y a vraiment de quoi être impressionné.Qu’est ce qui vous motive ?Le défi et la reconnaissance de nos pairs. Se prouver à soi-même et aux programmeurs de même niveau que l’on peut construire un tel programme et contourner les sécurités d’un système d’exploitation par exemple. Il y a quelque temps, j’ai mis au point un programme capable de détruire toutes les données d’un disque dur de façon irréversible et je l’ai testé sur une de mes machines, isolée du réseau. Après, tout est une question de responsabilité du programmeur. Moi, j’ai imprimé le code source et détruit toutes traces du programme. D’autres publient leur programme sur le web, où il est presque instantanément repris et diffusé à grande échelle par des individus moins doués techniquement, et souvent immatures ou réellement animés de mauvaises intentions.Vu les dégâts causés par nombre de vers et de virus, pouvez-vous encore soutenir l’idée que l’on peut écrire des vers ou s’introduire dans des systèmes sans mauvaises intentions ?Oui, bien sûr. Pour la plupart des vrais programmeurs, c’est la curiosité qui nous anime. Des groupes comme W00w00 Security ou Rain Forest Puppy ont surtout une vocation de recherche en matière de sécurité. Lorsque nous découvrons une possible vulnérabilité, notre premier réflexe est d’élaborer un programme qui validera notre trouvaille. Une fois ce travail fait, nous avertissons l’éditeur du logiciel. Et ce n’est qu’après la publication d’un correctif, ou si l’éditeur reste sourd à nos remarques pendant un certain temps, que nous publions l’exploit. À ce moment-là, l’utilisateur s’est théoriquement protégé par une mise à jour logicielle de cette faille de sécurité. Nous ne faisons que mettre le doigt où cela fait mal.Pourquoi les logiciels propriétaires des grands éditeurs semblent-ils plus exposés que les logiciels libres ?Peut-être parce que la communauté du logiciel libre se protège mieux. Lorsqu’une vulnérabilité est découverte, elle est souvent transmise à des groupes de discussion ouverts à tous pour que l’ensemble des développeurs intéressés puissent réfléchir au problème. Mais pour éviter que de jeunes irresponsables ne viennent gâcher leurs efforts, les programmeurs ont plusieurs méthodes pour masquer le code, de telle façon que les programmes de recherche automatique ne puissent pas détecter les “exploits”. Et puis, l’enjeu n’est pas le même : lorsque vous avez accès au code source du programme dont vous souhaitez éprouver l’invulnérabilité, le défi est bien moins valorisant que lorsque l’on sattaque à des programmes fermés.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.