Chargement en cours

Synthèses rédigées par les étudiants du cours de Culture numérique

Black or White?
Black or White?

Hackers : une histoire, une philosophie, un destin hors du commun

Les nouveaux rois du monde

Elhadj Macky Dieng, Baptiste Vannesson, Marine Laurent
Personnalités incontournables des années 2000, les hackers inspirent autant qu’ils inquiètent. Actifs depuis une cinquantaine d’années grâce à l’essor fulgurant de l’informatique, ces techniciens de haut niveau sont parfaitement à l’aise avec le numérique. Les dispositifs de sécurité informatique n’ont aucun secret pour eux, ce qui leur confère un pouvoir quasi infini dans une société où les terminaux connectés ne cessent de se multiplier. Au rythme auquel la sphère numérique progresse, les hackers seront bientôt les maîtres d’un monde devenu virtuel. Malgré tout, le hacking n’est pas un mouvement aussi unifié qu’on voudrait nous le faire croire. Tous les hackers sont loin d’être sur la même longueur d’onde. Le hacking est en réalité un vaste champ de bataille sur lequel s’affronte des forces antinomiques. La lutte semble équilibrée, mais bien malin est celui qui pourrait prédire comment tout cela va finir...
(déposé le 2014-12-08 00:13:05)

Emblème d'Anonymous

Emblème d'Anonymous

Un symbole fort de l'hacktivisme, et plus généralement du hacking contemporain.

Introduction

2014. L’humanité poursuit avec ferveur son pèlerinage ineroxable vers la sainte technologie. Le PC a depuis longtemps fait ses preuves et a su trouver sa place dans la plupart des foyers occidentaux. Mais aujourd’hui le paysage est bien plus « smart », comme diraient nos voisins d’outre-Manche : smartphone, smartwatch, smartband, smart TV… C’est presque un truisme d’affirmer que le numérique s’est imposé au XXIème siècle, au risque de devenir omniprésent et omnipotent à plus ou moins long terme.

Alors que certains s’interrogent déjà, à juste titre, sur le devenir de l’homme à l’ère du numérique, d’autres préfèrent adopter un regard rétrospectif pour comprendre comment nous avons pu en arriver là. Dans Pris dans la Toile, Raffaele Simone nous montre qu’Internet est un tournant majeur pour l’homme d’un point de vue cognitif et communicationnel. Et il est vrai que, sur ce terrain-là, Internet représente la troisième grande invention après l’écriture et l’imprimerie. Cependant, devons-nous continuer à marcher dans le sens de la connectivité ubiquitaire ? Le « progrès » technologique doit-il être sans limite ? L’homme doit-il tendre vers le cybionte imaginé par Joël de Rosnay, cet être hyperconnecté en symbiose avec la technologie ?

C’est dans ce contexte incertain, profondément ancré dans la réalité contemporaine, que nous devons ici mettre en lumière les acteurs de l’ombre qui nous intéressent présentement : les hackers. Méconnus, incompris, conspués, traqués… Les hackers inquiètent. Ces petits génies de l’informatique, ces « cowboys du XXIème siècle » (National Geographic, Les Hackers), ces « Superhero[es] of the Computer Rage » (In Flames, Soundtrack To Your Escape), ont désormais le pouvoir de défier les plus grandes institutions et les plus hautes autorités avec un simple ordinateur entre les mains. Mais plus encore que le matériel, c’est surtout leurs connaissances techniques pointues et un talent hors pair pour la « bidouille » qui leur permet de contourner tous les systèmes de sécurité.

Dans cette modeste rédaction, nous vous proposons d’aborder le phénomène du hacking sous un angle différent, loin de tous les poncifs et de tous les préjugés qui altèrent l’impartialité de l’opinion publique. Pour ce faire, nous commencerons par expliciter l’historique du mouvement afin de mieux comprendre de quoi il s’agit. Nous partirons évidemment des origines pour finalement en arriver à l’actualité. Ensuite nous entrerons dans le cœur du sujet, et plus précisément dans la tête des hackers. Nous essayerons de comprendre leurs motivations et leurs missions, en théorie comme dans la pratique. Enfin nous nous interrogerons sur le devenir du hacking à l’ère de l’informatique ubiquitaire qui nous tend les bras. Nous tenterons d’anticiper les épreuves qui nous attendent dans un futur plus ou moins proche, ceci agrémenté d’une réflexion essentielle sur les enjeux du hacking dans un contexte de « digitalisation » du monde.

I - Les hackers d’hier à aujourd’hui : l’histoire d’un mouvement

A - Les hackers des origines

a - L’euphorie des premiers instants

Les débuts de la culture des hackers telle qu’on la connaît aujourd’hui peut être retracée jusqu’en 1961, l’année où les étudiants du MIT (Massachusetts Institute of Technology) ont eu la chance d’avoir entre les mains le PDP-1, le premier ordinateur construit par la société américaine Digital Equipment Corporation. Un club d’étudiants au sein du MIT (nommé « The Signals and Power Committee of MIT's Tech Model Railroad ») fit de cette machine son joujou technologique préféré. Ces étudiants inventèrent des outils et langages de programmation, toute une culture qui ne nous a pas quittés depuis.

Logo du MIT

Logo du MIT

Le Massachusetts Institute of Technology : l'excellence et le prestige au service de la science.
Massachusetts Institute of Technology
Licence : Tous droits réservés -- Copyright

Cette culture alors propre au MIT semble être la première à voir apparaître le terme de « hacker ». Les hackers provenant du club cité plus haut devinrent le noyau du « Artificial Intelligence Laboratory » du MIT, le centre de recherche le plus avancé sur l’intelligence artificielle au début des années 1980. Leur influence commença à se répandre vraiment après 1969, l’année qui a vu naître ARPANET (Advanced Research Projects Agency Network), le premier réseau à transfert de paquets développé aux États-Unis par la DARPA. Ce réseau a permis de relier des centaines d’universités avec des entreprises militaires et des laboratoires de recherche. Les scientifiques à travers le monde ont pu échanger des informations à une vitesse jamais égalée auparavant. Mais ces scientifiques ne sont pas les seuls à avoir tiré profit d’ARPANET… Les hackers en ont aussi profité pour sortir de leur isolation et ont commencé à partager leurs connaissances, et les cultures des différents groupes de hackers qui s’étaient formés à travers le monde ont fini par fusionner pour n’en former qu’une seule.

Le nombre de hackers s’étant considérablement élargi, ces derniers commencèrent à se poser des questions quant à leur propre éthique et de nombreuses discussions concernant ce sujet fleurirent sur ARPANET. Cette question est toujours sujette à débat aujourd’hui.

Les ordinateurs de l’époque étant très coûteux, les hackers les utilisèrent en les « partageant » grâce au système de pseudo-parallélisme (time-sharing) qui permet de simuler le partage par plusieurs utilisateurs de temps processeur. Cette méthode plus économe a permis à un bon nombre de personnes d’accéder à ces nouveaux outils, tout en permettant à la culture du hacking de s’étendre.

L’influence d’ARPANET et des machines PDP-10 s’est renforcée dans les années 1970 : les listes de distribution qui étaient d’abord utilisées par des groupes de pression ont commencé à être utilisées de manière plus sociale et récréative. La DARPA préféra fermer les yeux sur ces détournements un peu illégaux de ces listes de distribution qui attirèrent une nouvelle génération vers l’informatique mais aussi vers le hacking.

Un homme aux commandes d'un vieil ordinateur

Un homme aux commandes d'un vieil ordinateur

Scène du film « Billion Dollar Brain » (1967) avec Michael Caine. L'ordinateur que l'on peut voir sur la photo serait représentatif du matériel utilisé aux origines d'ARPANET.
Inconnu
Licence : Licence inconnue -- D.R.

