Aller au contenu

« Cracker (informatique) » : différence entre les versions

Un article de Wikipédia, l'encyclopédie libre.
Contenu supprimé Contenu ajouté
m Révocation des modifications de Efus ryuga (retour à la dernière version de Anonaime)
Lguerin27 (discuter | contributions)
 
(39 versions intermédiaires par 23 utilisateurs non affichées)
Ligne 2 : Ligne 2 :
{{Confusion|hacker}}
{{Confusion|hacker}}
{{À sourcer|date=mai 2011}}
{{À sourcer|date=mai 2011}}
'''Cracker''' est un terme utilisé pour décrire un type de pirate informatique, habituellement un [[black hat]] [[hacker]] ou un [[grey hat]] [[hacker]], spécialisé dans le piratage de systèmes informatiques<ref>{{article|langue=en|nom=Blomquist|prénom=Brian|date=29 mai 1999|url=http://archive.nypost.com/a/475198|titre=FBI's Web Site Socked as Hackers Target Feds|journal=New York Post|consulted=}}.</ref> ou le cassage des protections dites de sécurité (ex : [[protection anticopie]]) des [[logiciel]]s<ref>{{fr}} {{Lien web |url=http://www.zmaster.fr/informatique_article_208.html |titre=Cours de Crack n°1 : Le Cracking |site=www.zmaster.fr |consulté le=4 décembre 2016}}.</ref>, notamment des [[Shareware|partagiciels]] (qui nécessitent des clés d'enregistrement).


Un '''cracker''', '''pirate'''<ref>{{FranceTerme|Pirate|fiche=INFO56}}.</ref>, ou '''pirate informatique'''<ref>{{GDT|Pirate informatique|fiche=8869567}}.</ref>, habituellement un {{anglais|[[black hat]]}} ou {{anglais|[[grey hat]]}}, est une personne spécialisée dans le piratage de systèmes informatiques<ref>{{article | langue=en | auteur=Brian Blomquist | titre=''FBI's Web Site Socked as Hackers Target Feds'' | url=http://archive.nypost.com/a/475198 | journal=[[New York Post]] | date=29 mai 1999}}.</ref> ou le cassage des protections dites de sécurité ({{ex}} [[protection anticopie]]) des [[logiciel]]s<ref>{{Lien web | titre=Cours de Crack n°1 : Le Cracking | url=http://www.zmaster.fr/informatique_article_208.html | site=zmaster.fr |consulté le=4 décembre 2016}}.</ref>.
Le terme est également parfois utilisé pour désigner un [[cryptanalyste]] spécialisé dans le cassage de codes cryptographique.


Mais l'article se concentre présentement sur celui qui conçoit des ''[[crack (informatique)|crack]]s'' pour contourner les protections des logiciels tels que les [[protection anticopie|protections anticopie]] (de logiciels ou de documents audiovisuels) ou la nécessité d'avoir une licence valide.
Il conçoit des outils appelés ''[[crack (informatique)|cracks]]'', qui contournent les protections des logiciels tels que les [[protection anticopie|protections anticopie]] (de logiciels ou de documents audiovisuels) ou les [[Shareware|partagiciels]] (qui nécessitent des clés d'enregistrement).


Le terme désigne parfois un [[cryptanalyste]] spécialisé dans le cassage de codes [[Cryptographie|cryptographiques]].
== Usage du terme et synonyme ==


Le présent article se concentre sur le concepteur de ''cracks''.
Le terme cracker fut proposé sur [[Usenet]] vers [[1985]] pour riposter à l'usage jugé impropre de [[hacker (sécurité informatique)|hacker]]<ref name="Cyberlexis 1997">Cyberlexis, le dictionnaire du jargon informatique, [[Eric S. Raymond]], Masson, Paris, 1997. {{ISBN|2-225-85529-3}}.</ref>. Vers [[1981]]-[[1982]], une tentative d'imposer [[Write Once Read Many|WORM]] dans ce même sens se solda par un échec<ref name="Cyberlexis 1997"/>.

== Usage du terme et synonyme ==
Le terme cracker fut proposé sur [[Usenet]] vers 1985 pour riposter à l'usage jugé impropre de [[hacker (sécurité informatique)|hacker]]<ref name="Cyberlexis 1997">[[Eric S. Raymond]], ''Cyberlexis, le dictionnaire du jargon informatique'', Masson, Paris, 1997. {{ISBN|2-225-85529-3}}</ref>. Vers 1981-1982, une tentative d'imposer [[Write Once Read Many|WORM]] dans ce même sens se solda par un échec<ref name="Cyberlexis 1997"/>.


