Discussion:Hackers: anges gardiens du monde numérique : Différence entre versions
Ligne 26 : | Ligne 26 : | ||
mots clés --[[Utilisateur:Nora|Nora]] 13 septembre 2011 à 08:47 (UTC) | mots clés --[[Utilisateur:Nora|Nora]] 13 septembre 2011 à 08:47 (UTC) | ||
=========== | =========== | ||
+ | |||
+ | |||
+ | Ancienne version en ligne | ||
+ | |||
+ | |||
+ | |||
+ | === Encart 4 === | ||
+ | |||
+ | Schéma à faire avec : | ||
+ | |||
+ | S'il ne faut retenir qu'une chose : Hackers = constructeurs, anges gardiens, artistes de l'informatique Crackers = parfois bienveillants, parfois abuseurs Pirate = souvent copieurs, rarement des dangers publics, il réclament une adaptation des lois, les nommer pirates c'est les stigmatiser et compliquer le débat Crackers ingénieux et malveillants = abuseurs véritables dangers public | ||
+ | |||
+ | ---- | ||
+ | |||
+ | {| class="wikitable" | ||
+ | |+ '''Qui fait quoi?''' | ||
+ | ! | ||
+ | ! Qualités | ||
+ | |- | ||
+ | ! Hackers | ||
+ | | Constructeurs, Anges gardiens, Artistes de l'informatique | ||
+ | |- | ||
+ | ! Crackers | ||
+ | | Parfois Bienveillants, parfois Abuseurs | ||
+ | |- | ||
+ | ! Pirates | ||
+ | | Souvent copieurs, rarement des dangers publics. Ils réclament une adaptation des lois. Les nommer Pirates c'est les stigmatiser et compliquer le débat. | ||
+ | |- | ||
+ | ! Crackers ingénieux et malveillants | ||
+ | | Abuseurs et véritables dangers public. Rarissimes, exceptions qui confirment la règle. | ||
+ | |} | ||
+ | |||
+ | === Je hacke, tu hackes, il hacke... hackons tous! === | ||
+ | ''Article paru dans No Pasaran, n°77, hiver 2009-2010'' | ||
+ | |||
+ | À l'origine du hacking, nuls bandits de grand chemin, criminels ou terroristes politiques, bien au contraire : le terme « hacker » désigne simplement un-e bidouilleur-euse, un-e utilisateur-trice qui préfère étudier les possibilités offertes pour en découvrir de nouvelles plutôt que de les utiliser. Étrangement, la société moderne associe les chercheurs autonomes qui refusent de se maintenir dans l'ignorance, à des pirates ! | ||
+ | |||
+ | Les fondements du hacking sont pourtant issus du célèbre Massachusetts Institute of Technologies - MIT, où un groupe d'étudiant-es en mathématiques travaillant au développement de l'informatique en 1960 a établi un code d'éthique du hacker à partir de l'observation des besoins de leur travail, notamment celui de partager le savoir pour améliorer les capacités de l'ordinateur. Cette éthique comprend 6 règles : | ||
+ | #L'accès aux ordinateurs - et à tout ce qui peut nous apprendre comment le monde marche vraiment - devrait être illimité et total, | ||
+ | #L'information devrait être libre et gratuite, | ||
+ | #Méfiez-vous de l'autorité. Encouragez la décentralisation, | ||
+ | #Les hackers devraient être jugés selon leurs œuvres, et non selon des critères qu'ils jugent factices comme la position, l'âge, la nationalité ou les diplômes, | ||
+ | #On peut créer l'art et la beauté sur un ordinateur, | ||
+ | #Les ordinateurs sont faits pour changer la vie. | ||
+ | Face à l'évolution de nos sociétés, deux nouvelles règles ont été rajoutées à la fin du siècle dernier : | ||
+ | #Ne jouez pas avec les données des autres, | ||
+ | #Favorisez l'accès à l'information publique,protégez le droit à l'information privée. | ||
+ | |||
+ | Cette philosophie de « l'accès libre au savoir » a influencé de nombreuses générations d'utilisatrices-eurs curieuses-x, en leur proposant un mode de vie autonome fondé sur la recherche personnelle et l'apprentissage collectif plutôt que sur la norme et le salariat. C'est ainsi que se développe le principe de logiciels libres dont la création et l'évolution sont facilitées et accélérées par l'esprit des participant-es qui considèrent cela comme un jeu, un plaisir, un accomplissement personnel. Ainsi, quelques centaines d'utilisatrices-eurs temporairement associé-es parviennent fréquemment à produire des solutions dépassant les capacités de celles issues de sociétés exploitant plusieurs milliers de salarié-es. | ||
