|
|
(9 révisions intermédiaires par 6 utilisateurs non affichées) |
Ligne 1 : |
Ligne 1 : |
− | == Version PDF et en ligne ==
| + | ''Hacker, crackers, sécurité, pirates,'' |
| + | ---- |
| | | |
− | '''Comment réagir face aux hackers et crackers ?'''
| + | ==Comment réagir face aux '''hackers''' et aux '''crackers''' ?== |
| | | |
− | Il n'est pas exceptionnel que, dans les écoles, des élèves âgés de moins de 18 ans réussissent à contourner la sécurité informatique de l'école et à pénétrer dans les serveurs, pour y faire un peu de tout. Cela n'arrive pas que dans les films. Comment réagir, concrètement ? | + | Il n'est pas exceptionnel que des élèves âgés de moins de 18 ans réussissent à contourner la sécurité informatique de leur école et à pénétrer dans les serveurs, pour y faire un peu de tout. Cela n'arrive pas que dans les films. Comment réagir, concrètement ? |
| + | Il faut tout d'abord distinguer entre les deux types de procédé : |
| + | Hacking = L'intelligence ludique ; |
| + | Cracking = Rompre la sécurité informatique (bien ou mal intentionné). |
| + | Un étudiant peut tout à fait tenter de trouver les failles du système pour démontrer que les responsables du service informatique n'ont pas assez bien fait leur travail. S'il n'est pas pris au sérieux, s'il est considéré comme coupable d'un abus et non pas reconnu comme l'« ange gardien » qu'il se croyait être, il a toutes les chances de se braquer et d'entrer en quelque sorte en « résistance ». |
| + | Parmi les autres répliques possibles, une direction informatique avisée aura tout intérêt à investir le temps nécessaire (c'est certes difficile, mais payant) dans une étroite coordination avec les services de police chargés de ce type de prévention. |
| + | Une telle coopération aura plusieurs effets : |
| + | Valoriser les compétences des petits génies informatiques en les impliquant dans des groupes de travail dédiés à la sécurité informatique (création d'une hotline animée par leurs soins, mise en place d'une « task force » du type comité de surveillance de quartier, mais au niveau de l'informatique scolaire). La reconnaissance de l'expertise des jeunes hackers, leur valorisation par cette approche participative et inclusive, feraient gagner du temps et de l'argent aux services informatiques. On peut imaginer l'organisation de présentations une fois l'an devant l'équipe informatique scolaire, en coordination avec les enseignants. Les psychologues scolaires seront incités, de leur côté, à aborder avec les crackers la question des limites. |
| + | Encourager la mise en place de punitions sérieuses pour les récidivistes et autres mineurs présentant des comportements mal intentionnés de façon réitérée. |
| + | Les entreprises de sécurité informatique sont les premières à recruter des crackers, non sans avoir vérifié qu'ils étaient fondamentalement bien intentionnés et, le plus souvent, choqués de constater que des données sensibles puissent être si facilement accessibles. |
| | | |
− | D'abord distinguer les actions de hack (bien intentionnées) et les actions de crack (mal intentionnées). Car si un étudiant trouve une faille, c'est peut-être pour faire remarquer que les employés du service informatique n'ont pas assez bien fait leur travail. S'il n'est pas pris au sérieux, s'il est juste considéré comme coupable d'un abus et non pas reconnu comme un ange gardien, c'est malheureusement assez évident qu'il risque fort de se braquer et d'entrer en résistance.
| |
| | | |
− | Ensuite, il est toujours utile pour la direction des programmes informatiques d'investir du temps (le plus difficile, certes, mais payant) dans la coordination entre service informatique scolaire et services de prévention de la police en vue de :
| + | ==Cinq familles d'utilisateurs astucieux de l'informatique== |
| | | |
− | a) '''valoriser les compétences ''' des petits génies informatique en les impliquant dans des groupes de travail sur la sécurité informatique (créer une hotline qu'ils animent entre eux, une "task force" comme un comité de surveillance de quartier, mais au niveau de l'informatique scolaire) les incluant et reconnaissant leur expertise (approche participative et inclusive, difficile mais très payante, cela ferait d'ailleurs gagner du temps et de l'argent aux services informatiques, c'est un argument à retenir...), en leur demandant de donner des présentations devant le pool informatique scolaire une fois par an, etc... (toute initiative de valorisation), en coordination avec les enseignants. Impliquer aussi les psychologues scolaires pour aborder avec les crackers la question des limites.
| + | ==== Les power users (utilisateurs avancés) ==== |
| + | Les ''power users'' sont des utilisateurs qui vont au-delà de l'usage que ''Monsieur Tout-le-Monde'' fait de son ordinateur : ils en explorent les fonctionnalités et les options avancées, ils prennent des risques, se renseignent auprès d'informaticiens, échangent des astuces dans les forums, dévorent les documentations techniques, ne tremblent pas devant un mode d'emploi. Au sein de leur entourage, ils font figure de héros du numérique, ces braves petits gars capables de récupérer des données effacées par erreur ou de faire marcher la vieille imprimante que plus personne n'arrivait à utiliser. Ils sont capables d'installer et de paramétrer des logiciels et, parfois même, de réinstaller leur système d'exploitation ! |
| | | |
− | b) '''encourager''' des punitions sérieuses pour les récidivistes et autres mineurs ayant des comportement mal intentionnés de façon répétitive.
| + | ==== Les copieurs ==== |
| + | Les ''copieurs'' profitent de la volatilité de l'information numérique et de sa duplication instantanée à coût nul pour enfreindre la législation en matière de droits d'auteur. Ils copient des documents numériques juridiquement protégés (images, films, musiques, logiciels) mais ne sont généralement ni très astucieux, ni très dangereux. On pourrait les comparer aux buveurs de bière à l'époque de la prohibition aux États-Unis : des consommateurs (illégaux) en train de s'abreuver dans une cave de Chicago ou de New-York qui prennent la fuite par une porte dérobée quand la police fait irruption. |
| | | |
− | C'est ce que font les entreprises de sécurités informatiques : elles engagent les hackers, après avoir vérifié qu'il n'étaient fondamentalement pas mal intentionnés, mais juste choqués de constater que des données sensibles étaient si facilement accessibles.
