De quoi « hacker » est-il le nom ?

***************** DISCLAMER ***************** Désolé… J’ai grillé des tonnes de zénitude pour éviter de parler de ça, mais je n’en ai plus en stock. Je parle à la première personne parce que cet article reflète mon
Abonnez-vous ou connectez-vous pour lire le reste de cet article
Twitter Facebook Google Plus email

Auteur: Antoine Champagne - kitetoa

Dinosaure du Net, journaliste à ses heures. A commis deux trois trucs (Kitetoa.com, Aporismes.com et Reflets.info).

75 thoughts on “De quoi « hacker » est-il le nom ?”

  1. Ajoutons à celà que le hacker – du script kiddie au vieux routard d’Hacktivismo qui passe sa retraite devant son PC – maitrise l’anonymat, et sait parfaitement au besoin se construire des identités distinctes. Dès lors, blanc, noir, vert, rouge… si on agrège l’ensemble, on tombe dans l’arc en ciel ou le gris, et s’évertuer à distinguer les bons et les méchants, même en faisant abstraction du canevas de la légalité pour en juger, c’est se borner à regarder les ombres de la caverne.

        1. Ce ne sont pas tous les individus qui désirent avoir leur heure de gloire. Surtout pas les anars, qui comme les *vrais* hackers vivent cachés. L’anarchie est une utopie, il faudrait que l’être humain soit fondamentalement bon et empathique pour que cela puisse être plus qu’une douce utopie.

          http://www.dailymotion.com/video/x12kn6_leo-ferre-et-l-anarchie_music#.UV7EAjsawgQ

          Il n’y a plus rien, pas plus IRL que sur les réseaux sociaux. Tout est vanité.

  2. Je la trouve pas tant à côté de la plaque. J’ai même trouvé qu’elle était sans prétention vis-à-vis de ce sujet. J’ai apprécié le côté pédagogique et le respect des divergences d’opinions.

    Ceci étant dit, il est impossible, en effet, de parler des hackers en général. D’ailleurs ce mot n’a plus vraiment de sens.

    1. Je n’ai pas dit que le livre était à côté de la plaque. Je dis juste que cela dresse un panorama un peu superficiel de l’hacktivisme d’aujourd’hui et oublie tout le reste. Le titre ne reflète pas le contenu.

      1. L’auteur traite de ce qu’elle peut traiter et ne peut pas interagir avec des gens qui refuse l’interaction. Lui reprocher de ne pas avoir eu ces contacts avec les hackers « de l’ombre » c’est un peu facile. Pour le côté gentil hackers/vilain hackers, elle dit bien que tout le monde n’est pas d’accord sur cette classification.

        Néanmoins te rejoins sur le choix du titre qui manque de justesse.

        Ce bouquin est un mix entre Owni et Geek Politics

  3. J’ai failli répondre à la question posée par le titre de cet article avant de le lire.
    Ma réponse eut été : quand je vois le mot hacker utilisé par un journaliste (ailleurs qu’ici) je sais déjà que ce que je vais lire ou entendre risque fort d’être un tissu d’inepties assaisonné de jargon plus ou moins maitrisé et que je ferai mieux de prendre un calmant.

    Après lecture, je suis ravi de ce billet.
    Je ne connais absolument rien aux hackers, mais je n’ai pas oublié les enseignements de +fravia qui ont par chance guidé mes premiers pas sur internet.

  4. Bonjour,

    Je suis journaliste et prépare un article sur les hackers. J’ai beaucoup entendu parler de Kitetoa et voudrais l’interviewer. Comment puis-je vous joindre ?

    Cordialement,

    PA

    1. Euh… en réfléchissant trois minutes à qui est Kitetoa et en utilisant un moteur de recherche, je vous garantie que vous trouverez sa profession et son identité, qu’il n’a jamais vraiment cachée, et qui ne l’a plus été du tout après une triste affaire.

      Mister K., tu as le droit de faire sauter ce commentaire si tu veux, et il faudrait qu’on déjeune ensemble un de ces quatres, notre derrière rencontre remontant tout de même 12 ans en arrière… les « hackers de pizza au jambon » sont aussi de vieux cons :p
      Les canaux habituels et/ou nico te donneront de quoi me contacter si le coeur t’en dit

    1. Quand je lis « Les hackers, du moins tels que je les vois, se partagent en quelques catégories principales. » je sais pas si je suis d’accord. Il faut définir avant ce qu’on entend ici par « un hacker » : une identité ou une personne physique ? Vouloir mettre dans une de ces catégories une personne physique me semble délicat. Assez clairement une personne physique peut rentrer dans zéro (mais là on s’en fout c’est pas le sujet), une, ou *plusieurs* de ses catégories. Bon, quand c’est dans plusieurs de ces catégories, c’est souvent sous des identités différentes (ou du moins à des périodes différentes) et donc la phrase serait valide, mais je suis pas sûr que c’est ce que Kitetoa a voulu dire. Ah moins que la référence à Fight Club juste avant relève aussi de cette subtilité là…

        1. Je rebondis sur la vidéo, je ne suis pas tout à fait d’accord sur le fait que la capacité de se construire plusieurs identités et de les essayer soit une nouveauté. Ce qui est nouveau c’est sa démocratisation.