L’arrivée d’UNIX divisa pour un temps les hackers, certains considérant que la simplicité de ce nouveau système d’exploitation et du nouveau langage de programmation C créé à l’occasion les ramènerait directement à l'âge de pierre comparée à « l’élégance » et la complexité de LISP ou du langage d’assemblage propre à ITS (Incompatible Timesharing System) sous les machines PDP-10… Les autres furent séduits par la flexibilité du langage C, tellement simple à retenir qu’avoir un manuel à sa disposition n’était plus une nécessité. Ils furent aussi séduits par Unix dont la force à l’époque était de pouvoir être installé sur des machines différentes tout en proposant les mêmes fonctionnalités et les mêmes outils, ce qui simplifia énormément le travail de certains hackers. Avec Unix, il devenait inutile de réinventer la roue à chaque changement de machine. Une troisième option fit son apparition en 1977 avec Apple. Les micro-ordinateurs de la firme se sont vendus comme des petits pains auprès d’une nouvelle génération de hackers que les autres regardèrent de haut à cause du langage BASIC utilisé sur les machines d’Apple, considéré comme étant primitif. Au début des années 1980, le successeur du PDP-10 ne vit pas le jour, ce qui força ses utilisateurs à migrer vers de nouvelles machines avec de nouveaux systèmes d’exploitation. Cette partie de la communauté un peu prise au dépourvu se rendit compte qu’il était nécessaire de passer à des programmes et langages portables, compatibles sur la majorité des machines (ITS n’étant pas portable, il était alors voué à disparaître avec les machines qui l’utilisaient).

b - Quelques pionniers

Le premier profil que nous devons évoquer ici est certainement John Draper, le pionnier du « phreaking » (piratage téléphonique). Surnommé Captain Crunch, en référence aux boîtes de céréales de l’époque, commercialisées par la société Quaker Oats, John Draper est connu pour avoir piraté les lignes téléphoniques de Bell en utilisant des jouets pour enfants. Ces jouets étaient en l’occurrence des sifflets qui étaient fournis dans les boîtes de céréales Cap’n Crunch et que Draper utilisait pour reproduire la tonalité de 2600 Hz permettant de simuler une communication téléphonique légale sur les lignes de Bell. Avec ce système, le célèbre phreaker était capable de passer des communications gratuites. Il ira ensuite plus loin en développant une « Blue Box », un appareil électronique capable de générer des tonalités. Fait surprenant, Steve Wozniak s’était rapidement emparé de cette idée en créant, en compagnie de son acolyte Steve Jobs, sa propre Blue Box qui permettait de téléphoner gratuitement. Plus tard, dans un climat d’effervescence intellectuelle au sein du Homebrew Computer Club, on assistera à la conception et à la commercialisation de l’Apple I, le premier ordinateur personnel qui a révolutionné le monde de l’informatique.

John Draper

John Draper

Captain Crunch, pionnier du phreaking, prenant la pose avec un smartphone en main.
Tout le monde
Licence : Domaine Public

Un duo de choc

Un duo de choc

Steve Wozniak et Steve Jobs, complices de toujours !
Tony Avelar
Licence : Tous droits réservés -- Copyright

Parmi les pionniers du hacking, citons aussi Kevin Mitnick, alias « Le Condor ». Grâce à ses compétences techniques et à sa grande maîtrise de l’ingénierie sociale qui lui ont permis d’infiltrer les systèmes des plus grandes entreprises et même du Pentagone, il est rapidement devenu ennemi public n°1 et fatalement le premier hacker de l’histoire à devenir une cible prioritaire du FBI. Le 15 février 1995, Mitnick est finalement arrêté après une longue traque, notamment grâce aux efforts d’un certain Tsutomu Shimomura, un informaticien japonais dont l’ordinateur avait été piraté par Mitnick quelque temps auparavant.

L'histoire interdite du piratage informatique
L'histoire interdite du piratage informatique (Vidéo)

Vidéo

Un documentaire fort intéressant qui nous présente quelques pionniers du hacking, comme John Draper, Steve Wozniak, ou encore Kevin Mitnick.
Ralph Lee
Licence : YouTube Standard Licence

Autre Kevin, autre profil… Kevin Poulsen, alias « Dark Dante », aujourd’hui reconverti en journaliste, a marqué l’histoire du hacking avec divers actes d’intrusion de haut vol. Son « œuvre » la plus connue est le détournement de toutes les lignes téléphoniques à destination d’une station radio (KIIS-FM) pour s’assurer d’être le 102ème appelant et ainsi remporter le prix (une Porsche) dans le cadre d’un jeu-concours. Le cas Poulsen est intéressant car, outre ses prouesses techniques, il fut le premier hacker à être accusé d’espionnage par les autorités américaines.

Continuons cette petite liste de prestige en évoquant Robert Tappan Morris. Cet informaticien est connu pour avoir développé et propagé le premier ver informatique de l’histoire. Ce dernier, lâché en 1988 sur le réseau, aurait infecté environ 6000 machines UNIX, causant ainsi une paralysie d’une bonne partie de l’Internet de l’époque (environ 10 %). Le plus drôle dans l’histoire, c’est que l’auteur du programme n’avait aucune volonté de nuire, mais on voit bien ici que l’expérimentation propre aux hackers peut parfois poser quelques problèmes quand celle-ci utilise des infrastructures de grande envergure comme aire de jeu...

Finalement, terminons cette petite présentation des pionniers avec Richard Stallman, le père du logiciel libre. Personnage charismatique et influent, Richard Stallman est connu pour être à l’origine du projet GNU (associé plus tard au noyau Linux de Linus Torvalds) et pour être le fondateur de la FSF (Free Software Foundation). Issu d’une formation d’excellence à Harvard ainsi qu’au MIT, Stallman se passionne très tôt pour la programmation et il mettra ses connaissances à profit pour apporter diverses contributions au monde du libre. Emacs, son éditeur de texte, est encore utilisé aujourd’hui par bon nombre de développeurs et d’administrateurs systèmes ou réseaux.

B – Le hacking contemporain

a - Un hacking militant

Le XXIème siècle marque un tournant important dans l’esprit du hacking. L’insouciance, le plaisir de la découverte et l’amusement des pionniers avec la technologie ont laissé place à des revendications sérieuses. Aujourd’hui, bien plus qu’hier, les individus qui tentent de s’introduire dans les systèmes informatiques sont considérés comme des délinquants, voire comme des criminels. Que leurs motivations soient louables ou non, cela n’a que peu d’importance aux yeux des autorités qui ont globalement serré la vis pour éviter de compromettre la sécurité d’Internet, ou plus globalement de l’espace numérique. L’informatique n’est plus un jeu, mais elle est devenue une arme politique de dissuasion et de négociation. En l’occurrence, les années 2000 ont fortement contribué au renforcement d’un courant bien particulier : l’hacktivisme.

Comme le laisse entendre ce néologisme, l’hacktivisme marie le hacking et l’activisme, pour le meilleur et pour le pire... L’hacktivisme peut en effet être une bonne chose dans le sens où il permet de heurter les consciences quand cela s’avère nécessaire. Il permet de lutter contre la démagogie, de prôner la liberté tout en réprimant l’oppression, et de mettre certaines personnes morales ou physiques en face de leurs responsabilités. Cependant, le revers de la médaille, c’est que les hacktivistes ont tendance à faire justice eux-mêmes, en utilisant justement l’informatique comme une arme. En quelque sorte, c’est un peu V pour Vendetta à l’ère du numérique...

Anonymous

Anonymous

De jeunes membres d'Anonymous portant le masque de Guy Fawkes.

Parmi les hacktivistes célèbres du XXIème siècle, et pour soigner la transition avec le paragraphe précédent, on retrouve bien sûr le collectif Anonymous, facilement reconnaissable grâce au masque de Guy Fawkes portés par ses membres. Bien qu’étant le plus connu et sans doute le groupe d’hacktivistes le plus actif, Anonymous n’est pourtant pas seul dans sa quête d’un « Web 3.0 » plus respectueux des libertés fondamentales. On retrouve également Telecomix, qui est notamment intervenu en Égypte, en Tunisie ou encore en Syrie lors du Printemps arabe pour combattre la censure et permettre au peuple de communiquer via Internet. Plus modeste, et surtout plus hexagonal, on peut enfin citer La Quadrature du Net qui a activement lutté contre les mesures de restriction des droits sur Internet comme HADOPI ou encore l’ACTA.

Si l’on s’éloigne maintenant des collectifs de hackers et que l’on s’intéresse aux profils individuels, on peut aussi évoquer Julian Assange, le fondateur de WikiLeaks ; le fameux site qui permet de mettre au grand jour les fuites d’informations. N’oublions pas non plus Gottfrid Svartholm Warg, Fredrick Neij, Peter Sunde et Alex Martins, les co-fondateurs de The Pirate Bay ; la référence absolue du BitTorrent, du libre accès aux ressources multimédia, et accessoirement de la violation du droit d’auteur... Et puis, bien sûr, citons à nouveau Richard Stallman qui, bien qu’étant un pionnier du hacking, n’en reste pas moins l’un des plus grands militants de l’histoire de l’informatique avec un dévouement corps et âme à la cause du logiciel libre.

La chanson du logiciel libre
Paroles (en français) : « Rejoins-nous, partage le logiciel ; Libère-toi, hacker, libère-toi. Rejoins-nous, partage le logiciel ; Libère-toi, hacker, libère-toi. Les avares amassent beaucoup d'argent ; C'est exact, hacker, c'est exact. Mais ils n'aident pas leur prochain ; C'est très mal, hacker, c'est très mal. Quand nous aurons assez de programmes Libres pour nous, hacker, libres pour nous, Ces licences néfastes, nous les jetterons Pour toujours, hacker, pour toujours. Rejoins-nous, partage le logiciel ; Libère-toi, hacker, libère-toi. Rejoins-nous, partage le logiciel ; Libère-toi, hacker, libère-toi. »
Richard Stallman
Licence : Domaine Public

b - Un mouvement qui s’étend au-delà de l’informatique

Quand on parle des hackers, notre esprit se dirige naturellement vers l’informatique. Ceci est tout à fait normal. On a vu que le hacking faisait surtout référence à du bidouillage de code informatique et/ou à l’expérimentation grandeur nature sur des systèmes de télécommunication pour en trouver les failles. Mais si maintenant l’on décide d’appliquer ces principes à la biologie, pourquoi ne pourrait-on pas manipuler du code génétique et des systèmes immunitaires ? C’est tout l’objet du biohacking…

Bio-hackers : les bricoleurs d’ADN
Bio-hackers : les bricoleurs d’ADN (Vidéo)

Vidéo

Saviez-vous que les hackers pouvaient être des biologistes ? Cette vidéo vous en dit plus sur les bio-hackers.
Nicolas Six
Licence : Licence inconnue -- D.R.