En [[1993]], le [[Request for comments|RFC]]-1392 définissait un ''cracker'' comme un individu cherchant à accéder à un ordinateur sans en avoir l'autorisation<ref name="Internet Users' Glossary 1392">« ''Internet Users' Glossary'' », {{RFC|1392}}, Gary Scott Malkin, 1993.</ref>. Cette formulation est maintenue par Gary Scott Malkin dans le RFC-1983<ref>« ''Internet Users' Glossary'' », {{RFC|1983}}, Gary Scott Malkin, 1996.</ref> ([[1996]]). Pour ce dernier, ''hackers'' et ''crackers'' s'opposent, un cracker se limitant à chercher l'[[intrusion]] par ''tous les moyens à sa disposition''<ref name="Internet Users' Glossary 1392"/>. Mais rapidement, le ''cracker'' fut simplement considéré comme un type particulier de hacker<ref>{{lien web|langue=en|nom1=Yagoda |prénom1=Ben |titre=A Short History of "Hack"|url=http://www.newyorker.com/tech/elements/a-short-history-of-hack |série=The New Yorker |date=6 mars 2014 |consulté le=4 décembre 2016}}.</ref>, habituellement un pirate informatique mais pas nécessairement.
En [[1993]], le [[Request for comments|RFC]]-1392 définissait un ''cracker'' comme un individu cherchant à accéder à un ordinateur sans en avoir l'autorisation<ref name="Internet Users' Glossary 1392">{{en}} Gary Scott Malkin, « ''Internet Users' Glossary'' », 1993.</ref>. Cette formulation est maintenue par Gary Scott Malkin dans le RFC-1983<ref>{{en}} Gary Scott Malkin, « ''Internet Users' Glossary'' », 1996.</ref> (1996). Pour ce dernier, ''hackers'' et ''crackers'' s'opposent, un cracker se limitant à chercher l'[[intrusion]] par ''tous les moyens à sa disposition''<ref name="Internet Users' Glossary 1392"/>. Mais rapidement, le ''cracker'' fut simplement considéré comme un type particulier de hacker<ref>{{lien web | langue=en | auteur=Ben Yagoda | titre=''A Short History of "Hack"'' | url=http://www.newyorker.com/tech/elements/a-short-history-of-hack | série=The New Yorker | date=6 mars 2014}}.</ref>, habituellement un pirate informatique mais pas nécessairement.


À noter qu'un ''[[script kiddie]]'' est un type de [[pirate informatique]] mais il n'est pas reconnu par les ''hackers'' comme l'un des leurs ni même comme un ''cracker'' même lorsqu'il pirate des sites internet, car il comprend trop peu le fonctionnement interne des outils qu'il utilise pour être capable de les écrire lui-même.
À noter qu'un ''[[script kiddie]]'' est un type de [[pirate informatique]] mais il n'est pas reconnu par les ''hackers'' comme l'un des leurs ni même comme un ''cracker'' même lorsqu'il pirate des sites internet, car il comprend trop peu le fonctionnement interne des outils qu'il utilise pour être capable de les écrire lui-même.


En français, l'usage est de traduire « ''cracker'' » par « ''pirate informatique'' »<ref>Délégation générale à la langue française et aux langues de France, Ministère de la Culture et de la Communication, 2007.</ref> ou simplement « pirate »<ref>Grand dictionnaire terminologique de la langue française, Office québécois de la langue française, 2007.</ref>, ce qui est beaucoup plus facile à comprendre par les non-spécialistes et largement préférable que de présenter par erreur un pirate informatique comme étant un ''cracker'' s'il ne l'est pas.
En français, l'usage est de traduire « ''cracker'' » par « pirate informatique »<ref>Délégation générale à la langue française et aux langues de France, Ministère de la Culture et de la Communication, 2007.</ref> ou simplement « pirate »<ref>Grand dictionnaire terminologique de la langue française, Office québécois de la langue française, 2007.</ref>, ce qui est beaucoup plus facile à comprendre par les non-spécialistes et largement préférable que de présenter par erreur un pirate informatique comme étant un ''cracker'' s'il ne l'est pas.