          Par exemple beaucoup d’auteurs ont porté plusieurs noms de plume, c’est très courant. Certes, il ne faut pas réduire l’identité au nom de plume ou au pseudo, mais on peut développer plusieurs identités même sans Internet. Je connais au moins un auteur qui possède deux identités, chacune décrite sur une page Wikipédia différente, et qui possède également deux notices d’autorité différentes dans le catalogue de la BNF. Cet auteur n’a pas de connexion Internet.

  5. Haha, je me disais bien que les réactions avaient été trop bienveillantes jusqu’ici. Ceci étant, j’ai précisément écrit (page 17) : « On a exploré quelques morceaux, quelques réseaux (…) » et ce n’est pas pour rien. Aucune prétention à l’exhaustivité de ma part (ç’aurait été absurde), juste l’envie de « donner à voir, donner à entendre, donner à comprendre » (comme on le rabâche dans les formations de journalisme) des gens animés par une éthique qui me paraît socialement utile, et par une démarche aux potentialités vertigineuses.

    Tout ceci par ailleurs soulève un point sensible : en quoi les « hackers de l’ombre » (si tant est qu’on puisse les distinguer des « hackers dans la lumière », l’être humain ayant plusieurs lignes de vie) seraient-ils *plus* des *vrais hackers* que les autres ? En quoi l’animateur du projet Hackerspace Global Grid, ou la porte-parole du CCC, ou le créateur du hackerspace du Caire, ou les « gaziers » de Tunis, ou les gens du Flood, ou — pour remonter au temps des Romains et des lampes à pétrole — les bidouilleurs du MIT seraient-ils *moins* des hackers que les gens cités en rubrique « GREETZ » ?
    Au minimum, ça se discute :)

    Ma ligne directrice était claire : faire entendre des voix qui se battent, aujourd’hui, pour un Internet libre — ce que j’appelle la « résistance numérique ». Pas plus, pas moins. Ce n’est pas *moi* qui suis allée « au cœur de » cette résistance, ce sont eux qui y sont, nuance ;)

    Quant à savoir si ça a un sens d’écrire des bouquins généralistes sur le sujet, je crois que oui, mais je ne demande à personne d’être par principe d’accord avec ça. Simplement, si avoir lu le mien convainc ne serait-ce qu’une personne de pousser la porte d’un hackerspace, je considérerai que ça a servi à quelque chose.

    1. @Amaelle :

      > Au minimum, ça se discute :)

      Oui, mais c’est très long.

      > Quant à savoir si ça a un sens d’écrire des bouquins généralistes sur le sujet, je crois que oui, mais je ne demande à personne d’être par principe d’accord avec ça. Simplement, si avoir lu le mien convainc ne serait-ce qu’une personne de pousser la porte d’un hackerspace, je considérerai que ça a servi à quelque chose.

      Oui.

    2. Petit oubli

      @Amaelle:

      > Haha, je me disais bien que les réactions avaient été trop bienveillantes jusqu’ici.

      C’est normal que les réactions soient bienveillantes. Ce sujet fait rêver tout le monde. Surtout les journalistes qui, franchement fantasment complètement sur ce monde.

      Cela a toujours été vendeur comme sujet. Et pour prouver que c’est vieux, cet intérêt de la presse, je te renvoie à ce papier qui date d’avril 2000:

      Coco, tu me fais un papier sur l’Underground du Net, fissa!

      Bilan…

      Dix bugs par ligne…

      http://www.kitetoa.com/Pages/Textes/Textes/Texte1/undergroundetautrestrucs.htm

      Ou ça qui date d’octobre 1998

      http://www.kitetoa.com/Pages/Textes/Interviews/Rhino9/NeonEnglish.shtml

    3. @Amaelle

      « Haha, je me disais bien que les réactions avaient été trop bienveillantes jusqu’ici. »

      Attention, la critique est relative. C’est déjà un tel soulagement de ne pas lire un « hacker==cracker » (je soutiens que même en 2013, c’est encore la définition majoritaire du grand public :-( ).

      @Kitetoa
      « Parce que ce qui s’y fait […] n’est pas considéré par le législateur comme légal »

      Sauf quand c’est l’État qui le fait on dirait… Et sans trop se cacher en plus.

      1. Pas très quantique ta conception de la vie. Une réduction de paquet d’onde, ça peut être rond, mais le reste du temps, vu que c’est caché on ne sait pas du tout à quoi ça peut bien ressembler.

        Qui achète ce type de livre ? Ceux qui en sont le sujet. Peut-être leurs mamans et leurs papas et aussi quelques politiques (Bayroud ? ;-)) qui ne le feront que par opportunisme.

        Vanité, tout n’est que vanité. C’est ce que j’écrivais presque quotidiennement pendant le cycle « le web indépendant », si tu te souviens :)

        1. « Qui achète ce type de livre ? »

          Ceux que ça intéresse.
          Je trouve bizarre cette propension (franco-française ?) à juger d’un livre non par ses qualités et défauts intrinsèques mais par ses lecteurs.
          « c’est pour les bobos », par exemple, est une phrase que j’entend souvent.
          Et donc, c’est bien ou pas ?
          « Mais c’est pour les bobos j’te dis! »
          Mouais…

          1. Je ne juge pas, je pense simplement que le hacking intéresse essentiellement les hackers. Maintenant, c’est toi qui a fait l’amalgame hacker = bobo. La vanité n’est pas réservé aux bobos, j’te rassure.