Les biohackers, tout comme les hackers issus du monde informatique, sont des bricoleurs. Ils travaillent parfois dans des laboratoires de fortune, dans le même esprit que les hackerspaces et autres garages où les informaticiens se retrouvent pour coder. Ils travaillent, pour la plupart, en dehors du cadre académique traditionnel, et l’on pourrait donc les voir comme des biologistes amateurs (néanmoins talentueux) qui font joujou avec la génétique. En manipulant les molécules et même l’ADN, les biohackers sont capables de créer des organismes nouveaux. On est alors en plein dans la thématique des OGM (Organismes Génétiquement Modifiés) qui fait tant débat. Le risque, et nous allons l’évoquer tout de suite car nous nous concentrerons uniquement sur les hackers informatiques dans le reste de cette rédaction : le bioterrorisme.

D’après tout ce que nous avons pu écrire plus haut, il apparaît que le mouvement des hackers n’est plus si unifié qu’il ne l’était au tout début. Des personnalités se détachent en même temps que la nature des motivations. Nous le verrons plus en détail dans la prochaine partie, mais ce qu’il faut dire d’ores et déjà savoir, c’est que les biohackers pourraient aussi constituer deux écoles : d’un côté, on aurait les biohackers qui auraient à cœur de trouver des solutions curatives, et de l’autre, on aurait les biohackers qui chercheraient de nouveaux moyens pour déclencher une guerre biologique. La biologie étant la science du vivant, la question de l’éthique se pose ici de manière très forte. Que se passerait-il si les biohackers n’avaient précisément aucune déontologie ? À ce propos, nous allons voir que le hacking informatique est loin d’en être dépourvu…

Un bras prêt à accueillir un corps étranger...

Un bras prêt à accueillir un corps étranger...

Tim Cannon l'a fait. Il a repoussé les limites de la biologie en s'implantant un capteur électronique dans le bras.
Inconnu
Licence : Licence inconnue -- D.R.

Au fil des années, la cohésion qui régnait au sein de la communauté des hackers a fini par s’effriter. L’euphorie des premiers instants s’est progressivement dissipée pour laisser place à une scission idéologique profonde qui dépasse de loin les préoccupations du commun des mortels. Mais qui sont donc vraiment les hackers ? Quelles sont leurs actions et quels buts poursuivent-ils ?

II - De la pluralité des hackers : consciences et pratiques

A – Au-delà du bien et du mal : l’éthique des hackers

a - L’ambivalence : catalyseur de luttes intestines

S’il y a bien une chose que nous apprennent Steven Levy, Pekka Himanen, ou encore Amaelle Guiton, c’est que le monde des hackers est d’une complexité insoupçonnée. Et il n’est pas question ici de complexité technique, mais bien de complexité sociale. N’étant pas une diaspora, une confrérie, ni même vraiment une communauté, le vaste monde des hackers renferme des profils très divers aux motivations divergentes. En cela il n’est nullement raisonnable, comme on le voit souvent dans les médias, de ranger tous les hackers dans la même case.

Une contre-histoire de l'Internet
Une contre-histoire de l'Internet (Vidéo)

Vidéo

On a tous en tête une histoire de l'Internet. Mais ce film, particulièrement documenté, modifie quelque peu la version officielle des choses... À voir absolument.
Jean-Marc Manach, Julien Goetz, Sylvain Bergère
Licence : YouTube Standard Licence

D’après Bluetouff, un hacker célèbre de l’Hexagone, le hacker ne devrait pas être vu systématiquement comme un pirate. Le hacker est avant tout quelqu’un qui sait manipuler du code, et donc un créateur, quelqu’un qui transforme les objets. D’ailleurs, en toute rigueur, hacker et pirate sont deux notions très différentes. Par exemple, une personne qui télécharge gratuitement de la musique sous copyright en peer-to-peer est un pirate, mais pas nécessairement un hacker. Le hacker serait plutôt celui qui parviendrait à s’infiltrer, grâce à des scripts malicieux, dans des bases de données musicales propriétaires pour y dérober des albums.

Si l’on en croit Andy Müller-Maguhn, une des figures emblématiques du CCC (Chaos Computer Club) et même de l’ICANN (Internet Corporation for Assigned Names and Numbers), l’éthique des hackers résiderait avant tout dans le partage et l’ouverture. Selon lui, un hacker voit son ordinateur comme un « outil pour résoudre collectivement des problèmes ». Grâce à ses compétences techniques et à celles de ses « collègues », le hacker peut garantir l’accès à l’information pour tous et ainsi limiter la concentration du pouvoir. En fait, le hacker n’est rien d’autre qu’un scientifique qui cherche à comprendre les problèmes complexes, ce qui rejoindrait alors la position de Jérémie Zimmermann, fondateur de La Quadrature du Net. À l’inverse, on s’éloigne ici de la position de Jeff Jarvis, journaliste américain, pour qui la morale du hacker résiderait plutôt dans le contournement des problèmes et non dans l’affrontement de ceux-ci.

Mais au-delà de ces considérations idéologiques, il convient de présenter le hacking sous l’angle de la division. Tout comme dans la plupart des scénarios de films, que ce soit de la science-fiction ou non, il y a un véritable combat qui fait rage entre les forces du bien et les forces du mal…

Black Hat

Black Hat

Les fameux chapeaux noirs, tant redoutés...
Inconnu
Licence : Licence inconnue -- D.R.

D’un côté, on trouve les chapeaux noirs (« black hats »). Ces hackers ont, par essence, de mauvaises intentions et ne sont là que pour semer la zizanie au sein de l’espace numérique. Certains chapeaux noirs recherchent la gloire et la reconnaissance de leurs pairs dans la destruction, en concevant notamment des programmes malveillants qui vont se propager et faire un maximum de dégâts sur un maximum d’équipements (c’est le cas typique du ver informatique). D’autres chapeaux noirs s’en prennent sans vergogne à la e-réputation de personnalités ou de citoyens lambda, souvent dans un objectif précis. Il est par exemple possible d’entacher sérieusement la réputation numérique d’un homme politique qui aurait des choses à se reprocher. Les empreintes numériques étant plutôt de nature indélébile, les hackers malintentionnés s’en donnent à cœur joie. Enfin, on retrouve bien sûr les chapeaux noirs dans les affaires de vol. Des connaissances pointues en informatique et l’appât du gain ne font pas bon ménage, ce qui explique notamment le trafic de coordonnées bancaires.

De l’autre côté, on trouve les chapeaux blancs (« white hats »). Ces hackers s’opposent naturellement aux chapeaux noirs car, contrairement à leurs homologues malintentionnés, les chapeaux blancs œuvrent au quotidien pour un renforcement de la sécurité informatique. Tout ceci résulte alors en une sorte de jeu du chat et de la souris, où chaque camp se renvoie la balle tout en essayant de conserver une longueur d’avance. Certains chapeaux blancs opèrent seuls et testent, par exemple, la vulnérabilité des sites web en tentant une intrusion par divers moyens (avec l’accord des sites concernés...). En cas de faille manifeste, un chapeau blanc avertira le webmaster pour le prévenir du danger encouru s’il n’améliore pas la sécurité de son site. Finalement, un chapeau blanc est une personne qui configure les pare-feux pour éviter les intrusions, c’est une personne qui met en place le chiffrement approprié pour éviter que les communications ne soient interceptées, c’est une personne qui recherche les failles de sécurité dans les logiciels, non pas pour les exploiter, mais pour les corriger. Chez Microsoft, ces hommes du « côté lumineux de la force » sont appelés les « chapeaux bleus ».

Néanmoins, le réel n’est ni tout blanc ni tout noir. D’un point de vue anthropologique, on sait depuis longtemps que l’homme n’est ni un saint ni un démon. Dans le cas qui nous concerne, il faut parfois voir les hackers en nuances de gris. Bon nombre de hackers, probablement la majorité, sont ce que l’on appelle des « chapeaux gris » (« grey hats »). La plupart du temps, les chapeaux gris ne sont pas motivés par la destruction comme les chapeaux noirs, ni même par l’amélioration de la sécurité informatique. Les chapeaux gris sont souvent motivés par l’insouciance, l’amusement, le défi technique, et n’ont pas la volonté de nuire. En revanche, ils commettent souvent des actes répréhensibles sur le plan juridique. Ce serait par exemple le cas d’un hacker qui s’introduirait dans des systèmes informatiques protégés à des fins bienveillantes. Même si, psychologiquement parlant, un tel hacker pourrait être considéré comme un chapeau blanc, il serait en réalité un chapeau gris car l’intrusion spontanée dans des systèmes informatiques est prohibée, quel que soit le motif. D’une certaine façon, le chapeau gris est donc un symbole fort qui illustre bien l’ambivalence qui est au cœur même de l’éthique des hackers.