== Les moyens techniques utilisés par le ''cracker'' ==
== Les moyens techniques utilisés par le ''cracker'' ==
Le ''cracker'' dispose au moins d'un minimum de connaissances en [[programmation informatique]] et a de bonnes — voire d'excellentes — connaissances en [[langage Assembleur|assembleur]]. Ses principaux outils sont généralement un [[désassembleur]], un [[débogueur]], un [[éditeur hexadécimal]] et un [[éditeur de texte]] permettant au minimum la création de [[macro-définition]]s. Ces outils lui permettent de comprendre le code envoyé au [[processeur]] et par conséquent le fonctionnement de la partie du [[programme (informatique)|programme]] observée. Un ''cracker'' ayant un bon niveau aura par définition la capacité d'écrire ses propres programmes et de s'en servir comme outils dans son activité. Ces outils peuvent être génériques ou spécifiques au programme à ''cracker''.
Le ''cracker'' dispose au moins d'un minimum de connaissances en [[programmation informatique]] et a de bonnes — voire d'excellentes — connaissances en [[langage Assembleur|assembleur]]. Ses principaux outils sont généralement un [[désassembleur]], un [[débogueur]], un [[éditeur hexadécimal]] et un [[éditeur de texte]] permettant au minimum la création de [[macro-définition]]s.
Ces outils lui permettent de comprendre le code envoyé au [[processeur]] et par conséquent le fonctionnement de la partie du [[programme (informatique)|programme]] observée. Un ''cracker'' ayant un bon niveau aura par définition la capacité d'écrire ses propres programmes et de s'en servir comme outils dans son activité. Ces outils peuvent être génériques ou spécifiques au programme à ''cracker''.


À moins d'être débutant, il maîtrise habituellement très bien le [[Langage C]], le [[C plus plus|C++]] et plusieurs autres [[langages de programmation]].
À moins d'être débutant, il maîtrise habituellement très bien le [[Langage C]], le [[C plus plus|C++]] et plusieurs autres [[langages de programmation]].


Les créateurs de logiciels utilisent diverses techniques pour empêcher les [[crack (informatique)|crack]]s. Dans la pratique, il n'y a pas de technique infaillible : l'éditeur de logiciel peut seulement rendre plus difficile et long le travail du pirate et parfois ces mesurent nuisent plus à leur clients qu'aux pirates. Des logiciels permettant de compresser ([[UPX]] par exemple) ou de chiffrer les programmes peuvent décourager les ''crackers'' les moins expérimentés ou les moins tenaces, mais ne fera que retarder un spécialiste motivé.
Les créateurs de logiciels utilisent diverses techniques pour empêcher les [[crack (informatique)|crack]]s. Dans la pratique, il n'y a pas de technique infaillible : l'éditeur de logiciel peut seulement rendre plus difficile et long le travail du pirate et parfois ces mesures nuisent plus à leur clients qu'aux pirates. Des logiciels permettant de compresser ([[UPX]] par exemple) ou de chiffrer les programmes peuvent décourager les ''crackers'' les moins expérimentés ou les moins tenaces, mais ne fera que retarder un spécialiste motivé.


Cependant, le ''cracking'' ne se limite pas à l'attaque ni à l'étude de logiciels, mais nécessite parfois des connaissances avancées en [[cryptographie]], domaine dans lequel leurs connaissances mathématiques et informatiques font de certains crackers d'excellents casseurs de code.
Cependant, le ''cracking'' ne se limite pas à l'attaque ni à l'étude de logiciels, mais nécessite parfois des connaissances avancées en [[cryptographie]], domaine dans lequel leurs connaissances mathématiques et informatiques font de certains crackers d'excellents casseurs de code.


== À quoi aboutit-il ? ==
== À quoi aboutit-il ? ==
À un ''[[crack (informatique)|crack]]'', par exemple une clef d'enregistrement, un [[générateur de clés]] ou une version modifiée du programme « cracké » dont certaines restrictions d'utilisation sont supprimées ; on parle alors de ''[[patch (informatique)|patch]]''.

À un ''[[crack (informatique)|crack]]''<ref>{{fr}} {{Lien web |url=http://www.techno-science.net/?onglet=glossaire&definition=234 |titre=Crack (informatique) |site=www.techno-science.net |consulté le=23 septembre 2010.}}</ref>, par exemple une clef d'enregistrement, un [[générateur de clés]] ou une version modifiée du programme ''cracké'' dont certaines restrictions d'utilisation sont supprimées ; on parle alors de [[patch (informatique)|patch]].