+ | |||
+ | Dès le début de ce phénomène, les autorités ont systématiquement criminalisé et condamné si possible ces chercheurs talentueux. En 1970, John Draper découvre à 17 ans qu'un simple sifflet offert dans un paquet de céréales permet de téléphoner gratuitement grâce à la fréquence qu'il émet (2600Hz) ; quelques mois plus tard, des milliers d'Américain-es téléphonent sans payer : Draper écope de deux mois fermes. Quelques années plus tard, Steve Wozniak, cofondateur d'Apple, numérise et | ||
+ | améliore le procédé. Tout comme John Draper, des dizaines de gamins seront mis en prison, soit pour des raisons identiques, soit pour avoir détourné les appels téléphoniques pour faire des canulars, pour avoir pénétré des sites gouvernementaux ou commerciaux par curiosité, pour avoir réussi seuls à contourner des protections élaborées par des dizaines ou des centaines d'experts surdiplômés, pour avoir divulgué des informations confidentielles, pour avoir lu les mails privés de politiciens, pour de simples jeux, de simples expériences... En 1994, un hacker russe de 27 ans avait fait trois ans de prison pour avoir détourné dix millions de dollars. En 1999, deux hackers chinois sont condamnés à mort dans leur pays pour avoir piraté une banque et détourné 87 000 dollars... | ||
+ | |||
+ | « Voici notre monde maintenant... le monde de l'électron et de l'interrupteur, la beauté du bit. Nous utilisons un service déjà existant sans payer pour ce qui pourrait valoir des clopinettes si ce n'était pas administré par des gloutons profiteurs, et vous nous traitez de criminels. Nous explorons... et vous nous traitez de criminels. Nous cherchons le savoir... et vous nous traitez de criminels. Nous existons sans couleur de peau, sans nationalité, sans parti pris religieux... et vous nous traitez de criminels. Vous construisez des bombes atomiques, vous faites la guerre, vous tuez, vous trompez et vous nous mentez et vous tentez de nous faire croire que c'est pour notre bien, mais c'est nous les criminels. Oui, je suis un criminel. Mon crime est celui de la curiosité. » (The Mentor, The Conscience of a Hacker, 1986). The Mentor a écrit ce texte à 21 ans, quelques jours après son arrestation. | ||
+ | |||
+ | Jusqu'à la fin des années 1990, les entreprises tentent, à l'inverse des gouvernements, d'embaucher des hackers pour leurs capacités, à tel point que certains étudiants se mettent à hacker les entreprises pour trouver du travail. La plupart des hackers aguerris ainsi engagés se révèlent soit trop autonomes pour travailler dans ce type de structures, soit trop ambitieux au goût de leurs supérieurs, soit le plus souvent incapables de ne pas dévoiler les informations de la société ou d'utiliser son matériel à des fins non légales. En 1999, lorsque Serge Humpich se présente tout fier à la Banque de France pour leur montrer qu'il a trouvé tout seul une faille sur leurs cartes bancaires, permettant ainsi la copie et le changement du code, il est arrêté et jugé pour falsification et intrusion frauduleuse. Du coup, il révèle le code à ses camarades, c'est l'époque des « Yescard »... | ||
+ | |||
