Hacker : quand l’informatique se joue des codes

Hacker. Si le mot a récemment pris la connotation négative de “pirate informatique voleur de données”, il désigne à l’origine un virtuose et passionné de l’informatique bien intentionné. Un “geek” parfois surdoué, engagé au quotidien dans l’informatique.

L’ingéniosité des hackeurs fascine. Leur pouvoir sur les organisations et les données effraie. Actes de bravoures ou méfaits, les hackers passionnent. Éclairage sur le hacker, phénomène informatique et culturel. Un sujet qui touche de près à l’infogérance informatique

Hacker : définition

Le terme hacker vient de l’anglais to hack, qui signifie couper à l’aide d’un outil, et par analogie : court-circuiter. Le hacker est donc celui qui hack, trouve un hack, crée un hack.

Le hack informatique

Dans le domaine de la programmation informatique, un hack est une solution rapide trouvée pour contourner un problème ou pallier une faiblesse. Le problème en question peut être une limite du langage de programmation lui-même, ou une conception imparfaite du code originel d’un site. Pour contourner ce type d’obstacle, le programmeur a deux options : soit réécrire une grosse section du code source, soit trouver un hack, un ingénieux bricolage du code.

Très employés ces dernières années, hacker, hack ou hacking font l’objet de nombreux abus de langage. On regroupe aujourd’hui sous le terme hacker des profils très différents, animés d’intentions variées.

Hacker : quel est le but d’un pirate informatique ?

Les motivations des hackers peuvent être diverses :

  • le défi de la difficulté, LA motivation première et suprême des vrais hackers ;
  • un message à faire passer (ironique, la plupart du temps) ;
  • la recherche d’une renommée (les hackers les plus talentueux sont cependant modestes et discrets) ;
  • l’intention de servir la Loi par des actions menées contre des sites et des communautés illicites ;
  • L’intention de nuire aux responsables du site Internet.

 

Selon l’intention derrière le hack, on distingue deux catégories de hackers : schématiquement, les bons et les mauvais, les hackers ou les crackers.

Hacker ou cracker : quelle différence ?

Le hacker et le cracker sont deux spécialistes de l’informatique, à deux opposés de la cybersécurité :

  • le hacker trouve les failles d’un système informatique dans le but de le renforcer ;
  • le cracker cherche les failles pour les exploiter à son profit.

 

La différence entre un hacker et un cracker réside principalement dans leurs motivations et leurs actions sur les systèmes informatiques.

Un “vrai” hacker est avant tout un passionné d’informatique qui explore les systèmes, logiciels et réseaux pour comprendre leur fonctionnement en profondeur et les améliorer. Il œuvre selon une éthique, partagée par une communauté.

Le langage actuel tend à regrouper tout le monde sous le terme hacker pour simplifier. Selon leur motivation profonde, on les désigne ensuite par chapeaux blancs, chapeaux noirs, chapeaux gris.

Hacker chapeau blanc

Les « hackers éthiques”, dits aussi “chapeaux blancs » ou hackers white hat, mettent leurs compétences au service de la sécurité informatique, corrigeant les vulnérabilités d’un système pour protéger ses données.

Les chapeaux blancs sont de vrais hackers, des « pirates informatiques éthiques » qui détectent les failles de sécurité des systèmes informatiques pour formuler des recommandations d’amélioration. Leurs compétences contribuent à protéger les organisations contre les pirates informatiques malveillants. Il s’agit souvent d’employés ou d’entrepreneurs en sécurité informatique travaillant pour des entreprises.

Hacker Grey hat ou chapeau gris

Le hacker grey hat se situe entre le chapeau blanc et le chapeau noir. Il commet des délits informatiques non pas pour servir ses intérêts, mais pour défendre une cause ou idéologie qu’il trouve juste. L’intention peut cependant être discutable d’un point de vue éthique.

Hacker-cracker chapeau noir

Un hacker mal intentionné n’est plus vraiment un hacker mais un cracker, ou black hat, chapeau noir. Ce profil exploite ses compétences informatiques et les failles informatiques qu’il détecte à des fins criminelles. Il utilise des techniques de piratage, des logiciels malveillants ou des attaques de phishing pour s’introduire illégalement dans les systèmes informatiques, voler des informations, nuire à des entreprises ou à des particuliers.

Ces (faux) hackers là sont généralement motivés par l’appât du gain, la vengeance, ou même un désir de semer le chaos. Il arrive, plus rarement, que leurs motivations soient idéologiques.

Il sont parfois confondus avec ceux que les vrais hackers désignent ironiquement par l’expression script kiddies : cyber-délinquants à la recherche de cibles faciles, ne demandant pas de connaissances poussées en informatique et se contentant d’exécuter des programmes qu’ils ne comprennent pas.

Hacktiviste

Contraction de hacker et activiste, le terme est parfois utilisé pour désigner les hackers agissant dans un but idéologique politique. La différence fondamentale entre hackers et surtout entre hackers et crackers réside donc dans l’intention.

Hacker : évolution d’un concept

De la fin des années 50 à nos jours, le hacker a essaimé.

Hackers : nés avec l’ordinateur

C’est en 1959, au sein du Tech Model Railroad Club (TMRC), une association d’étudiants du Massachusetts Institute of Technology (MIT), que serait apparu le terme hacker pour la première fois.

À cette même époque, les premiers ordinateurs font leur apparition au MIT. Les jeunes étudiants du TMRC  font leurs expérimentations en dehors des horaires d’utilisation encadrée, explorant frénétiquement les systèmes et poussant à bout les capacités techniques des machines durant de longues nuits de programmation.