Les crackers ont tendance à considérer que le ''nec plus ultra'' est le générateur de clés (ou KeyGen) parce qu'il est « propre » (il ne modifie pas le programme original) et qu'il nécessite une compréhension de l'algorithme de génération des numéros de série.
Les crackers ont tendance à considérer que le ''nec plus ultra'' est le générateur de clés (ou KeyGen) parce qu'il est « propre » (il ne modifie pas le programme original) et qu'il nécessite une compréhension de l'algorithme de génération des numéros de série.


Cependant, l'utilisation de ''keygens'' peut poser des problèmes de traçabilité si le programme client valide la clé factice auprès d'un serveur sur internet. Les ''keygens'' obligent parfois à interdire l’accès au web au programme en utilisant un [[mur coupe-feu (informatique)|mur coupe-feu]] par exemple.
Cependant, l'utilisation de ''keygens'' peut poser des problèmes de [[traçabilité]] si le programme client valide la clé factice auprès d'un serveur sur internet. Les ''keygens'' obligent parfois à interdire l’accès au web au programme en utilisant un [[Pare-feu (informatique)|pare-feu]] par exemple.


Aujourd'hui, à l'heure d'Internet où la plupart des machines sont connectées en permanence, le ''nec plus ultra'' c'est un programme complètement fonctionnel mais aussi et surtout complètement furtif.
Aujourd'hui, à l'heure d'Internet où la plupart des machines sont connectées en permanence, le ''nec plus ultra'' c'est un programme complètement fonctionnel mais aussi et surtout complètement furtif.
Ligne 45 : Ligne 48 :
Toutefois, il existe une autre utilisation de ce type de ''crack'' : modifier l'objectif du jeu. Le nouvel objectif est de trouver le meilleur patch possible pour gagner. Tous les joueurs sont informés de cet objectif et il ne s'agit donc plus de « [[triche]] ».
Toutefois, il existe une autre utilisation de ce type de ''crack'' : modifier l'objectif du jeu. Le nouvel objectif est de trouver le meilleur patch possible pour gagner. Tous les joueurs sont informés de cet objectif et il ne s'agit donc plus de « [[triche]] ».


== Les motivations du cracker ==
== Motivations du cracker ==
Les motivations des ''crackers'' sont assez difficiles à cerner et deux discours sont entendus suivant de quel côté de la « barrière » on se place :
Les motivations des ''crackers'' sont assez difficiles à cerner et deux discours sont entendus suivant de quel côté de la « barrière » on se place.

* les crackers ont tendance à mettre l'emphase sur la difficulté technique et la compétition qui s'instaure entre crackers ou entre crackers et créateurs de logiciel. Ils considèrent que quelqu'un qui utilise un de ces moyens pour utiliser un logiciel ne l'aurait de toute façon pas acheté, donc qu'il n'y a pas de perte financière pour les éditeurs de logiciels, cela est aussi le point de vue des utilisateurs de crack. Il est également souvent arrivé que des gens ''crackent'' leur copie même si elle est légale lorsque les éditeurs utilisent des protections ''anti-pirate'' qui nuisent plus à leur client qu'aux utilisation de versions piratées.
Les crackers ont tendance à mettre l'emphase sur la difficulté technique et la compétition qui s'instaure entre eux, ou entre crackers et créateurs de logiciel. Ils considèrent que quelqu'un qui utilise un de ces moyens pour utiliser un logiciel ne l'aurait de toute façon pas acheté, donc qu'il n'y a pas de perte financière pour les [[Éditeur de logiciel|éditeurs de logiciels]], cela est aussi le point de vue des utilisateurs de crack. Il est également souvent arrivé que des gens ''crackent'' leur copie même si elle est légale lorsque les éditeurs utilisent des protections ''anti-pirate'' qui nuisent plus à leur client qu'aux utilisation de versions piratées.


Dans cette optique, le crack n'est vu que comme un défi technique n'ayant pas d'impact économique (la perte se calculant sur les ventes « théoriques » du logiciel) et cette « course à l'armement » technique renforce la sécurité des logiciels du marché, qui deviennent d'autant plus difficiles à casser. On ne peut ignorer aussi qu'un certain nombre de personnes se trouvent des « deux côtés de la barrière » : beaucoup de crackers sont également programmeurs professionnels.
Dans cette optique, le crack n'est vu que comme un défi technique n'ayant pas d'impact économique (la perte se calculant sur les ventes « théoriques » du logiciel) et cette « course à l'armement » technique renforce la sécurité des logiciels du marché, qui deviennent d'autant plus difficiles à casser. On ne peut ignorer aussi qu'un certain nombre de personnes se trouvent des « deux côtés de la barrière » : beaucoup de crackers sont également programmeurs professionnels.


Parfois, les crackers font même des ''[[crackme]]s'' (crackez-moi) : des programmes destinés seulement à être ''crackés'' en trouvant un bon numéro de série ou mieux, en créant un [[générateur de clés]]. Ces ''crackme'', diffusés en défi aux autres crackers, sont souvent plus difficiles à briser que de « vrais » programmes. Ils peuvent servir d'entraînement ou d'évaluation du niveau du cracker. Celui qui n'arrive pas à trouver la solution d'un ''crackme'' simple est appelé « silvere »{{référence nécessaire}}, celui qui y arrive se voit reconnu par les autres crackers comme l'un des leurs.
Parfois, les crackers font même des ''[[crackme]]s'' (crackez-moi), programmes destinés seulement à être ''crackés'' en trouvant un bon numéro de série ou mieux, en créant un [[générateur de clés]]. Ces ''crackme'', diffusés en défi aux autres crackers, sont souvent plus difficiles à briser que de « vrais » programmes. Ils peuvent servir d'entraînement ou d'évaluation du niveau du cracker. Celui qui n'arrive pas à trouver la solution d'un ''crackme'' simple est appelé « silvere »{{référence nécessaire}}, celui qui y arrive se voit reconnu par les autres crackers comme l'un des leurs.


* les créateurs et éditeurs de logiciel, eux, considèrent le point de vue purement économique. Certains vont simplement évaluer que les pirates ne sont pas des clients et que de les combattre trop agressivement n'est pas économiquement rentable, et donc se concentrer sur leurs clients et possiblement offrir à ceux-ci une valeur ajoutée que les pirates n'auront pas. D'autres vont évaluer (ou plus précisément prétendre) qu'un ''crack'' utilisé par {{formatnum:50000}} personnes sur un logiciel valant {{unité|100|€}} leur causera un manque à gagner de {{unité|5000000|€}}, ce qui suppose faussement que la plupart de ces personnes auraient autrement acheté le logiciel plutôt que de s'en passer (ce qui est rarement le cas, à part pour certains logiciels spécialisés, à supposer que la personne ait les moyens de payer tous les logiciels qu'elle a).
Les créateurs et éditeurs de logiciel, eux, considèrent le point de vue économique. Certains estiment que les pirates ne sont pas des clients et que de les combattre trop agressivement n'est pas économiquement rentable, et donc se concentrer sur leurs clients et possiblement offrir à ceux-ci une [[valeur ajoutée]] que les pirates n'auront pas. D'autres évaluent ou soutiennent qu'un ''crack'' utilisé par {{unité|5000 personnes}} sur un logiciel valant {{euro|100}} leur cause un manque à gagner de {{euro|5000000}}, ce qui suppose que la plupart de ces personnes auraient autrement acheté le logiciel plutôt que de s'en passer. Cette dernière hypothèse est rarement réaliste, à part pour certains logiciels spécialisés, à supposer que leurs utilisateurs aient les moyens de payer tous les logiciels qu'elles utilisent.

On ne peut pas nier non plus l'importance de la tricherie dans les jeux vidéo. Son utilisation a un impact économique si on considère que l'utilisation massive de tricherie diminue l'intérêt d'un jeu.


Au début, la motivation des ''crackers'' est habituellement le défi, la reconnaissance par une communauté ou simplement de faire fonctionner le logiciel qu'ils utilisent sans restriction (parfois même avec une copie qui serait autrement légale). À part pour les crackers professionnels, le gain économique personnel est rarement une motivation essentielle, et plusieurs ne publient pas publiquement leurs cracks.
Au début, la motivation des ''crackers'' est habituellement le défi, la reconnaissance par une communauté ou simplement de faire fonctionner le logiciel qu'ils utilisent sans restriction (parfois même avec une copie qui serait autrement légale). À part pour les crackers professionnels, le gain économique personnel est rarement une motivation essentielle, et plusieurs ne publient pas publiquement leurs cracks.


== ''Crackers'' et ''phreakers'' connus ==
== ''Crackers'' et ''phreakers'' connus ==

* [[Kevin Mitnick]] : Cracker / [[Phreaking|Phreaker]]
* [[Kevin Mitnick]] : Cracker / [[Phreaking|Phreaker]]
* [[Kevin Poulsen]] : [[Phreaking|Phreaker]]
* [[Kevin Poulsen]] : [[Phreaking|Phreaker]]
Ligne 67 : Ligne 68 :


== Notes et références ==
== Notes et références ==
{{Références|colonnes=2}}
{{Références}}

* {{en}} [http://tools.ietf.org/html/rfc1392 Internet Users' Glossary], {{RFC|1392}}, [[Gary Scott Malkin]], 1993.
* {{en}} [http://tools.ietf.org/html/rfc1983 Internet Users' Glossary], {{RFC|1983}}, [[Gary Scott Malkin]], 1996.


== Voir aussi ==
== Voir aussi ==
=== Bibliographie ===
=== Bibliographie ===
* ''Cyberlexis, le dictionnaire du jargon informatique'', [[Eric Raymond|Eric S. Raymond]], Masson, Paris, 1997. {{ISBN|2-225-85529-3}}.
* [[Eric Raymond|Eric S. Raymond]], ''Cyberlexis, le dictionnaire du jargon informatique'', Masson, Paris, 1997 {{ISBN|2-225-85529-3}}.
* {{en}} ''Internet Users' Glossary'', [[Request for comments|RFC]] 1392, [[Gary Scott Malkin]], 1993 {{lire en ligne|lien=http://tools.ietf.org/html/rfc1392}}.
* {{en}} ''Internet Users' Glossary'', [[Request for comments|RFC]] 1983, [[Gary Scott Malkin]], 1996 {{lire en ligne|lien=http://tools.ietf.org/html/rfc1983}}.


=== Articles connexes ===
=== Articles connexes ===
{{début de colonnes|taille=20}}
* [[Crack (informatique)|Crack]]
* [[Crack (informatique)|Crack]]
* [[Exploit (informatique)|Exploit]]
* [[Exploit (informatique)|Exploit]]
Ligne 87 : Ligne 88 :
* [[Cheval de Troie (informatique)|Cheval de Troie]]
* [[Cheval de Troie (informatique)|Cheval de Troie]]
* [[Ingénierie sociale (sécurité de l'information)]]
* [[Ingénierie sociale (sécurité de l'information)]]
* [[OPSEC]]
{{fin de colonnes}}


{{Portail|Sécurité de l'information|Sécurité informatique|Droit}}
{{Portail|Sécurité de l'information|Sécurité informatique|Droit}}
Ligne 92 : Ligne 95 :
[[Catégorie:Cracking|*]]
[[Catégorie:Cracking|*]]
[[Catégorie:Acteur en sécurité de l'information]]
[[Catégorie:Acteur en sécurité de l'information]]

[[en:Hacker (computer security)#Classifications]]

Dernière version du 22 janvier 2024 à 18:08

Un cracker, pirate[1], ou pirate informatique[2], habituellement un black hat ou grey hat, est une personne spécialisée dans le piratage de systèmes informatiques[3] ou le cassage des protections dites de sécurité (ex. : protection anticopie) des logiciels[4].

Il conçoit des outils appelés cracks, qui contournent les protections des logiciels tels que les protections anticopie (de logiciels ou de documents audiovisuels) ou les partagiciels (qui nécessitent des clés d'enregistrement).

Le terme désigne parfois un cryptanalyste spécialisé dans le cassage de codes cryptographiques.

Le présent article se concentre sur le concepteur de cracks.

Usage du terme et synonyme

[modifier | modifier le code]

Le terme cracker fut proposé sur Usenet vers 1985 pour riposter à l'usage jugé impropre de hacker[5]. Vers 1981-1982, une tentative d'imposer WORM dans ce même sens se solda par un échec[5].