+ | Au début du millénaire, parallèlement à la bataille des « crackers » contre les logiciels commerciaux, une grande partie des hackers se concentrent sur la lutte pour la copie privée et l'échange, toujours dans une optique de libre accès à la connaissance et à la culture. En juin 1999, le logiciel Napster popularise le partage de fichiers MP3 ; à peine un an plus tard, des réseaux similaires autorisent la copie des formats vidéos et de logiciels pirates. Quels que soit les systèmes de protection mis en place, les solutions de contournement sont opérationnelles, bien souvent avant même la sortie de ces outils de contrôle numérique. Ces systèmes permettent surtout à tout un tas d'artistes amatrices-eurs de diffuser leurs œuvres à grande échelle, sans aucun support de distribution classique. C'est une attaque violente et sans précédent contre le système marchand de la culture. Comme le démontrent chaque année les grands meetings de hackers, il n'existe aucune solution logicielle qui ne puisse être hackée, et l'ensemble des logiciels et systèmes commerciaux sont systématiquement piratés et diffusés auprès du grand public. | ||
+ | |||
+ | Il faut dire que ces alternatives coûtent cher à nos sociétés capitalistes : entre les solutions gratuites qui évoluent à une vitesse exponentielle, les moyens de fraude accessibles à toutes et à tous, la prolifération constante des virus et la remise en question perpétuelle des systèmes de sécurité, y compris militaires, ainsi que l'inefficacité des tentatives de réaction, le modèle économique des TIC commence à s'effriter. En février 2000, les serveurs de sociétés symboliques de la nouvelle économie plantent sous le coup d'attaques simultanées, quelques heures de paralysie s'ensuivent, les médias s'affolent, les investisseurs se mettent à douter. Un mois plus tard la bulle spéculative liée aux TIC s'effondre sous la pression des taux d'intérêt à long terme, c'est le célèbre « Krach du NASDAQ »... | ||
+ | |||
+ | On distingue aujourd'hui cinq types de hackers : | ||
+ | |||
+ | Les ''White Hat'' n'agissent qu'avec le consentement de leurs | ||
+ | victimes et dans le but de les aider. Populaires dans les | ||
+ | médias, ils sont souvent au service des entreprises | ||
+ | privées. | ||
+ | |||
+ | Les ''Black Hat'' agissent pour le plaisir de détruire ou pour | ||
+ | s'enrichir. Ils sont parfois proches de la théorie du | ||
+ | chaos ou des courants anarcho-capitalistes américains. | ||
+ | |||
+ | Les ''Grey Hat'', beaucoup plus nombreux que les White ou les | ||
+ | Black, sont proches de l'esprit des hackers du MIT et ne | ||
+ | respectent aucune des barrières pouvant entraver leur | ||
+ | soif de collectivisation du savoir. Un grand nombre sont | ||
+ | proches de la pensée d'Hakim Bey (le penseur anarchiste | ||
+ | théoricien des TA2, Temporary Autonomous Zone, zone | ||
+ | d'autonomie temporaire). | ||
+ | |||
+ | Les ''Hacktivistes'' mettent leurs compétences au service de | ||
+ | la politique et utilisent les lignes téléphoniques en | ||
+ | lieu et place des piquets de grève. Majoritairement | ||
+ | libertaires, antifascistes ou altermondialistes, une | ||
+ | minorité sont, à l'inverse, des extrémistes religieux | ||
+ | ou nationalistes. Les plus connus sont le Chaos Computer | ||
+ | Club, les Yes Men ou le mathématicien anarchiste | ||
+ | Unabomber qui envoya seize bombes pour tenter de propager un | ||
+ | mouvement d'éradication de la société technologique. | ||
+ | |||
+ | Les ''Scripts Kiddies'' utilisent les découvertes des autres | ||
+ | pour s'amuser. Rarement acceptés par les hackers | ||
+ | confirmés, ils sont les plus nombreux et les plus | ||
+ | actifs à l'heure actuelle. Saboteurs amateurs, ce sont eux | ||
+ | qui représentent le plus grand danger pour la sécurité | ||
+ | des systèmes de par leurs attaques incessantes. | ||
+ | Les résistances ne sont pas uniquement virtuelles : les | ||
+ | nœuds physiques de communication sont le plus souvent | ||
+ | facilement accessibles et vulnérables. Ainsi, en avril | ||
+ | 2009, aux États-Unis, un groupe inconnu descend dans les | ||
+ | égouts et coupe d'un coup de sécateur huit fibres | ||
+ | numériques. 50 000 personnes se retrouvent alors | ||
+ | plusieurs jours sans téléphones fixes ou portables, sans | ||
+ | accès Internet, sans distributeurs de billets ni terminaux | ||
+ | de paiement par carte de crédit et sans pompes à essence | ||
