Articles
Source : NoFutur, Noway, NoRoute, Jokers, Hacker2020, Phrack, libertad, lotfree, Wikipédia, etc..
Retour à la liste des articles

Histoire

La génération des années 60 : les hackers "old school"  

Avant que le terme de "hackers" ne naisse, il y avait les "vrais programmateurs" (nous noterons que ce terme n'est apparu que dans las années 80). C'étaient les précurseurs de la culture "hacker", et de la fin de la deuxième guerre mondiale jusqu'aux année 70, ils représentaient la culture technique dominante dans l'informatique.O n leur doit le développement de l'informatique interactif et des réseaux. Une personnalité comme celle de Stan Kelly-Bottle est issue de ce groupe de précurseurs. Nous noterons que ce dernier avait programmé le Manchester Mark I, premier ordinateur qui stockait les programmes de façon numérique, en ... 1948.  
Cependant, on ne peut réellement parler de "hackers" qu'à partir des années 60 et notamment de 1961, date à lauelle le MIT (Institut de technologie du Massachussetts) a fait l'acquisition du premier PDP-1.C'est, en effet, la culture informatique du MIT qui créa le terme "hacker".
La création d'ARAPANET en 1969 eu également des conséquences importantes concernant ce groupe de surdoués de l'informatique. C'était le premier réseau d'ordinateurs transcontinental et à haut débit.Il permit de réunir les hackers de tous les Etats-Unis en un groupe critique. C'est de cette époue que datent les premières listes de jargon (la première version du fichier jargon date de 1973), les premières satires...  
Jusque là, nous étions dans une culture informatique du PDP-10. Mais, la montée d'Unix, invention d'un hacker du nom de Ken Thompson, allait faire de l'ombre à la tradition culturelle précédente.Unix a pu fonctionner grâce à l'invention du langage "C" par Dennis Ritchie. Les hackers en firent naturellement leur environnement de travail privilégié. De plus, Unix présentait un avantage en possédant son propre protocole réseau m&dash. De fait, les hackers constituaient un groupe en réseau dans le réseau.  

Le premier ordinateur personnel (1975) constitue une autre rupture pour notre groupe de hackers. Ceux qui s'en saisirent utilisèrent le langage BASIC.  

Les années 80 ou la rivalité des hackers  

C'est cependant pendant les années 80 que les hackers s'organisèrent en véritables groupes de pression et commencèrent à faire connaître au grand public leurs revendications libertaires pour l'informatique, d'une part, et identaires, d'autre part. Mais, loin de n'agir que d'une seule voix, les hackers appartiennent à divers groupes dont il nous a semblé pertinent de parler.  
La grande rivalité des années 80 opposait les défenseurs du système Unix de Berkeley aux versions proposées par la société AT&T. Plusieurs affiches du moment représentent un vaisseau spatial de combat en forme de X, non sans nous rappeler la triologie La guerre des étoiles, très prisée au sein des hackers, fuyant une Etoile de la mort représentant AT&T.  
Autre grande rivalité des années 80 : celle qui opposa le LoD au MoD. Le LoD, Legion of doom, fondé au début des années 80 était tout d'abord dirigé par un informaticien expert en systèmes de gestion de télécommunications COSMOS (Central system for Mainframe operations) portant le pseudonyme de Lex Luthor.

Le LoD fut ensuite aux mains du texan Chris goggan (Eric Bloodaxe) et de Schott Chasin. Le LoD tenait , parallèlement à ces activités de hacking, un bulletin clandestin : le loD Technical Journal. L'éthique de ce groupe, comme celle de l'ensemble des hackers qui se revendiquent comme étant "purs", est de comprendre le fonctionnement des machines qu'ils ne connaissent pas. Leur statut de criminels leur est donc conféré par le fait qu'ils pénètrent illégalement dans des systèmes informatiques plus que par la nature de leurs actions. Le but de celles-ci n'étant que très rarement orienté vers la nuisance. Toujours est-il qu'une guerre éclata entre LoD et MoD. Le Lod était composé essentiellement de jeunes du Sud, alors que le MoD ( Masters of Deception, Masters of Deceit, ou encore Masters of Destruction) était new-yorkais. New-York eut raison de ses rivaux, notamment en s'offrant le luxe de pirater la firme de sécurité informatique Comsec créée par Goggan en 1991. Cela lui valut de dures représailles : le LoD livra des preuves des activités illégales de piratage informatique du MoD au FBI...  
Certains ont vu dans cette querelle une vieille rivalité Nord/Sud, d'autres une concurrence exacerbée d'experts...Il n'en demeure pas moins qu'une bonne partie de ces jeunes gens, qui n'avaient pour la plupart pas touché un sou de leurs activités, furent condamnés à de sévères peines.  
Autre groupe de hackers typique de ces années 80 : les membres du Chaos Computer Club (CCC), organisation allemande créée en 1981 qui dénombre aujourd'hui plus d'un millier d'adhérents. Son fondateur, un certain Dr Wau (Herwart Holland-Moritz de son vrai nom), a conduit le groupe vers un nombre impressionnant d'activités de piratage. La première constituait, en 1984, en un détournement de fonds de la banque Sparkasse: 100 000 DM en une nuit. Mais l'argent est restitué dès le lendemain matin. En 1987, le CCC s'en prend à la NASA. Les actions de ce groupe ont pour simple objectif de faire prendre conscience aux utilisateurs informatiques de la fragilité de leurs systèmes. Nous pourrions également ajouter le goût du risque et du défi, la fierté qui émane d'une action réussie...Quoi qu'il en soit le CCC, comme beaucoup de groupe de hackers i se revendiquent comme authentiques, n'a pas le sentiment d'être une nuisance pour la société. Bien au contraire, les hackers qualifiés de "purs" s'érigent en "chevaliers blancs" menant une croisade pour une meilleure connaissance de la machine au service de l'homme. Peter Glaser, un membre du CCC, nous dit, de fait : "L'homme est au centre d'intérêt du CCC et non la machine".  
 

Les années 90 : "communautés virtuelles" et hackers solitaires  

Les années 90 marquent un tournant dans la mesure où les groupes de pression de hackers que l'on connaissait jusqu'à maintenant ont tendance à s'institutionnaliser (et leurs leaders avec, par la même occasion), alors que de nombreux cas de hacking en solitaire éclatent au grand jour (nous noterons que ces derniers existaient déjà, mais étaient peut-être moins médiatisés).  Le cas du groupe EFF nous paraît tout à faitt révélateur de la tendance précédemment énoncée. The Electronic Frontier Foundation fait partie de ces associations, ces groupes, ces "communautés virtuelles" qui mènent une croisade pour préserver la liberté, la créativité le bénévolat et le désordre qui caractérisent internet. Ce groupe est né suite à l'arrestation infondée de Mitch Kapor et Perry Barlow par le FBI( opération "Sundevil").Tous deux décidèrent de créer un organisme charger de "civiliser le cyberspace" et éviter que des hackers ne soient arrêtés sans raison valable. Nous noterons que le nom du groupe n'a pas été choisi par hasard, il fait référence à la conquête de l'Ouest, élément fondateur et quasi mythologique des Etats-Unis.  
Leur première victoire (l'acquittement de M. Graig Niedorf) avait pour but d'établir une distinction entre les diverses formes de hacking: exploit gratuit ou escroquerie et vandalisme. EFF a également soutenu, en 1995, M. Jake Baker, étudiant du Michigan qui avait été mis en prison pour avoir affiché sur internet des textes où il décrivait ses fantasmes sexuels. David La Macchia, étudiant au MIT qui s'était procuré illicitement des logiciels de jeu et de publication assistée par ordinateur (PAO)encore inédits, doit lui aussi son acquittement en décembre 1994 à l'action du EFF. D'autres cas peuvent être cités, comme le soutien apporté à Steve jackson ou encore à daniel Bernstein.  

