Hackers: anges gardiens du monde numérique
Hacker, crackers, sécurité, pirates,
Sommaire
Comment réagir face aux hackers et aux crackers ?
Il n'est pas exceptionnel que des élèves âgés de moins de 18 ans réussissent à contourner la sécurité informatique de leur école et à pénétrer dans les serveurs, pour y faire un peu de tout. Cela n'arrive pas que dans les films. Comment réagir, concrètement ?
Il faut tout d'abord distinguer entre les deux types de procédé :
- le hack (bien intentionné) et
- le crack (mal intentionné).
Un étudiant peut tout à fait tenter de trouver les failles du système pour démontrer que les responsables du service informatique n'ont pas assez bien fait leur travail. S'il n'est pas pris au sérieux, s'il est considéré comme coupable d'un abus et non pas reconnu comme l'"ange gardien" qu'il se croyait être, il a toutes les chances de se braquer et d'entrer en quelque sorte en "résistance".
Parmi les autres répliques possibles, une direction informatique avisée aura tout intérêt à investir le temps nécessaire (c'est certes difficile, mais payant) dans une étroite coordination avec les services de police chargés de ce type de prévention.
Une telle coopération aura plusieurs effets :
- valoriser les compétences des petits génies informatiques en les impliquant dans des groupes de travail dédiés à la sécurité informatique (création d'une hotline animée par leurs soins, mise en place d'une "task force" du type comité de surveillance de quartier, mais au niveau de l'informatique scolaire). La reconnaissance de l'expertise des jeunes hackers, leur valorisation par cette approche participative et inclusive, feraient gagner du temps et de l'argent aux services informatiques ; on peut imaginer l'organisation de présentations une fois l'an devant l'équipe informatique scolaire, en coordination avec les enseignants. Les psychologues scolaires seront incités, de leur côté, à aborder avec les crackers la question des limites.
- encourager la mise en place de punitions sérieuses pour les récidivistes et autres mineurs présentant des comportements mal intentionnés de façon réitérée.
Les entreprises de sécurité informatique sont les premières à recruter des hackers, non sans avoir vérifié qu'ils étaient fondamentalement bien intentionnés, et le plus souvent choqués de constater que des données sensibles puissent être si facilement accessibles.
Cinq familles d'utilisateurs astucieux de l'informatique
Les power users (utilisateurs avancés)
Les power users sont des utilisateurs qui vont au-delà de l'usage que Monsieur Tout-le-Monde fait de son ordinateur : ils en explorent les fonctionnalités et les options avancées, ils prennent des risques, se renseignent auprès d'informaticiens, échangent des astuces dans les forums, dévorent les documentations techniques, ne tremblent pas devant un mode d'emploi. Au sein de leur entourage, ils font figurent de héros du numérique, ces braves petits gars capables de récupérer des données effacées par erreur ou de faire marcher la vieille imprimante que plus personne n'arrivait à utiliser. Ils sont capables d'installer et de paramétrer des logiciels et, parfois même, de réinstaller leur système d'exploitation !
Les copieurs
Les copieurs profitent de la volatilité de l'information numérique et de sa duplication instantanée à coût nul pour enfreindre la législation en matière de droits d'auteur. Ils copient des documents numériques juridiquement protégés (images, films, musiques, logiciels) mais ne sont généralement ni très astucieux, ni très dangereux. On pourrait les comparer aux buveurs de bière à l'époque de la prohibition aux États-Unis : des consommateurs (illégaux) en train de s'abreuver dans une cave de Chicago ou de New-York qui prennent la fuite par une porte dérobée quand la police fait irruption.
Copier sans autorisation demeure bien sûr illégal, dans le cas des créations dont les auteurs n'autorisent pas expressément la copie ; la question de savoir s'il est toujours justifié de considérer la copie comme illégale se pose cependant de façon plus aiguë que jamais. Sur cette évolution - inéluctable ? - des droits d'auteur et du copyright, les avis sont très partagés. Mais il faut savoir que les solutions socio-économiques susceptibles de servir à la fois les intérêts des auteurs et ceux des consommateurs existent, qu'elles ont déjà été identifiées et testées. Si elles émergent, c'est grâce aux acteurs de la culture libre, qui est le fil rouge de la culture numérique. Elles s'inscrivent dans un cadre tout à fait légal mais demeurent encore trop méconnues des artistes, des politiciens, des journalistes, des consommateurs et même des juristes, pourtant censés maîtriser la gamme des options légales disponibles.