Les Hackers
Les Hackers (Vidéo)

Vidéo

Entrer dans le quotidien des hackers pour mieux comprendre leur mode de vie et leur mission, tel est l'objet de ce documentaire.
National Geographic
Licence : YouTube Standard Licence

b - L’inspiration : quand les néophytes sont de la partie

Qu’il soit chapeau blanc, gris, ou noir, un hacker reste avant tout un technicien qui sait manier le code avec brio. À ce titre, un chapeau blanc ne peut que reconnaître le statut de hacker à un chapeau noir qui fait preuve d’ingéniosité pour s’infiltrer dans les systèmes. À l’inverse, un chapeau noir peut difficilement nier le statut de hacker à un chapeau blanc qui trouve toujours une solution astucieuse pour contrer son action. Cette relation ambiguë évoque un peu celle de frères ennemis.

En revanche, il y a bien des personnes qui ne sont pas des hackers et qui se plaisent pourtant à marcher sur leurs plates-bandes : les « script kiddies ». Souvent jeunes et sans réelles compétences en informatique, les script kiddies essaient de prouver leur savoir-faire et leur statut de hacker en réutilisant des programmes existants et en paradant sur YouTube pour montrer leurs prétendus exploits. Loin d’être inoffensifs, les script kiddies représentent les dommages collatéraux du hacking. De la même manière qu’une scène de liesse ou une manifestation pacifiste qui dégénère à cause de quelques casseurs opportunistes, un programme informatique peut vite dépasser l’ambition de leur concepteur à cause de l’inconscience de ces jeunes qui s’amusent avec des outils qu’ils ne maîtrisent pas.

Un script kiddie

Un script kiddie

Incompétents mais dangereux, les script kiddies représentent les effets de bord du hacking.
Inconnu
Licence : Licence inconnue -- D.R.

Ce phénomène, bien réel aujourd’hui, démontre au moins une chose : les hackers inspirent. Il suffit d’ailleurs d’allumer sa télévision pour voir que les hackers sont devenus des personnalités médiatiques. En témoigne notamment la présence très fréquente d’un hacker dans les séries policières ou autres films américains, quand ce n'est pas dans des romans (cf. Journal d'un hacker de Maxime Frantini) voire carrément dans des BD (cf. Hacker par Eremine). Les compétences techniques y sont souvent grossies, au point d’en devenir ridicules. Dans la fiction, n’importe quel système de haute sécurité peut être « cracké » en quelques secondes. Mais même si tout cela est en partie illusion, la jeune génération qui reçoit tout comme parole d’évangile devant la télévision est subjuguée par ces miracles que parviennent à faire les hackers avec leur ordinateur. À notre échelle, dans la réalité, il devient alors raisonnable de prendre tout cela au sérieux car il est loin le temps où le numérique n’était réservé qu’à une petite minorité de technocrates, pour ne pas dire de geeks qui n’intéressaient pas grand monde. Aujourd’hui le numérique fait partie du quotidien du citoyen lambda et il n’est pas rassurant de se dire que toute intimité peut être violée grâce à l’informatique, y compris par des jeunes qui n’y connaissent rien.

B - Le hacking en pratique

a - Quelques techniques courantes de hacking

Jusqu’à maintenant, nous avons beaucoup parlé des hackers, mais nous n’avons pas vraiment expliqué leurs actions, en particulier les techniques qu’ils mettent en œuvre pour arriver à leurs fins (qu’elles soient louables ou non). Le but ici n’est évidemment pas d’être exhaustif, seulement de donner un éventail de techniques qui font des hackers des personnes redoutables à l’ère du numérique.

De nos jours, quand on pense au hacking, on pense tout de suite au cassage de mot de passe ; le mot de passe étant l’un des principaux leviers sécuritaires utilisés à l’heure actuelle. Contrairement à ce que l’on pense, les chapeaux noirs ne sont pas les seuls hackers à tenter de casser les mots de passe. Les chapeaux blancs procèdent aussi à des essais pour vérifier la solidité de la protection face à des attaques courantes de type force brute ou dictionnaire. Force brute ? Dictionnaire ? Une attaque par force brute consiste à trouver un mot de passe en utilisant toutes les combinaisons possibles. On pourrait ici faire un parallèle avec le digicode à l’entrée d’un immeuble. Si un cambrioleur veut rentrer, et qu’on part du principe qu’il n’y a que 4 chiffres dans la combinaison, celui-ci va tenter « 1234 », puis « 4321 », …, puis « 9572 », et ce jusqu’à trouver la bonne combinaison. Alors évidemment, dans le cas présent, c’est un peu fastidieux. Mais avec l’aide d’un logiciel qui fait tout automatiquement, ça devient tout de suite plus trivial. L’attaque par dictionnaire repose un peu sur le même principe, sauf qu’ici la technique consiste à utiliser des mots usuels issus du dictionnaire pour trouver les mots de passe. En effet, les hackers savent bien que la plupart des gens n’ont pas été sensibilisés à la sécurité informatique, et que donc ils utilisent de simples mots du dictionnaire en guise de protection. Pour donner une petite idée du phénomène, le classement des pires mots de passe les plus utilisés en 2013 (SplashData) contient un top 5 exaspérant :

  1. « 123456 »
  2. « password »
  3. « 12345678 »
  4. « qwerty »
  5. « abc123 »

Password cracker

Password cracker

De la nécessité de choisir un bon mot de passe...

Mais les hackers ne savent pas jouer uniquement avec les mots de passe, ils savent aussi jouer avec la crédulité des personnes. Propre aux chapeaux noirs, le « phishing » (ou hameçonnage) est une technique qui consiste principalement à tromper les internautes avec des e-mails factices, la plupart du temps pour récupérer des informations confidentielles, comme par exemple un numéro de carte bancaire. Pour arriver à leurs fins, les hackers rendent leur spam vraisemblable en se faisant passer pour un tiers de confiance (banque, fournisseur d’énergie, fournisseur d’accès à Internet, organisme de sécurité sociale, etc.). Certains vont même jusqu’à reproduire un site institutionnel à l’identique pour maquiller leur plan. La personne non avertie n’y voit en général que du feu et tombe dans le piège. Pour lutter contre ce fléau, il incombe alors aux chapeaux blancs d’améliorer le filtrage des boîtes de réception pour limiter le spam, mais aussi de combler les failles de sécurité des sites web qui peuvent être détournés de leur usage.

En parlant de site web, il convient justement d’évoquer certaines techniques de hacking qui les ciblent directement ou indirectement, en particulier l’injection de scripts dans une faille XSS (« Cross-Site Scripting »), l’injection SQL (« Structured Query Language »), et l’empoisonnement du cache DNS (« Domain Name System »). La faille XSS est une faille de sécurité dramatique pour un site web car un hacker peut y injecter des scripts malicieux (par exemple en JavaScript) qui seront interprétés au lieu d’être lus comme du texte brut. Rien n’empêche alors le hacker de ruiner complètement la navigabilité à l’aide d’une infinité de fenêtres d’alerte ou encore de rediriger l’internaute vers un autre site au chargement de la page. Dans le même état d’esprit, l’injection SQL permet au hacker d’interagir directement avec une base de données qui ne lui appartient pas. Rien ne l’empêche alors de récupérer des informations confidentielles sur les utilisateurs du site, comme par exemple leur mot de passe ou encore leur numéro de carte bancaire dans le cas d’un site e-commerce. Quant à l’empoisonnement du cache DNS, le but du hacker est de compromettre l’intégrité d’un serveur DNS en lui envoyant de fausses informations que ce dernier considérera comme valides. Ultérieurement, lorsque l’internaute demandera implicitement l’adresse IP (« Internet Protocol ») d’une ressource en tapant un(e) URL (« Uniform Resource Locator ») dans la barre d’adresse de son navigateur, il est bien possible que la page chargée ne corresponde pas au résultat escompté...

Enfin, le dernier visage fondamental du hacker est celui de l’espion, c’est-à-dire celui qui va écouter et intercepter les communications sur le réseau. Mais là encore, celui qui écoute et intercepte est souvent le chapeau noir, tandis que le chapeau blanc est plutôt celui qui crée les tunnels chiffrés (VPN) avec toutes les technologies à sa disposition (pare-feu, SSH, SSL/TLS, etc.). Il faut rappeler que la sécurisation des communications n’a rien d’évident, et d’autant plus depuis l’avènement des réseaux sans fil (en particulier Wi-Fi et 3G). On connaissait déjà le conflit entre chapeaux blancs et chapeaux noirs ; or sur le réseau, c’est en grande partie une course entre cryptographie et cryptanalyse. Cependant, ce serait une erreur de croire que les hackers s’arrêtent au stade de la cryptologie pour obtenir des informations confidentielles. Certains maîtrisent à la perfection l’ingénierie sociale, c’est-à-dire l’aplomb incroyable qui consiste à contacter directement ses « victimes » en se faisant passer pour quelqu’un de l’équipe. On l’a vu plus haut : Kevin Mitnick usait et abusait de ce procédé pour s’introduire dans les systèmes.

b - Hackathon : le hacking deviendrait-il un sport ?