| + | Copier sans autorisation demeure bien sûr illégal, dans le cas des créations dont les auteurs n'autorisent pas expressément la copie. La question de savoir s'il est toujours justifié de considérer la copie comme illégale se pose cependant de façon plus aiguë que jamais. Sur cette évolution – inéluctable ? – des droits d'auteur et du copyright, les avis sont très partagés. Mais il faut savoir que les solutions socio-économiques susceptibles de servir à la fois les intérêts des auteurs et ceux des consommateurs existent, qu'elles ont déjà été identifiées et testées. Si elles émergent, c'est grâce aux acteurs de la culture libre, qui est le fil rouge de la culture numérique. Elles s'inscrivent dans un cadre tout à fait légal mais demeurent encore trop méconnues des artistes, des politiciens, des journalistes, des consommateurs et même des juristes, pourtant censés maîtriser la gamme des options légales disponibles. |
| | | |
− | ---- | + | ==== Les hackers et les crackers ==== |
| + | Les '''''hackers''''' et les '''''crackers''''' représentent deux familles d'informaticiens très astucieux. Ils passent ainsi beaucoup de temps à s'« auto-former » aux programmes logiciels en démarrant souvent très jeunes, stimulés par la dimension ludique du numérique. |
| | | |
| + | Les '''hackers''' découvrent des astuces pour améliorer les logiciels, comme un jardinier qui embellit un parc grâce à son savoir-faire. Ils contribuent à régler des problèmes informatiques qui concernent souvent des millions d'internautes. Ils s'investissent sans compter les heures, parfois bénévolement, pour la beauté de l'acte et le plaisir d'avoir trouvé la solution au problème qu'ils ont identifié. Ils restent le plus souvent inconnus hors de leurs communautés ''virtuelles''. Les meilleurs d'entre eux appartiennent pourtant à une nouvelle espèce d'anges gardiens, qui facilite l'accès de tous au cyberespace. |
| | | |
− | On distingue cinq familles d'utilisateurs astucieux de l'informatique : | + | On distingue deux types de '''crackers''' : |
| | | |
− | * les ''power users'' (utilisateurs avancés)
| + | # Les '''crackers''' bienveillants (« white hats », symbolisés par un chapeau blanc). Leur ambition est le plus souvent d'identifier les failles de sécurité d'un réseau, comme un biologiste traquant les virus pour anticiper les épidémies. Lorsqu'ils trouvent une faille de '''sécurité''', la majorité des '''crackers''' contactent les responsables des programmes et se proposent de les aider à la réparer en utilisant leur expertise. |
− | * les ''copieurs''
| + | # Les '''crackers''' malveillants, '''pirates''' dangereux (« black hats », symbolisés par un chapeau noir). Seuls ceux qui entrent dans cette catégorie peuvent être désignés comme des « '''pirates''' à combattre ». Ils réussissent parfois à entrer dans une base de données et dérobent des numéros de cartes de crédit ou prennent le contrôle de messageries. Ils sont effectivement des dangers publics, mais représentent peu ou prou moins de 1 pour 1 million des '''hackers'''. |
− | * les ''hackers''
| |
− | * les ''crackers''
| |
− | * les ''script kiddies''
| |
| | | |
| + | ==== Les script kiddies ==== |
| + | Les ''script kiddies'', enfin, ne sont que les utilisateurs des programmes concoctés par des '''crackers''' et diffusés sur Internet. Grâce à ces programmes, parfois modestement adaptés ou détournés, les ''script kiddies'' lancent des attaques à grande échelle pour prendre le contrôle d'ordinateurs distants, mettre en berne un site Web ou usurper un identité et soutirer des informations sensibles telles que des numéros de cartes bancaires ou des mots de passe. |
| | | |
− | Les ''power users'' sont des utilisateurs qui vont au-delà de l'usage que ''Monsieur Tout-le-Monde'' fait de son ordinateur : ils explorent les fonctionnalités et les options avancées, ils prennent des risques, se renseignent auprès d'informaticiens, échangent des astuces dans les forums, lisent des documentations techniques, ne tremblent pas devant un mode d'emploi. Au sein de leur entourage, ils font figurent de héros du numérique qui retrouvent les données effacées par erreur, qui font marcher cette imprimante que personne n'arrivait à utiliser. Ils sont capables d'installer et de paramétrer des logiciels et, parfois même, de réinstaller leur système d'exploitation !
| + | Voir également l'article : La culture libre |
| | | |
− | Les ''copieurs'' profitent de la volatilité de l'information numérique et de sa duplication instantanée à coût nul pour enfreindre la législation en matière de droits d'auteurs. Ils copient des documents numériques juridiquement protégés (images, films, musiques, logiciels). Ils commettent la grande majorité des usages illégaux mais ne sont généralement ni très astucieux, ni très dangereux. On pourrait les comparer aux buveurs de bière à l'époque de la prohibition aux États-Unis : vous vous souvenez peut-être de scènes de films où des consommateurs (illégaux) sont en train de boire un coup dans une cave de Chicago ou de New-York... La police fait irruption et les buveurs prennent la fuite par une porte dérobée. Bien sûr, copier sans autorisation est illégal pour les créations dont les auteurs n'autorisent pas expressément la copie ; néanmoins, la question de définir s'il est justifié de considérer la copie comme illégale est au cœur du débat sur l'évolution inéluctable des droits d'auteurs et du copyright. Et les avis sont très partagés. Il faut savoir que les solutions socio-économiques servant tant les intérêts des auteurs que ceux des consommateurs ont déjà été identifiées et testées. Elles émergent grâce aux acteurs de la culture libre qui est le fil rouge de la culture numérique. Elles s'inscrivent dans un cadre tout à fait légal. Elles sont simplement encore trop peu connues des artistes, des politiciens, des journalistes, des consommateurs et même des juristes, alors qu'ils sont censés connaître les options légales qui s'offrent à nous.
| |
| | | |
− | Les ''hackers'' et les ''crackers'' représentent deux familles d'informaticiens très astucieux. Ils passent beaucoup de temps à s'auto-former aux programmes logiciels en démarrant souvent très jeunes, stimulés par l'esprit ludique du numérique.
| + | '''ENCADRE: Le saviez-vous ?''' |
| | | |
− | Les hackers trouvent des astuces pour améliorer les logiciels, comme un jardinier qui embellit un parc grâce à son savoir-faire. Ils contribuent à régler des problèmes informatiques qui concernent souvent des millions d'internautes. Ils s'investissent sans compter les heures, parfois bénévolement, pour la beauté de l'acte et le plaisir d'avoir trouvé la solution à un problème qu'ils ont identifié. Ils restent le plus souvent inconnus hors de leurs communautés ''virtuelles''. Les meilleurs d'entre eux sont pourtant une nouvelle espèce d'anges gardiens modernes, qui assure un accès aisé au cyberespace.
| + | «''' Hacker''' est à l'origine un mot anglais signifiant bricoleur, bidouilleur, qui sera utilisé en informatique pour désigner les programmeurs astucieux et débrouillards. Plus généralement, le terme désigne le détenteur d'une compétence technique capable de modifier un objet ou un mécanisme pour le détourner de l'usage pour lequel il avait été initialement conçu. » |
| | | |
− | Quant aux crackers, on en distingue deux types :
| + | '''ENCADRE: Ce que les hackers disent d'eux même''' |
| | | |
− | 1. Les crackers bienveillants ("white hats", symbolisés par un chapeau blanc). Leur motivation est majoritairement d'identifier les failles de sécurité sur les réseaux, comme des biologistes qui traquent les virus pour anticiper les épidémies. Lorsqu'ils trouvent une faille de sécurité, la majorité des crackers contactent les responsables des programmes et se proposent de les aider à la réparer en utilisant leur expertise.
