Les hackers : histoire du hacking et Communauté des pirates

Les hackers : Histoire du hacking et Communauté des pirates informatiques

Titre I: notions générales sur les pirates et le piratage

Afin de mieux comprendre le piratage informatique, il serait souhaitable, voire même nécessaire et fondamental, de commencer par étudier la notion de pirates, de mieux comprendre leurs intentions, d’essayer d’entrer dans leur mentalité, de les classer, avant d’aborder l’étude de leurs actes délictueux, c’est-à-dire le piratage proprement dit.

Chapitre 1

Les pirates

Présents sur les réseaux dès les années 60, le nombre des pirates informatiques s’est accru avec le développement des nouvelles technologies de communication.

Aujourd’hui, leur nombre et évidemment très difficile à estimer, cependant d’après le F.B.I. il y aurait aujourd’hui près de 100 000 pirates en activité sur la toile, et il y a fort à parier que leur nombre devrait fortement augmenter dans les années à venir.

Mais qui sont ces pirates ?

L’image véhiculée par les médias est celle de « jeunes adolescents boutonneux génies de l’informatique » (1).

Cette image est évidemment un cliché et est relativement éloignée de la réalité.

Le terme de pirate regroupe en réalité des personnes aux valeurs, aspirations et compétences très différentes.

Il convient en effet de distinguer deux grandes familles de pirates aux principes opposés. D’un côté : les hackers, simples « curieux » du Web qui suivent des principes éthiques et ne cherchent en aucun cas à nuire.

De

l’autre, les crackers motivés par l’appât du gain et l’envie de détruire.

Pour reprendre l’image des pirates des anciens temps, le Web, sorte de « Terre promise » attire à la fois des aventuriers avides de découvertes cherchant à comprendre les failles du réseau afin de l’améliorer et des pirates qui voient dans ce nouvel Eldorado une opportunité de s’enrichir facilement hors de tout contrôle étatique.

Cependant, il est à noter que la justice ainsi que les médias ignorent les différences fondamentales qui séparent ces deux communautés.

En effet, la justice française estime que toute atteinte à un système de données peut coûter d’un à trois ans de prison et de cent à trois cent mille francs d’amende et cela sans tenir compte des motivations des pirates.

De même les médias utilisent de manière générale le terme de hacker pour désigner tout pirate informatique.

Section 1

Les hackers

Les hackers sont avant tout des passionnés du Web, leur hobby consiste à explorer tous les coins de la toile à la recherche des failles des systèmes de protection des sites.

Ils sont prêts à passer des heures sur leurs machines à la recherche d’une brèche leur ouvrant les portes d’un serveur.

Ainsi, Damien Bancal fondateur de zataz.com (site dédié au phénomène hacking) considère le hack comme un sport et déclare: « grand nombre de hackers se lancent le défi de casser un site, un système par pur défi.

C’est réussir un « exploit » que de trouver la faille qui fera tomber le site » (2).

L’aspect ludique du piratage semble donc évident, on joue à se faire peur, on se lance des « défis. »

Cependant, le piratage informatique repose aussi sur un désir de révolte, sorte de mélange entre militantisme exacerbé et crise d’adolescence.

Il existe une véritable culture hacker reposant sur des références communes (allusions à la science fiction, à la culture cyber-punk…), des règles bien définies et des idoles (martyrs de la cause hackers et symboles d’un pouvoir potentiel).

Les hackers représentent donc une véritable communauté virtuelle dont nous allons essayer d’analyser les règles, les motivations et les pouvoirs.

Paragraphe -1

L’histoire du hacking (3)

Les premiers hackers apparurent dans les années 60, ces « précurseurs » étaient avant tout des ingénieurs des plus grandes sociétés d’informatique qui cherchaient à comprendre les mailles des premiers réseaux.

La création en 1969 d’ArpaNet (ancêtre d’Internet) a favorisé le développement du phénomène.

Les intentions de ces hackers étaient « bonnes », leurs objectifs étant de découvrir les réseaux et de mettre en évidence leurs points faibles.

De plus, de nombreux hackers sont à l’origine des progrès de l’informatique, notamment dans le domaine des communications.

Ainsi, par exemple, l’invention du système Unix est le fruit du hacker : Ken Thompson.

Le but de ces hackers « old school» était de chercher avant tout à comprendre, ils ne représentaient qu’un nombre très réduit d’initiés ayant de grandes connaissances en informatique ainsi qu’un matériel très coûteux.

Avec les progrès des réseaux et la baisse du coût des machines les années 80 voient l’apparition de clubs de pirates fédérés autour d’un leader : création en Allemagne du « Chaos Computer Club » par Herwart Holland-Moritz alias « Dr Wau » en 1981.