Nous venons de voir différentes techniques de hacking, largement utilisées de nos jours par les principaux intéressés. Sans surprise, on a pu constater avec des exemples concrets que le hacking était en proie à des forces antinomiques, comme tiraillé entre le bien et le mal. Mais comme dans toute histoire qui se finit sagement, il est impératif que le bien triomphe du mal, au moins dans cette partie. C’est pour cette raison qu’il convient ici de parler des hackathons, ces rassemblements extraordinaires de développeurs entre innovation et compétition. C’est une occasion unique de prouver que les hackers ne sont pas seulement des perturbateurs ou des destructeurs, mais qu’ils peuvent être aussi des gens solidaires et des créateurs.

Un hackathon

Un hackathon

Comme en témoignent les sourires des participants, voilà un hackathon parmi tant d'autres qui se déroule dans un bon esprit !
Inconnu
Licence : Licence inconnue -- D.R.

« Hackathon » est un néologisme issu de la contraction entre « hacking » et « marathon ». Comme son nom l’indique, il s’agit là d’un marathon du code où les coureurs sont des informaticiens, les dossards des ordinateurs, et la ligne d’arrivée un programme/logiciel/site/application. Le hackathon est un symbole fort du hacking dans la pratique car il renoue avec l’esprit du collectif qui, en théorie, anime les hackers. Bien entendu, on sait pertinemment qu’un hacker peut agir seul. Mais si on reprend la définition d’Andy Muller-Maguhn évoquée plus haut, la force du hacking repose essentiellement dans la capacité des techniciens à résoudre collectivement des problèmes. Alors évidemment, on pourrait se dire que les chapeaux noirs ont plutôt tendance à créer des problèmes qu’à en résoudre, mais en réalité tout dépend sous quel angle on se place. Si la destruction est une motivation, les systèmes de sécurité deviennent des problèmes. Fort heureusement, il n’est pas question de destruction dans un hackathon. C’est plutôt la création qui est mise à l’honneur.

Dans un hackathon, on retrouve plusieurs valeurs essentielles qui participent à la définition de ce que l’on pourrait appeler l’éthique des hackers : la mobilisation, l’expérience, l’expérimentation, la communication, l’ouverture, le mérite. Avec le pragmatisme qui est le leur, les hackers participent aux hackathons dans un esprit de compétition, d’apprentissage, et dans le but d’accomplir une mission complexe en un temps record. L’interaction avec d’autres hackers au sein des équipes facilite la création, tandis que la comparaison des résultats avec les autres équipes stimule la performance. Généralement placés sous le signe du bon esprit, les hackathons apportent quelque chose à tout le monde, même à ceux qui n’ont pas remporté le premier prix. Après tout, comme le disait si bien Pierre de Coubertin : « L’important, c’est de participer. »

À ce stade, on en sait déjà plus sur l’esprit des hackers, en théorie comme en pratique. On voit bien qu’ils ont aujourd’hui un impact fondamental sur notre société qui se digitalise, de par leur maîtrise des technologies de l’information et de la communication. Les hackers ont d’ores et déjà un pouvoir immense, mais qu’en sera-t-il demain, à l’ère de l’informatique ubiquitaire ?

III - Les hackers de demain : quand la réalité dépasse la fiction

A - Un monde piratable

D’après le contexte que nous avons pu dépeindre en introduction, nous sommes actuellement dans une phase de transition d’une époque où l’informatique n’était qu’un simple outil technique à celle où l’informatique serait potentiellement une entité intégrée à nos vies biologiques. Mais sans même en arriver à cet extrême qui nous amènerait à nous projeter à très long terme, on peut au moins reconnaître que la convergence vers l’informatique ubiquitaire est imminente. Ici, il semble donc indispensable de s’interroger sur les composantes essentielles de l’informatique de demain car il se pourrait bien que la société devienne bientôt le théâtre d’une concentration du pouvoir : allons-nous assister à une disparition de la démocratie au profit d’une technocratie ? Quels sont les dangers d’un tel scénario ?

a - L’Internet des Objets

L’Internet des Objets (IdO) est sans doute la première chose qui vient à l’esprit quand on évoque la progression fulgurante du numérique. Avec l’IdO, ce n’est plus seulement les ordinateurs de bureau (PCs) qui sont des « objets » manipulables par le code : la plupart des « choses » de la vie quotidienne, qui nous paraissaient jusque-là banales, le deviennent aussi (que ce soit par RFID ou d’autres moyens). Le premier pas vers l’Internet des objets est évidemment incarné par le smartphone qui a permis de désenclaver l’usage du numérique en y apportant une dimension mobile. Problème : la NSA (National Security Agency), dans un souci de contrôle (pour ne pas dire d’espionnage) qui est le sien, a déjà réussi à accéder à des millions de smartphones via le réseau grâce à ses équipes de hackers. Cet exemple a le mérite de montrer qu’il faut toujours, malgré l’effervescence numérique, cultiver une certaine méfiance à l’égard du progrès, sans pour autant basculer dans l’obscurantisme. Aux États-Unis, la NSA est une autorité fédérale, ce qui lui confère de facto une légitimité. Mais un pseudo-plan de lutte contre le terrorisme justifie-t-il pour autant une intrusion aussi intime dans la vie privée des personnes ? La NSA n’instrumentaliserait-elle pas ses hackers pour diriger une société sous l’angle de « Big Brother » ?

Obama is watching you

Obama is watching you

Obama : le nouveau Big Brother ?

Bien au-delà du smartphone, alors que l’électroménager connecté fait son apparition et que la domotique se développe, la société Proofpoint, spécialisée dans la sécurité informatique, a identifié cette année ce qui semble être la première attaque sur un réfrigérateur. Ce dernier aurait servi de relais pour envoyer du spam. Plus insolite : au Japon, les premières toilettes connectées ont été piratées via Bluetooth, conférant notamment au hacker le pouvoir de contrôle sur la lunette, la chasse d’eau, et le diffuseur de parfum. Il faut dire que l’Internet des objets n’en est encore qu’à ses premiers balbutiements, et malheureusement la sécurité de ces appareils n’est pas éprouvée ; elle est même plutôt rudimentaire. On peut alors imaginer qu’un nouveau combat entre les forces du bien (chapeaux blancs) et les forces du mal (chapeaux noirs) aura bientôt lieu parmi les hackers car, d’un côté, il faudra bien améliorer la sécurité de ces systèmes si on veut conserver un semblant de vie privée, et d’un autre côté, il y aura toujours des informaticiens malintentionnés pour profiter sans vergogne des vulnérabilités des systèmes.

b - « Wearable computing » & Réalité augmentée

Sergey Brin et ses Google Glass

Sergey Brin et ses Google Glass

Co-fondateur de Google, Sergey Brin arbore fièrement les lunettes intelligentes développées par son entreprise.
David Paul Morris
Licence : Tous droits réservés -- Copyright

A priori inoffensive, la réalité augmentée, qui prend tout son sens dans le cadre du « wearable computing », est pourtant au cœur de la thématique qui nous préoccupe ici. En particulier, les techniques de reconnaissance faciale s’appuyant sur le développement des terminaux portés sur le visage ont de quoi inquiéter.

Sur la Toile, on voit déjà fleurir des vidéos mettant en scène notre vie dans une société régie par la réalité augmentée. Parmi ces vidéos, on peut tout d’abord citer celle d’Eliot Dewberry ou encore celle de Gonzague sur les Google Glass. Dans la première, on y voit des jeunes faire un peu n’importe quoi avec les Google Glass, quitte à enfreindre toutes les règles les plus élémentaires en matière de vie privée (comme le fait de photographier le pénis de son voisin dans un urinoir pour le poster sur les réseaux sociaux…). Dans la deuxième, on assiste à un entretien d’embauche d’une jeune demoiselle, sous l’œil augmenté et machiste de son futur patron.

Google Glass PARODY!
Google Glass PARODY! (Vidéo)

Vidéo

Une vidéo amusante qui dénonce, avec beaucoup d'humour, ce qui nous attend avec les Google Glass.
Eliot Dewberry
Licence : YouTube Standard Licence

GOOGLE GLASS: l'entretien d'embauche
GOOGLE GLASS: l'entretien d'embauche (Vidéo)

Vidéo

Un entretien d'embauche pas comme les autres...
Gonzague
Licence : YouTube Standard Licence

Pour les personnes un tant soit peu sensées, tout cela peut déjà paraître effrayant, mais on peut aller encore plus loin. Avec leur vidéo intitulée « Sight », Eran May-raz et Daniel Lazo se projettent dans un avenir où les lentilles connectées font partie intégrante du quotidien. Ils décrivent alors ce quotidien sous l’angle de la ludification du monde, mais ils n’oublient pas de ramener le spectateur à la réalité dans les dernières secondes de leur réalisation. À la fin de la vidéo, on assiste à une sorte de « piratage cérébral » perpétré par le protagoniste à l’encontre de sa récente conquête féminine. Concrètement, le hacker/protagoniste parvient à prendre le contrôle d’une personne via le système de lentilles connectées.

