Qu’est-ce que le Hacker ?

1. Défintion Théorique

  • Au début, un hacker (ou “hackeur” en français) était quelqu’un qui s’amusait à faire des modifications techniques non prévues par les concepteurs, notamment avec les premières gares miniatures crées par le MIT (Massachusetts Institute of Technology). Ces hackers aiment comprendre le fonctionnement interne d’un système, afin de pouvoir le modifier, le bidouiller, pour le détourner de son fonctionnement initial.
    Appliquée à l’informatique, cette pratique permet à un hacker de bidouiller un programme ou un matériel électronique pour effectuer des tâches autres que celles prévues par les concepteurs.
  • Cette pratique est désigné comme un art par des personnes comme Capitaine Crunch.(Son surnom est Captain Crunch car il a crée la Blue Box, un hack qui permettait d’appeler gratuitement, à l’aide de la sonorité d’un sifflet que l’on trouve dans les boîtes de céréales appelées “Captain Crunch”. Il est le doyen des pirates). Il pense que c’est c’est l’art de savoir modifier un programme de façon a faire ce que vous voulait qu’il fasse et non pas ce pourquoi il a été conçu.

    “C’est prendre un ensemble et le tailler en pièce.”

    “C’est le contraire de prendre un mode d’emploi et de le suivre, c’est le désir de créer ce que l’on veut avec les nouvelles technologies”

2. Aujourd’hui, la définition a évolué, le terme désigne autre chose.

Aujourd’hui, le terme est détourné et il est utilisé dans le terme de la sécurité informatique. Et sa définition est plus proche de la suivante : Un hacker est un spécialiste passionné dans le milieu informatique, il maîtrise la sécurité informatique et il a donc les moyens de la déjouer.

Les hackers (ici, nous parlons du terme actuel) sont classés dans différentes catégories de par leurs idéologies ou leurs compétences :

Dans la communauté de la sécurité informatique :

  • White hat: Professionnels de la sécurité informatique bien intentionnés. Ils cherchent des failles au sein de certains sites web ou de logiciels et les divulguent publiquement sur le net (ils avertissent également les auteurs lors de la découvertes de vulnérabilités). Leur but est de montrer aux populations les dangers d’internet.
    Ces actions sont considérés comme illégales en France depuis la loi LCEN sur la confiance dans l’économie numérique. Les White Hat travaillent dans des entreprises de sécurité informatique (antivirus, réseau etc..) comme Kaspersky ou IT Security Service.
  • Black hat : Professionnels de la sécurité informatique mal intentionnés. Les principales actions consistent à créer des chevals de Troie, des vers, Trjoan ou autre programmes dont le but est de nuire à l’utilisateur. Leurs actions sont donc à l’encontre des lois.
  • Grey hat : Exploiteurs informatiques qui n’agissent pas dans un but précis, mais plutôt par curiosité ou par divertissement. Contrairement aux “white-hat”, les grey-hat préviennent les concernés et leur laissent un laps de temps plus ou moins long avant de divulguer les failles ou codes d’exploitation (plus couramment appelés “exploit”) publiquement.
  • Script kiddies : Utilisateurs de scripts sans connaissances qui utilisent des logiciels automatisés sans comprendre comment fonctionnent ces programmes. La plupart du temps hors la loi.

Mais on appelle également hacker, les :

  • Pirates : Qui pratiquent la copie d’oeuvre numérique ou de manière générale, ils commettent des actes allant à l’encontre des lois.
  • Cracking, c’est une forme de hacking, on casse les protections installés par des constructeurs.
    Par exemple, lorsque vous achetez certains jeux pour ordinateur récent, vous avez obligatoirement besoin d’un accès internet pour pouvoir jouer le scénario en solitaire (exemple Assassin’s Creed II, SimCity…), ce système permet aux éditeurs de jeux vidéos d’empêcher la copie de jeux vidéos mais les “crackeurs” ont créé un logiciel qui casse cette protection anti-piratage afin de pouvoir jouer sans accès internet, les crackeurs cassent également les protections qui vous obligent à insérer le DVD dans le lecteur pour jouer (alors que le jeu à été copié sur l’ordinateur lors de l’installation).
    Dans le domaine des smartphones également, les crackeurs cassent les protections qui vous empêche d’installer des programmes qui ne sont pas “signés” (entendre par là validé) par le constructeur (Apple, Samsung). Le fait de casser ces protections permet aux utilisateurs une plus grande liberté sur leurs smartphones.

3.Conclusion

Voici des exemples de hackers :

  • Kevin Mitnik: Cet homme de 50 ans a eu une vie bien mouvementé, il est un hacker américain qui a réussi a penétrer illégalement dans les systèmes de Motorola, Nokia et d’autres sociétés de fabrication de téléphone. Il est devenue connu car il est le premier hacker a être désigné comme “criminel” aux yeux des forces américaine, jusqu’à paraître dans la liste des dix criminels les plus recherchés par le FBI.
  • Aaron Swartz: Avec son suicide du 11 janvier dernier, à l’âge de 26 ans, il incarne la victime de la répression des autorités sur les hackers, il avait rendu disponible 4.8 millions d’articles scientifique du JSTOR, (le JSTOR est un système de recueil des archives en ligne, pour les étudiants) aux étudiants. Il se suicide car il ne voulait pas être jugé comme un criminel, vu qu’il n’en était pas un.
  • Oreste Zborowski : Hacker moins connu, mais néammoins important, il a porté le système X-Window sous Linux qui permet d’avoir un système graphique sous Linux. Il a travaillé avec le créateur de Linux : Linux Torvalds

Contrairement à l’image donnée par les médias, un hacker n’est donc pas (forcément) hors-la-loi.
En théorie, l’esprit du hacking s’applique à tout domaine.

Apprendre, Comprendre, Modifier

Leave a Reply

Your email address will not be published. Required fields are marked *