      2. Tout à fait, Amaelle est moi, nous en avons discuté, avons été lecteurs du Web Indépendant.

        On a d’abord lu Jean-Marc Manac’h et Antoine Champagne sur Transfert.net. Puis on a lu et suivi kitetoa.com, quelles-connes, zipiz et le mini-ReZo.

        C’est pas parce qu’on émettait pas à l’époque qu’on était pas déjà là. Et la façon dont on utilise et voit les Internets, les réseaux et l’éthique hacker, vient beaucoup de ce que vous nous en avez montré il y a 15 ans.

        Ça fait un peu crise générationnelle, mais c’est un nouveau cycle oui.
        <3

        1. Les cycles, c’est naturel. Tout ce qui monte finit par retomber. Plus ça monte haut, plus ça tombe fort.

          Même les traders ont une expression pour ça : les arbres ne montent pas jusqu’au ciel.

          Ce qui est important, c’est d’apprendre des cycles précédents pour les améliorer.

          De rester humble et concentré sur l’essentiel.

          En l’occurrence, les « hackers » d’aujourd’hui ne disposeraient pas des connaissances dont ils disposent si d’autres n’avaient pas avancé avant. Pense aux travaux de RFP ou de Solar Designer pour n’en citer que deux.

          Dire « on est les hackers » en ne citant pas ceux qui ont précédé, saymal.

          Personnellement, je cite pas mal les « anciens » et surtout, n’ayant que très peu de connaissances techniques que je pourrais passer aux gens du cycle suivant, je fais ce que je peux. Ce que je peux, c’est répondre à toutes les questions que l’on me pose, faire des liens entre les gens, comme d’autres ont fait cela pour moi il y a tant d’années.

          une sorte de passage de flambeau.

          Par exemple, j’ai partagé avec Jean-Marc Manach (et d’autres là-bas) à peu près tout ce que je savais quand on était à Transfert.

          Autre exemple, j’ai répondu à toutes les questions de Pierre Alonso sur ce genre de sujets et j’ai même réussi à faire sortir de sa retraite quelqu’un qui vit dans l’ombre et parle très rarement pour l’aider.

          Un nouveau cycle, c’est bien. Il y a même des gens de l’ancien cycle pour filer ce qu’ils ont amassé à ceux qui suivent. Ce qui est moyen c’est de faire comme si le cycle précédent n’avait jamais existé.

          By the way, avant mon cycle, il y eu un autre cycle (voir la vidéo dans le corps du papier).

          1. Je m’en souviens très bien, de ce « grand débarquement »…: je vous avais suivi dans un McDo (ou un Quick ?), où ils avaient causé des meilleures techniques de drague /-)

            J’aimerais vraiment (tellement) pouvoir un jour lire l’histoire d’ADM, du CDC, de l0pht, w00w00 & Cie, tout comme j’aimerais aussi pouvoir un jour en savoir plus sur neuralien, Noway, Cryptel, Madchat, et bien évidemment sur Phrack…

            J’ose espérer qu’on en saura plus, un jour, à ce propos. En attendant, on ne peut donc en savoir plus que sur ceux qui ont accepté d’être publiquement mentionnés… ce qu’a (très bien) fait (je trouve) Amaelle dans son bouquin (truffé de lacunes… forcément : il est difficile de causer de ceux qui ne veulent/peuvent pas témoigner /-), et pas seulement, cf la compil’ Ne dites pas à ma mère que je suis un hacker que je viens de mettre en ligne, avec du Bluetouff dedans, la présentation des 4 bouquins parus sur les hackers des derniers mois, mais également la liste des 8 rassemblements de hackers qui sont planifiés en ces mois de mai et juin, en France.

            Je serais curieux, à ce titre, de savoir ce que les « vrais » (!?…) « hackers » (qui ne se revendiquent pas comme tels, parce qu’ils préfèrent rester dans l’ombre et/ou dans l' »underground« , parce qu’ils s’en foutent, parce qu’ils ne veulent pas s’exposer, ou parce que leurs fonctions & métiers ne leur permettent pas de faire leur « coming out« ), pensent de ces livres et de ces 8 « conventions » (sic) de hackers…

            Je suis tout à fait d’accord avec toi : l’histoire des hackers est bien plus complexe (et riche) que cela… la question est aussi de savoir ce que l’on peut en transmettre… #oupas.

          2. Il y a ce que les journalistes ne peuvent pas raconter, parce qu’on ne leur a pas raconté. Il y a ceux qui ne veulent pas raconter pour plein de raisons.

            Il y a ceux qui racontent. Mais pas tout, parce que le sujet est large.

            Il y a ceux qui racontent ce qu »ils peuvent voir parce qu »ils pensent que c’est important.

            Il y a ceux qui surfent sur une mode parce que c’est vendeur coco et qui sacrifient un peu la réalité sinon, c’est moins vendeur coco. Et puis « c’est complique, tout ça, il faut que Mme Michu elle comprenne ». Ordre du rédac’chef.

