télécharger le PDF

Transcription

télécharger le PDF
« Aux Etats-Unis, en Allemagne, en Autriche ou aux Pays-Bas, on sait faire la différence entre les hackers,
qui bidouillent pour le plaisir, pour la beauté du geste, ou parce qu’ils perçoivent la programmation comme
un art, et les « pirates informatiques », qui utilisent leurs connaissances pour perpétrer des actes répréhensibles. Les hackers sont d’ailleurs à l’origine d’une bonne partie des innovations qui ont permis le développement
de l’informatique et d’Internet : MM. Steve Wozniak et Steve Jobs se sont fait connaître en tant que hackers avant
de créer la société Apple ; et le succès des logiciels libres, dont l’importance va croissant, s’explique en partie
par cette culture qui voit des informaticiens chercher à repousser sans cesse les limites de leur discipline.
Si tous les pirates sont des hackers, tous les hackers ne sont donc pas des pirates. Cette confusion s’est pourtant imposée depuis les années 1990 en France, où aucun professionnel de l’informatique n’oserait publiquement
revendiquer le titre de hacker. Une raison à cela : le premier club de hackers français, le Chaos Computer Club
de France (CCCF), qui eut son heure de gloire médiatique au début des années 1990, avait en fait été créé en sousmain par la direction de la surveillance du territoire (DST), afin de chercher à identifier les hackers qui pourraient
nuire au pays, ou au contraire le servir.
La DST est soupçonnée d’avoir surveillé, voire instrumentalisé, nombre d’adolescents et de jeunes adultes dont
les activités, il est vrai, flirtaient parfois avec l’illégalité. Les « services » se sont si bien implantés dans la culture
hacker française que le principal colloque national consacré à la sécurité informatique (qui n’a rien à envier,
en termes de qualité et de fréquentation, aux hackmeetings organisés dans d’autres pays) est coorganisé
par l’armée. Il s’est longtemps tenu dans l’enceinte même de la caserne militaire de l’Ecole supérieure et d’application des transmissions, chargée de former les militaires spécialistes des télécommunications, de la guerre
électronique et informatique.
Cette collusion française d’un esprit profondément libertaire avec les logiques sécuritaires et militaires
n’est pas sans poser problème. Car aujourd’hui, dans le monde, à mesure que se développent les technologies
de contrôle et de surveillance, certains hackers s’attachent, au nom de la défense des libertés, à en démontrer
l’inanité. Le CCC allemand a ainsi publié dans le dernier numéro de sa revue l’empreinte digitale du ministre
de l’intérieur, suggérant par là que les technologies de reconnaissance biométrique ne sont pas aussi fiables
que ses promoteurs l’affirment. Plusieurs chercheurs ont en effet démontré que l’on pouvait usurper l’identité
de quelqu’un en reproduisant son empreinte sur de la pâte à modeler, ou encore sur une surface gélatineuse
accolée au doigt de l’imposteur.
Dans le même ordre d’idée, les hackers du CCC ont détourné un appareil photographique jetable pour faire
en sorte que son flash puisse griller les puces RFID sans contact, que l’on trouve de plus en plus dans nos vêtements, mais aussi sur les pièces d’identité électroniques dites « sécurisées ». D’autres ont établi que ces puces,
lisibles à distance, pouvaient permettre à un concurrent de connaître l’état des stocks d’un commerçant,
ou à des malfaiteurs d’identifier le contenu d’une cargaison afin de sélectionner le camion qu’il convenait
de cambrioler. D’autres, encore, ont bidouillé des dispositifs portables permettant de capter les images des caméras
de vidéosurveillance sans fil qui prolifèrent dans les magasins, les entrepôts et de plus en plus d’appartements.
Circulent également des modes d’emploi pour créer des stylos ou des casquettes qui utilisent des faisceaux
laser pour aveugler les caméras de vidéosurveillance. L’objectif des hackers n’est pas de favoriser les cambriolages
ou les usurpations d’identité, mais simplement d’alerter sur l’inefficacité et / ou sur les atteintes imprévisibles —
mais dont certaines sont d’ores et déjà avérées — à la vie privée et aux libertés provoquées par ces technologies
dans lesquelles on investit massivement.
