AccueilPortailFAQRechercherS'enregistrerMembresGroupesConnexion

Partagez | 
 

 L'histoire du hacking.

Voir le sujet précédent Voir le sujet suivant Aller en bas 
AuteurMessage
>¦WebMaster¦<
Admin
Admin
avatar

Nombre de messages : 86
Localisation : Montréal
Date d'inscription : 29/12/2005

MessageSujet: L'histoire du hacking.   Ven 24 Mar à 16:19

La génération des années 60 : les hackers "old school"

Avant que le terme de "hackers" ne naisse, il y avait les "vrais programmateurs" (nous noterons que ce terme n'est apparu que dans las années 80). C'étaient les précurseurs de la culture "hacker", et de la fin de la deuxième guerre mondiale jusqu'aux année 70, ils représentaient la culture technique dominante dans l'informatique.O n leur doit le développement de l'informatique interactif et des réseaux. Une personnalité comme celle de Stan Kelly-Bottle est issue de ce groupe de précurseurs. Nous noterons que ce dernier avait programmé le Manchester Mark I, premier ordinateur qui stockait les programmes de façon numérique, en ... 1948.
Cependant, on ne peut réellement parler de "hackers" qu'à partir des années 60 et notamment de 1961, date à lauelle le MIT (Institut de technologie du Massachussetts) a fait l'acquisition du premier PDP-1.C'est, en effet, la culture informatique du MIT qui créa le terme "hacker".
La création d'ARAPANET en 1969 eu également des conséquences importantes concernant ce groupe de surdoués de l'informatique. C'était le premier réseau d'ordinateurs transcontinental et à haut débit.Il permit de réunir les hackers de tous les Etats-Unis en un groupe critique. C'est de cette époue que datent les premières listes de jargon (la première version du fichier jargon date de 1973), les premières satires...
Jusque là, nous étions dans une culture informatique du PDP-10. Mais, la montée d'Unix, invention d'un hacker du nom de Ken Thompson, allait faire de l'ombre à la tradition culturelle précédente.Unix a pu fonctionner grâce à l'invention du langage "C" par Dennis Ritchie. Les hackers en firent naturellement leur environnement de travail privilégié. De plus, Unix présentait un avantage en possédant son propre protocole réseau m&dash. De fait, les hackers constituaient un groupe en réseau dans le réseau.

Le premier ordinateur personnel (1975) constitue une autre rupture pour notre groupe de hackers. Ceux qui s'en saisirent utilisèrent le langage BASIC.

Les années 80 ou la rivalité des hackers

C'est cependant pendant les années 80 que les hackers s'organisèrent en véritables groupes de pression et commencèrent à faire connaître au grand public leurs revendications libertaires pour l'informatique, d'une part, et identaires, d'autre part. Mais, loin de n'agir que d'une seule voix, les hackers appartiennent à divers groupes dont il nous a semblé pertinent de parler.
La grande rivalité des années 80 opposait les défenseurs du système Unix de Berkeley aux versions proposées par la société AT&T. Plusieurs affiches du moment représentent un vaisseau spatial de combat en forme de X, non sans nous rappeler la triologie La guerre des étoiles, très prisée au sein des hackers, fuyant une Etoile de la mort représentant AT&T.
Autre grande rivalité des années 80 : celle qui opposa le LoD au MoD. Le LoD, Legion of doom, fondé au début des années 80 était tout d'abord dirigé par un informaticien expert en systèmes de gestion de télécommunications COSMOS (Central system for Mainframe operations) portant le pseudonyme de Lex Luthor.

Le LoD fut ensuite aux mains du texan Chris goggan (Eric Bloodaxe) et de Schott Chasin. Le LoD tenait , parallèlement à ces activités de hacking, un bulletin clandestin : le loD Technical Journal. L'éthique de ce groupe, comme celle de l'ensemble des hackers qui se revendiquent comme étant "purs", est de comprendre le fonctionnement des machines qu'ils ne connaissent pas. Leur statut de criminels leur est donc conféré par le fait qu'ils pénètrent illégalement dans des systèmes informatiques plus que par la nature de leurs actions. Le but de celles-ci n'étant que très rarement orienté vers la nuisance. Toujours est-il qu'une guerre éclata entre LoD et MoD. Le Lod était composé essentiellement de jeunes du Sud, alors que le MoD ( Masters of Deception, Masters of Deceit, ou encore Masters of Destruction) était new-yorkais. New-York eut raison de ses rivaux, notamment en s'offrant le luxe de pirater la firme de sécurité informatique Comsec créée par Goggan en 1991. Cela lui valut de dures représailles : le LoD livra des preuves des activités illégales de piratage informatique du MoD au FBI...
Certains ont vu dans cette querelle une vieille rivalité Nord/Sud, d'autres une concurrence exacerbée d'experts...Il n'en demeure pas moins qu'une bonne partie de ces jeunes gens, qui n'avaient pour la plupart pas touché un sou de leurs activités, furent condamnés à de sévères peines.
Autre groupe de hackers typique de ces années 80 : les membres du Chaos Computer Club (CCC), organisation allemande créée en 1981 qui dénombre aujourd'hui plus d'un millier d'adhérents. Son fondateur, un certain Dr Wau (Herwart Holland-Moritz de son vrai nom), a conduit le groupe vers un nombre impressionnant d'activités de piratage. La première constituait, en 1984, en un détournement de fonds de la banque Sparkasse: 100 000 DM en une nuit. Mais l'argent est restitué dès le lendemain matin. En 1987, le CCC s'en prend à la NASA. Les actions de ce groupe ont pour simple objectif de faire prendre conscience aux utilisateurs informatiques de la fragilité de leurs systèmes. Nous pourrions également ajouter le goût du risque et du défi, la fierté qui émane d'une action réussie...Quoi qu'il en soit le CCC, comme beaucoup de groupe de hackers i se revendiquent comme authentiques, n'a pas le sentiment d'être une nuisance pour la société. Bien au contraire, les hackers qualifiés de "purs" s'érigent en "chevaliers blancs" menant une croisade pour une meilleure connaissance de la machine au service de l'homme. Peter Glaser, un membre du CCC, nous dit, de fait : "L'homme est au centre d'intérêt du CCC et non la machine".