Les hackers et les crackers
Les hackers et les crackers représentent deux familles d'informaticiens très astucieux. Ils passent ainsi beaucoup de temps à s'"auto-former" aux programmes logiciels en démarrant souvent très jeunes, stimulés par la dimension ludique du numérique.
Les hackers découvrent des astuces pour améliorer les logiciels, comme un jardinier qui embellit un parc grâce à son savoir-faire. Ils contribuent à régler des problèmes informatiques qui concernent souvent des millions d'internautes. Ils s'investissent sans compter les heures, parfois bénévolement, pour la beauté de l'acte et le plaisir d'avoir trouvé la solution au problème qu'ils ont identifié. Ils restent le plus souvent inconnus hors de leurs communautés virtuelles. Les meilleurs d'entre eux appartiennent pourtant à une nouvelle espèce d'anges gardiens, qui facilite l'accès de tous au cyberespace.
On distingue deux types de crackers :
- Les crackers bienveillants ("white hats", symbolisés par un chapeau blanc). Leur ambition est le plus souvent d'identifier les failles de sécurité d'un réseau, comme un biologiste traquant les virus pour anticiper les épidémies. Lorsqu'ils trouvent une faille de sécurité, la majorité des crackers contactent les responsables des programmes et se proposent de les aider à la réparer en utilisant leur expertise.
- Les crackers malveillants, pirates dangereux ("black hats", symbolisés par un chapeau noir). Seuls ceux qui entrent dans cette catégorie peuvent être désignés comme des "pirates à combattre". Ils réussissent parfois à entrer dans une base de données et dérobent des numéros de cartes de crédit ou prennent le contrôle de messageries. Ils sont effectivement des dangers publics mais représentent peu ou prou moins de 1 pour 1 million des hackers.
Les script kiddies
Les script kiddies, enfin, ne sont que les utilisateurs des programmes concoctés par des crackers et diffusés sur Internet. Grâce à ces programmes, parfois modestement adaptés ou détournés, les script kiddies lancent des attaques à grande échelle pour prendre le contrôle d'ordinateurs distants, mettre en berne un site Web ou usurper un identité et soutirer des informations sensibles telles que des numéros de cartes bancaires ou des mots de passe.
Voir également l'article: La culture libre
Copier est-ce vraiment voler?
Comparer un copieur illégal de série télé à un braqueur de banque ou à un violeur semble donc pour le moins excessif. C'est pourtant ce qui se fait couramment. Et c'est la source de bien des problèmes.
De nouvelles lois ou projets de lois - DADvSI, HADOPI et LOPPSI 2 en France - fleurissent ça et là, qui entendent déclarer les copieurs hors-la-loi en les plaçant dans le même panier que les pédophiles et les terroristes. Conçues, promues et votées par des personnes qui ne comprennent pas les propriétés socio-techniques du numérique, ces lois se révèlent contre-productives, liberticides et inapplicables à large échelle. La seule volonté de dénoncer et de condamner les pirates, pour qui ne dispose pas des moyens de saisir la situation dans son intégralité et sa complexité, est source d'échec donc de frustration, de confusion et d'enlisement collectif.
Il est rare que la presse contribue de façon constructive au débat. Bousculée par l'arrivée du numérique, par la compression des personnels de rédaction, par les fusions qui concentrent le pouvoir dans les mains de quelques magnats et mise sous pression par l'industrie du divertissement, souvent copropriétaires ou gros annonceurs des médias importants, la presse peine à conserver son indépendance d'esprit. Il lui est difficile, dans de telles conditions, d'assurer une juste pesée des événements. La requalification du moindre copieur en "pirate", le détournement du sens du mot "hacker", le mélange indifférencié dans la même rubrique d'affaires de copyright, de pédophilie ou de vol de carte bancaire contribuent à jeter le discrédit sur la corporation journalistique. Mieux vaudrait aborder de front et en profondeur un enjeu aussi fondamental que l'évolution du système du droit d'auteur.