Citons encore, en vrac, des brouilleurs de GPS mais aussi de stimulateurs cardiaques, ou des dispositifs permettant d’espionner les données contenues dans les passeports biométriques ou les machines à voter. La plupart
de ces appareils n’existent que sous forme de prototypes visant à prouver la faisabilité de la chose. Mais certains
connaissent un succès grand public phénoménal, tels ces logiciels permettant de « débloquer » l’iPhone d’Apple
afin de pouvoir s’en servir avec n’importe quel opérateur téléphonique. On estime qu’en 2007 25 % des iPhone
commercialisés aux Etats-Unis auraient ainsi été déverrouillés !
On trouve également dans certaines boutiques en ligne des brouilleurs de téléphones portables pour moins
de 50 dollars, port compris. Foebud, un collectif allemand de défense des libertés numériques, vend pour sa part
des badges qui s’allument à proximité des lecteurs de puce RFID, ainsi que des portefeuilles protégeant les puces
RFID de toute lecture non désirée. Les plus débrouillards trouveront les modes d’emploi de tous ces gadgets
sur les sites Web, généralement américains, qui prônent ce genre d’usages créatifs, ou récréatifs, des nouvelles
technologies.
Face au succès grandissant de ces magazines de bricolage d’un nouveau genre, on voit aussi apparaître
des clubs proposant à leurs adhérents de profiter d’outils et de technologies qu’individuellement ils ne pourraient pas forcément s’offrir. Neuf TechShops ont ainsi été créées aux Etats-Unis afin de rendre accessibles à tous
des machines dont, normalement, seuls des industriels ou des chercheurs peuvent disposer. D’autres travaillent
sur des projets d’imprimante en 3D qui permettront, à terme, de fabriquer chez soi des objets ne se trouvant
pour le moment que dans le commerce. Une nouvelle révolution industrielle se prépare. Son impact économique
et politique dépendra aussi de la capacité qu’auront les utilisateurs de s’approprier et d’apprendre à maîtriser
toutes ces technologies, au lieu de se contenter de les acheter — et de les subir. »
Jean-Marc Manach.
Esthétique du hacking :
Hacktivisme, p0wn3d, defaced, hacked by, Owned by, Crash over, H4ck by... Autant de termes concernant le hacking, autant d’images qui en découlent. Étymologiquement, un hacker est quelqu’un qui fait
des meubles à la hache; pas très design apparemment, mais du hacking au graphisme il n’y a qu’un pas.
Entre codes esthétiques, codes typographiques, mise en page, revendication, vengeance, la mise en place
de l’image et les effets utilisés sur celles-ci sont très présents.
La typographie :
La typographie utilisée par les hackers qui placardent des textes sur les pages effacées ou détournées possède un aspect visuel complexe mais surtout une esthétique informatisée. En effet, les principes
de répétitions d’un même mot, d’une même revendication sont monnaie courante (copier/coller). À cela
il est à ajouter qu’il existe une écriture très spéciale qui, pour des raisons informatiques, à été
créée (des exemples ci-dessous), elle s’appelle le leet speak ou l33t sp34k. Les polices Verdana,
Arial et Times New Roman sont également très utilisées car elles font parties des polices par défaut
et ne nécessitent aucun apport extérieur pour les afficher. Elles sont internes à la machine.
Un principe simple mais très efficace : afficher
sur toute la page du site le fait qu'il a été
piraté. Le "HAHAHHAHA" est un petit rajout
qui fait toujours du bien à l’auteur du piratage.
La répétition est aussi une esthétique
de l'informatique en général depuis l’invention
du copié/collé.
Un exemple de l’écriture elite speak (leet
speak) : «H4CK1NG F0R GIRL13Z» reprend le mot
«Hacking for girliez». Les chiffres s’apparentent
à des lettres. HFG était un groupe de hackers
hacktivistes dont la période d’activité se situe
en grande partie durant l’année 1998. Il se
caractérisait essentiellement par sa discrétion.
Personne ou presque ne connaissant l’identité
de ses membres et les autorités américaines n’ont
jamais réussi à leur mettre la main dessus.