| + | « Oui, je suis un criminel. Mon crime est celui de la curiosité. Mon crime est celui de juger les gens par ce qu'ils pensent et disent, pas selon leur apparence. Mon crime est de vous surpasser, quelque chose que vous ne me pardonnerez jamais. » ''Extrait du Manifeste du '''hacker.''''' |
| | | |
− | 2. Les crackers malveillants, pirates dangereux ("black hats", symbolisés par un chapeau noir). C'est uniquement cette catégorie que l'on peut désigner comme "pirates à combattre". Ils réussissent parfois à entrer dans une base de données et dérobent des numéros de cartes de crédit ou prennent le contrôle de boîtes de courriels. Ils sont effectivement des dangers publics, mais ils représentent moins de 1 pour 1 million des hackers, pour donner un ordre de grandeur.
| + | À ce jour, ce Manifeste est la profession de foi des '''hackers'''. Il sert de base éthique au hacking et affirme qu'il y a dans cette activité un objectif qui supplante le désir égoïste d'exploiter ou de causer du tort aux autres. |
| | | |
− | Enfin, les ''script kiddies'' ne sont que des utilisateurs de programmes concoctés par des crackers et diffusés sur Internet. Grâce à ces programmes, parfois modestement adaptés ou détournés, les script kiddies lancent des attaques à grande échelle tantôt pour prendre le contrôle d'ordinateurs distants, tantôt pour mettre en berne un site web, tantôt pour usurper un identité et soutirer des informations sensibles telles que des numéros de cartes bancaires ou des mots de passe.
| + | '''Fin encadre''' |
| | | |
− | ''Article connexe : [[La culture libre]]''
| |
| | | |
− | Comparer un copieur illégal de DVD à un braqueur de banque ou à un violeur semble donc bien excessif. C'est pourtant ce qui se fait couramment. Et c'est la source de bien des problèmes.
| |
| | | |
− | Car pour corser la situation, de nouvelles lois ou projets de lois -tels que DADvSI, HADOPI et LOPPSI 2 en France- fleurissent dans de nombreux parlements pour déclarer les copieurs hors-la-loi, en les mettant dans le même paquet que les pédophiles et les terroristes sur Internet. Mais comme ces lois sont conçues, promues et votées par des personnes qui ne comprennent pas les propriétés socio-techniques du numérique, elles s'avèrent contre-productives, liberticides et inapplicables à large échelle. On perd du temps à dénoncer et à vouloir condamner les pirates sans y parvenir. On mélange tout et on s'embourbe collectivement. C'est une gabegie politico-juridique générée par la révolution numérique. Et les mesures à tendance discriminatoire pour punir les copieurs augmentent les jugements hâtifs et inexacts et la marginalisation des hackers.
| + | ==Copier est-ce vraiment voler?== |
| | | |
− | En parallèle, la presse s'en mêle. Chamboulée par l'arrivée du numérique, la compression des personnels de rédaction et les fusions qui donnent tant de pouvoir à quelques magnats des médias. Mise sous pression par l'industrie du divertissement, souvent co-propriétaire des médias cotés en bourse ou, en tout cas, gros annonceurs. Dans ces conditions, difficile de rester indépendant d'esprit et d'assurer une juste pesée des événements. Il ne faut alors pas s'étonner que les journalistes surnomment les copieurs "pirates" ou même détournent le sens du mot "hacker", et rajoutent une dose de sensationnel en traitant dans le même article de copies illégales, de pédophilie ou de vol de carte de crédit. Les journalistes jettent donc le discrédit sur toute leur corporation en oubliant généralement d'aborder les vrais enjeux de l'évolution du système du droit d'auteurs qui est à la base de la question de la copie.
| + | Comparer un copieur illégal de série télé à un braqueur de banque ou à un violeur semble donc pour le moins excessif. C'est pourtant ce qui se fait couramment. Et c'est la source de bien des problèmes. |
| | | |
− | Résultat des courses : depuis le début de l'informatique, on assimile une toute petite minorité de crackers dangereux aux anges gardiens de l'Internet, une poignée de délinquants aux chercheurs bienveillants de failles de sécurité et aux copieurs sous le manteau qui ne demandent qu'un débat de fond sur les systèmes de droits d'auteurs et du copyright. Mettez-vous, ne serait-ce qu'une minute, à la place des anges-gardiens qui passent une bonne part de leur temps à veiller sur notre liberté d'expression et sur notre sécurité informatique en contribuant à anticiper les problèmes techniques... Il y a de quoi se sentir maltraité, injustement discriminé, marginalisé !
| + | De nouvelles lois ou projets de lois – DADvSI, HADOPI et LOPPSI 2 en France – fleurissent ça et là, qui entendent déclarer les copieurs hors-la-loi en les plaçant dans le même panier que les pédophiles et les terroristes. Conçues, promues et votées par des personnes qui ne comprennent pas les propriétés sociotechniques du numérique, ces lois se révèlent contre-productives, liberticides et inapplicables à large échelle. La seule volonté de dénoncer et de condamner les '''pirates''', pour qui ne dispose pas des moyens de saisir la situation dans son intégralité et sa complexité, est source d'échec donc de frustration, de confusion et d'enlisement collectif. |
| | | |
− | A décharge de ceux qui stigmatisent les pirates, il faut admettre qu'une minorité de ces informaticiens astucieux cumule les intentions et fait donc partie de plusieurs familles, ce qui parfois brouille un peu les cartes. Souvent bienveillants, souvent copieurs, et parfois un petit coup de pub en faisant un sale coup. Néanmoins, les abus de cette minorité ne sont généralement que la conséquence d'une blessure, dont l'origine n'est autre que... le manque de reconnaissance de leurs bonnes actions ! Il suffit de lire le manifeste du hacker pour se rendre compte de l'éthique très saine qui les anime, et du sentiment d'exclusion qu'ils vivent dès l'enfance.
| + | Il est rare que la presse contribue de façon constructive au débat. Bousculée par l'arrivée du numérique, par la compression des personnels de rédaction, par les fusions qui concentrent le pouvoir dans les mains de quelques magnats et mise sous pression par l'industrie du divertissement, souvent copropriétaires ou gros annonceurs des médias importants, la presse peine à conserver son indépendance d'esprit. Il lui est difficile, dans de telles conditions, d'assurer une juste pesée des événements. La requalification du moindre copieur en « '''pirate '''», le détournement du sens du mot « '''hacker''' », le mélange indifférencié dans la même rubrique d'affaires de copyright, de pédophilie ou de vol de carte bancaire contribuent à jeter le discrédit sur la corporation journalistique. Mieux vaudrait aborder de front et en profondeur un enjeu aussi fondamental que l'évolution du système du droit d'auteur. |
| | | |
− | Aussi, tenter de distinguer la minorité de crackers dangereux de tous les autres utilisateurs astucieux d'ordinateurs est un acte citoyen de grande valeur. C'est un grand pas vers la réconciliation sociale et la compréhension interculturelle.