            Jamais de compromis.

          3. Mais pourquoi vouloir mettre en case, sous étiquettes « le monde des hackers ». Il y a autant de conception du hacking qu’il y a de hackers, amha.

            Pourquoi vouloir opposer le bidouilleur au délinquant ? Pourquoi prétendre qu’un individu porte une casquette noire, blanche ou multicolore ? Pourquoi vouloir figer et ficher les individus dans des choix idéologiques. Le chapeau de chacun change de couleur en fonction des circonstances, de la température ambiante, de la météo ou de l’humeur du jour.

            Chaque individu ne peut parler qu’en son propre nom. Bluetouff et Kitetoa comme les autres.

            Il ne faut pas généraliser. Avec ces livres, émissions et autres échos dans les médias on a le risque de voir le reflet médiatique influencer celui qui s’y regarde, comme un miroir déformant qui risque de formater certains.

          4. « On a le risque de voir le reflet médiatique influencer celui qui s’y regarde »
            -> Encore faudrait-il qu’il n’y ait *qu’un* reflet médiatique. Or à ce stade, le reflet médiatique dominant, encore, c’est celui du pirate informatique, ou plus précisément : celui qui pirate des comptes bancaires ou des comptes Facebook.
            Qu’il y ait d’autres images, d’autres sons de cloche à destination du public, ça me semble plutôt une bonne chose. (Ça me semble même, au vu du manque criant de culture technique et des enjeux citoyens autour d’Internet, une nécessité.)

            Et bien sûr, chaque individu ne parle qu’en son propre nom, d’ailleurs je n’ai pas caché que plein de choses faisaient débat, parmi tous ceux que j’ai rencontrés. Ceci étant, je ne me suis pas contentée de copy/paste Wikipedia ;), j’ai fait causer plusieurs dizaines de personnes, et ce sont elles qui m’ont parlé du hack comme démarche, comme culture et qui, pour une grande majorité, revendiquent une éthique, c’est-à-dire une finalité à leur(s) action(s), qu’elles se fassent au grand jour #oupas — sans d’ailleurs prétendre s’y conformer en permanence (l’humain c’est compliqué, plus que les machines). Je n’ai fait que mettre en forme une pluralité de discours, en essayant d’y être le plus fidèle possible. À un moment, ce sont les communautés qui se tendent aussi un miroir à elles-mêmes, je crois.

            Faut pas croire, les rapports entre hackers et médias, c’est vachement dialectique aussi :)

          5. Je ne comprends pas pourquoi il ne faudrait qu’un seul reflet médiatique, ni pourquoi celui que vous désirez projeter serait meilleur qu’un autre.

            Il est toujours délicat et parfois périlleux de vouloir *faire le bien des gens* à l’insu de leur plein gré. Prétendre vouloir donner une *meilleure* image *des* hackers à *des familles Michu* c’est une idée qui me semble étonnante, êtes-vous hacker vous-même ? Si *les hackers* avaient le désir de changer cette image, ne pensez-vous pas qu’ils en seraient capables sans avoir à se faire aider par les médias traditionnels?

            Moi, je pense que oui.

            Si le hacking n’était que bidouille vous fascinerait-il au point que vous écriviez un livre sur le sujet ? Pensez-vous que *le monde des hackers* a besoin de héros ? Pensez-vous qu’il est nécessaire de se fondre dans un groupe, un clan ou dans un sociostyle pour se sentir vivre ?

            Moi, je ne le crois pas. Et peut-être que dans *le monde du hacking* c’est comme pour tout le reste : ceux qui en parlent le plus ne sont pas toujours ceux qui en font le plus.

            Et pour finir sur une note d’humour, on pourrait proposer à TF1 (ou à Arte si vous préférez) une téléréalité avec des hackers consentants, un loft rempli d’ordinateurs dans lequel on regarderait ces animaux bizzares coexister. J’suis certaine que Madame Michu adôôrerait.

          6. Ah, que c’est difficile de se comprendre, parfois.

            Je n’ai jamais dit qu’il ne fallait *qu’un seul* reflet médiatique. J’ai simplement fait le constat que le reflet médiatique ultradominant, encore aujourd’hui, c’est celui du pirate de comptes bancaires. (À titre d’exemple, j’ai été contactée récemment par une boîte de prod en mode « ah vous avez écrit un bouquin sur les hackers, on voudrait vous interviewer pour un reportage sur les arnaques en ligne ». J’ai ressenti comme une grosse fatigue et j’ai répondu qu’il fallait s’adresser ailleurs.)

            Cette image pèse à l’immense majorité des gens que j’ai interviewés pour ce livre. Ils la considèrent comme fausse et injuste. [Tout comme peut être pesante cette catégorie « les journalistes » qui met *tous* les journalistes dans le même sac que le JT de TF1, et qui par ailleurs fait, un peu trop systématiquement à mon goût, abstraction des conditions concrètes de production de l’information — mais c’est un autre débat.]