+ | automatiques. Même certaines ressources, qui auraient dû | ||
+ | ne pas être affectées (comme par exemple le réseau | ||
+ | informatique du centre hospitalier), ont été touchées. | ||
+ | En effet, pour des raisons de coûts et de non-coordination | ||
+ | des différents acteurs technologiques, cette | ||
+ | infrastructure est extrêmement centralisée. En | ||
+ | France, il est très simple d'ouvrir les plaques des | ||
+ | galeries techniques dans les rues, encore plus d'y couper | ||
+ | quelques fils au passage... | ||
+ | |||
+ | ''Lagren'' | ||
+ | |||
+ | ---- | ||
+ | |||
+ | === Autres documents pour usages complémentaires (en option) === | ||
+ | "Hacker est à l'origine un mot anglais signifiant bricoleur, bidouilleur, utilisé pour désigner en informatique les programmeurs astucieux et débrouillards. Plus généralement il désigne le possesseur d'une connaissance technique lui permettant de modifier un objet ou un mécanisme pour lui faire faire autre chose que ce qui était initialement prévu." | ||
+ | |||
+ | "la technologie devrait être utilisée pour étendre nos horizons et essayer de maintenir la connaissance libre dans le monde" | ||
+ | |||
+ | "Les hackers construisent et les crackers détruisent" | ||
+ | |||
+ | Confusion des termes par la presse: hackers sont confondus avec les crackers. | ||
+ | |||
+ | Les hackers commencent à être réhabilités et on demande leurs services: exemple article de Libé cité en Sources | ||
+ | |||
+ | Titre de l'article: à trouver Les enjeux citoyens, Les enjeux de société ou Écosystème inclusif ou exclusif ou rester sur Hackeur/Cracker, GNU/Linux Les deux exemples doivent aller ensemble | ||
+ | |||
+ | « Calomniez calomniez, il en restera toujours quelques chose! » disait Goebbels, ministre de la propagande d'Hitler (à la base, la phrase est de Beaumarchais...). | ||
+ | |||
+ | ---- | ||
+ | |||
+ | '''Les fuites sont loin d'être colmatées''' | ||
+ | |||
+ | ''Article paru dans le Courrier international, n°1050, du 16 au 21 décembre 2010'' | ||
+ | |||
+ | Souvenez-vous de Naptser. En juillet 2001, un tribunal avait ordonné au site de bloquer l'accès aux fichiers musicaux protégés par les droits d'auteur. Pour autant, les internautes n'ont pas cessé d'échanger de la musique - et Napster s'est même transformé en service de téléchargement légal. De même, WikiLeaks peut bien mourir, les fuites n'en continueront pas moins. | ||
+ | |||
+ | Un concurrent existe déjà. Il s'agit de Cryptome [http://cryptome.org], fondé en 1996 en tant qu'"activité amateur"à temps partiel, par John Young et Deborah Natsios, deux architectes new-yorkais ayant des sympathies libertaires. Un nouveau site, dont on ignore encore le nom, sera lancé en Allemagne ce mois-ci par Daniel Domscheit-Berg, qui a quitté WikiLeaks à la suite d'un différend avec son fondateur, Julian Assange. Les concurrents se démarquent sur le plan tant technologique que méthodologique. WikiLeaks recherche les dons. John Young paie de sa poche les 200 dollars de frais d'hébergement de son site. Daniel Domscheit-Berg n'a pas précisé le financement du sien, mais il a écrit un livre sur son passage chez WikiLeaks, qui promet d'être un succès de librairie. | ||
+ | |||
+ | Les deux sites feront preuve d'encore plus d'audace, semble-t-il. John Young, qui a d'ores et déjà mis en ligne plus de 58 000 fichiers, parmi lesquels des photographies interdites de soldats tués en Irak, rejette l'idée qu'en laissant les noms sur les documents divulgués on met en danger des vies. A l'en croire, supprimer les noms, c'est, de la part des sites donneurs d'alerte, se donner trop d'importance. Le nouveau site allemand veut laisser aux auteurs des fuites la liberté de décider comment seront présentés leurs documents une fois publiés. Si l'on se fie à l'histoire des échanges de fichiers, les concurrents vont se multiplier. | ||
+ | |||