Les membres du C.C.C. www.ccc.de ne se considèrent en aucun cas comme des criminels et au contraire estiment apporter une aide à l’humanité grâce à leurs compétences informatiques.

Ainsi Peter Glaser, membre du C.C.C. affirme : « L’homme est au centre d’intérêt du C.C.C., et non la machine ». Les hackers « purs » s’affirment donc en « vaillants défenseurs » des réseaux et de la société.

Le « boom » d’Internet dans les années 90 a provoqué un véritable bouleversement du phénomène hacking.

Ainsi de plus en plus de personnes ont eu accès au réseau mondial et les équipements devenant très abordables, nombreux sont ceux qui se sont lancés dans le piratage informatique.

Il est très difficile de faire le « portrait type» du hacker, Globalement, les pirates sont assez jeunes, se sont souvent des étudiants ou de jeunes actifs, beaucoup ne semblent en aucun cas avoir suivi d’études liées à ce domaine.

Les hackers semblent avant tout être des passionnés du réseau qui ont découvert et appris les secrets du hacking par les autres pirates sur les « chat-rooms » spécialisées.

La plupart des hackers sont venus au hack un peu par hasard à la suite de la visite d’un des nombreux sites dédiés à ce sujet ou d’une rencontre sur « la toile. »

Le développement du réseau a donc permis à la communauté des hackers de se cimenter et de se renforcer.

Aujourd’hui, la nouvelle génération de hackers est composée d’individus très disparates réunis au sein de mêmes groupes et partageant les mêmes règles et la même culture.

Evidement, il existe des hackers solitaires qui souhaitent rester en dehors de toute communauté, mais force est de constater que le hacking semble être, pour certains, devenu plus qu’un hobby plutôt un mode de vie lié à l’appartenance à un groupe social.

Paragraphe -2

La communauté des hackers (4)

Avec le développement d’Internet, les hackers du monde entier ont pu progressivement se regrouper au sein d’une véritable communauté virtuelle avec ses lieux de rencontres, ses références culturelles, ses idoles… Ainsi, il existe de nombreux sites traitants du piratage et qui constituent de véritables points de rendez-vous pour tous les hackers ; sur ces sites tout hacker peut trouver son bonheur : news, interviews, astuces, forums, chat-rooms…

Ces sites sont l’une des pièces centrales de la communauté pirate et c’est par eux que se véhicule la « culture hack. »

Ils sont l’organe d’expression des hackers qui peuvent librement exprimer leurs opinions sur des polémiques les concernant.

Ainsi, un site comme zataz.com créé par Damien Bancal a une influence plus que considérable sur la communauté pirate française, c’est LE site référence pour tous les hackers.

De plus, de nombreux hackers se sont mis au piratage après avoir découvert plus ou moins par hasard un site spécialisé sur le sujet, les sites jouent ainsi un rôle de rabatteur vis à vis des débutants ou bien des curieux.

En plus de sites dédiés au hacking, les pirates se retrouvent régulièrement sur les « news group » et les canaux IRC dédiés à leur communauté.

C’est là qu’un réel dialogue s’instaure entre les hackers et que les « élites » (hackers très expérimentés) peuvent apprendre aux pirates en herbe les rudiments de leur « art. »

Les hackers défendent deux valeurs qui sont la liberté et l’entraide volontaire. La signification qu’ils donnent à la liberté est celle de l’anti-autoritarisme.

En effet, ils considèrent que l’autorité représente un empêchement à la réalisation efficace de problèmes et à la possibilité de communiquer librement avec les autres.

A leurs yeux, l’autorité cherche toujours à imposer des censures et à s’approprier les nouvelles réalisations.

Cependant, cela ne signifie pas que les hackers sont contre toute forme d’autorité.  Ils reconnaissent la nécessité de celle-ci dans certains cas, comme par exemple, la poursuite d’actes criminels.

Mais jamais, un hacker ne peut accepter une soumission totale à l’autorité qui deviendrait un frein à sa créativité.

L’entraide volontaire signifie que les hackers ne travaillent jamais seuls à la résolution d’un problème.

Les hackers partagent toujours leurs informations, ils considèrent que l’évolution des choses ne peut que se baser sur une logique d’échanges et ce qui compte pour eux avant tout, c’est le progrès de la technologie et tout particulièrement de l’informatique.

La culture des hackers est qu’ils se sont toujours sentis prêts à combattre les machines pour défendre la liberté et l’humanité.

Enfin, comme tout groupe humain, la communauté des hackers a ses leaders à la fois idoles et martyrs.

Paragraphe -3

Portraits de hackers

Il existe au sein de la communauté des hackers de véritables mythes vivants qui reflètent parfaitement la réalité du monde du piratage informatique : des « génies » qui réussissent à passer outre les systèmes de sécurité.