Sight
Sight (Vidéo)

Vidéo

Focus sur la réalité augmentée, en particulier sur ce qui n'est encore que de la science-fiction : les lentilles connectées !
Eran May-Raz, Daniel Lazo
Licence : YouTube Standard Licence

La simple idée que les hackers malintentionnés seront potentiellement capables de réinitialiser les personnes via des technologies de réalité augmentée fait froid dans le dos. À nous alors de faire en sorte qu’une telle chose ne se produise pas, en s’appuyant par exemple sur un cadre législatif suffisamment ferme.

c - Le cloud computing

Le Cloud Computing

Le Cloud Computing

Avec l'informatique dans les nuages, les données sont accessibles partout, tout le temps, à partir de n'importe quel terminal ; à condition bien sûr d'avoir une connexion à portée de main.
Inconnu
Licence : Licence inconnue -- D.R.

Le « cloud computing » est au moins aussi vieux que le Web, mais comme il s’agit avant tout d’une dénomination marketing, le concept est revenu récemment sur le devant de la scène avec son lot d’atouts et de problèmes.

Le Cloud participe activement à la digitalisation du monde car la philosophie derrière tout cela est de rendre l’information accessible partout, tout le temps, et quel que soit le terminal utilisé. Le Cloud est une formidable opportunité pour bien des entreprises, mais il représente aussi une cible de choix pour les hackers malintentionnés. Ici encore, on retrouve donc nos luttes intestines entre les chapeaux blancs qui font de leur mieux pour sécuriser l’informatique dans les nuages, et de l’autre, les chapeaux noirs qui font tout pour contrecarrer les dispositifs de sécurité mis en place.

Mais pourquoi le Cloud rend-il le monde piratable ? La réponse tient en un seul mot : centralisation. C’est de la logique pure : si chaque personne morale ou physique conserve ses informations en terrain connu, alors les informations sont dispersées et fatalement moins accessibles. De fait, si un hacker aux projets douteux souhaite récupérer toutes les informations, il devra multiplier les points d’attaque. À l’inverse, si tout est centralisé dans le Cloud, il suffit de frapper en un seul endroit pour récupérer toutes les informations. Étrangement, le Cloud entre quelque peu en contradiction avec la philosophie même d’Internet qui misait sur la décentralisation. Après tout, selon l’histoire officielle, l’ARPANET avait été créé pour que le réseau informatique américain puisse rester opérationnel en cas d’envoi massif et centralisé de missiles soviétiques sur les infrastructures de télécommunication…

Pour illustrer la vulnérabilité du Cloud, et la facilité qu’ont les hackers à le pénétrer, nous pouvons simplement citer l’exemple qui a défrayé la chronique il y a quelques mois sur les réseaux sociaux : l’histoire des hackers qui avaient pu récupérer dans iCloud de nombreuses photos de stars nues pour ensuite les diffuser sans préavis !

B - Les enjeux du hacking à long terme

Le hacking d’aujourd’hui est un mouvement informatique évoluant à grande échelle, et cela dans divers domaines, tant informatique qu’industriel, politique ou social. Donc il est important de souligner les futurs enjeux soulevés par ce mouvement ainsi que l’impact que celui-ci aura sur le monde de demain, en commençant par la sphère politique.

a - Enjeux politiques

Parlons par exemple de Stuxnet. Stuxnet est un ver informatique destructeur mis au point par les États-Unis (sous la présidence de George W. Bush) et Israël. L'objectif : s'introduire dans les installations nucléaires iraniennes. D’après certains rapports, ce programme malicieux aurait infecté environ 45000 installations un peu partout dans le monde. Si l'on en croit le co-fondateur de la société Kaspersky (Eugene Kaspersky), qui s'était exprimé dans le cadre d’une conférence de presse organisée en Australie, ce  même virus aurait infiltré le réseau de centrales nucléaires russes et causé des dégâts considérables dans ce dernier. Si une telle infection a pu être possible sur des installations nucléaires hautement protégées et surveillées, cela souligne bien que le hacking a pris une nouvelle tournure inquiétante et que cela continuera à se développer au fil des années. La grande question que l’on devrait se poser est la suivante : n'allons-nous pas droit vers une cyberguerre mondiale ?

Vers une cyberguerre mondiale ?

Vers une cyberguerre mondiale ?

La paix sur Internet ne tient qu'à un fil. À nous de la préserver en évitant d'appuyer sur le mauvais bouton...
Inconnu
Licence : Licence inconnue -- D.R.

De nos jours, beaucoup de politiciens ont aussi recours au hacking pour servir leur cause et faire évoluer leur cote de popularité. Une pratique courante est la création de faux followers sur Twitter (des robots utilisés comme personnes physiques). Par exemple, le président Obama aurait fait usage de cette pratique lors de son élection : sur les 36,6 millions de followers enregistrés sur son compte Twitter, 19,5 millions ne correspondraient à personne et 27 % seraient inactifs. Cet exemple souligne bien que le hacking aujourd’hui ne se limite pas qu’à de simples piratages de gros sites web ou de grands organismes de surveillance mondiale, mais va et ira plus loin. Si les hommes politiques, par le biais de ce mécanisme, parviennent à se faire élire ou à assurer leur position vis-à-vis du grand public, quelle sera la prochaine étape ?

Enfin, comment parler des enjeux politiques du hacking à long terme sans évoquer les révélations d’Edward Snowden dans le cadre de l’affaire PRISM/XKeyscore ? Pour une raison ou pour une autre, les gouvernements ont toujours aimé garder un œil sur les populations, et en l’occurrence il faut avouer que le numérique est un terrain propice à la surveillance de masse. À l’avenir, il se pourrait donc bien que l’informatique se voit complètement instrumentalisée par les politiques, quitte à devenir par la même occasion un outil au service de la démagogie.

b - Enjeux sociétaux

Dans un monde entièrement piratable, les enjeux sociétaux sont particulièrement grands. Et s’il est bien un risque que nous pouvons identifier avec anticipation, c’est évidemment l’espionnage de masse façon « Big Brother ». En effet, qui dit multiplication des terminaux connectés, dit multiplication des points de surveillance, mais aussi multiplication des vulnérabilités. Demain, il n’est donc pas impossible que les hackers deviennent malgré eux les espions d’une société dystopique sous surveillance permanente où la vie privée ne serait qu’un lointain souvenir. À l’heure actuelle, on sait déjà que la NSA joue à un jeu dangereux en tentant de tout contrôler. Or la lutte antiterroriste n’est pas un argument qui justifie une intrusion systématique des autorités dans l’intimité des gens. Ces faits réels ne sont d’ailleurs pas sans rappeler le synopsis d’une série télévisée américaine : « Person of Interest ». Cette série met en scène une société sous surveillance constante, sous l’œil perçant d’un système informatique très évolué, capable de récupérer les données de divers appareil numériques et de télécommunication. Et bien entendu, l’histoire nous dit qu’un tel système avait été conçu par un hacker chevronné, un certain Harold Finch, ce qui démontre encore une fois le pouvoir démesuré que les informaticiens auront entre les mains à l’ère du tout numérique… Par chance, et à l’image du personnage qu’est Finch dans « Person of Interest », certains de ces génies de l’informatique feront bon usage de leurs connaissances.

En étant moins optimistes, nous pourrions nous convaincre que les hackers pourraient devenir de vrais caméléons, naviguant allègrement entre identités usurpées. Leurs connaissances techniques leur fourniraient une sorte d’immunité, si bien qu’ils pourraient finir par se croire au-dessus des lois, comme s’ils étaient devenus les maîtres du monde.

Hackers, les nouveaux maîtres du monde
Hackers, les nouveaux maîtres du monde (Vidéo)

Vidéo

Programme ARTE regroupant deux reportages sur le hacking, suivi d'un débat. Premier reportage : "La guerre invisible" Second reportage : "Hackers : ni dieu, ni maître"
ARTE, Antoine Vitkine, Fabien Benoît
Licence : YouTube Standard Licence

Le risque d’une société où l’informatique est partout est justement la toute puissance des informaticiens. Tout le monde n’est pas le Jake 2.0 de Silvio Horta, mais le danger est réel. Une société saine est une société où siège un système de mesures et contre-mesures, autrement dit un système qui sait parvenir à un certain équilibre. À partir du moment où il n’y a plus de mécanismes de régulation capables d’encadrer efficacement les pratiques informatiques, la société court un grand danger.