+ | Le logiciel BitTorrent permet aux micro-ordinateurs de se connecter à un "essaim d'hébergeurs"[swarm], qui téléchargent de l'un à l'autre, sans autorité directrice. Cisco, un fabricant de matériel de réseau, estime que les échanges de données représentent désormais près de la moitié du trafic des particuliers sur Internet - preuve que les efforts fournis par les industries de la musique et du cinéma pour les combattre n'ont guère payé. Cet essaim-là peut faire très mal. | ||
+ | |||
+ | ''Source: The Economist, Londres'' | ||
+ | |||
+ | === Reste à faire === | ||
+ | A faire par raph : trouver des forums où ces débats ont eu lieu (cf Sources et notes), les poster sur cette article, |
Version actuelle datée du 15 septembre 2011 à 16:02
http://teatimewithalbertine.tumblr.com/post/94844792/cest-quoi-un-hacker
juste superbe, merci Samuel, c'est plus clair que ce que j'ai écrit, et plus compréhensible il faut néanmoins bien séparer hacker
Samuel : tu t'occupe de réviser l'article hacker sur netizen3.org en postant des extraits de textes ci-dessous et en mentionnant la source ?
théo
PS : je met dorénavant dans les titres de nos messages "C+" pour "citoyen du net", ainsi c'est plus facile à retrouver nos messages, ok pour vous ?
Sommaire
==
EXTRAITS SAISIS DE LA VIDEO
un hacker c'est un génie de l'informatique
il y a des hackers blanc et des hackeurs noir et des hackers rouges qui confortent le régime
ce sont des petits génies
cracker = hacker qui s'infiltre dans les systèmes
A ajouter
mots clés --Nora 13 septembre 2011 à 08:47 (UTC)
=
Ancienne version en ligne
Encart 4
Schéma à faire avec :
S'il ne faut retenir qu'une chose : Hackers = constructeurs, anges gardiens, artistes de l'informatique Crackers = parfois bienveillants, parfois abuseurs Pirate = souvent copieurs, rarement des dangers publics, il réclament une adaptation des lois, les nommer pirates c'est les stigmatiser et compliquer le débat Crackers ingénieux et malveillants = abuseurs véritables dangers public
Qualités | |
---|---|
Hackers | Constructeurs, Anges gardiens, Artistes de l'informatique |
Crackers | Parfois Bienveillants, parfois Abuseurs |
Pirates | Souvent copieurs, rarement des dangers publics. Ils réclament une adaptation des lois. Les nommer Pirates c'est les stigmatiser et compliquer le débat. |
Crackers ingénieux et malveillants | Abuseurs et véritables dangers public. Rarissimes, exceptions qui confirment la règle. |
Je hacke, tu hackes, il hacke... hackons tous!
Article paru dans No Pasaran, n°77, hiver 2009-2010
À l'origine du hacking, nuls bandits de grand chemin, criminels ou terroristes politiques, bien au contraire : le terme « hacker » désigne simplement un-e bidouilleur-euse, un-e utilisateur-trice qui préfère étudier les possibilités offertes pour en découvrir de nouvelles plutôt que de les utiliser. Étrangement, la société moderne associe les chercheurs autonomes qui refusent de se maintenir dans l'ignorance, à des pirates !
Les fondements du hacking sont pourtant issus du célèbre Massachusetts Institute of Technologies - MIT, où un groupe d'étudiant-es en mathématiques travaillant au développement de l'informatique en 1960 a établi un code d'éthique du hacker à partir de l'observation des besoins de leur travail, notamment celui de partager le savoir pour améliorer les capacités de l'ordinateur. Cette éthique comprend 6 règles :
- L'accès aux ordinateurs - et à tout ce qui peut nous apprendre comment le monde marche vraiment - devrait être illimité et total,
- L'information devrait être libre et gratuite,
- Méfiez-vous de l'autorité. Encouragez la décentralisation,
- Les hackers devraient être jugés selon leurs œuvres, et non selon des critères qu'ils jugent factices comme la position, l'âge, la nationalité ou les diplômes,
- On peut créer l'art et la beauté sur un ordinateur,
- Les ordinateurs sont faits pour changer la vie.
