AccueilMes livresAjouter des livres
Découvrir
LivresAuteursLecteursCritiquesCitationsListesQuizGroupesQuestionsPrix BabelioRencontresLe Carnet

Michel Parfenov (Traducteur)
EAN : 9782330184384
397 pages
Actes Sud (11/10/2023)
4.17/5   3 notes
Résumé :
Les hackeurs russes ressemblent aux hackeurs du monde entier. Des passionnés tombés très jeunes dans la marmite et qui, un jour, découvrent qu’ils sont les maîtres d’un monde où l’on gagne des millions comme dans les rêves les plus fous d’un joueur dostoïevskien. Trop beau…
Les États-Unis sont leur terrain de jeu jusqu’à ce que le FBI finisse par traquer ces pirates qui braquent les banques comme dans un western. Les gentils hackeurs sont devenus de redoutabl... >Voir plus
Que lire après Une brève histoire des hackeurs russesVoir plus
Critiques, Analyses et Avis (1) Ajouter une critique
Un bouquin passionnant qui propose un petit tour d'horizon des hackers russes les plus connus, des gentils aux truands en passant par les patriotes. Au fur et à mesure des chapitres, Daniil Turovsky lève le voile sur ce qui les rassemble et les différencie, et montre la manière dont ils s'inscrivent dans le monde russe et dans la stratégie cyber du régime russe.

L'auteur regroupe d'ailleurs au sein de ces hackers russes l'ensemble des hackers du « monde russe », en y incluant les hackers ukrainiens, biélorusses et géorgiens.

Les prémices des hackers russes adviennent après la fin de l'Union soviétique et dans un contexte économique dérégulé et violent pour la population, où il est plus intéressant pour une personne ayant peu de moyens et un ordinateur de pirater des cartes bleues américaines que d'envisager une carrière d'informaticien. Une culture propre aux hackers commence à se mettre en place avec la diffusion du magazine Hackers, la pop culture et les forums internet fournissant des modes d'emplois pour pirater tout et n'importe quoi. Avec l'avènement du réseau Carderplanet, des milliers de hackers russes échangent des numéros de cartes bancaires américaines piratées, drainant tout autant d'argent facile, mais s'exposant à l'ire des États-Unis, qui feront extrader un bon nombre de hackers dont les peines de prison se compteront en années.

Du côté de la politique, on apprend sans surprise que ces dernières années ont vu une concurrence acharnée entre public et privé pour recruter les meilleurs hackers ; la tolérance du régime russe permet d'amnistier les crimes contre une collaboration avec le FSB, et tous les hackers russes connaissant la règle d'or : ne pas attaquer la Russie. Certains poussent bien sûr l'engagement politique et attaquent les ennemis de la Russie (l'Ukraine et la Géorgie en ont fait les frais durant les guerres successives qui les opposent).
Commenter  J’apprécie          60


critiques presse (1)
LaTribuneDeGeneve
22 novembre 2023
Cette enquête qui décrit les opérations de cybercriminalité et de cyberguerre menées par des Russes propose aussi des portraits de jeunes informaticiens sans scrupules.
Lire la critique sur le site : LaTribuneDeGeneve
Citations et extraits (3) Ajouter une citation
L'histoire des hackeurs russes est celle des adolescents de toute l'ex-URSS. Élevés dans des familles d'ingénieurs soviétiques, ils lisaient du cyberpunk et de la science- fiction, achetaient sur les marchés des clones d'ordi- nateurs IBM avant de se retrouver tout d'un coup sur des forums de hackeurs, ce qui les changeait du spec- tacle déprimant aperçu de leurs fenêtres : des rues sales, la pauvreté, un futur vide et effrayant dans son imprévisibilité.

Tandis que la bulle internet se développait aux États- Unis, en Russie les pirates informatiques se lançaient dans leur ruée vers l'or: vol de cartes de crédit américaines, piratage de banques et de magasins en ligne qui rapportaient des millions de dollars. Certains, par crainte des voleurs ou de l'État, les cachaient précautionneusement, les blanchissant dans des boutiques de fleuristes ou des ateliers de réparation de pneus; d'autres achetaient des hôtels particuliers et des voitures de sport coûteuses ; d'autres encore, des maisons dans des endroits comme les Maldives, Chypre, Israël, où les couleurs étaient plus vives que celles qu'ils avaient sous les yeux. Et ils s'y installaient.
Commenter  J’apprécie          10
A l'aide d'un logiciel approprié, le hackeur peut connaitre le numéro IMSI (Identité internationale d'abonné mobile), un identifiant spécial attribué à chaque abonné mobile et contenant le code du pays, celui de l'opérateur et le numéro interne unique de la carte SIM, et obtenir les paramètres MSC/VLR (commutateur d'appel et localisation) grâce auxquels l'abonné se trouve dans le réseau.

Tout cela est nécessaire pour tromper le réseau "domestique" de l'abonné et le faire basculer sur un faux réseau. Pour le "domestique", l'abonné (la "cible") semblera parti en itinérance; lui-même ne le saura jamais. Le faux réseau indiquera à l'opérateur qu'il dessert désormais l'abonné lui-même (c'est-à-dire que l'opérateur recevra un signal indiquant que son abonné se trouve dans la zone de service d'un autre opérateur mobile). Le pirate pourra alors intercepter les SMS, écouter les appels et localiser la cible à l'aide d'un logiciel spécial. Selon Kourbatov, cet accès est moins utilisé pour la surveillance que pour le vol d'argent sur les portefeuilles mobiles et les services bancaires par SMS: il ne s'agit généralement pas de beaucoup d'argent, mais les groupes criminels y trouvent leur compte.

En accédant à SS7, un pirate peut intercepter les codes d'autorisation de Telegram, WhatsApp et les mots de passe d'autorisation à deux facteurs de Gmail, Facebook, VKontakte.
Commenter  J’apprécie          00
Khorokhorine, dont les parents avaient divorcé alors qu'il était encore enfant, avait été élevé par sa mère. L'argent était rare, y compris pour un bon accès à internet. Donc Khorokhorine pirata le système de sécurité du fournisseur d'accès à internet. Lorsqu'il a été démasqué, les propriétaires du fournisseur se sont tournés non pas vers la police mais vers des criminels, comme c'était courant dans les années 1990. L'adolescent s'en est tiré à bon compte, et lui et sa mère ont rapidement déménagé en Israël. Là, il a fait son service militaire et piraté la base de données de l'armée pour pouvoir partir en permission plus souvent.
Commenter  J’apprécie          00

autres livres classés : cybersécuritéVoir plus
Les plus populaires : Non-fiction Voir plus

Lecteurs (9) Voir plus




{* *}