Une éthique naît peu à peu au sein de cette petite communauté de nerds : l’accès libre à l’information. Aucun mot de passe ne résiste à ces premiers hackers.

Les machines d’alors, à vocation militaire, sont construites par IBM qui maintient un protocole d’utilisation très strict, le coût du matériel se chiffrant en millions de dollars. Les hackers cultivent le mot d’ordre exactement opposé, le « hands-on imperative » : « y mettre les mains à tout prix ».

À force d’exploits informatiques et de commutations entre machines, les hackers développent les jeux vidéo : Tennis for two, puis Spacewar!, par Steven Russel en 1962, auquel jouera même Nolan Bushnell, cofondateur d’Atari et auteur du fameux Pong, dix ans plus tard.

1984 : sous le signe de la liberté 

En 1984, Steven Levy, journaliste et spécialiste de l’informatique, formalise l’éthique des hackers. Les grands principes de l’éthique hacker :

  • toute information est par nature libre ;

  • promouvoir la décentralisation et ne pas se fier à l’autorité ;

  • les hackers ne peuvent se juger que par leurs prouesses, non par d’autres hiérarchies sociales ;

  • art et beauté peuvent être créés à l’aide d’un ordinateur ;

  • l’ordinateur peut changer et améliorer la vie.

 

Les idéaux des premiers hackers sont par bien des aspects assez proches du mouvement hippie et plus généralement de la contre-culture des années 1960, notamment par l’opposition à l’autorité et l’épanouissement et l’expression de soi par le travail.

Du MIT à la Silicon Valley

Par la suite, plusieurs hackers du MIT partent travailler dans des firmes informatiques, et un nouveau foyer de hackers se développe sur la côte ouest des États-Unis.

De jeunes programmeurs commencent à créer des jeux d’aventures avec texte et images. Les ordinateurs se démocratisent. L’informatique devient un outil social, un potentiel technologique au service des hommes dans leur ensemble.

Des entreprises se spécialisent dans le développement de logiciels, de jeux notamment (comme Pac-Man par Atari). La notion de propriété intellectuelle s’instaure dans le domaine informatique, allant ainsi l’encontre de l’idéal de « partage libre de données » prôné par les hackers.

Les hackers de hardware expérimentent de nouvelles configurations électroniques. Le premier ordinateur Apple est mis sur le marché en 1976 par Steve Wozniak, hacker de génie. Il devance IBM qui doit alors se doter en urgence d’un système d’exploitation développé par une petite société : Microsoft.

La pomme croquée psychédélique, logo d’Apple, s’impose comme l’emblème de l’esprit frondeur et créateur des hackers, dont le dynamisme et l’esprit, à l’origine de nombreuses innovations, ont peu à peu imbibé la culture d’entreprise des majors informatiques.

L’informatique devient vitale pour l’économie, donnant aussi du pouvoir à de nouveaux hackers, mal intentionnés. Naît alors en 1986 le Computer Fraud and Abuse Act (« Loi contre l’abus et la fraude informatique »).

À partir des années 90, le développement d’Internet, d’origine militaire lui aussi, a renforcé les paradigmes de l’éthique hacker, permettant le partage et la circulation libres d’informations.

L’éthique hacker

Théorisée en 2001 par Pekka Himanen, philosophe, et Linus Torvalds, créateur de Linux, l’éthique hacker comprend trois dimensions particulières :

  • éthique du travail,
  • éthique de l’argent,
  • éthique du réseau.

 

Le moteur principal des hackers acteurs du logiciel libre, open source, consiste dans le plaisir, l’engagement dans la passion.

Le mobile du hacker n’est pas l’argent, mais au contraire le fait de rendre impossible l’appropriation et la propriété privée de la production logicielle qui permettrait d’en tirer profit. Le partage des savoirs est au cœur de leur engagement : sharing is caring.

Les hackers s’affranchissent enfin de toute notion de hiérarchie pour coordonner leurs activités, privilégiant la coopération directe.

Cracker un logiciel : qu’est-ce que cela signifie ?

Le hack et la pratique du hacking dans le domaine du logiciel ont naturellement amené au cracking. La pratique du cracking s’est répandue dans les années 90. Cracker des logiciels visent à supprimer la clé d’activation payante. Les crackers créent en général un autre logiciel, appelé keygen, générateur de clé, qui permet d’accéder au logiciel sans payer.

Le crack désigne ici une copie quasi-conforme du fichier exécutable original dont le pirate informatique, le cracker, a supprimé des composants (pour éviter une recherche de programme original par exemple).

Le fichier original est remplacé par la version piratée, qui peut être lancé sans les mesures de sécurité propre au logiciel de départ, clé d’activation par exemple.

“Cracker” consiste ainsi à analyser le fonctionnement d’une protection informatique pour mieux la contourner. Ce procédé, illégal dans tous les cas, est courant dans le domaine des jeux vidéo.

Comme le rappelait le célèbre hacker américain Eric Raymond : “Ce sont des hackers qui ont créé l’Internet. Ce sont des hackers qui ont fait du système d’exploitation Unix ce qu’il est de nos jours. Ce sont des hackers qui font tourner les newsgroups Usenet et le World Wide Web”. » Ce sont les hackers qui ont inventé l’informatique et Internet.

Découvrir notre offre !

Toute notre expertise dans un contrat cadre, une configuration de service sur mesure