| + | À la décharge de ceux qui stigmatisent les '''pirates''', il faut reconnaître qu'une minorité de ces informaticiens astucieux cumule les intentions. Elle appartient alors, de fait, à plusieurs « familles », ce qui brouille parfois les cartes. Souvent bienveillants, souvent copieurs, ils sont parfois attirés par le petit coup de pub que leur vaudra une manipulation moins propre que les autres. De tels abus, on l'a dit, procèdent toutefois souvent d'une blessure initiale, dont l'origine n'est autre que... le manque de reconnaissance d'une bonne action : il suffit de lire le Manifeste du '''hacker''' pour mesurer l'éthique très saine qui anime cette population et le sentiment d'exclusion qu'elle semble vivre dès l'enfance. |
| | | |
− | Alors, que faire concrètement? En premier lieu, bien digérer cet article ; puis vérifier les sources sur le web [+ texte]. Enfin, une fois convaincu, faire sa petite contribution citoyenne :
| + | Tenter de distinguer la minorité de '''crackers''' dangereux de tous les autres utilisateurs astucieux d'ordinateurs est un acte citoyen de grande valeur. C'est un grand pas vers la réconciliation sociale et la compréhension interculturelle. |
| | | |
− | * Faire passer le message ;
| + | Pour agir concrètement, il conviendra en premier lieu de bien digérer cet article, puis de vérifier ses sources sur le Web. Enfin, une fois convaincu, chacun pourra apporter sa petite contribution citoyenne : |
− | * Copier cet article ;
| |
− | * L'afficher au travail ;
| |
− | * Le diffuser à votre journal local ;
| |
− | * Faire des courriers de lecteurs aux publications faisant des assimilations abusives ;
| |
− | * Trouver des hackers, les inviter à manger, discuter, s'en inspirer.
| |
| | | |
| + | * Faire passer le message ; |
| + | * Copier cet article ; |
| + | * L'afficher au bureau ; |
| + | * Le diffuser auprès de son journal local ; |
| + | * écrire au courrier des lecteurs des publications s'autorisant des assimilations abusives ; |
| + | * Rencontrer des '''hackers''', discuter avec eux, s'en inspirer. |
| | | |
− | Comment rencontrer des hackers ? Contacter le Groupes d'Utilisateurs de Logiciels Libres (GUL) le plus proche de chez vous Référence : http://aful.org/gul/liste | + | Comment rencontrer des '''hackers''' ? Contacter le Groupes d'Utilisateurs de Logiciels Libres (GUL) le plus proche de chez vous <ref>http://aful.org/gul/liste </ref>. |
| | | |
− | ---- | + | === ENCADRE: Cet article est-il objectif ?=== |
| | | |
− | === Encart 1 ===
| + | Vérifiez par vous-même les sources sur le Web. Et au besoin, débattez. Vous verrez que les définitions citées ici sont largement adoptées. Que le principe de distinction entre les différentes activités évoquées s'impose progressivement : c'est cela l'essentiel du message. Vous verrez aussi qu'il existe certains tentatives de [FUD] pour discréditer ces définitions en se fondant sur les changements de statut : lorsque quelqu'un, par exemple, passe ponctuellement du '''''hack''''' au '''''crack''''', le temps d'un méfait. Ces exceptions existeront toujours mais ne retirent rien à la distinction à opérer entre des groupes aux intentions bien différentes les unes des autres. |
| | | |
− | "Oui, je suis un criminel. Mon crime est celui de la curiosité. Mon crime est celui de juger les gens par ce qu'ils pensent et disent, pas selon leur apparence. Mon crime est de vous surpasser, quelque chose que vous ne me pardonnerez jamais." ''Extrait du Manifeste du hacker.''
| + | ''' FIN ENCADRE''' |
| | | |
− | À ce jour, ce Manifeste est la profession de foi des hackers. Il sert de base éthique au hacking, et affirme qu'il y a dans cette activité un objectif qui supplante le désir égoïste d'exploiter ou de causer du tort aux autres. La technologie devrait être utilisée pour étendre nos horizons et essayer de maintenir la connaissance libre dans le monde.
| |
− |
| |
− | === Encart 2 ===
| |
| | | |
− | '''Le saviez-vous ?'''
| |
| | | |
− | "Hacker est à l'origine un mot anglais signifiant bricoleur, bidouilleur. Utilisé pour désigner en informatique les programmeurs astucieux et débrouillards. Plus généralement, le terme désigne le possesseur d'une compétence technique capable de modifier un objet ou un mécanisme pour le détourner de ce qu'il était initialement censé faire."
| |
| | | |
− | === Encart 3 ===
| |
− |
| |
− | Cet article est-il objectif ?
| |
− |
| |
− | Vérifier par vous-même les sources sur le Web. Et débattez au besoin. Vous verrez que ces définitions sont largement adoptées. Qu'au-delà des termes exacts, c'est le principe de distinction entre ces activités qui s'impose progressivement, et que c'est l'essentiel du message. Vous verrez aussi qu'il existe néanmoins certains tentatives de [FUD] pour jeter le discrédit sur ces définitions en utilisant un fait aussi réel que peu significatif dans cette réflexion : le fait que certaines personnes changent de statut. Par exemple, en passant ponctuellement de ''hacker'' à ''cracker'', le temps d'un méfait. Le bon sens voudra de toute façon que ces exceptions existent, quels que soient les sujets. Ceci n'enlève en rien la distinction cohérente à faire entre ces groupes qui ont des intentions différentes.
| |
− |
| |
− | ----
| |
| | | |
| === Sources et notes === | | === Sources et notes === |
| + | |
| + | <references/> |
| | | |
| http://fr.wikipedia.org/wiki/Manifeste_du_hacker | | http://fr.wikipedia.org/wiki/Manifeste_du_hacker |
Ligne 105 : |
Ligne 105 : |
| http://www.disobey.com/devilshat/ds980702.htm | | http://www.disobey.com/devilshat/ds980702.htm |
| | | |
− | http://blogs.techrepublic.com.com/security/?p=4237&tag=nl.e101 | + | http://blogs.techrepublic.com.com/security/?p=4237&tag=nl.e101 |
− | | |
− | ----
| |
− | | |
− | ----
| |
− | | |
− | == Version en ligne ==
| |
− | | |
− | === Encart 4 ===
| |
− | | |
− | Schéma à faire avec :
| |
− | | |
− | S'il ne faut retenir qu'une chose : Hackers = constructeurs, anges gardiens, artistes de l'informatique Crackers = parfois bienveillants, parfois abuseurs Pirate = souvent copieurs, rarement des dangers publics, il réclament une adaptation des lois, les nommer pirates c'est les stigmatiser et compliquer le débat Crackers ingénieux et malveillants = abuseurs véritables dangers public
| |
− |
| |
− | ----
| |
− | | |
− | {| class="wikitable"
| |
− | |+ '''Qui fait quoi?'''
| |
− | !