Les années 90 : "communautés virtuelles" et hackers solitaires

Les années 90 marquent un tournant dans la mesure où les groupes de pression de hackers que l'on connaissait jusqu'à maintenant ont tendance à s'institutionnaliser (et leurs leaders avec, par la même occasion), alors que de nombreux cas de hacking en solitaire éclatent au grand jour (nous noterons que ces derniers existaient déjà, mais étaient peut-être moins médiatisés). Le cas du groupe EFF nous paraît tout à faitt révélateur de la tendance précédemment énoncée. The Electronic Frontier Foundation fait partie de ces associations, ces groupes, ces "communautés virtuelles" qui mènent une croisade pour préserver la liberté, la créativité le bénévolat et le désordre qui caractérisent internet. Ce groupe est né suite à l'arrestation infondée de Mitch Kapor et Perry Barlow par le FBI( opération "Sundevil").Tous deux décidèrent de créer un organisme charger de "civiliser le cyberspace" et éviter que des hackers ne soient arrêtés sans raison valable. Nous noterons que le nom du groupe n'a pas été choisi par hasard, il fait référence à la conquête de l'Ouest, élément fondateur et quasi mythologique des Etats-Unis.
Leur première victoire (l'acquittement de M. Graig Niedorf) avait pour but d'établir une distinction entre les diverses formes de hacking: exploit gratuit ou escroquerie et vandalisme. EFF a également soutenu, en 1995, M. Jake Baker, étudiant du Michigan qui avait été mis en prison pour avoir affiché sur internet des textes où il décrivait ses fantasmes sexuels. David La Macchia, étudiant au MIT qui s'était procuré illicitement des logiciels de jeu et de publication assistée par ordinateur (PAO)encore inédits, doit lui aussi son acquittement en décembre 1994 à l'action du EFF. D'autres cas peuvent être cités, comme le soutien apporté à Steve jackson ou encore à daniel Bernstein.

Mais le grand public retient surtout les actes de piratage de personnalités isolées qui sont idôlatrées par bon nombre de jeunes hackers. Comment ne pas évoquer la personnalité de Kevin mitnick ? D'autres, moins connus, peuvent être également évoqués. Leur âge est souvent souligné, leur précocité les érigeant souvent au rang de génie. A titre d'exemple, nous parlerons donc de Kevin Poulsen, connu pour ses prises de contrôle répétées des lignes téléphoniques de la société Pacific Bell. Ce dernier a, en outre, gagné une porsche à un concours radiophonique en manipulant les lignes pour être sélectionné. Cela lui a valu de purger une peine de 5 ans, peine la plus longue affligée à un cracker aux Etats-Unis jusqu'à maintenant. Autre exemple, celui de Sarah Flannery. Cette irlandaise de 16 ans a inventé au début de l'année 1999 un nouvel algorithme de cryptage des données, le code"Cayler purser".
Les hackers des années 90 cachent donc une réalité hautement disparate. Ce que nous retenons sera surtout la querelle de légitimité entre une génération des années 60 qui est dorénavant très souvent acquise à la légalité et un groupe de jeunes des années 90 toujours confiné dans la clandestinité. Le congrès Defcon, tenu à Washington, et organisé par Dark Tangent témoigne du désir de l'ancienne génération des hackers à s'inscrire dans la légalité et à coopérer avec les autorités (autorités d'ailleurs elles-mêmes de plus en plus intéressées par ces activités informatiques souterraines. Voir les hackers et la guerre du golfe). Autre témoignage de l'abandon des pratiques illégales par les hackers "old school" : les propos tenus par Chris Goggan, au moment où il décidait de quitter la scène hacker en abandonnant la rédaction de son magazine Phrack, en septembre 1996 : "je n'aime pas la plupart d'entre vous, les gars. La sub-culture des hackers est devenue une caricature de son passé (...)La communauté a dégénéré. C'est devenue une farce nourrie par les médias.".


LA CULTURE CYBERPUNK DES HACKERS

Les hackers ont leur propre culture, comme n'import quelle autre communauté (puisque nous pouvons considérer que les hackers forment une "communauté virtuelle"). Initialement, c'est plutôt la culture baba-cool ou hippie qui a imprégnée nos cyberpirates. Mais, c'est le mouvement cyberpunk qui a donné toutes ses lettres de noblesse à cette culture. Le mot "cyberpunk" renvoie à deux concepts : "cyber", tout d'abord, désigne la cybernétique (art de gouverner), et de là les NTIC; "punk", quant à lui, renvoie au mouvement de contre-culture qui porte son nom. Comment est-on passé du rejet pessimiste de toute technologie par les punks des années 70 à la conception libératrice des nouvelles technologies ?
Revenir en haut Aller en bas
Voir le profil de l'utilisateur http://www.Radiohacktive.tk
 
L'histoire du hacking.
Voir le sujet précédent Voir le sujet suivant Revenir en haut 
Page 1 sur 1
 Sujets similaires
-
» L'histoire d'une vie, l'histoire d'une envie.
» [Résolu] histoire de souris
» Histoire d'une migration ?
» C'est l'histoire d'une cerise qui bouffait des pastèques.
» KL'Histoire Episode 29

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
 :: Archives :: Hacking-
Sauter vers: