C'est dangereux un Hacker ?

Posté le par | Répondre

Ce billet est le reflet du coup de gueule contre les "médias de masse" et leurs journalistes toujours bienveillants pour nous informer correctement. J'ai bien peur que ce ne soit pas le dernier billet de ce blog à ce sujet. J'ai encore entendu parlé d'un méchant hacker qui sévissait sur la toile en téléchargeant illégalement des contenus. "Comment, encore un Hacker ?!" Et bien oui Hacker, ça fait plus crédible un mot anglais, ça fait celui qui maîtrise le sujet, et puis c'est tellement mieux que de dire un simple "pirate informatique" dont le terme est le plus souvent mieux approprié. J'aimerais que ces quelques lignes vous permettent de remettre le mot Hacker dans un meilleur contexte.

Hacker, mot anglais signifiant «bricoleur», «bidouilleur», est utilisé pour désigner en informatique les programmeurs astucieux et débrouillards et plus généralement celui qui possède une connaissance technique lui permettant de modifier un objet ou un mécanisme pour l'améliorer, le faire évoluer ou lui faire faire autre chose que ce qui était initialement prévu.

Vu sous cet angle, ce mot est beaucoup moins effrayant vous en conviendrez. J'irai même plus loin en prétendant que parmi vous, il y a des Hackers ! Oui dans le sens du bricoleur, qui n'a jamais retappé un vieux meuble pour en faire un objet design ? Qui n'a jamais transformé un vieil outil de jardinage en un objet décoratif ? Qui n'a jamais modifié sa voiture pour en faire .. une horreur ? Non là je plaisante mais le tuning est aussi une forme de hacking. Mais en informatique vous allez me dire, sommes-nous des Hackers ? Je répondrais que oui pour certain qui ont des connaissances plus avancées que le simple utilisateur d'un micro-ordinateur. Sous Windows, il suffit d'aller "gratter" dans la boite de registre et modifier quelques paramètres. Pour d'autre, modifier ou créer un script, une extension pour GIMP par exemple qui permettra de retoucher une image avec le meilleur de ses effets, ou encore, une personne qui va modifier sont client IRC pour aller t'chatter avec un programme de son cru.

Vous avez donc compris que le terme Hacker a différentes significations, dans différents domaines et différents contextes. Ce mot est très souvent mal utilisé. Relayé par les médias de masse, il se réfère aux "Black Hats" (crackers ou autres pirates informatiques) et pourtant Hacker a de multiples significations, et n'est que rarement péjoratif  : dans le domaine de la sécurité informatique, ce Hacker est une personne qui maîtrise les mécanismes de sécurité informatique et qui est chargé à la base de trouver et corriger les failles des réseaux en essayant de s'y introduire par effraction. Bah oui par effraction, il font comment les méchants pour profiter de ces failles ?

Chaque Hacker correspond à une certaine catégorie :

  • Le White Hat est un Hacker qui pénètre des systèmes ou des réseaux dans l'objectif d'aider les propriétaires du système à mieux le sécuriser en demandant généralement, au préalable, une autorisation spéciale, tandis que d'autres préfèrent garder l'anonymat ou se montrer via le nom d'une communauté publique ou anonyme spécialisée ou non dans le domaine de la sécurité informatique. Il est le plus souvent discret comme par exemple WHC (White Hats Community). D'une manière générale, le White Hat partage volontiers ses connaissances et compétences.
  • Le Black Hat (c'est lui le "méchant"), va pénètrer par effraction dans des systèmes ou des réseaux dans un objectif souvent personnel. Peu importe les moyens, peu importe les dégâts occasionnés, il essaie à tout prix de récupérer ce qu'il veut tant que son action se déroule le plus rapidement possible.
  • Le Grey Hat, lui est un hacker hybride entre les White Hat et Black Hat, une sorte d'agent double : autant il peut aider (bénévolement, ou pas) à sécuriser divers réseaux, autant il peut aussi en exploiter d'autres...

Il existe d'autres termes liés ou non à la sécurité informatique :

  • Le Script kiddie, est un individu souvent jeune, généralement perçu à tort par l'opinion générale comme étant un Hacker. Il pénétre par effraction dans des systèmes généralement pour se vanter auprès de ses amis. Il utilisera des programmes écrits par d'autres car il n'a pas les compétences pour développer ses propres outils. Pour les communautés underground, le Script Kiddie est très dénigré et est qualifié de Lamer (soit l'exact contraire du Hacker).
  • Le Hacker universitaire est de nos jours lié généralement au logiciel libre ou au mouvement des logiciels libres ou « open source ». Ce Hacker de type "logiciel libre" est reconnu en tant que tel avant tout pour ses opinions.
  • Le Hacker du mouvement originaire des États Unis d'Amérique d'amateur d'ordinateur personnel. C'est un membre du "Homebrew Computer Club" rassemblant des passionés d'informatique dont est issu le plus célèbre d'entre eux Steve Jobs.

Pour l'anecdote, c'est à cette association que Bill Gates envoie une lettre ouverte ("An Open Letter to Hobbyists") en janvier 1976, accusant ses membres de vol. C'est bien la première et la dernière fois que notre cher Bill a fait de l'"Open"...

En son sens originel du mot Hackers en informatique, et pour les puristes, le terme de Hackers n'a aucun rapport avec la sécurité informatique, le piratage, ou quelque activité illégale :

  • Le Grand Inventeur Informatique rejoint en partie le sens de Hacker universitaire. Il est une personne qui a su démontrer de grandes compétences en programmation, et/ou étant à l'origine de programmes extraordinaires qui ont changés le cours de l'histoire de l'informatique. Les grands informaticiens tels que Donald Knuth, Ken Thompson, Linus Torvalds ou John Carmack sont à ce titre reconnus comme étant des Hackers. Pour un grand nombre de windowsiens, Bill Gates également comme un Hacker. Ces Hackers sont humbles, et aucun Hackers ne se présente lui-même en tant que tels. Ils s'avouent volontier Geek (au sens "passionnés de programmation"). Ce qui diffère du Hacker universitaire est qu'il ne sera jugé que sur ses inventions et créations pour être qualifié de Hacker. Bill Gates quand a lui ne saurait rentrer dans la catégorie des Hacker de logiciel libre, puisqu'il est leur opposé, sinon leur ennemi.
  • Le Bidouilleur informatique, selon le jargon de dictionnaire des Hackers (http://jargonf.org/wiki/hacker), est à l'origine, une "personne présentant un intérêt compulsif pour l'analyse des systèmes, pour la découverte du mode de fonctionnement de n'importe quel bidule à caractère scientifique ou technique".
  • Le programmeur omnicompétent "utilise 100% des capacités de programmation de son ordinateur" (source Linux Magazine). Il est un informaticien compétent dans tous les domaines de l'informatique connaissant la complexité des processeurs modernes (multicœurs hyperthreadés). Il est en voie de disparition car l'étendue de l'informatique moderne ne permet plus l’existence de tels Hackers. Il restera un mythe représenté dans de nombreux films et séries télévisées.
  • Enfin, le programmeur Hexadécimal est un Grand Maître de l'assemblage et du langage machine (sur processeur moderne).

On le voit donc, le concept de Hacker est très subjectif, quasi impalpable car il est relatif à la personne qui l'emploie, c'est pour cela que j'ai tenté d'éclairer vos leds d'écran pour que ce terme ne soit plus une carricature erronée propulsée par des journalistes incultes. J'espère avoir enlevé un peu de mystère sur une petite partie du monde (encore "underground") de l'informatique et de ses acteurs, qui ont leurs codes, leur manière de penser et d'agir.


Licence Creative Commons
Cet article, sauf mention contraire expresse, est publié sous licence Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported Licence.

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :
Google Plus Twitter Facebook Linkedin Framasphere email Flattr !

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.