Face à l'évolution de nos sociétés, deux nouvelles règles ont été rajoutées à la fin du siècle dernier :
- Ne jouez pas avec les données des autres,
- Favorisez l'accès à l'information publique,protégez le droit à l'information privée.
Cette philosophie de « l'accès libre au savoir » a influencé de nombreuses générations d'utilisatrices-eurs curieuses-x, en leur proposant un mode de vie autonome fondé sur la recherche personnelle et l'apprentissage collectif plutôt que sur la norme et le salariat. C'est ainsi que se développe le principe de logiciels libres dont la création et l'évolution sont facilitées et accélérées par l'esprit des participant-es qui considèrent cela comme un jeu, un plaisir, un accomplissement personnel. Ainsi, quelques centaines d'utilisatrices-eurs temporairement associé-es parviennent fréquemment à produire des solutions dépassant les capacités de celles issues de sociétés exploitant plusieurs milliers de salarié-es.
Dès le début de ce phénomène, les autorités ont systématiquement criminalisé et condamné si possible ces chercheurs talentueux. En 1970, John Draper découvre à 17 ans qu'un simple sifflet offert dans un paquet de céréales permet de téléphoner gratuitement grâce à la fréquence qu'il émet (2600Hz) ; quelques mois plus tard, des milliers d'Américain-es téléphonent sans payer : Draper écope de deux mois fermes. Quelques années plus tard, Steve Wozniak, cofondateur d'Apple, numérise et améliore le procédé. Tout comme John Draper, des dizaines de gamins seront mis en prison, soit pour des raisons identiques, soit pour avoir détourné les appels téléphoniques pour faire des canulars, pour avoir pénétré des sites gouvernementaux ou commerciaux par curiosité, pour avoir réussi seuls à contourner des protections élaborées par des dizaines ou des centaines d'experts surdiplômés, pour avoir divulgué des informations confidentielles, pour avoir lu les mails privés de politiciens, pour de simples jeux, de simples expériences... En 1994, un hacker russe de 27 ans avait fait trois ans de prison pour avoir détourné dix millions de dollars. En 1999, deux hackers chinois sont condamnés à mort dans leur pays pour avoir piraté une banque et détourné 87 000 dollars...
« Voici notre monde maintenant... le monde de l'électron et de l'interrupteur, la beauté du bit. Nous utilisons un service déjà existant sans payer pour ce qui pourrait valoir des clopinettes si ce n'était pas administré par des gloutons profiteurs, et vous nous traitez de criminels. Nous explorons... et vous nous traitez de criminels. Nous cherchons le savoir... et vous nous traitez de criminels. Nous existons sans couleur de peau, sans nationalité, sans parti pris religieux... et vous nous traitez de criminels. Vous construisez des bombes atomiques, vous faites la guerre, vous tuez, vous trompez et vous nous mentez et vous tentez de nous faire croire que c'est pour notre bien, mais c'est nous les criminels. Oui, je suis un criminel. Mon crime est celui de la curiosité. » (The Mentor, The Conscience of a Hacker, 1986). The Mentor a écrit ce texte à 21 ans, quelques jours après son arrestation.
Jusqu'à la fin des années 1990, les entreprises tentent, à l'inverse des gouvernements, d'embaucher des hackers pour leurs capacités, à tel point que certains étudiants se mettent à hacker les entreprises pour trouver du travail. La plupart des hackers aguerris ainsi engagés se révèlent soit trop autonomes pour travailler dans ce type de structures, soit trop ambitieux au goût de leurs supérieurs, soit le plus souvent incapables de ne pas dévoiler les informations de la société ou d'utiliser son matériel à des fins non légales. En 1999, lorsque Serge Humpich se présente tout fier à la Banque de France pour leur montrer qu'il a trouvé tout seul une faille sur leurs cartes bancaires, permettant ainsi la copie et le changement du code, il est arrêté et jugé pour falsification et intrusion frauduleuse. Du coup, il révèle le code à ses camarades, c'est l'époque des « Yescard »...
