# Damien Bancal
Hackers
vs La Matrice (?)
Damien Bancal, 30 ans, est journaliste
depuis l'âge de 16 ans. Ce spécialiste en cyber
criminalité est responsable de ZATAZ, magazine dédié
à l'actualité des cyber criminels, des forces
de l'ordre et de leurs victimes, sous un regard différent.
ZATAZ est le premier fournisseur français d'informations
sur l'underground informatique. ZATAZ.com réuni, depuis
1998, 30 000 lecteurs quotidiennement et plus de 150 000 "Internautes"
reçoivent leur news letter hebdomadaire. Depuis décembre
2001, Zataz Magazine est en kiosque et sort en juin son troisième
numéro. La force de ZATAZ : un réseau de sources
de premier plan et "une pointe d'humour parce qu'après
tout ceci n'est que de l'informatique ".
|
Y a-t-il des équivalents à
l'étranger ou même en France à votre site web
et à votre magazine ?
À l'étranger seulement. Il
existe plusieurs magazines, mais qui visent plutôt l'aspect
100 % technique, je peux citer comme exemple des sites comme security-focus,
alldas.org ou encore Force-h.org, ce qui n'est pas notre but. Nous
visons le grand public car il est souvent la première victime
des cyber vandales.
Pourquoi faites vous un magasine sur
la culture"underground" ?
Il faut parler de l'underground pour apporter
quelques lumières sur ses différentes formes. Par
underground informatique, il faut entendre, tout ce qui est caché,
qui veut être différent et discret.
Pourquoi vous semble-t-il important de
traiter ce sujet ?
Parce que les premières victimes sont
souvent les utilisateurs lambdas comme vous et moi. Il est tellement
facile aujourd'hui d'avoir un ordinateur et de se retrouver face
à un problème. On peut se faire pirater, usurper son
identité, se faire infecter par un virus ou alors se transformer
soit même en un cyber-criminel. Il est tellement facile aujourd'hui
de télécharger des logiciels illégaux ou d'utiliser
des programmes qui peuvent pirater ou créer des virus. Notre
idée est de montrer ce qui se passe et de tenter démontrer
qu'il ne faut pas penser que tout est autorisé sur le réseau.
Trop de gosses pensent que l'underground informatique doit être
synonyme d'anarchie. Informer sur ce sujet, permet, du moins j'espère,
de faire prendre conscience que tout ne peut pas être considéré
comme fun et tolérable sur Internet.
Quelle joie y prenez-vous ?
Je ne parlerai pas de joie, mais je ne cache
pas que je suis pas mécontent de voir un gamin nous expliquer
qu'il a préféré prévenir un web master
d'une faille de sécurité au lieu de détruire
le site. Qu'une société nous dise merci après
l'avoir informé d'une faille de sécurité ou
encore que des pros viennent râler après moi parce
que je ne donne pas plus d'informations techniques sur telle ou
telle faille.
Pourquoi partagez-vous ce savoir ?
Étant journaliste dans l'âme,
j'ai envie d'être témoin de choses et de pouvoir les
relayer le mieux possible. Avec le web, et l'informatique en général,
le partage du savoir est une priorité. La fusion des deux
fait que l'on peut apporter beaucoup et recevoir autant. Nous souhaitons
apporter un début de connaissance sur ce que devrait être
la sécurité d'un utilisateur lambda de micro-ordinateur.
Comment votre projet est-il perçu
par "la scène" ?
Très bien perçu. Il existe
toujours des râleurs ou des personnes qui préfèrent
rester discrètes sur leurs projets. Ma relation est celle
d'un témoin de leurs actes. Je parle d'eux de manière
honnête. Si leurs buts ne sont que de briller parce qu'ils
vont modifier 1 000 pages web, je n'ai pas peur de leur dire que
c'est totalement idiot. Beaucoup me
contactent pour servir d'intermédiaire entre leurs découvertes
et l'entreprise qu'ils souhaitent avertir. On reçoit entre
100 et 150 alertes par mois. On en parle 1 fois sur 10, surtout
quand l'entreprise n'a pas remercié la personne qui l'a aidée.
Beaucoup de gosses trouvent des failles, pensent aider et ne sont
jamais remerciés. Les administrateurs malpolis oublient qu'ils
fabriquent ainsi des frustrés qui ne voudront plus aider
et passeront du mauvais côté en volant, modifiant ou
pire encore en détruisant tout sur leur passage.
Quelles sont les stratégies mise
en place dans cette guerre informatique ?
La stratégie la plus usitée
est la "discrétion". La guerre numérique
utilise les mêmes stratégies que la guerre "classique".
La guérilla en est elle le modèle
central ?
Pas mal de fantasme dans ce que l'on appelle
la guérilla virtuelle. Il existe très peu de groupe
ayant vraiment pour motivation un hacktivisme politique. 99 % des
actes de piratages sont effectués par des gosses en mal de
reconnaissance. Plus grave et pernicieuse, est l'utilisation de
ces gosses par des groupuscules X ou Y afin de les faire agir sans
se salir les mains.
Quelles sont les meilleures méthodes
contre Big Brother ?
Ne pas laisser de traces. Il est conseillé
d'éviter de laisser traîner sur le réseau son
nom et son adresse de manière désordonnée.
De contrôler les logiciels mis sur son ordinateur.
Quelles autres menaces sont à
craindre ?
Celles qu'on ne connaît pas encore
sont à craindre. Celles qui sont connues aujourd'hui laissent
déjà présumer de pas mal de problème
à l'avenir. En prenant l'exemple du virus "Code red"
qui a touché le web l'été dernier. On voit
arriver aujourd'hui des virus du même acabit mais 100 fois
plus dangereux encore.
|