            J’ai considéré pour ma part qu’il était juste et nécessaire de parler d’eux et de leur donner la parole, de faire entendre *leur* vérité. Je crois (naïvement peut-être, mais je préfère rester naïve que désespérer) que « faire entendre » c’est mon travail, le cœur de mon métier. Ce n’est pas *faire leur bien* à leur insu, sauf à considérer qu’ils sont des gogos qui ont accepté de me parler sans bien savoir pourquoi. Or je n’ai jamais caché quelle était la nature de mon projet. À tout le moins, certains hackers souhaitent changer cette image, et considèrent les médias comme un outil valable pour ce faire. Encore une fois, les rapports entre hackers et journalistes, quand ils existent, sont puissamment dialectiques.

            Je ne suis pas une hackeuse, loin s’en faut. Il se trouve simplement que j’utilise, depuis de longues années, des outils construits par des hackers — Internet, des logiciels, des OS, des outils de sécurisation des communications en ligne — et que je crois (naïvement sans doute, encore une fois, mais j’assume) que le monde se porterait un peu mieux, ou un peu moins mal, si ces outils étaient plus répandus et mieux maîtrisés. Pour ne parler que de ma « petite » chapelle, « les journalistes », je constate que la grande majorité d’entre eux ne peuvent pas réellement protéger leurs sources, voire les mettent en danger, non par mauvaise volonté ou par manque de déontologie, mais par méconnaissance technique. Ça me pose un problème. Je constate aussi que le réseau est de plus en plus surveillé, de moins en moins libre. Et ça aussi, ça me pose un problème. Parce que c’est un enjeu de démocratie.

            Voilà pourquoi j’ai écrit ce livre, en entrant dans le vaste monde *des hackers* par la porte de l’hacktivisme et des libertés numériques. Sans prétendre, à aucun moment, en avoir fait le tour. Sans en faire des héros, mais avec la conviction de l’utilité sociale d’un certain nombre de pratiques. Et sans fascination excessive, me semble-t-il, puisqu’au contraire, je donne à entendre des gens qui n’ont précisément rien d’animaux bizarres. (Pour info, mon bouquin circule librement dans sa version numérique, il est donc très facile de vérifier ce que j’avance.)

            Quant à « ceux qui en parlent le plus » ou pas, je ne sais pas si le fait de communiquer, voire de se montrer au grand jour, est un critère discriminant qui range directement dans la catégorie du « faux hacker », mais ça me semble au minimum discutable (sauf à considérer le CCC, par exemple, comme un groupe d’amateurs). Je n’aime pas trop d’ailleurs cette distinction entre « vrais » et « faux » hackers, qui rappelle un peu les entrées winner / loser du dictionnaire du TMRC (pour remonter loin dans la généalogie).

            « Madame Michu » est par essence une loseuse, bien évidemment. Mais quand il arrive que des Madames Michu descendent dans la rue, en Tunisie ou en Égypte, elles peuvent même chasser des dictateurs. Madame Michu — si tant est qu’elle existe — réserve elle aussi son lot de surprises ;)

          7.  » Je n’aime pas trop d’ailleurs cette distinction entre « vrais » et « faux » hackers »

            Moi non plus, je ne faisais que vous citer.

            « Un jeu d’enfantComment devient-on un hacker ? L’immense
            majorité d’entre eux vous répondront qu’on ne le
            devient pas, que c’est une manière d’appréhender
            son environnement, et que d’ailleurs un vrai hacker
            ne se définira jamais comme tel : ce sont les autres,
            ses pairs, qui le désignent ainsi. »

            ;)

          8. Haha :D
            C’est effectivement la réponse classiquement donnée à la question « comment on devient un hacker ».
            Finalement, si on veut une définition, on n’a qu’à faire un sondage :)

  6. > « [il] voit au contraire les hackers comme des citoyens modèles de l’ère de l’information. Il les considère comme les véritables moteurs d’une profonde mutation sociale. Leur éthique, leur rapport au travail, au temps ou à l’argent, sont fondés sur la passion, le plaisir ou le partage. Cette éthique est radicalement opposée à l’éthique protestante, telle qu’elle est définie par Max Weber, du travail comme devoir, comme valeur en soi, une morale qui domine encore le monde aujourd’hui. »

    C’est tiré de la quatrième de couverture d’un livre très intéressant de Pekka Himanen _l’éthique hacker et l’esprit de l’ère de l’information_.

    Je crois qu’il n’est plus vraiment disponible en français (ISBN 2-912969-29-8) mais il doit être possible de le trouver en anglais. Le livre date un peu (2001) mais est finalement toujours d’actualité.

    Je le conseil vraiment à tous ceux qui voudraient en savoir un peu plus sur les « hackers » mais attention, le livre traite de philosophie et non d’informatique (surtout il ne se limite pas au domaine informatique, c’est beaucoup plus vaste). Mais il est réellement passionnant. Et alors qu’on entend parler de liberté, de neutralité, de diffusion de savoir, de hackers, d’anonymous, d’open source, ce livre apporte un éclairage pertinent et intéressant sur le sujet.

  7. Ces nervosités qu’on voit souvent dès qu’est abordée la notion de Hacker me font penser à une sorte de crise d’identité,

    et surtout à une sorte de peur
    en voyant des gens définir et intégrer ainsi « les Hackers » et « le Hacking » dans le cadre du système social en les positionnant et les étiquetant,
    à une sorte de peur de perdre une identité idéalisée et que certains ne souhaitent surtout pas voir formalisée.