Au début du millénaire, parallèlement à la bataille des « crackers » contre les logiciels commerciaux, une grande partie des hackers se concentrent sur la lutte pour la copie privée et l'échange, toujours dans une optique de libre accès à la connaissance et à la culture. En juin 1999, le logiciel Napster popularise le partage de fichiers MP3 ; à peine un an plus tard, des réseaux similaires autorisent la copie des formats vidéos et de logiciels pirates. Quels que soit les systèmes de protection mis en place, les solutions de contournement sont opérationnelles, bien souvent avant même la sortie de ces outils de contrôle numérique. Ces systèmes permettent surtout à tout un tas d'artistes amatrices-eurs de diffuser leurs œuvres à grande échelle, sans aucun support de distribution classique. C'est une attaque violente et sans précédent contre le système marchand de la culture. Comme le démontrent chaque année les grands meetings de hackers, il n'existe aucune solution logicielle qui ne puisse être hackée, et l'ensemble des logiciels et systèmes commerciaux sont systématiquement piratés et diffusés auprès du grand public.
Il faut dire que ces alternatives coûtent cher à nos sociétés capitalistes : entre les solutions gratuites qui évoluent à une vitesse exponentielle, les moyens de fraude accessibles à toutes et à tous, la prolifération constante des virus et la remise en question perpétuelle des systèmes de sécurité, y compris militaires, ainsi que l'inefficacité des tentatives de réaction, le modèle économique des TIC commence à s'effriter. En février 2000, les serveurs de sociétés symboliques de la nouvelle économie plantent sous le coup d'attaques simultanées, quelques heures de paralysie s'ensuivent, les médias s'affolent, les investisseurs se mettent à douter. Un mois plus tard la bulle spéculative liée aux TIC s'effondre sous la pression des taux d'intérêt à long terme, c'est le célèbre « Krach du NASDAQ »...
On distingue aujourd'hui cinq types de hackers :
Les White Hat n'agissent qu'avec le consentement de leurs victimes et dans le but de les aider. Populaires dans les médias, ils sont souvent au service des entreprises privées.
Les Black Hat agissent pour le plaisir de détruire ou pour s'enrichir. Ils sont parfois proches de la théorie du chaos ou des courants anarcho-capitalistes américains.
Les Grey Hat, beaucoup plus nombreux que les White ou les Black, sont proches de l'esprit des hackers du MIT et ne respectent aucune des barrières pouvant entraver leur soif de collectivisation du savoir. Un grand nombre sont proches de la pensée d'Hakim Bey (le penseur anarchiste théoricien des TA2, Temporary Autonomous Zone, zone d'autonomie temporaire).
Les Hacktivistes mettent leurs compétences au service de la politique et utilisent les lignes téléphoniques en lieu et place des piquets de grève. Majoritairement libertaires, antifascistes ou altermondialistes, une minorité sont, à l'inverse, des extrémistes religieux ou nationalistes. Les plus connus sont le Chaos Computer Club, les Yes Men ou le mathématicien anarchiste Unabomber qui envoya seize bombes pour tenter de propager un mouvement d'éradication de la société technologique.
Les Scripts Kiddies utilisent les découvertes des autres pour s'amuser. Rarement acceptés par les hackers confirmés, ils sont les plus nombreux et les plus actifs à l'heure actuelle. Saboteurs amateurs, ce sont eux qui représentent le plus grand danger pour la sécurité des systèmes de par leurs attaques incessantes. Les résistances ne sont pas uniquement virtuelles : les nœuds physiques de communication sont le plus souvent facilement accessibles et vulnérables. Ainsi, en avril 2009, aux États-Unis, un groupe inconnu descend dans les égouts et coupe d'un coup de sécateur huit fibres numériques. 50 000 personnes se retrouvent alors plusieurs jours sans téléphones fixes ou portables, sans accès Internet, sans distributeurs de billets ni terminaux de paiement par carte de crédit et sans pompes à essence automatiques. Même certaines ressources, qui auraient dû ne pas être affectées (comme par exemple le réseau informatique du centre hospitalier), ont été touchées. En effet, pour des raisons de coûts et de non-coordination des différents acteurs technologiques, cette infrastructure est extrêmement centralisée. En France, il est très simple d'ouvrir les plaques des galeries techniques dans les rues, encore plus d'y couper quelques fils au passage...