Mais là où tout cela devient véritablement effrayant, c’est quand on comprend que les hackers auront probablement un pouvoir de vie ou de mort sur les individus. Imaginez par exemple un hacker qui s’en prend à un pacemaker comme dans la série américaine Homeland, aux freins d’une voiture connectée, ou encore aux « smart lenses » comme on l’a vu dans la vidéo « Sight » ! Alors, bien sûr, on pourrait rétorquer que le crime n’est pas un concept nouveau dans nos sociétés, et qu’il suffit de posséder un couteau ou un revolver pour mettre fin à une vie. Seulement, il y a une différence significative entre poignarder quelqu’un de sang-froid ou appuyer sur la détente, et puis lancer à distance un programme tout en restant assis confortablement devant son ordinateur. En fait, il ne faudrait pas que la société permette ce « confort meurtrier » qui existe déjà plus ou moins au travers des drones de guerre qui font tant polémique.

c - Enjeux économiques

Tout comme les enjeux politiques et sociétaux, les enjeux économiques du hacking de demain sont bien réels. Pour commencer, et ce n’est pas un scoop, nous vivons déjà aujourd’hui une sorte d’effervescence culturelle dans l’espace numérique qui amène les gens à s’auto-convaincre que tout est libre et gratuit. Or ce n’est pas le cas. Le streaming de masse et l’utilisation abusive du peer-to-peer tendent à faire oublier que bon nombre de ressources sont protégées par des licences fermées. Et malheureusement pour les artistes qui auraient envie de protéger leurs œuvres et de recevoir une juste rétribution, on peut craindre qu’ils ne soient pas au bout de leurs peines. Tant qu’il y aura des chapeaux noirs, il y aura toujours de la diffusion gratuite d’œuvres protégées, sans le consentement des auteurs et/ou propriétaires. Rappelons-nous, en effet, que les chapeaux noirs ont plutôt tendance à voir Internet comme un espace de non-droit… Donc pourquoi payeraient-ils pour avoir des photos, des vidéos, et de la musique s’ils peuvent les obtenir gratuitement, d’une façon ou d’une autre ? De surcroît, ce genre de pratique n’est même pas l’apanage des hackers. Des milliers de néophytes en informatique participent quotidiennement à ce hold-up culturel, simplement en partageant avec la planète entière des ressources réservées à un usage privé. Ce comportement bouscule évidemment les principes de notre société de consommation telle que l’histoire l’a conçue. Le « tout gratuit » n’est pas un paradigme viable de nos jours, du moins pour nos esprits formatés au capitalisme. À l’avenir, il pourrait donc y avoir un conflit entre notre modèle économique et l’aspiration des gens en matière de consommation. On a un peu parlé d’hacktivisme précédemment, mais c’est peut-être plus globalement vers un activisme numérique vers lequel on se dirige ; un activisme où les néophytes se rangeraient aux côtés des hackers pour protester contre une société devenue trop chère.

Au-delà de cette réalité qui risque de s’accentuer à mesure que nous progressons vers le tout numérique, il y a aussi un autre problème majeur qui va très certainement suivre le même chemin : le piratage de coordonnées bancaires. Le e-commerce est devenu une habitude pour un grand nombre de consommateurs à travers le monde, et il s’installe progressivement sur les terminaux mobiles (on parle d’ailleurs de « m-commerce »). À l’heure actuelle, le piratage des coordonnées bancaires représente déjà un problème sérieux, en dépit des mesures prises par les sites web pour protéger les internautes (notamment grâce à la cryptographie). Mais que se passera-t-il quand on aura totalement abandonné la monnaie physique au profit d’une monnaie complètement dématérialisée, si tant est que cela se produise un jour ? Par « monnaie dématérialisée », on ne fait évidemment pas référence au chèque de banque, mais bien à toutes les techniques de règlement d’avenir, comme le paiement sans contact par NFC (Near Field Communication) ou via Paypal, le bitcoin, etc. Là encore, si même la monnaie devient purement virtuelle, on offre le pouvoir aux informaticiens sur un plateau d’argent.

Internet : une affaire juteuse pour les chapeaux noirs...

Internet : une affaire juteuse pour les chapeaux noirs...

Votre argent n'est pas forcément en sécurité sur Internet. Soyez prudents !
Inconnu
Licence : Licence inconnue -- D.R.

Néanmoins, il convient de relativiser, en se souvenant notamment que le monde des hackers est très clairement ambivalent. Donc même si certains comportements ou certaines tendances nous permettent d’augurer de mauvaises choses pour l’avenir, il ne faut pas douter de la capacité des chapeaux blancs et autres informaticiens bienveillants de participer à la croissance économique. Actuellement, l’informatique est un secteur qui ne connaît pas la crise et qui connaît même une expansion sans fin grâce à une dynamique d’innovation très vive. Par conséquent, les hackers participent activement à la croissance économique, au point d’en être aujourd’hui les principaux acteurs. La demande émanant des entreprises est très importante, ces dernières étant perpétuellement en quête de nouveaux talents pour créer de la richesse. Et tout ceci n’est pas près de changer, en particulier avec la montée imminente des technologies que nous avons présentées plus haut ; Internet des Objets en tête.

Conclusion

Depuis leur apparition il y a une cinquantaine d’années, les hackers ont toujours entretenu et renvoyé une image ambivalente. Il faut dire que ces techniciens exceptionnels jouent avec du code qui ne s’avère compréhensible que par une minorité d’individus, une sorte d’élite technocratique qui manipule des concepts que le commun des mortels ignore totalement.

Mais si la définition du hacker est ambiguë, c’est aussi et surtout parce que les hackers peuvent avoir des missions et des motivations radicalement différentes. Entre un hacker qui consacre sa vie à la protection de l’information et celui qui passe son temps à détruire les systèmes, il y a évidemment un monde. Un parallèle pourrait ici être fait entre le bon et le mauvais citoyen. En théorie comme en pratique, le hacking n’est donc pas un mouvement unifié. Ce qui rassemble les chapeaux blancs et les chapeaux noirs, c’est uniquement la dimension technique du code, et en aucun cas la philosophie qui l’accompagne.

Aujourd’hui, on le sait, le numérique connaît une progression fulgurante. Cette évolution de la société profite largement aux hackers qui voient alors leur terrain de jeu s’étendre jusqu’à l’infini. Avec un peu de bon sens, on voit à quel point cette situation présente des dangers. Certains hackers arrivent déjà à faire des choses aussi remarquables qu’inquiétantes en bafouant allègrement nos libertés et nos droits les plus fondamentaux. On peut craindre alors ce qui va arriver demain…

À l’ère de l’informatique ubiquitaire, alimentée par l’Internet des objets, le wearable computing, la réalité augmentée, ou encore le cloud computing, le monde entier va devenir piratable. Notre propre corps ne sera pas épargné puisqu’il va progressivement se transformer en objet numérique à l’écoute du réseau. D’un point de vue politique, social, et économique, de nouveaux enjeux vont émerger. Il s’agira par conséquent d’y faire face en déployant un dispositif législatif suffisamment solide pour supporter les nouvelles mœurs.

Finalement, comme dans tout bon film de science-fiction, l’avenir nous réserve une lutte entre le bien et le mal dans le vaste monde du hacking qui, espérons-le, intronisera les chapeaux blancs.

Black or White?

Black or White?

Quand il s'agit des hackers, et contrairement à ce que disait Michael Jackson dans sa chanson, la couleur (du chapeau) a ici son importance !
Inconnu
Licence : Licence inconnue -- D.R.

Bibliographie & Webographie

Livres

CHARTON, Éric. Hacker’s Guide, 2013.

DE ROSNAY, Joël. L’homme symbiotique, 2000.

EREMINE. Hacker, 2010-2014.

FRANTINI, Maxime. Journal d’un hacker, 2012.

GUITON, Amaelle. Hackers: Au cœur de la résistance numérique, 2013.

HIMANEN, Pekka. L'Éthique hacker et l'esprit de l'ère de l'information, 2001.

LEVY, Steven. L'Éthique des hackers, 2013.

ORWELL, George. 1984, 1972.

SIMONE, Raffaele. Pris dans la Toile, 2012.

STALLMAN, Richard & MASUTTI, Christophe & WILLIAMS, Sam. Richard Stallman et la révolution du logiciel libre, 2013.