    Il y a bien là un côté adolescent.

    Mais pour que le Hacking s’exprime pleinement et modifie le système, ce qui peut être est sa raison d’exister, socialement, il devra à mon avis sublimer cette seule dimension adolescente ludique et échapante, et accepter d’une part qu’on se saisisse de lui, d’autre part qu’il n’est pas « à part ».

    C’est en tout cas ce que pense ma concierge, et ça me semble propre.
    :)

    1. matrix, la pilule bleue, la pilule rouge. perturbation psychique (où va le lapin ? demande morpheus –> logique formelle sens des relations).
      la bleue = viagra (n’est pas supposé savoir : le monde agit sur toi, moteur de recherche).
      la rouge = hacker (supposé savoir. C’est toi qui agit sur le monde, moteur érotique).

      :-) :-D !

        1. EmailFan et Amicalement et xyz sont absents, du coup je souris pour eux :))

          + Pas mal du tout ce que fait ce ElevatedLevel !

          // N’empêche que concernant ce trait des « hackers » ou des Kitetoa ma concierge qui ne comprend rien aux jeux vidéo et n’a pas vu matrix elle en cause bien amha ;)

  8. @ Kitetoa : j’irai lire tout ça, ceci étant, après un premier coup d’oeil en diagonale, je n’ai pas l’impression d’être à des années-lumière de ce que tu peux raconter :)

    Encore une fois, j’ai, assez modestement je crois, voulu donner la parole à des gens très différents, aux motivations complexes, parfois contradictoires, mais qui me semblaient, à tout le moins, mûs par une éthique commune (et, sans vouloir trier le bon grain de l’ivraie, la grille de l’éthique formalisée par Levy me semble assez opérante).
    Non pas pour donner des leçons, ou pour porter un jugement — ça n’est *vraiment* pas mon job — mais pour permettre à des gens qui n’y connaissent rien de s’intéresser à tout ça, d’y entrer par une porte. Des gens comme ma mère, qui ne connaît pas de hackers mais qui, un jour de 1985 (i.e. à la grande époque du « plan informatique pour tous ») a ramené un Thomson MO5 à la maison, a tapé ses premières lignes de code en basic et m’a montré comment faire.

    Je fais partie des gens pour qui la réappropriation technologique est un enjeu démocratique fondamental. C’est pour ça que j’utilise du libre depuis plus de 15 ans, depuis que j’ai découvert que ça me permettait, quand ça ne marchait pas, d’aller demander de l’aide sur un forum et de réparer moi-même. C’est pour ça aussi que je crois, profondément, que les passerelles sont nécessaires vis-à-vis du grand public. Que la vulgarisation est importante. Dût-elle être considérée par certains comme une entreprise superficielle ;)

    C’est peut-être là-dessus qu’il y a débat, sur la transmission et ses modes, et sur les frontières de ce dont « hacker » est le nom.

    1. hackers ne veut pas dire grand chose tant la palette est large. Regarde, les gens parlent ici dans les commentaires de grey hats, de black hats, de wihte hats, et nous chez Reflets, on parle de rainbow hats. C’est dire si c’est vaste.

      Les hacktivistes (c’est un peu à eux que tu t’es intéressée) ne changeront pas le monde. Pas plus que ton appropriation du libre.

      Pour que « les hackers » changent le monde il faudrait…

      C’est long a expliquer. Et ça n’arrivera pas.

      J’en reparlerai bientôt, je pense.

  9. Haha, cet article m’a fait bien sourire ;)

    2 choses qui me viennent à l’esprit en lisant cet article:

    « Gray hat hacker » : car l’herbe est plus verte de chaque coté de la barrière

    Et plus generalement, le hacking permet de rester un gosse en étant quand même un vilain adulte.

  10. Ah que de souvenirs :) Merci pour ce billet très nostalgique pour ma part, cela me rappelle quelques potes qui faisaient la course avec Norton (il y a 10 ans) pour la conception de leur rootkit et se marraient bien à chaque alerte de sécurité ! (et le patch était immédiat)

    Quel joli monde les rootkit, je suis très impatient, à l’occasion, de lire un billet de ta part sur ceci, plus trop entendu parler, à mon niveau, depuis le rootkit Sony, c’était bon ça :)

  11. Et cela ne géne personne de faire exactement ce que l’on critique ?
    Qu’en est-il « des journalistes » et « des gens » ? Parler des journalistes comme un tout parfaitement homogéne me semble une ineptie.
    Par contre, écrire un tel billet est une nécessité. Si ce livre n’avait que des retours positif, cela serait inquiétant.

  12. Cet article est tout autant à coté de la plaque que les délires journalistiques qu’il tend à dénoncer.

    Peut être serait-il temps d’arrêter, avec le mythe du hacker qui sauve le monde. Les développeurs de Linux s’appellent entre eux des hackers (leur liste de discussion s’appelle kernel-hackers). On considère de la même manière que les gens qui ont fondés internet sont des hackers (et le fort lien entre le logiciel libre et internet va dans ce sens, aucun de l’un n’aurai vu le jour sans l’autre), tout comme ceux qui s’interrogent sur l’usage des technologies et leur influence sur la société.