Lagren
Autres documents pour usages complémentaires (en option)
"Hacker est à l'origine un mot anglais signifiant bricoleur, bidouilleur, utilisé pour désigner en informatique les programmeurs astucieux et débrouillards. Plus généralement il désigne le possesseur d'une connaissance technique lui permettant de modifier un objet ou un mécanisme pour lui faire faire autre chose que ce qui était initialement prévu."
"la technologie devrait être utilisée pour étendre nos horizons et essayer de maintenir la connaissance libre dans le monde"
"Les hackers construisent et les crackers détruisent"
Confusion des termes par la presse: hackers sont confondus avec les crackers.
Les hackers commencent à être réhabilités et on demande leurs services: exemple article de Libé cité en Sources
Titre de l'article: à trouver Les enjeux citoyens, Les enjeux de société ou Écosystème inclusif ou exclusif ou rester sur Hackeur/Cracker, GNU/Linux Les deux exemples doivent aller ensemble
« Calomniez calomniez, il en restera toujours quelques chose! » disait Goebbels, ministre de la propagande d'Hitler (à la base, la phrase est de Beaumarchais...).
Les fuites sont loin d'être colmatées
Article paru dans le Courrier international, n°1050, du 16 au 21 décembre 2010
Souvenez-vous de Naptser. En juillet 2001, un tribunal avait ordonné au site de bloquer l'accès aux fichiers musicaux protégés par les droits d'auteur. Pour autant, les internautes n'ont pas cessé d'échanger de la musique - et Napster s'est même transformé en service de téléchargement légal. De même, WikiLeaks peut bien mourir, les fuites n'en continueront pas moins.
Un concurrent existe déjà. Il s'agit de Cryptome [1], fondé en 1996 en tant qu'"activité amateur"à temps partiel, par John Young et Deborah Natsios, deux architectes new-yorkais ayant des sympathies libertaires. Un nouveau site, dont on ignore encore le nom, sera lancé en Allemagne ce mois-ci par Daniel Domscheit-Berg, qui a quitté WikiLeaks à la suite d'un différend avec son fondateur, Julian Assange. Les concurrents se démarquent sur le plan tant technologique que méthodologique. WikiLeaks recherche les dons. John Young paie de sa poche les 200 dollars de frais d'hébergement de son site. Daniel Domscheit-Berg n'a pas précisé le financement du sien, mais il a écrit un livre sur son passage chez WikiLeaks, qui promet d'être un succès de librairie.
Les deux sites feront preuve d'encore plus d'audace, semble-t-il. John Young, qui a d'ores et déjà mis en ligne plus de 58 000 fichiers, parmi lesquels des photographies interdites de soldats tués en Irak, rejette l'idée qu'en laissant les noms sur les documents divulgués on met en danger des vies. A l'en croire, supprimer les noms, c'est, de la part des sites donneurs d'alerte, se donner trop d'importance. Le nouveau site allemand veut laisser aux auteurs des fuites la liberté de décider comment seront présentés leurs documents une fois publiés. Si l'on se fie à l'histoire des échanges de fichiers, les concurrents vont se multiplier.
Le logiciel BitTorrent permet aux micro-ordinateurs de se connecter à un "essaim d'hébergeurs"[swarm], qui téléchargent de l'un à l'autre, sans autorité directrice. Cisco, un fabricant de matériel de réseau, estime que les échanges de données représentent désormais près de la moitié du trafic des particuliers sur Internet - preuve que les efforts fournis par les industries de la musique et du cinéma pour les combattre n'ont guère payé. Cet essaim-là peut faire très mal.
Source: The Economist, Londres
Reste à faire
A faire par raph : trouver des forums où ces débats ont eu lieu (cf Sources et notes), les poster sur cette article,