Mais le grand public retient surtout les actes de piratage de personnalités isolées qui sont idôlatrées par bon nombre de jeunes hackers. Comment ne pas évoquer la personnalité de Kevin mitnick ? D'autres, moins connus, peuvent être également évoqués. Leur âge est souvent souligné, leur précocité les érigeant souvent au rang de génie. A titre d'exemple, nous parlerons donc de Kevin Poulsen, connu pour ses prises de contrôle répétées des lignes téléphoniques de la société Pacific Bell. Ce dernier a, en outre, gagné une porsche à un concours radiophonique en manipulant les lignes pour être sélectionné. Cela lui a valu de purger une peine de 5 ans, peine la plus longue affligée à un cracker aux Etats-Unis jusqu'à maintenant. Autre exemple, celui de Sarah Flannery. Cette irlandaise de 16 ans a inventé au début de l'année 1999 un nouvel algorithme de cryptage des données, le code"Cayler purser".  
Les hackers des années 90 cachent donc une réalité hautement disparate. Ce que nous retenons sera surtout la querelle de légitimité entre une génération des années 60 qui est dorénavant très souvent acquise à la légalité et un groupe de jeunes des années 90 toujours confiné dans la clandestinité. Le congrès Defcon, tenu à Washington, et organisé par Dark Tangent témoigne du désir de l'ancienne génération des hackers à s'inscrire dans la légalité et à coopérer avec les autorités (autorités d'ailleurs elles-mêmes de plus en plus intéressées par ces activités informatiques souterraines. Voir les hackers et la guerre du golfe). Autre témoignage de l'abandon des pratiques illégales par les hackers "old school" : les propos tenus par Chris Goggan, au moment où il décidait de quitter la scène hacker en abandonnant la rédaction de son magazine Phrack, en septembre 1996 : "je n'aime pas la plupart d'entre vous, les gars. La sub-culture des hackers est devenue une caricature de son passé (...)La communauté a dégénéré. C'est devenue une farce nourrie par les médias.".
 

LA CULTURE CYBERPUNK DES HACKERS

Les hackers ont leur propre culture, comme n'import quelle autre communauté (puisque nous pouvons considérer que les hackers forment une "communauté virtuelle"). Initialement, c'est plutôt la culture baba-cool ou hippie qui a imprégnée nos cyberpirates. Mais, c'est le mouvement cyberpunk qui a donné toutes ses lettres de noblesse à cette culture.  Le mot "cyberpunk" renvoie à deux concepts : "cyber", tout d'abord, désigne la cybernétique (art de gouverner), et de là les NTIC; "punk", quant à lui, renvoie au mouvement de contre-culture qui porte son nom. Comment est-on passé du rejet pessimiste de toute technologie par les punks des années 70 à la conception libératrice des nouvelles technologies ?

Livre:

WatchFire


Vidéo:
Cours Sécurité:
  • Définitions Niveau : Débutant (Français)
    tout les mots que vous voulez savoir mais que vous n'osez demander.
  • Histoire Niveau : Débutant (Français)
    un peu d'histoire pour ceux qui aiment
  • Cours Metasploit Niveau : Intermediaire (Français)
    Le Framework Metasploit est un environnement complet pour écrire, tester et utiliser des exploits. Cet environnement fournit une plateforme solide pour les tests d'intrusion, le développement de shellcodes, et la recherche de vulnérabilités. La majorité du Framework est composée de code orienté objet Perl, avec des composants optionnels écrits en C, assembleur, et Python.
  • hackers_guide Niveau : Avancé (Anglais)
    Se placer du point de vue de l'attaquant pour améliorer sa propre sécurité. - Telecharger le rar: hackers_guide.rar
  • Reseaux de neuronnes Niveau : Avancé (Français)
    Les objectifs, l'histoire, les applications. Le modèle d'un neurone, fonction de transfert, architecture de réseau. Les outils mathématiques : algère linéaire, espace vectoriel, produit scalair, norme, orthogonalité, transformation linéaire. Les apprentissages : supervisé, non-supervisé et autres. Le perceptron multicouches, les nuées dynamiques (K-means, fuzzy k-means...). Les réseaux de Kohonen. Reseaux GNG, Architecture ART. ACP et apprentissage hebbien. - Telecharger le zip: RNF
  • Crackage et durcissement de mots de passesNiveau : Débutant (Français)
  • Securiser un forum PhpBBNiveau : intermediaire (Français)
Tutoriaux
Tutoriaux Failles Web
Divers