| |
− | ! Qualités
| |
− | |-
| |
− | ! Hackers
| |
− | | Constructeurs, Anges gardiens, Artistes de l'informatique
| |
− | |-
| |
− | ! Crackers
| |
− | | Parfois Bienveillants, parfois Abuseurs
| |
− | |-
| |
− | ! Pirates
| |
− | | Souvent copieurs, rarement des dangers publics. Ils réclament une adaptation des lois. Les nommer Pirates c'est les stigmatiser et compliquer le débat.
| |
− | |-
| |
− | ! Crackers ingénieux et malveillants
| |
− | | Abuseurs et véritables dangers public. Rarissimes, exceptions qui confirment la règle.
| |
− | |}
| |
− | | |
− | === Je hacke, tu hackes, il hacke... hackons tous! ===
| |
− | ''Article paru dans No Pasaran, n°77, hiver 2009-2010''
| |
− |
| |
− | À l'origine du hacking, nuls bandits de grand chemin, criminels ou terroristes politiques, bien au contraire : le terme « hacker » désigne simplement un-e bidouilleur-euse, un-e utilisateur-trice qui préfère étudier les possibilités offertes pour en découvrir de nouvelles plutôt que de les utiliser. Étrangement, la société moderne associe les chercheurs autonomes qui refusent de se maintenir dans l'ignorance, à des pirates !
| |
− | | |
− | Les fondements du hacking sont pourtant issus du célèbre Massachusetts Institute of Technologies - MIT, où un groupe d'étudiant-es en mathématiques travaillant au développement de l'informatique en 1960 a établi un code d'éthique du hacker à partir de l'observation des besoins de leur travail, notamment celui de partager le savoir pour améliorer les capacités de l'ordinateur. Cette éthique comprend 6 règles :
| |
− | #L'accès aux ordinateurs - et à tout ce qui peut nous apprendre comment le monde marche vraiment - devrait être illimité et total,
| |
− | #L'information devrait être libre et gratuite,
| |
− | #Méfiez-vous de l'autorité. Encouragez la décentralisation,
| |
− | #Les hackers devraient être jugés selon leurs œuvres, et non selon des critères qu'ils jugent factices comme la position, l'âge, la nationalité ou les diplômes,
| |
− | #On peut créer l'art et la beauté sur un ordinateur,
| |
− | #Les ordinateurs sont faits pour changer la vie.
| |
− | Face à l'évolution de nos sociétés, deux nouvelles règles ont été rajoutées à la fin du siècle dernier :
| |
− | #Ne jouez pas avec les données des autres,
| |
− | #Favorisez l'accès à l'information publique,protégez le droit à l'information privée.
| |
− | | |
− | Cette philosophie de « l'accès libre au savoir » a influencé de nombreuses générations d'utilisatrices-eurs curieuses-x, en leur proposant un mode de vie autonome fondé sur la recherche personnelle et l'apprentissage collectif plutôt que sur la norme et le salariat. C'est ainsi que se développe le principe de logiciels libres dont la création et l'évolution sont facilitées et accélérées par l'esprit des participant-es qui considèrent cela comme un jeu, un plaisir, un accomplissement personnel. Ainsi, quelques centaines d'utilisatrices-eurs temporairement associé-es parviennent fréquemment à produire des solutions dépassant les capacités de celles issues de sociétés exploitant plusieurs milliers de salarié-es.
| |
− | | |
− | Dès le début de ce phénomène, les autorités ont systématiquement criminalisé et condamné si possible ces chercheurs talentueux. En 1970, John Draper découvre à 17 ans qu'un simple sifflet offert dans un paquet de céréales permet de téléphoner gratuitement grâce à la fréquence qu'il émet (2600Hz) ; quelques mois plus tard, des milliers d'Américain-es téléphonent sans payer : Draper écope de deux mois fermes. Quelques années plus tard, Steve Wozniak, cofondateur d'Apple, numérise et
| |
− | améliore le procédé. Tout comme John Draper, des dizaines de gamins seront mis en prison, soit pour des raisons identiques, soit pour avoir détourné les appels téléphoniques pour faire des canulars, pour avoir pénétré des sites gouvernementaux ou commerciaux par curiosité, pour avoir réussi seuls à contourner des protections élaborées par des dizaines ou des centaines d'experts surdiplômés, pour avoir divulgué des informations confidentielles, pour avoir lu les mails privés de politiciens, pour de simples jeux, de simples expériences... En 1994, un hacker russe de 27 ans avait fait trois ans de prison pour avoir détourné dix millions de dollars. En 1999, deux hackers chinois sont condamnés à mort dans leur pays pour avoir piraté une banque et détourné 87 000 dollars...
| |
− | | |
− | « Voici notre monde maintenant... le monde de l'électron et de l'interrupteur, la beauté du bit. Nous utilisons un service déjà existant sans payer pour ce qui pourrait valoir des clopinettes si ce n'était pas administré par des gloutons profiteurs, et vous nous traitez de criminels. Nous explorons... et vous nous traitez de criminels. Nous cherchons le savoir... et vous nous traitez de criminels. Nous existons sans couleur de peau, sans nationalité, sans parti pris religieux... et vous nous traitez de criminels. Vous construisez des bombes atomiques, vous faites la guerre, vous tuez, vous trompez et vous nous mentez et vous tentez de nous faire croire que c'est pour notre bien, mais c'est nous les criminels. Oui, je suis un criminel. Mon crime est celui de la curiosité. » (The Mentor, The Conscience of a Hacker, 1986). The Mentor a écrit ce texte à 21 ans, quelques jours après son arrestation.
| |
− | | |
− | Jusqu'à la fin des années 1990, les entreprises tentent, à l'inverse des gouvernements, d'embaucher des hackers pour leurs capacités, à tel point que certains étudiants se mettent à hacker les entreprises pour trouver du travail. La plupart des hackers aguerris ainsi engagés se révèlent soit trop autonomes pour travailler dans ce type de structures, soit trop ambitieux au goût de leurs supérieurs, soit le plus souvent incapables de ne pas dévoiler les informations de la société ou d'utiliser son matériel à des fins non légales. En 1999, lorsque Serge Humpich se présente tout fier à la Banque de France pour leur montrer qu'il a trouvé tout seul une faille sur leurs cartes bancaires, permettant ainsi la copie et le changement du code, il est arrêté et jugé pour falsification et intrusion frauduleuse. Du coup, il révèle le code à ses camarades, c'est l'époque des « Yescard »...
| |
− | | |
− | Au début du millénaire, parallèlement à la bataille des « crackers » contre les logiciels commerciaux, une grande partie des hackers se concentrent sur la lutte pour la copie privée et l'échange, toujours dans une optique de libre accès à la connaissance et à la culture. En juin 1999, le logiciel Napster popularise le partage de fichiers MP3 ; à peine un an plus tard, des réseaux similaires autorisent la copie des formats vidéos et de logiciels pirates. Quels que soit les systèmes de protection mis en place, les solutions de contournement sont opérationnelles, bien souvent avant même la sortie de ces outils de contrôle numérique. Ces systèmes permettent surtout à tout un tas d'artistes amatrices-eurs de diffuser leurs œuvres à grande échelle, sans aucun support de distribution classique. C'est une attaque violente et sans précédent contre le système marchand de la culture. Comme le démontrent chaque année les grands meetings de hackers, il n'existe aucune solution logicielle qui ne puisse être hackée, et l'ensemble des logiciels et systèmes commerciaux sont systématiquement piratés et diffusés auprès du grand public.
| |
− | | |
− | Il faut dire que ces alternatives coûtent cher à nos sociétés capitalistes : entre les solutions gratuites qui évoluent à une vitesse exponentielle, les moyens de fraude accessibles à toutes et à tous, la prolifération constante des virus et la remise en question perpétuelle des systèmes de sécurité, y compris militaires, ainsi que l'inefficacité des tentatives de réaction, le modèle économique des TIC commence à s'effriter. En février 2000, les serveurs de sociétés symboliques de la nouvelle économie plantent sous le coup d'attaques simultanées, quelques heures de paralysie s'ensuivent, les médias s'affolent, les investisseurs se mettent à douter. Un mois plus tard la bulle spéculative liée aux TIC s'effondre sous la pression des taux d'intérêt à long terme, c'est le célèbre « Krach du NASDAQ »...
| |
− | | |
− | On distingue aujourd'hui cinq types de hackers :
| |
− | | |
− | Les ''White Hat'' n'agissent qu'avec le consentement de leurs
| |
− | victimes et dans le but de les aider. Populaires dans les
| |
− | médias, ils sont souvent au service des entreprises
| |
− | privées.
| |
− | | |
− | Les ''Black Hat'' agissent pour le plaisir de détruire ou pour
| |
− | s'enrichir. Ils sont parfois proches de la théorie du
| |
− | chaos ou des courants anarcho-capitalistes américains.
| |
− | | |
− | Les ''Grey Hat'', beaucoup plus nombreux que les White ou les
| |
− | Black, sont proches de l'esprit des hackers du MIT et ne
| |
− | respectent aucune des barrières pouvant entraver leur
| |
− | soif de collectivisation du savoir. Un grand nombre sont
| |
− | proches de la pensée d'Hakim Bey (le penseur anarchiste
| |
− | théoricien des TA2, Temporary Autonomous Zone, zone
| |
− | d'autonomie temporaire).
| |
− | | |
− | Les ''Hacktivistes'' mettent leurs compétences au service de
| |
− | la politique et utilisent les lignes téléphoniques en
| |
− | lieu et place des piquets de grève. Majoritairement
| |
− | libertaires, antifascistes ou altermondialistes, une
| |
− | minorité sont, à l'inverse, des extrémistes religieux
| |
− | ou nationalistes. Les plus connus sont le Chaos Computer
| |
− | Club, les Yes Men ou le mathématicien anarchiste
| |
− | Unabomber qui envoya seize bombes pour tenter de propager un
| |
− | mouvement d'éradication de la société technologique.
| |
− | | |
− | Les ''Scripts Kiddies'' utilisent les découvertes des autres
| |
− | pour s'amuser. Rarement acceptés par les hackers
| |
− | confirmés, ils sont les plus nombreux et les plus
| |
− | actifs à l'heure actuelle. Saboteurs amateurs, ce sont eux
| |
− | qui représentent le plus grand danger pour la sécurité
| |
− | des systèmes de par leurs attaques incessantes.
| |
− | Les résistances ne sont pas uniquement virtuelles : les
| |
− | nœuds physiques de communication sont le plus souvent
| |
− | facilement accessibles et vulnérables. Ainsi, en avril
| |
− | 2009, aux États-Unis, un groupe inconnu descend dans les
| |
− | égouts et coupe d'un coup de sécateur huit fibres
| |
− | numériques. 50 000 personnes se retrouvent alors
| |
− | plusieurs jours sans téléphones fixes ou portables, sans
| |
− | accès Internet, sans distributeurs de billets ni terminaux
| |
− | de paiement par carte de crédit et sans pompes à essence
| |
− | automatiques. Même certaines ressources, qui auraient dû
| |
− | ne pas être affectées (comme par exemple le réseau
| |
− | informatique du centre hospitalier), ont été touchées.
| |
− | En effet, pour des raisons de coûts et de non-coordination
| |
− | des différents acteurs technologiques, cette
| |
− | infrastructure est extrêmement centralisée. En
| |
− | France, il est très simple d'ouvrir les plaques des
| |
− | galeries techniques dans les rues, encore plus d'y couper
| |
− | quelques fils au passage...
| |
− | | |
− | ''Lagren''
| |
− | | |
− | ----
| |
− | | |
− | === Autres documents pour usages complémentaires (en option) ===
| |
− | "Hacker est à l'origine un mot anglais signifiant bricoleur, bidouilleur, utilisé pour désigner en informatique les programmeurs astucieux et débrouillards. Plus généralement il désigne le possesseur d'une connaissance technique lui permettant de modifier un objet ou un mécanisme pour lui faire faire autre chose que ce qui était initialement prévu."
| |
− | | |
− | "la technologie devrait être utilisée pour étendre nos horizons et essayer de maintenir la connaissance libre dans le monde"
| |
− | | |
− | "Les hackers construisent et les crackers détruisent"
| |
− | | |
− | Confusion des termes par la presse: hackers sont confondus avec les crackers.
| |
− | | |
− | Les hackers commencent à être réhabilités et on demande leurs services: exemple article de Libé cité en Sources
| |
− | | |
− | Titre de l'article: à trouver Les enjeux citoyens, Les enjeux de société ou Écosystème inclusif ou exclusif ou rester sur Hackeur/Cracker, GNU/Linux Les deux exemples doivent aller ensemble
| |
− | | |
− | « Calomniez calomniez, il en restera toujours quelques chose! » disait Goebbels, ministre de la propagande d'Hitler (à la base, la phrase est de Beaumarchais...).
| |
− | | |
− | ----
| |
− | | |
− | '''Les fuites sont loin d'être colmatées'''
| |
− | | |
− | ''Article paru dans le Courrier international, n°1050, du 16 au 21 décembre 2010''
| |
− | | |
− | Souvenez-vous de Naptser. En juillet 2001, un tribunal avait ordonné au site de bloquer l'accès aux fichiers musicaux protégés par les droits d'auteur. Pour autant, les internautes n'ont pas cessé d'échanger de la musique - et Napster s'est même transformé en service de téléchargement légal. De même, WikiLeaks peut bien mourir, les fuites n'en continueront pas moins.
| |
− | | |
− | Un concurrent existe déjà. Il s'agit de Cryptome [http://cryptome.org], fondé en 1996 en tant qu'"activité amateur"à temps partiel, par John Young et Deborah Natsios, deux architectes new-yorkais ayant des sympathies libertaires. Un nouveau site, dont on ignore encore le nom, sera lancé en Allemagne ce mois-ci par Daniel Domscheit-Berg, qui a quitté WikiLeaks à la suite d'un différend avec son fondateur, Julian Assange. Les concurrents se démarquent sur le plan tant technologique que méthodologique. WikiLeaks recherche les dons. John Young paie de sa poche les 200 dollars de frais d'hébergement de son site. Daniel Domscheit-Berg n'a pas précisé le financement du sien, mais il a écrit un livre sur son passage chez WikiLeaks, qui promet d'être un succès de librairie.
| |
− | | |
− | Les deux sites feront preuve d'encore plus d'audace, semble-t-il. John Young, qui a d'ores et déjà mis en ligne plus de 58 000 fichiers, parmi lesquels des photographies interdites de soldats tués en Irak, rejette l'idée qu'en laissant les noms sur les documents divulgués on met en danger des vies. A l'en croire, supprimer les noms, c'est, de la part des sites donneurs d'alerte, se donner trop d'importance. Le nouveau site allemand veut laisser aux auteurs des fuites la liberté de décider comment seront présentés leurs documents une fois publiés. Si l'on se fie à l'histoire des échanges de fichiers, les concurrents vont se multiplier.
| |
− | | |
− | Le logiciel BitTorrent permet aux micro-ordinateurs de se connecter à un "essaim d'hébergeurs"[swarm], qui téléchargent de l'un à l'autre, sans autorité directrice. Cisco, un fabricant de matériel de réseau, estime que les échanges de données représentent désormais près de la moitié du trafic des particuliers sur Internet - preuve que les efforts fournis par les industries de la musique et du cinéma pour les combattre n'ont guère payé. Cet essaim-là peut faire très mal.
| |
− | | |
− | ''Source: The Economist, Londres''
| |
− | | |
− | === Reste à faire ===
| |
− | A faire par raph : trouver des forums où ces débats ont eu lieu (cf Sources et notes), les poster sur cette article,
| |
Hacker, crackers, sécurité, pirates,
Il n'est pas exceptionnel que des élèves âgés de moins de 18 ans réussissent à contourner la sécurité informatique de leur école et à pénétrer dans les serveurs, pour y faire un peu de tout. Cela n'arrive pas que dans les films. Comment réagir, concrètement ?
Il faut tout d'abord distinguer entre les deux types de procédé :
Hacking = L'intelligence ludique ;
Cracking = Rompre la sécurité informatique (bien ou mal intentionné).
Un étudiant peut tout à fait tenter de trouver les failles du système pour démontrer que les responsables du service informatique n'ont pas assez bien fait leur travail. S'il n'est pas pris au sérieux, s'il est considéré comme coupable d'un abus et non pas reconnu comme l'« ange gardien » qu'il se croyait être, il a toutes les chances de se braquer et d'entrer en quelque sorte en « résistance ».
Parmi les autres répliques possibles, une direction informatique avisée aura tout intérêt à investir le temps nécessaire (c'est certes difficile, mais payant) dans une étroite coordination avec les services de police chargés de ce type de prévention.
Une telle coopération aura plusieurs effets :
Valoriser les compétences des petits génies informatiques en les impliquant dans des groupes de travail dédiés à la sécurité informatique (création d'une hotline animée par leurs soins, mise en place d'une « task force » du type comité de surveillance de quartier, mais au niveau de l'informatique scolaire). La reconnaissance de l'expertise des jeunes hackers, leur valorisation par cette approche participative et inclusive, feraient gagner du temps et de l'argent aux services informatiques. On peut imaginer l'organisation de présentations une fois l'an devant l'équipe informatique scolaire, en coordination avec les enseignants. Les psychologues scolaires seront incités, de leur côté, à aborder avec les crackers la question des limites.
Encourager la mise en place de punitions sérieuses pour les récidivistes et autres mineurs présentant des comportements mal intentionnés de façon réitérée.
Les entreprises de sécurité informatique sont les premières à recruter des crackers, non sans avoir vérifié qu'ils étaient fondamentalement bien intentionnés et, le plus souvent, choqués de constater que des données sensibles puissent être si facilement accessibles.
Cinq familles d'utilisateurs astucieux de l'informatique
Les power users (utilisateurs avancés)
Les power users sont des utilisateurs qui vont au-delà de l'usage que Monsieur Tout-le-Monde fait de son ordinateur : ils en explorent les fonctionnalités et les options avancées, ils prennent des risques, se renseignent auprès d'informaticiens, échangent des astuces dans les forums, dévorent les documentations techniques, ne tremblent pas devant un mode d'emploi. Au sein de leur entourage, ils font figure de héros du numérique, ces braves petits gars capables de récupérer des données effacées par erreur ou de faire marcher la vieille imprimante que plus personne n'arrivait à utiliser. Ils sont capables d'installer et de paramétrer des logiciels et, parfois même, de réinstaller leur système d'exploitation !
Les copieurs
Les copieurs profitent de la volatilité de l'information numérique et de sa duplication instantanée à coût nul pour enfreindre la législation en matière de droits d'auteur. Ils copient des documents numériques juridiquement protégés (images, films, musiques, logiciels) mais ne sont généralement ni très astucieux, ni très dangereux. On pourrait les comparer aux buveurs de bière à l'époque de la prohibition aux États-Unis : des consommateurs (illégaux) en train de s'abreuver dans une cave de Chicago ou de New-York qui prennent la fuite par une porte dérobée quand la police fait irruption.
Copier sans autorisation demeure bien sûr illégal, dans le cas des créations dont les auteurs n'autorisent pas expressément la copie. La question de savoir s'il est toujours justifié de considérer la copie comme illégale se pose cependant de façon plus aiguë que jamais. Sur cette évolution – inéluctable ? – des droits d'auteur et du copyright, les avis sont très partagés. Mais il faut savoir que les solutions socio-économiques susceptibles de servir à la fois les intérêts des auteurs et ceux des consommateurs existent, qu'elles ont déjà été identifiées et testées. Si elles émergent, c'est grâce aux acteurs de la culture libre, qui est le fil rouge de la culture numérique. Elles s'inscrivent dans un cadre tout à fait légal mais demeurent encore trop méconnues des artistes, des politiciens, des journalistes, des consommateurs et même des juristes, pourtant censés maîtriser la gamme des options légales disponibles.
Les hackers et les crackers
Les hackers et les crackers représentent deux familles d'informaticiens très astucieux. Ils passent ainsi beaucoup de temps à s'« auto-former » aux programmes logiciels en démarrant souvent très jeunes, stimulés par la dimension ludique du numérique.
Les hackers découvrent des astuces pour améliorer les logiciels, comme un jardinier qui embellit un parc grâce à son savoir-faire. Ils contribuent à régler des problèmes informatiques qui concernent souvent des millions d'internautes. Ils s'investissent sans compter les heures, parfois bénévolement, pour la beauté de l'acte et le plaisir d'avoir trouvé la solution au problème qu'ils ont identifié. Ils restent le plus souvent inconnus hors de leurs communautés virtuelles. Les meilleurs d'entre eux appartiennent pourtant à une nouvelle espèce d'anges gardiens, qui facilite l'accès de tous au cyberespace.