Le groupe est essentiellement connu pour avoir
pris le contrôle du site du New York Times
le 13 septembre 1998 et en avoir interdit l’accès
durant neuf heures. Il a agi le jour
où le rapport Starr sur les liaisons de Bill
Clinton devait être dévoilé au grand public, donc
la fréquentation du site devait être exceptionnelle. Cette action est une représaille menée
à l’encontre du journaliste John Markoff du New
York Times. Le groupe l’accusait d’avoir délibérement exagéré la description de Kevin Mitnick
dans son article à la une du New York Times paru
le 4 juillet 1994 afin d’augmenter la valeur
marchande de l’histoire. Et profiter pleinement
de la couverture médiatique de l’évènement pour
publier un livre[1] très lucratif et un contrat
pour son adaptation cinématographique.
Ils ont également « rooté » d’autres sites comme
celui de la NASA, le site de l’e-zine underground
Phrack, les sites de Motorola É.-U. et Motorola
Japon et bien d’autres encore. Le groupe s’est
dissout depuis.
L’altération entre minuscules et majuscules
est également monnaie courante en ce qui concerne
la typographie du hacker. Par contre, cette
esthétique se perd au profit du texte simple
et compréhensible par tous. Les utilisateurs
de cette typographie EnTrE MaJuScULeS Et MiNuScULeS sont de plus en plus apparentés
à des n00bs, c’est à dire des hackers débutants.
On remarque également l’utilisation d’une typographie installée par défaut sur les ordinateurs
(celle du Bios ou du Dos)
Toujours dans une esthétique informatique
et binaire, l’art de l’ASCII est utilisé dans
le langage du hacker. L’ASCII est en fait
la réalisation de dessins et d’images, voire,
de textes avec des caractères alpha numériques.
Un autre exemple : «H4ck By K4pt». Cette phrase
est issue d’un code et ne signifie rien pour
une machine qui n’est pas programmée pour
traduire ce code, seul l’oeil humain peut
comprendre la tromperie.. Par contre,
si vous remplacez le 4 par un A vous commencez
à comprendre.
«La machine à ses limites».
C’est au travers de cette idée que le hacking
dépasse l’informatique et les technologies afin
de servir un but, une idéologie, de mettre
en avant des failles de sécurités. L’idée
est complexe mais le principe est simple.
Le hacker pirate des sites pour mettre à mal
la sécurité de ceux-ci et en espérant que le
webmaster du site internet colmatera la brèche.
Cela augmente donc la difficulté du hacker
à chaque nouvelle attaque. Voilà la théorie.
Dans la pratique, 80% des sites internet
ne sont pas du tout sécurisés car ce sont
des blogs, des pages personelles, des sites
sans grand intérêt. En général, le hacker
ne s’attaque pas à ce genre de site, c’est
plutôt aux gros sites, aux sites institutionnels ou gouvernementaux qu’il s’attaque.
Il planifie donc son attaque à l’avance,
et également la page d’accueil une fois
que le site sera hacké. Ainsi, les images
réalisées par les hackers ont pour but
d’affirmer qui ils sont, pour qui ils oeuvrent
(lorsqu’ils ne font pas ça individuellement),
et ce qu’ils revendiquent. C’est un petit
plaisir, un petit bonus et souvent un moyen
très pratique de se faire identifier rapidement
dans la communauté et sur la scène internationale.
Les hackers sont toujours très attachés au drapeau
pirate. En effet, il représente encore bien
l’idéologie du hacker; il y’a même des magazines
spécialisés en France qui s’en servent en tant
que couverture («Le virus informatique» par
exemple). On retrouve donc souvent ce drapeau
à la tête de mort sur beaucoup de sites piratés.
De même, on retrouve parfois tous les éléments
visuels qui règnent autour du pirate (tête
de mort, jambe de bois et autres sabres, bateaux
pirates, etc.).
Le pixel et Photoshop ne font pas peur au hacker,
on retrouve énormément d’images pixellisées,
ou mal compressées, déformées, etc. De plus,
le hacker qui arrive en premier à le droit
de planter son drapeau là où il veut. Les drapeaux
représentant la ou les nationalité(s) du pirate
sont peut-être un dérivé du drapeau pirate.

Documents pareils