Chacun de ces idoles est considérée par les autres pirates comme un symbole de la puissance des hackers et comme une sorte de model à atteindre.

L’un des plus grands symboles de la communauté hacker (tellement important qu’un film a été fait sur lui : cybertraque) est sans doute Kevin Mitnick alias « El Condor».

Communauté des hackersIl fut arrêté le 15 février 1995 par le FBI, au terme d’une traque de plusieurs mois menée par son ex-compagnon de flibuste Tsutomu Shimomura, pour s’être infiltré dans les systèmes informatiques des sociétés Motorola, Sun Microsystems, de la compagnie finlandaise de téléphones mobiles Nokia ou des compagnies japonaises Fujitsu et NEC afin d’obtenir des logiciels d’une valeur de plusieurs millions de dollars.

Le plus redoutable pirate informatique de l’histoire avait accepté, lors de son procès en mars 95, de plaider coupable pour 7 des 25 chefs d’accusation dont il faisait l’objet et de verser à ses victimes les profits qu’il pourrait tirer de livres ou de films, en échange d’une remise de peine.

Aujourd’hui, à 36 ans ce génie de l’informatique, devenu une légende vivante du hacking à travers le monde et un véritable symbole pour les hackers : symbole de la puissance potentielle des hackers, symbole de l’incompréhension des « profanes » vis à vis du piratage et enfin, symbole de l’acharnement de la justice.

Cependant, il est important de remarquer que Mitnick n’a pas respecté les règles éthiques du code des hackers (profitant des ses pouvoirs pour faire de l’argent) sans pour autant être rejeté par ses pairs.

Ceci prouve que la limite entre hackers et crashers est plus que fine.

Autre mythe de la communauté des pirates : Ehud Tenebaum alias « Analyser ». Contrairement au « Condor », « Analyser » caractérise réellement l’esprit Hacker.

(1) Souvent désignés sous le terme de « nerds » a cause des longues heures qu’ils passent face a leur écran et a cause de leur solitude.

(2) Net@scope n°24 (novembre 1999) p.36

(3) Raymond Eric, Une brève histoire des hackers, Essai publié dans le livre Open Sources — Voices from the Open Source Revolution, ISBN 1-56592-582-3, janvier 1999, édité par Chris DiBona, Sam Ockman, et Mark Stone chez O’Reilly & Associates. 1998, Traduit par Sébastien Blondeel en février 1999

(4) D’après un article « QUI SONT-ILS ET POURQUOI FONT-ILS CELA ? » publié sur le site Internet de KITETOA (www.kitetoa.com)

(5) D’après l’article « Hackers, le retour » publié sur www.kitetoa.com

Le 16 mars 1998, après un mois de traque informatique, les agents du FBI débarquent en Israël pour mettre la main sur un « dangereux criminel » qui a osé s’introduire dans les ordinateurs du Pentagone, de la NASA et de l’US Naval Undersea Warfare Center, le centre américain pour l’armement sous-marin.

Grâce à la collaboration de la police israélienne, « Analyser », un jeune étudiant israélien de 18 ans, est rapidement identifié comme étant l’auteur de ces incursions.

Le jeune subit de longues séances d’interrogatoire dans lesquelles il avoue avoir récupéré le mot de passe d’un ancien élève d’une école d’environnement du sud du pays, pour s’introduire sur plus d’un millier d’ordinateurs et sur de nombreux sites Web dont celui de la Knesset, le parlement israélien mais également pour détruire des sites nazis ou pédophiles.

La justice ne s’est pas encore prononcée sur le cas de celui qui est considéré par les autres hackers comme une véritable idole.

L’existence de ces exemples alimente l’envie des jeunes hackers de percer.

La mise en parallèle de ces deux exemples présente, par le biais de deux symboles, les deux facettes du piratage informatique et les dérives possibles du hacking : piratage à but lucratif (dans le cas de Mitnick) ou piratage à but idéologique (pour Tenebaum.)

Pour citer ce mémoire (mémoire de master, thèse, PFE,...) :
📌 La première page du mémoire (avec le fichier pdf) - Thème 📜:
Le piratage informatique : définition et problèmes juridiques
Université 🏫: Université Libanaise - Faculté de Droit et des Sciences Politiques et Administratives - Filière Francophone*
Auteur·trice·s 🎓:
Mohamed N. Salam

Mohamed N. Salam
Année de soutenance 📅: Un mémoire pour l’obtention du diplôme d’Études Approfondies en Droit Interne et International des Affaires - 2005
Rechercher
Télécharger ce mémoire en ligne PDF (gratuit)

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Scroll to Top