En 1993, le RFC-1392 définissait un cracker comme un individu cherchant à accéder à un ordinateur sans en avoir l'autorisation[6]. Cette formulation est maintenue par Gary Scott Malkin dans le RFC-1983[7] (1996). Pour ce dernier, hackers et crackers s'opposent, un cracker se limitant à chercher l'intrusion par tous les moyens à sa disposition[6]. Mais rapidement, le cracker fut simplement considéré comme un type particulier de hacker[8], habituellement un pirate informatique mais pas nécessairement.

À noter qu'un script kiddie est un type de pirate informatique mais il n'est pas reconnu par les hackers comme l'un des leurs ni même comme un cracker même lorsqu'il pirate des sites internet, car il comprend trop peu le fonctionnement interne des outils qu'il utilise pour être capable de les écrire lui-même.

En français, l'usage est de traduire « cracker » par « pirate informatique »[9] ou simplement « pirate »[10], ce qui est beaucoup plus facile à comprendre par les non-spécialistes et largement préférable que de présenter par erreur un pirate informatique comme étant un cracker s'il ne l'est pas.

Les moyens techniques utilisés par le cracker

[modifier | modifier le code]

Le cracker dispose au moins d'un minimum de connaissances en programmation informatique et a de bonnes — voire d'excellentes — connaissances en assembleur. Ses principaux outils sont généralement un désassembleur, un débogueur, un éditeur hexadécimal et un éditeur de texte permettant au minimum la création de macro-définitions.

Ces outils lui permettent de comprendre le code envoyé au processeur et par conséquent le fonctionnement de la partie du programme observée. Un cracker ayant un bon niveau aura par définition la capacité d'écrire ses propres programmes et de s'en servir comme outils dans son activité. Ces outils peuvent être génériques ou spécifiques au programme à cracker.

À moins d'être débutant, il maîtrise habituellement très bien le Langage C, le C++ et plusieurs autres langages de programmation.

Les créateurs de logiciels utilisent diverses techniques pour empêcher les cracks. Dans la pratique, il n'y a pas de technique infaillible : l'éditeur de logiciel peut seulement rendre plus difficile et long le travail du pirate et parfois ces mesures nuisent plus à leur clients qu'aux pirates. Des logiciels permettant de compresser (UPX par exemple) ou de chiffrer les programmes peuvent décourager les crackers les moins expérimentés ou les moins tenaces, mais ne fera que retarder un spécialiste motivé.

Cependant, le cracking ne se limite pas à l'attaque ni à l'étude de logiciels, mais nécessite parfois des connaissances avancées en cryptographie, domaine dans lequel leurs connaissances mathématiques et informatiques font de certains crackers d'excellents casseurs de code.

À quoi aboutit-il ?

[modifier | modifier le code]

À un crack, par exemple une clef d'enregistrement, un générateur de clés ou une version modifiée du programme « cracké » dont certaines restrictions d'utilisation sont supprimées ; on parle alors de patch.

Les crackers ont tendance à considérer que le nec plus ultra est le générateur de clés (ou KeyGen) parce qu'il est « propre » (il ne modifie pas le programme original) et qu'il nécessite une compréhension de l'algorithme de génération des numéros de série.

Cependant, l'utilisation de keygens peut poser des problèmes de traçabilité si le programme client valide la clé factice auprès d'un serveur sur internet. Les keygens obligent parfois à interdire l’accès au web au programme en utilisant un pare-feu par exemple.

Aujourd'hui, à l'heure d'Internet où la plupart des machines sont connectées en permanence, le nec plus ultra c'est un programme complètement fonctionnel mais aussi et surtout complètement furtif.

Les modifications de comportement d'un programme les plus prisées sont :

  • la suppression d'une vérification de licence. Dans ce cas, la motivation du cracker est la même que lorsqu'il crée une clef d'enregistrement ;
  • la tricherie dans les jeux vidéo (ce type de crack est alors appelé un Trainer) :[réf. nécessaire]
    • permettre dans un jeu de passer une étape difficile par divers moyens. Actuellement, la plupart des jeux vidéo intègrent cette possibilité, les éditeurs considèrent que la prolifération de telles techniques exprime un besoin réel des utilisateurs ;
    • donner à un joueur un avantage dans les jeux multi-utilisateurs ; les créateurs de logiciels et beaucoup d'utilisateurs combattent vigoureusement cette utilisation des cracks.

Toutefois, il existe une autre utilisation de ce type de crack : modifier l'objectif du jeu. Le nouvel objectif est de trouver le meilleur patch possible pour gagner. Tous les joueurs sont informés de cet objectif et il ne s'agit donc plus de « triche ».

