damien Bancal - page d'accueil du site prism escape V2.0
interviews, évènements
mailing-list
Contact magazine
info@prism-esc.com


# Damien Bancal
Hackers vs La Matrice (?)

Damien Bancal, 30 ans, est journaliste depuis l'âge de 16 ans. Ce spécialiste en cyber criminalité est responsable de ZATAZ, magazine dédié à l'actualité des cyber criminels, des forces de l'ordre et de leurs victimes, sous un regard différent. ZATAZ est le premier fournisseur français d'informations sur l'underground informatique. ZATAZ.com réuni, depuis 1998, 30 000 lecteurs quotidiennement et plus de 150 000 "Internautes" reçoivent leur news letter hebdomadaire. Depuis décembre 2001, Zataz Magazine est en kiosque et sort en juin son troisième numéro. La force de ZATAZ : un réseau de sources de premier plan et "une pointe d'humour parce qu'après tout ceci n'est que de l'informatique ".

Y a-t-il des équivalents à l'étranger ou même en France à votre site web et à votre magazine ?
À l'étranger seulement. Il existe plusieurs magazines, mais qui visent plutôt l'aspect 100 % technique, je peux citer comme exemple des sites comme security-focus, alldas.org ou encore Force-h.org, ce qui n'est pas notre but. Nous visons le grand public car il est souvent la première victime des cyber vandales.

Pourquoi faites vous un magasine sur la culture"underground" ?
Il faut parler de l'underground pour apporter quelques lumières sur ses différentes formes. Par underground informatique, il faut entendre, tout ce qui est caché, qui veut être différent et discret.

Pourquoi vous semble-t-il important de traiter ce sujet ?
Parce que les premières victimes sont souvent les utilisateurs lambdas comme vous et moi. Il est tellement facile aujourd'hui d'avoir un ordinateur et de se retrouver face à un problème. On peut se faire pirater, usurper son identité, se faire infecter par un virus ou alors se transformer soit même en un cyber-criminel. Il est tellement facile aujourd'hui de télécharger des logiciels illégaux ou d'utiliser des programmes qui peuvent pirater ou créer des virus. Notre idée est de montrer ce qui se passe et de tenter démontrer qu'il ne faut pas penser que tout est autorisé sur le réseau. Trop de gosses pensent que l'underground informatique doit être synonyme d'anarchie. Informer sur ce sujet, permet, du moins j'espère, de faire prendre conscience que tout ne peut pas être considéré comme fun et tolérable sur Internet.

Quelle joie y prenez-vous ?
Je ne parlerai pas de joie, mais je ne cache pas que je suis pas mécontent de voir un gamin nous expliquer qu'il a préféré prévenir un web master d'une faille de sécurité au lieu de détruire le site. Qu'une société nous dise merci après l'avoir informé d'une faille de sécurité ou encore que des pros viennent râler après moi parce que je ne donne pas plus d'informations techniques sur telle ou telle faille.

Pourquoi partagez-vous ce savoir ?
Étant journaliste dans l'âme, j'ai envie d'être témoin de choses et de pouvoir les relayer le mieux possible. Avec le web, et l'informatique en général, le partage du savoir est une priorité. La fusion des deux fait que l'on peut apporter beaucoup et recevoir autant. Nous souhaitons apporter un début de connaissance sur ce que devrait être la sécurité d'un utilisateur lambda de micro-ordinateur.

Comment votre projet est-il perçu par "la scène" ?
Très bien perçu. Il existe toujours des râleurs ou des personnes qui préfèrent rester discrètes sur leurs projets. Ma relation est celle d'un témoin de leurs actes. Je parle d'eux de manière honnête. Si leurs buts ne sont que de briller parce qu'ils vont modifier 1 000 pages web, je n'ai pas peur de leur dire que c'est totalement idiot. Beaucoup me contactent pour servir d'intermédiaire entre leurs découvertes et l'entreprise qu'ils souhaitent avertir. On reçoit entre 100 et 150 alertes par mois. On en parle 1 fois sur 10, surtout quand l'entreprise n'a pas remercié la personne qui l'a aidée. Beaucoup de gosses trouvent des failles, pensent aider et ne sont jamais remerciés. Les administrateurs malpolis oublient qu'ils fabriquent ainsi des frustrés qui ne voudront plus aider et passeront du mauvais côté en volant, modifiant ou pire encore en détruisant tout sur leur passage.

Quelles sont les stratégies mise en place dans cette guerre informatique ?
La stratégie la plus usitée est la "discrétion". La guerre numérique utilise les mêmes stratégies que la guerre "classique".

La guérilla en est elle le modèle central ?
Pas mal de fantasme dans ce que l'on appelle la guérilla virtuelle. Il existe très peu de groupe ayant vraiment pour motivation un hacktivisme politique. 99 % des actes de piratages sont effectués par des gosses en mal de reconnaissance. Plus grave et pernicieuse, est l'utilisation de ces gosses par des groupuscules X ou Y afin de les faire agir sans se salir les mains.

Quelles sont les meilleures méthodes contre Big Brother ?
Ne pas laisser de traces. Il est conseillé d'éviter de laisser traîner sur le réseau son nom et son adresse de manière désordonnée. De contrôler les logiciels mis sur son ordinateur.

Quelles autres menaces sont à craindre ?
Celles qu'on ne connaît pas encore sont à craindre. Celles qui sont connues aujourd'hui laissent déjà présumer de pas mal de problème à l'avenir. En prenant l'exemple du virus "Code red" qui a touché le web l'été dernier. On voit arriver aujourd'hui des virus du même acabit mais 100 fois plus dangereux encore.


Vocabulaire informatique

- Hacker
Contraire de pirate. Partie positive des curieux du web. Il va trouver une faille de sécurité, trouver un moyen de la corriger et prévenir le responsable du site. Le pirate va souvent utiliser le savoir diffusé par un hacker et l'utiliser pour détruire, voler, espionner.

- Ripper
Ici on parle de piratage de logiciel, plus rien à voir avec les hackers. Un ripper pirate les logiciels commerciaux pour les rendre copiables.

- Supplyer
Celui qui fait les choix de produits à ripper.

- Phreaker
Pirate spécialisé dans la téléphonie. Son rôle, trouver un moyen de ne pas payer le téléphone. Il existe de nombreuses méthodes comme celle de trouver le mot de passe d'un "téléphone vert" d'une entreprise par exemple. Mot de passe qui lui permettra de faire payer ses communications à l'entreprise piratée.

- Cracker
Casseur de code, de protection, de mot de passe.

- Le Trasher
Pirate ayant pour but de tout détruire via divers moyens : virus, déni de service (blocage d'un serveur par la diffusion vers ce serveur de milliers de connexions).…