Une culture générale de l’internet...
UGA - 2018-2019 - Filipe Ferreira
contact@filipeferreira.com
Version imprimable Enregistrer au format PDF
Accueil du site > DLST Mag’ > Hacktivisme > Les moyens employés par les Hactivistes (interview)


Auteur de l'article : Benjamin R.

Les moyens employés par les Hactivistes (interview)

Dans le cadre de mon article j’ai interviewer un hacker français portant le pseudonyme de Helba que j’ai rencontré sur un forum privé et qui n’a pas souhaiter dévoiler son identité réel.

Peux tu te présenter ?

Je fait du hacking depuis environs 10 ans (en fait depuis que j’ai 15 ans) et je porte le pseudonyme de Helba (en allusion au hacker de la série .hack (prononcé dot hack)).

As tu fait des études en rapport avec l’informatique ? J’ai passé un Master d’Informatique Option Sécurité et réseau a l’université mais l’essentiel de mes connaissance je les ai acquise en autodidacte.

Comment as tu acquis les connaissance dont tu dispose aujourd’hui ?

Comme je l’ai dit j’ai m’y intéressé à l’age de 15 ans, j’ai commencer par chercher des informations sur internet et j’ai trouvé beaucoup de matière pour commencer, du script kidie qui ne fait que rendre inutilisable un pc jsuqu’au synflood (requete massive de type SYN qui font que le serveur attend des information mais ne les obtiens jamais, ceci fini par rendre le serveur indisponible un certain temps). Ensuite, on se taille une réputation en partageant gratuitement des trojans, ou keylogger et on fini par intégré des communauté intéressante de hackers.

Peux-tu nous présentez les différentes méthodes de hacking que tu sais exploitée ?

Ma spécialité est l’exploitation de faille web, je suis capable de traqués énormément de faille courante sur les sites web tel que les faille XSS ou CSRF ces failles sont très connue des développeur mais il n’y font jamais attention ! J’ai également conçu un cheval de Troie qui peut être dissimulé dans d’autres logiciels afin d’infecter un pc et l’ajouter a mon réseau de botnet.

Que pense tu des communautés de hacking que tu fréquente ?

Celle que je fréquentes sont des communauté assez select est relativement safe mais il m’est arrivé plusieurs fois de tomber sur des communauté fréquentée par des trafiquant et des pédophiles.

Pense tu qu’il est possible est possible de catégorisé les hackers ?

Il y a selon moi trois catégorie de hackers : → Les Black Hats : les hacker underground, les hackers qui ne font que du profit et les hacktivistes, en bref tout ceux qui n’agisse pas conformément au lois établies. → Les White Hats : expert en sécurité qui travail pour des entreprises spécialisée en sécurité. → Les Lamers : les débutant ou les idiots c’est selon, mais on débute tout par là.

Après il arrive souvent qu’un Black Hat après avoir acquis suffisamment d’argent, ou pour des problèmes moraux ou prise de conscience soudaine décide de devenir un White Hat c’est a dire de travailler pour des entreprises spécialisée dans la sécurité.

Gagne tu de l’argent ? Si oui comment ?

Oui, j’attaque des cibles via mon botnet pour lequel je suis payé a le faire pour une durée donnée et ensuite je négocie avec la cible afin d’arrêter et de leur proposé de contre attaqué. C’est un cercle vicieux, mais il rapport bien plus d’argent qu’un métier normal pourrait permettre. Cependant il m’arrive d’attaquer gratuitement certaine cible comme les sites pédophile ou de trafic de drogue. Enfin la seconde méthode consiste a simplement pirater via des failles des sites web et de négocier les donnée obtenue contre rançon ou bien d’exploiter bêtement les numéro de cartes bleues quand il y en a.

Pense tu que tu pourrais être rattraper par tes actes dans le futur ?

Je pense qu’en l’état des choses c’est impossible. Pour m’atteindre il faudrait des preuves, hors aujourd’hui il n’y en a aucunes. Tout mon argent est blanchi auprès de certaines sociétés et ensuite stocker sur des comptes offshore.

Que pense tu du hactivisme ?

Je pense que c’est une cause juste mais qui aujourd’hui ne me préoccupe pas plus que ça aujourd’hui



Suivre la vie du site RSS 2.0 | Contact | Mentions légales | Crédits