Un célèbre cracker arrêté en Espagne après plus de neuf mois d'enquête

Par 23 juin 2005

P. Power, un célèbre cracker informatique, a été interpellé en Espagne après plus de neuf mois d'enquête. Rappelons à cette occasion que ''crack'' et ''hack'' sont deux activités distinctes, même...

P. Power, un célèbre cracker informatique, a été interpellé en Espagne après plus de neuf mois d'enquête. Rappelons à cette occasion que "crack" et "hack" sont deux activités distinctes, même si elles s'avèrent parfois complémentaires.

P. Power, dont la véritable identité n'a pas été révélée (on sait juste qu'il s'agit d'un ingénieur supérieur des Ponts et Chaussées de 26 ans) est devenu célèbre sur Internet pour avoir réussi à casser les codes de sécurité de très coûteux programmes d'ingénierie utilisés par les professionnels.

A l'aide d'un ordinateur obsolète et d'une connexion à Internet, P. Power était capable de "craquer" les logiciels les plus onéreux, c'est-à-dire de contourner les protections destinées à restreindre l'usage d'un logiciel.

Le "cracker" s'arrange pour supprimer la vérification de licence ou pour générer un numéro de licence qui sera reconnu comme valide par l'éditeur du logiciel. Dans les deux cas, le résultat est le même : il devient possible d'activer et d'utiliser le logiciel sans posséder de licence en règle. Généralement, le cracker offre ensuite le fruit de son travail à la collectivité via Internet.

Les éditeurs de logiciel voient évidemment d'un mauvais œil ce genre d'activités. Mais quelles que soient les subtilités mises en œuvre pour protéger un logiciel, il est toujours possible de "cracker" un logiciel. En effet, le code qui le compose doit pouvoir être interprété par un microprocesseur. Or si un microprocesseur en est capable, le cracker peut le faire aussi. Des logiciels de compression ou de chiffre permettent de décourager les pirates en herbe, mais théoriquement, un cracker "pro" est toujours en mesure d'accéder au code source d'un logiciel. Une fois entré, il n'a qu'à supprimer les portions de code qui gèrent les protections ou les modifier pour que le programme devienne accessible à tous.

Cracker n'est pas hacker

Le hacker, lui, ne cherche pas à pirater des logiciels, mais à s'introduire dans des systèmes informatiques protégés. Certaines techniques sont communes aux deux activités, mais les fins sont différentes.

Kevin Mitnick est l'exemple même du hacker. Cet américain est devenu célèbre pour avoir réussi à pénétrer dans les systèmes informatiques du Pentagone, de la NASA et de l'US Air Force. Il est le premier hacker à avoir figuré dans la liste des dix criminels les plus recherchés des Etats-Unis.

Certains hackers sont employés par des sociétés spécialisées dans la sécurité informatique, qui leur font effectuer des tests d'intrusions en accord avec leurs clients afin de vérifier le niveau de sécurité de leurs systèmes.

D'autres agissent pour leur compte, poussés par des motivations qui leur sont propre, et tentent de s'introduire dans des systèmes protégés pour y recueillir des informations. L'éthique du hacker veut normalement qu'on ne laisse une trace de son passage que dans le cas où l'on souhaite faire tiquer les responsables de la sécurité des entreprises infiltrées. Certains hackers peu scrupuleux profitent de leur intrusion pour détruire ou corrompre toutes les données qu'ils rencontrent. Dans ce cas, on les appelle des "crashers".

Le goût du défi

Le crack permet de s'affranchir des coûts de licence, parfois exorbitants. Mais finalement, ce n'est pas le cracker qui profite le plus de son travail. Bien souvent, il ne s'attelle à la suppression des protections de logiciels que pour le défi technique que cette entreprise constitue. Les crackers ont tendance à se justifier en expliquant que de toute façon, leur travail n'a guère de répercussion sur les chiffres de vente du logiciel concerné. Du côté des éditeurs, on crie au manque à gagner et l'on s'indigne de trouver sur Internet quelques jours après la sortie d'un logiciel des moyens de contourner ses protections. Les logiciels grand public très largement diffusés, comme les jeux vidéo, ne sont pas épargnés.

(Atelier groupe BNP Paribas - 23/06/2005)

Mentions légales © L’Atelier BNP Paribas