Articles

Agence Anti-Cybercriminalité. Les différentes catégories de hackers. http://www.anti-cybercriminalite.fr/article/les-diff%C3%A9rentes-cat%C3%A9gories-de-hackers

AGUILA, Nicolas. Hacking : les 15 plus gros piratages de l’histoire, 2008. http://www.tomsguide.fr/article/histoire-hacking,2-1035.html

BENAZDIA, Norédine. Le Web 3.0 est enfin là ! Mais c’est quoi ?, 2012. http://www.gizmodo.fr/2012/02/16/le-web-3-0-est-enfin-la-mais-cest-quoi.html

CHIGNARD, Simon. Un hackaton, sinon rien ?, 2013. http://donneesouvertes.info/2013/01/08/un-hackaton-sinon-rien/

ESCALLIER, Paul. PC Pioneers: 10 Hackers Who Made History, 2011.
http://www.maximumpc.com/article/features/pc_pioneers_10_hackers_who_made_history?page=0,0

FERRAN, Benjamin. XKeyscore et Prism, anatomie de la machine à espionner américaine, 2013. http://www.lefigaro.fr/secteur/high-tech/2013/08/02/01007-20130802ARTFIG00313-xkeyscore-et-prism-anatomie-de-la-machine-a-espionner-americaine.php

FRINTZ, Anne. Les photos des stars nues volées par des hackers… sans difficulté, 2014. http://www.rfi.fr/ameriques/20140902-celebgate-vol-photos-stars-nues-hollywood-hacker-pirate-collectionneur-4chan-redd/

GERÇEK, Burçin. Piratage informatique : ce que veulent les «hackers». http://www.symantec.com/region/fr/resources/pirate2.html

GIRAUD, François. Confidentialité: SplashData publie le Top 10 des pires mots de passe utilisés en 2013, 2014. http://www.zone-numerique.com/confidentialite-splashdata-publie-le-top-10-des-pires-mots-de-passe-utilises-en-2013.html

GROS, Maryse. 2014 : Syntec Numérique prévoit une croissance de 1,1 % du secteur IT, 2014. http://www.lemondeinformatique.fr/actualites/lire-2014-syntec-numerique-prevoit-une-croissance-de-1-1-du-secteur-it-57077.html

HERMANN, Vincent. La NSA espionne ponctuellement le contenu des smartphones, 2013. http://www.nextinpact.com/news/82232-la-nsa-espionne-ponctuellement-contenu-smartphones.htm

KARTNER, Michel. Les différents types de Hackers, 2013. http://www.leblogduhacker.fr/les-differents-types-de-hackers/

LAURENT, Quentin. Telecomix : des hacktivistes au secours du peuple syrien, 2012. http://www.francetvinfo.fr/monde/proche-orient/telecomix-des-hactivistes-au-secours-du-peuple-syrien_62941.html

MAYIZIKA, Feena. Les centrales nucléaires russes infectées par le virus Stuxnet, 2013. http://dailygeekshow.com/2013/11/19/les-centrales-nucleaires-russes-infectees-par-le-virus-informatique-stuxnet/

MUNIER, Gilles. Twitter: Obama, « roi des faux followers », 2013. http://oumma.com/177609/twitter-obama-roi-faux-followers

PETRUS, Leslie. Japon : Attention où vous mettez vos fesses : les toilettes connectées victimes de piratage, 2013. http://dailygeekshow.com/2013/08/10/japon-attention-ou-vous-mettez-vos-fesses-les-toilettes-connectees-victimes-de-piratage/

Proofpoint, Inc. Proofpoint révèle l’existence de cyberattaques perpétrées via l’Internet des objets, 2014. http://www.proofpoint.com/fr/about-us/press-releases/01202014.php

RAYMOND, Eric. Comment devenir un hacker?, 2000. http://www.secuser.com/dossiers/devenir_hacker.htm

RAYMOND, Eric. Une brève histoire des hackers, 1998. http://www.linux-france.org/article/these/hackers_history/fr-a_brief_history_of_hackerdom.html#toc2

SIMON, Louis. Petite histoire du hacking, 2011. http://www.arte.tv/fr/petite-histoire-du-hacking/3914790,CmC=3930578.html

Et… Merci à Wikipédia pour cette source intarissable d’informations !

Vidéos

DEWBERRY, Eliot. Google Glass PARODY!, 2013. http://youtu.be/ZELP67C36kk

GONZAGUE. GOOGLE GLASS : l’entretien d’embauche, 2013. http://youtu.be/hOPWsh-DFUs

GORDON, Howard & GANSA, Alex. Homeland, “Broken Hearts”, 2001.

HORTA, Silvio. Jake 2.0, 2003.

LEE, Ralph. L’histoire interdite du piratage informatique, 2009. http://youtu.be/01RDtVlXzww

MAY-RAZ, Eran & LAZO, Daniel. Sight, 2012. http://youtu.be/lK_cdkpazjI

MANACH, Jean-Marc & GOETZ, Julien & BERGÈRE, Sylvain. Co-produit par ARTE & Premières Lignes Télévision. Une contre-histoire de l’Internet, 2013. http://youtu.be/tztUbIPb5oQ

National Geographic. Les Hackers, 2012. http://youtu.be/TuPACTSHF8U

NOLAN, Jonathan. Person of Interest, 2011.

SIX, Nicolas. Biohackers : les bricoleurs d’ADN, 2013. http://www.lemonde.fr/technologies/visuel/2013/07/07/biohackers-les-bricoleurs-d-adn_3441946_651865.html

VITKINE, Antoine & BENOÎT Fabien. Co-produit par ARTE & Doc en Stock. Les nouveaux maîtres du monde ("La guerre invisible" & "Hackers : ni dieu, ni maître"), 2011. http://youtu.be/kwDa4M1lKZc

Images

ANONYMOUS. The emblem of Anonymous, 2013. http://upload.wikimedia.org/wikipedia/commons/thumb/a/a6/Anonymous_emblem.svg/200px-Anonymous_emblem.svg.png

AVELAR, Tony. Steve Wozniak & Steve Jobs. http://www.bloomberg.com/image/iGDpYYz6b3sM.jpg

DIAMANTE, Vincent. Anonymous at Scientology in Los Angeles, 2008. http://en.wikipedia.org/wiki/Guy_Fawkes_mask#mediaviewer/File:Anonymous_at_Scientology_in_Los_Angeles.jpg

GETTING, Aaron. 'Captain Crunch' outside his home in Burbank, 2014. http://commons.wikimedia.org/wiki/File:JohnDraprBNK.JPG

LOPEZ, Philippe. Obama is watching you, 2013. http://s1.lemde.fr/image/2013/10/18/534x0/3499253_3_3807_pancarte-brandie-pendant-une-manifestation-de_f360512d3ab12d18c2e6b3771931e215.jpg

MIT (Massachusetts Institute of Technology). MIT Seal, 2013. http://fr.wikipedia.org/wiki/Fichier:MIT_Seal.svg

MORRIS, David Paul. Sergey Brin. http://www.industrie-techno.com/mediatheque/3/9/9/000013993_imageArticlePrincipaleLarge.jpg

Inconnu. Un homme aux commandes d'un vieil ordinateur. http://s.hswstatic.com/gif/arpanet-5.jpg

Inconnu. Un hackathon. http://tctechcrunch2011.files.wordpress.com/2011/05/tcdisrupt_tc-9.jpg?w=680

Inconnu. Black Hat. http://www.24hdomains.com/wp-content/uploads/2013/09/BlackHat-hacker.jpg

Inconnu. Un script kiddie. http://www.techandlaw.net/wp-content/uploads/2013/07/Privacy_Digital_Native.jpg

Inconnu. Un bras prêt à accueillir un corps étranger... https://thelovelyplains.files.wordpress.com/2013/10/110.jpg?w=960&h=639

Inconnu. Cloud Computing. https://www.data-hive.com/academy/images/Cloud-computing-concept_nobg.png

Inconnu. Internet : une affaire juteuse pour les chapeaux noirs... http://www.greatsoftline.com/wp-content/uploads/2013/12/Hack-Attack.jpg

Inconnu. Password cracker. http://www.deniseoberry.com/wp-content/uploads/2012/04/bigstock-Password-hack-in-internet-crim-25171682-small.jpg

Inconnu. Vers une cyberguerre mondiale ?. http://www.medias-presse.info/wp-content/uploads/2014/05/cyberguerre-2-mpi.jpeg

Inconnu. Black or White? http://mastersofmedia.hum.uva.nl/wp-content/uploads/2011/09/blackWhiteHat1.jpg

Audios

IN FLAMES. “Superhero of the Computer Rage”, Soundtrack To Your Escape, 2004.

STALLMAN, Richard. "La chanson du logiciel libre".

 
 

Notes de lecture

XKeyscore et Prism, anatomie de la machine à espionner américaine

La NSA espionne ponctuellement le contenu des smartphones

Hacker

Une brève histoire des hackers

Un hackaton, sinon rien ?

Hackers : Au cœur de la résistance numérique

Richard Stallman et la révolution du logiciel libre

Telecomix : des hacktivistes au secours du peuple syrien

Japon : Attention où vous mettez vos fesses, les toilettes connectées victimes de piratage

Confidentialité: SplashData publie le Top 10 des pires mots de passe utilisés en 2013

L'Éthique hacker et l'esprit de l'ère de l'information

Hacker’s Guide

L’homme symbiotique

L'Éthique des hackers

Pris dans la Toile

Le Web 3.0 est enfin là ! Mais c’est quoi ?

2014 : Syntec Numérique prévoit une croissance de 1,1 % du secteur IT

Proofpoint révèle l’existence de cyberattaques perpétrées via l’Internet des objets

Twitter: Obama, « roi des faux followers »

Comment devenir un hacker?

Les différents types de Hackers

PC Pioneers: 10 Hackers Who Made History

Journal d’un hacker

1984

Les centrales nucléaires russes infectées par le virus Stuxnet

Les différentes catégories de hackers

Petite histoire du hacking

Hacking : les 15 plus gros piratages de l’histoire

Les photos des stars nues volées par des hackers… sans difficulté

Piratage informatique : ce que veulent les «hackers»