FYI.

This story is over 5 years old.

Culture

Les journalistes aussi peuvent se servir des outils des hackeurs

Des logiciels libres utilisés par les experts en sécurité informatique peuvent aider les journalistes dans leur travail.
Shutterstock/Jason Koebler

VICE n'endosse pas le piratage illégal. Si des journalistes ne sont pas certains de ce qu'ils peuvent et ne peuvent pas faire en toute légalité, ils devraient s'informer auprès du conseil légal de leur publication.

Les journalistes se servent de plus en plus d'outils pratiques comme Signal pour communiquer de façon plus sécurisée avec des sources ou le navigateur Tor pour chercher de l'information sensible. Mais il y a une autre catégorie de techniques et d'outils numériques avec lesquels ils peuvent travailler : ceux, légaux, des hackeurs.

Publicité

Il n'est pas question d'exploiter une faille de sécurité informatique, de voler des mots de passe ou de commettre un acte illégal. Les journalistes peuvent se servir de programmes et d'outils conçus avant tout pour les hackeurs, et souvent conçus par eux, pour examiner des cibles et des liens relatifs à d'autres éléments d'information qui présentent un intérêt.

Imaginons un hackeur qui teste légalement la sécurité des systèmes informatiques d'une compagnie. Disons que ce hackeur veut détailler la présence sur le web de la compagnie – ses sites, ses serveurs de courriels et ainsi de suite – pour qu'elle soit ensuite en mesure de déterminer les éléments à évaluer plus étroitement. Le hackeur pourrait par exemple se servir de Maltego, une interface et série d'outils à l'aide desquels on peut effectuer rapidement la recherche de l'adresse IP d'un site web, en soutirer des renseignements supplémentaires et visualiser tous ses points de données et toutes ses connexions.

Un journaliste pourrait faire à peu près la même chose dans certains cas. Disons que des sites web frauduleux n'ont en apparence pas de liens les uns avec les autres, mais ont en commun le même code Google Analytics, ce qui donne à penser qu'ils ont un seul et même propriétaire. Ou une compagnie de logiciels espions possède plusieurs sites web auxquels en apparence elle n'est pas associée.

Maltego est loin d'être la seule technologie offerte. Les journalistes peuvent utiliser une foule de petits outils pour des objectifs précis. Pour voir quand un utilisateur de Twitter est connecté et ainsi savoir dans quel fuseau horaire il se trouve, on peut extraire les tweets d'une cible et en tirer des données à l'aide d'un outil appelé Tweets Analyzer. Autre exemple, bien que ce ne soit pas conçu précisément pour les hackeurs : on peut effectuer des recherches spécialisées avec Google pour trouver des documents PDF cachés. Et pour réunir ces outils en un seul et même endroit pratique, un système d'exploitation modifié comme Buscador comprend certains des programmes les plus courants.

Mais pour effectuer ces recherches rapidement, un journaliste peut recourir à un outil qui automatise en grande partie les processus. Datasploit est un outil en ligne de commande qui gère plusieurs tâches, comme dénicher des courriels d'une compagnie ou effectuer des requêtes dans la base de données de Wikileaks en succession rapide. Il est modulaire, c'est-à-dire que les utilisateurs peuvent ajouter ou retirer diverses parties de code en fonction de leurs besoins. Il ressemble à Metasploit, la célèbre infrastructure de développement qu'utilisent les hackeurs pour tester la sécurité d'une cible.

Pour être efficace dans ses recherches, il ne s'agit pas simplement de chercher de l'information, mais de se donner les moyens de recueillir des masses de données et de les stocker. Les journalistes peuvent utiliser des scripts pour archiver les tweets, les profils Facebook et plus, plutôt que de faire manuellement et constamment des captures d'écran.

La liste des outils pratiques que peuvent utiliser les journalistes est longue. Ce qu'il y a à retenir, c'est qu'ils doivent connaître les techniques dont se servent les autres et trouver comment les adapter pour solutionner leurs problèmes.