On distingue deux types de crackers :
- Les crackers bienveillants (« white hats », symbolisés par un chapeau blanc). Leur ambition est le plus souvent d'identifier les failles de sécurité d'un réseau, comme un biologiste traquant les virus pour anticiper les épidémies. Lorsqu'ils trouvent une faille de sécurité, la majorité des crackers contactent les responsables des programmes et se proposent de les aider à la réparer en utilisant leur expertise.
- Les crackers malveillants, pirates dangereux (« black hats », symbolisés par un chapeau noir). Seuls ceux qui entrent dans cette catégorie peuvent être désignés comme des « pirates à combattre ». Ils réussissent parfois à entrer dans une base de données et dérobent des numéros de cartes de crédit ou prennent le contrôle de messageries. Ils sont effectivement des dangers publics, mais représentent peu ou prou moins de 1 pour 1 million des hackers.
Les script kiddies
Les script kiddies, enfin, ne sont que les utilisateurs des programmes concoctés par des crackers et diffusés sur Internet. Grâce à ces programmes, parfois modestement adaptés ou détournés, les script kiddies lancent des attaques à grande échelle pour prendre le contrôle d'ordinateurs distants, mettre en berne un site Web ou usurper un identité et soutirer des informations sensibles telles que des numéros de cartes bancaires ou des mots de passe.
Voir également l'article : La culture libre
ENCADRE: Le saviez-vous ?
« Hacker est à l'origine un mot anglais signifiant bricoleur, bidouilleur, qui sera utilisé en informatique pour désigner les programmeurs astucieux et débrouillards. Plus généralement, le terme désigne le détenteur d'une compétence technique capable de modifier un objet ou un mécanisme pour le détourner de l'usage pour lequel il avait été initialement conçu. »
ENCADRE: Ce que les hackers disent d'eux même
« Oui, je suis un criminel. Mon crime est celui de la curiosité. Mon crime est celui de juger les gens par ce qu'ils pensent et disent, pas selon leur apparence. Mon crime est de vous surpasser, quelque chose que vous ne me pardonnerez jamais. » Extrait du Manifeste du hacker.
À ce jour, ce Manifeste est la profession de foi des hackers. Il sert de base éthique au hacking et affirme qu'il y a dans cette activité un objectif qui supplante le désir égoïste d'exploiter ou de causer du tort aux autres.
Fin encadre
Copier est-ce vraiment voler?
Comparer un copieur illégal de série télé à un braqueur de banque ou à un violeur semble donc pour le moins excessif. C'est pourtant ce qui se fait couramment. Et c'est la source de bien des problèmes.
De nouvelles lois ou projets de lois – DADvSI, HADOPI et LOPPSI 2 en France – fleurissent ça et là, qui entendent déclarer les copieurs hors-la-loi en les plaçant dans le même panier que les pédophiles et les terroristes. Conçues, promues et votées par des personnes qui ne comprennent pas les propriétés sociotechniques du numérique, ces lois se révèlent contre-productives, liberticides et inapplicables à large échelle. La seule volonté de dénoncer et de condamner les pirates, pour qui ne dispose pas des moyens de saisir la situation dans son intégralité et sa complexité, est source d'échec donc de frustration, de confusion et d'enlisement collectif.
Il est rare que la presse contribue de façon constructive au débat. Bousculée par l'arrivée du numérique, par la compression des personnels de rédaction, par les fusions qui concentrent le pouvoir dans les mains de quelques magnats et mise sous pression par l'industrie du divertissement, souvent copropriétaires ou gros annonceurs des médias importants, la presse peine à conserver son indépendance d'esprit. Il lui est difficile, dans de telles conditions, d'assurer une juste pesée des événements. La requalification du moindre copieur en « pirate », le détournement du sens du mot « hacker », le mélange indifférencié dans la même rubrique d'affaires de copyright, de pédophilie ou de vol de carte bancaire contribuent à jeter le discrédit sur la corporation journalistique. Mieux vaudrait aborder de front et en profondeur un enjeu aussi fondamental que l'évolution du système du droit d'auteur.
À la décharge de ceux qui stigmatisent les pirates, il faut reconnaître qu'une minorité de ces informaticiens astucieux cumule les intentions. Elle appartient alors, de fait, à plusieurs « familles », ce qui brouille parfois les cartes. Souvent bienveillants, souvent copieurs, ils sont parfois attirés par le petit coup de pub que leur vaudra une manipulation moins propre que les autres. De tels abus, on l'a dit, procèdent toutefois souvent d'une blessure initiale, dont l'origine n'est autre que... le manque de reconnaissance d'une bonne action : il suffit de lire le Manifeste du hacker pour mesurer l'éthique très saine qui anime cette population et le sentiment d'exclusion qu'elle semble vivre dès l'enfance.
Tenter de distinguer la minorité de crackers dangereux de tous les autres utilisateurs astucieux d'ordinateurs est un acte citoyen de grande valeur. C'est un grand pas vers la réconciliation sociale et la compréhension interculturelle.
Pour agir concrètement, il conviendra en premier lieu de bien digérer cet article, puis de vérifier ses sources sur le Web. Enfin, une fois convaincu, chacun pourra apporter sa petite contribution citoyenne :
- Faire passer le message ;
- Copier cet article ;
- L'afficher au bureau ;
- Le diffuser auprès de son journal local ;
- écrire au courrier des lecteurs des publications s'autorisant des assimilations abusives ;
- Rencontrer des hackers, discuter avec eux, s'en inspirer.
Comment rencontrer des hackers ? Contacter le Groupes d'Utilisateurs de Logiciels Libres (GUL) le plus proche de chez vous [1].
ENCADRE: Cet article est-il objectif ?
Vérifiez par vous-même les sources sur le Web. Et au besoin, débattez. Vous verrez que les définitions citées ici sont largement adoptées. Que le principe de distinction entre les différentes activités évoquées s'impose progressivement : c'est cela l'essentiel du message. Vous verrez aussi qu'il existe certains tentatives de [FUD] pour discréditer ces définitions en se fondant sur les changements de statut : lorsque quelqu'un, par exemple, passe ponctuellement du hack au crack, le temps d'un méfait. Ces exceptions existeront toujours mais ne retirent rien à la distinction à opérer entre des groupes aux intentions bien différentes les unes des autres.
FIN ENCADRE
Sources et notes
http://fr.wikipedia.org/wiki/Manifeste_du_hacker
http://www.erenumerique.fr/confessions_d_un_cracker_honnete_-art-1142-1.html
http://fr.wikipedia.org/wiki/Cracker_%28informatique%29
http://www.liberation.fr/economie/0101651397-entreprises-du-hacker-a-l-ouvrage
http://www.phrack.org/issues.html?issue=7&id=3#article
http://www.disobey.com/devilshat/ds980702.htm
http://blogs.techrepublic.com.com/security/?p=4237&tag=nl.e101