    Les rigolos, qui prétendent sauver le monde avec leurs imprimantes 3D, ou en prenant parti de manière binaire dans des conflits géopolitiques à l’échelle de la planète (coucou telecomix) ne sont que des idiots sans conscience politique, et sans connaissance de l’histoire du mouvement hacker. Pourtant, c’est ce profil, que cet article, tout comme les journalistes qu’il dénoncent, ne cesse de mettre en avant. N’y a-t-il pas d’autre moyen de vendre du tirage ?

    1. Je trouve ton commentaire un peu hardcore et tout le monde est dans la sur-réaction sur cette histoire je trouve. Pourtant il n’y a pas spécialement lieu.
      Tu le souligne très bien, il y a autant de définition du mot hacker de hackers. Kit exprime ici un point de vue qui est le sien. Il le sait, je ne suis pas franchement d’accord avec lui sur ce coup.
      Je passe sur ton coucou à Telecomix mais il n’y a à ma connaissance aucun engagement binaire comme tu le dis pour un clan ou un autre, mais ça ce n’est pas le bon thread pour en parler.

      J’en profite pour te dire merci pour ce que tu sais et qui va atterrir sur mon serveur domestique à ma prochaine fresh install de puffy.

  13. p4blo relève la distinction « identité ou personne physique » du hacker. Mais ce n’est pas la seule distinction possible.

    On peut distinguer la chose (le hack) de son acteur (le hacker), et éventuellement ses applications (le hacking). Par exemple l’hacktivisme est un hacking, une forme appliquée du hack. L’hacktivisme implique le hack mais l’inverse n’est pas vrai.

    On pourrait donc disserter sans fin sur l’aspect de la chose, l’aspect de son acteur ou l’aspect de ses applications… Ce serait peine perdue.

    Cependant j’aime bien cette définition du hack : « une solution intelligente pour un problème pertinent » (à moins que ce ne soit « une solution pertinente pour un problème intelligent » ;)), ce qui est assez compatible avec cette phrase d’Eric Raymond « Le monde est plein de problèmes fascinants qui n’attendent que d’être résolus » (The world is full of fascinating problems waiting to be solved).

    Cette définition est perfectible, mais c’est peut-être cette faiblesse qui fait sa pertinence : elle ne prétend pas décrire le hacker, et ne le fait pas.

    À cette définition du hack est souvent associée l’idée de pensée divergente. Si le hack est le fruit d’une pensée divergente, le hacker est parfois décrit comme celui qui est capable de cette divergence.

    Dans le mythe historique, Alexandre tranchant le nœud gordien est une figure du hacker. Dans le récit religieux, les anonymes qui percent un toit pour y descendre un frère malade afin qu’il soit guéri par un messie, amenant le problème à sa solution tandis que toute la ville se presse inutilement à la trop petite porte… Ceux-là sont probablement des hackers.

    Quand à l’anonymat, il est souvent présent mais pas toujours nécessaire… Quand Dennis Ritchie meurt dans l’oubli et l’ignorance, ce n’est pas lui qui se cache… C’est la société qui ne veut pas le voir, lui préférant d’autres idoles comme Steve Jobs. Aussi il n’est pas impensable de hacker les mécanismes sociologiques d’identité et donc de bidouiller ce qui justement n’est pas l’anonymat. Le hack n’est nécessairement informatique. On peut hacker le monde réel. Quand les admin de Wikipédia répondent à la DCRI : « dites-nous ce qui est classifié », réponse qui ne peut évidemment pas obtenir de réponse, ils hackent la procédure du secret-défense.

    Le risque serait d’expliquer le hack à partir du hacker (au lieu du problème) ou de décrire le hacker à partir de l’hacktivisme, c’est ce que font beaucoup d’articles et c’est pourquoi ils se trompent. Ce n’est pas non-plus à partir du CCC ou des humbles exploits de certains universitaires qu’on décrit ce qu’est un hack ou un hacker. Il y a derrière cette logique une erreur qui empêche d’appréhender le hacker parce qu’elle empêche d’appréhender correctement l’humain. Si l’on ne peut écrire «Hackers, au cœur de la résistance numérique», c’est peut-être le mot « cœur » qui pose le plus problème, avant de se demander si le mot « résistance » est universel. Peut-on se tenir au cœur des hackers, ou plutôt sommes-nous condamnés à nous maintenir à leur périphérie, la périphérie de l’être et à son mystère ?

    Par contre je rebondis sur ce passage :
    > Parce que ce qui s’y fait, qui est au delà des capacités d’imagination des journalistes, n’est pas considéré par le législateur comme légal

    L’illégalité est-elle nécessaire, ou bien est-ce le légal tel qu’il est rédigé ou tel qui peut être rédigé qui est inadaptée (cf. la divergence) ?

  14. J’ai réouvert un vieux Robert&Collins, ed 1982. C’est lourd…

    Passionnant et instructif pour ceux qui veulent bien! ce qu’on lit comme définition de « Hack » ; voici :

    – entaille, taillade, coupure, coup, coup de pied, toux sèche.