A la décharge de ceux qui stigmatisent les pirates, il faut reconnaître qu'une minorité de ces informaticiens astucieux cumule les intentions ; elle appartient alors, de fait, à plusieurs "familles", ce qui brouille parfois les cartes. Souvent bienveillants, souvent copieurs, ils ont parfois attirés par le petit coup de pub que leur vaudra une manipulation moins propre que les autres. De tels abus, on l'a dit, procèdent toutefois souvent d'une blessure initiale, dont l'origine n'est autre que... le manque de reconnaissance d'une bonne action : il suffit de lire le Manifeste du hacker pour mesurer l'éthique très saine qui anime cette population, et le sentiment d'exclusion qu'elle semble vivre dès l'enfance.
Tenter de distinguer la minorité de crackers dangereux de tous les autres utilisateurs astucieux d'ordinateurs est un acte citoyen de grande valeur. C'est un grand pas vers la réconciliation sociale et la compréhension interculturelle.
Pour agir concrètement, il conviendra en premier lieu de bien digérer cet article, puis de vérifier ses sources sur le Web [+ texte]. Enfin, une fois convaincu, chacun pourra apporter sa petite contribution citoyenne :
- faire passer le message ;
- copier cet article ;
- l'afficher au bureau ;
- le diffuser auprès de son journal local ;
- écrire au courrier des lecteurs des publications s'autorisant des assimilations abusives ;
- rencontrer des hackers, discuter avec eux, s'en inspirer.
Comment rencontrer des hackers ? Contacter le Groupes d'Utilisateurs de Logiciels Libres (GUL) le plus proche de chez vous [1].
Compléments
Ce que les hackers disent d'eux même
"Oui, je suis un criminel. Mon crime est celui de la curiosité. Mon crime est celui de juger les gens par ce qu'ils pensent et disent, pas selon leur apparence. Mon crime est de vous surpasser, quelque chose que vous ne me pardonnerez jamais." Extrait du Manifeste du hacker.
À ce jour, ce Manifeste est la profession de foi des hackers. Il sert de base éthique au hacking et affirme qu'il y a dans cette activité un objectif qui supplante le désir égoïste d'exploiter ou de causer du tort aux autres.
Le saviez-vous ?
"Hacker est à l'origine un mot anglais signifiant bricoleur, bidouilleur, qui sera utilisé en informatique pour désigner les programmeurs astucieux et débrouillards. Plus généralement, le terme désigne le détenteur d'une compétence technique capable de modifier un objet ou un mécanisme pour le détourner de l'usage pour lequel il avait été initialement conçu."
Cet article est-il objectif ?
Vérifiez par vous-même les sources sur le Web. Et au besoin, débattez. Vous verrez que les définitions citées ici sont largement adoptées. Que le principe de distinction entre les différentes activités évoquées s'impose progressivement : c'est cela l'essentiel du message. Vous verrez aussi qu'il existe certains tentatives de [FUD] pour discréditer ces définitions en se fondant sur les changements de statut : lorsque quelqu'un, par exemple, passe ponctuellement du hack au crack, le temps d'un méfait. Ces exceptions existeront toujours mais ne retirent rien à la distinction à opérer entre des groupes aux intentions bien différentes les unes des autres.
Sources et notes
</references>
http://fr.wikipedia.org/wiki/Manifeste_du_hacker
http://www.erenumerique.fr/confessions_d_un_cracker_honnete_-art-1142-1.html
http://fr.wikipedia.org/wiki/Cracker_%28informatique%29
http://www.liberation.fr/economie/0101651397-entreprises-du-hacker-a-l-ouvrage
http://www.phrack.org/issues.html?issue=7&id=3#article
http://www.disobey.com/devilshat/ds980702.htm
http://blogs.techrepublic.com.com/security/?p=4237&tag=nl.e101