Motivations du cracker

[modifier | modifier le code]

Les motivations des crackers sont assez difficiles à cerner et deux discours sont entendus suivant de quel côté de la « barrière » on se place.

Les crackers ont tendance à mettre l'emphase sur la difficulté technique et la compétition qui s'instaure entre eux, ou entre crackers et créateurs de logiciel. Ils considèrent que quelqu'un qui utilise un de ces moyens pour utiliser un logiciel ne l'aurait de toute façon pas acheté, donc qu'il n'y a pas de perte financière pour les éditeurs de logiciels, cela est aussi le point de vue des utilisateurs de crack. Il est également souvent arrivé que des gens crackent leur copie même si elle est légale lorsque les éditeurs utilisent des protections anti-pirate qui nuisent plus à leur client qu'aux utilisation de versions piratées.

Dans cette optique, le crack n'est vu que comme un défi technique n'ayant pas d'impact économique (la perte se calculant sur les ventes « théoriques » du logiciel) et cette « course à l'armement » technique renforce la sécurité des logiciels du marché, qui deviennent d'autant plus difficiles à casser. On ne peut ignorer aussi qu'un certain nombre de personnes se trouvent des « deux côtés de la barrière » : beaucoup de crackers sont également programmeurs professionnels.

Parfois, les crackers font même des crackmes (crackez-moi), programmes destinés seulement à être crackés en trouvant un bon numéro de série ou mieux, en créant un générateur de clés. Ces crackme, diffusés en défi aux autres crackers, sont souvent plus difficiles à briser que de « vrais » programmes. Ils peuvent servir d'entraînement ou d'évaluation du niveau du cracker. Celui qui n'arrive pas à trouver la solution d'un crackme simple est appelé « silvere »[réf. nécessaire], celui qui y arrive se voit reconnu par les autres crackers comme l'un des leurs.

Les créateurs et éditeurs de logiciel, eux, considèrent le point de vue économique. Certains estiment que les pirates ne sont pas des clients et que de les combattre trop agressivement n'est pas économiquement rentable, et donc se concentrer sur leurs clients et possiblement offrir à ceux-ci une valeur ajoutée que les pirates n'auront pas. D'autres évaluent ou soutiennent qu'un crack utilisé par 5 000 personnes sur un logiciel valant 100  leur cause un manque à gagner de 5 000 000 , ce qui suppose que la plupart de ces personnes auraient autrement acheté le logiciel plutôt que de s'en passer. Cette dernière hypothèse est rarement réaliste, à part pour certains logiciels spécialisés, à supposer que leurs utilisateurs aient les moyens de payer tous les logiciels qu'elles utilisent.

Au début, la motivation des crackers est habituellement le défi, la reconnaissance par une communauté ou simplement de faire fonctionner le logiciel qu'ils utilisent sans restriction (parfois même avec une copie qui serait autrement légale). À part pour les crackers professionnels, le gain économique personnel est rarement une motivation essentielle, et plusieurs ne publient pas publiquement leurs cracks.

Crackers et phreakers connus

[modifier | modifier le code]

Notes et références

[modifier | modifier le code]
  1. Commission d’enrichissement de la langue française, « Pirate », sur FranceTerme, ministère de la Culture.
  2. « Pirate informatique », Grand Dictionnaire terminologique, Office québécois de la langue française.
  3. (en) Brian Blomquist, « FBI's Web Site Socked as Hackers Target Feds », New York Post,‎ (lire en ligne).
  4. « Cours de Crack n°1 : Le Cracking », sur zmaster.fr (consulté le ).
  5. a et b Eric S. Raymond, Cyberlexis, le dictionnaire du jargon informatique, Masson, Paris, 1997. (ISBN 2-225-85529-3)
  6. a et b (en) Gary Scott Malkin, « Internet Users' Glossary », 1993.
  7. (en) Gary Scott Malkin, « Internet Users' Glossary », 1996.
  8. (en) Ben Yagoda, « A Short History of "Hack" », The New Yorker, .
  9. Délégation générale à la langue française et aux langues de France, Ministère de la Culture et de la Communication, 2007.
  10. Grand dictionnaire terminologique de la langue française, Office québécois de la langue française, 2007.

Bibliographie

[modifier | modifier le code]

Articles connexes

[modifier | modifier le code]