    – scie à métaux

    – hacher, tailler, taillader, tailler en pièces

    – frapper, donner des coups de pieds,

    Le « hacking » dépasse à l’évidence et de très loin le seul champ de l’informatique.

    Ce qui est notable, c’est le côté un peu agressif disons de ces définitions.
    Mais bon, disséquer, c’est un peu agressif comme geste, bien que l’intention de disséquer puisse être soit de détruire par perversion ou de comprendre pour construire…

    Pour moi, tout est énoncé là concernant le hacking, et les hackers, ce que c’est dans leurs différentes déclinaisons.

    A partir de là, n’importe qui peut en parler. Ce qui ne veut pas dire que n’importe qui en parlera avec intelligence, même si il est capable de « hacker » un serveur du Fbi ou connait 10 personnes capables de le faire!

  15. Bonjour à toutes et tous, Bonjour Antoine ;-)

    Qu »est-ce qu »un hacker…. une question en effet à multiples réponses, dont les protagonistes ne savent parfois eux mêmes, quoi y répondre. Hi

    J »ai néanmoins une astuce pour reconnaitre un hacker (bidouilleur, technicien, etc.. comme vous voulez!) en quelques secondes/minutes.. Sans même que celui-ci n »ai besoin de dire un seul mot! Je regarde quelques photos (ou une vidéo) ou bien je visite réellement son « shack » (« station », dans le jargon radioamateur) ou si vous préférez son « poste de travail ».

    Par définition, le hacking (enfin, comme je l »ai découvert au début des années 90) est un loisir « technique » et historiquement fortement « technologique » (à prendre au sens large), donc, les personnes naviguant dans le domaine depuis un certains temps, ont généralement construit et/ou acquis moultes équipements diverses « indispensable » pour la pratique de leur passion de façon sérieuse (les autres (il n »y a rien de péjoratif!), ceux qui surf sur les modes, ne sont que des touristes et non donc pas besoin d »un labo.).

    Bref, tout mon blabla pour dire que chez un hacker, il y a toujours la présence d »un très petit/petit/moyen/grand laboratoire portable/mobile/fixe (en bordel ou toujours clean, suivant le hacker), même si celui-ci tiens parfois uniquement dans deux grands tiroirs à vêtements, dans un placard à balaie ou dans le WC!! (véridique Hi).

    73 (salutations)

    Vincent / Radioamateur.

  16. Bonsoir Madame/Mademoiselle Guiton,

    Je n »ai pas lu votre livre, néanmoins,d »après vos propos ici même, il me semble avoir compris que vous aviez joint un des responsables du projet HGG :

    http://shackspace.de/wiki/doku.php?id=project:hgg:faq

    Avez-vous aussi pris contact avec un des techniciens radio du projet.. C »est à dire, un radioamateur?

    En effet, le projet HGG repose en partie sur l »espoir de pouvoir faire usage de fréquences radioamateurs pour les liaisons uplink et downlink du (des) satellite(s), car celles-ci sont libre.. Libre, mais sous deux conditions quand même.. La première, être détenteur d »un certificat d »état d »opérateur radioamateur. Sans le précieux sésame, il est formellement interdit de faire usage des fréquences radioamateurs, sous peine de poursuite, cela étant du piratage.

    La seconde, c »est le respect de la réglementation concernant la pratique du Radioamateurisme telle que d »écrit par l »I.T.U.

    Le radioamateurisme n »est en effet pas un loisir comme les autres, les radioamateurs (bien qu »amateur donc!), dispose d »un statut officiel de « chercheur et d »expérimentateur en radioélectricité » à but non lucratif et concernant la France, l »état français reconnait le statut des RA (radioamateurs) depuis 1925.

    En clair, les radioamateurs sont d »authentiques « hackers radio » depuis les années 20.. Ils disposent d »ailleurs de leur propre flotte de satellites pour faire leurs expérimentations dans le domaine spatial et établir des liaisons par satellites entres radioamateurs à travers le monde entier, depuis le 12 décembre 1961 (premier satellite RA : OSCAR-1) et d »une station radioamateur actuellement à bord de la station spatiale internationale ISS (et avant dans la station spatiale russe MIR), ainsi que d »un programme éducatif pour les jeunes, en partenariat avec la NASA depuis 1983.

    Un certains nombres d »astronautes de la NASA, sont aussi des radioamateurs :-)

    Autant dire que les modes comme.. la Citizen Band (CB 27 Mhz) dans les années 70/80, celle du téléphone portable et de voiture dans les années 90, celle du WiFi début 2000 et tout le reste des gadgets sans fil.. C »est une gaberie pour un grand nombres de radioamateurs. Hi

    C »est pour cela que le projet HGG ne disposent que de très peux de soutiens du côté des radioamateurs.. Les médias parlant d »un truc totalement nouveau et insolite, ou bien d »un truc encore sur le papier.. alors que des « Hackers » l »ont déjà fait depuis 1961. Hi

    http://shackspace.de/wiki/doku.php?id=project:hgg:ham_users

    Perso, je soutiens le projet uniquement par esprit.. de curiosité technique. Le côté hacktivisme, beaucoup moins à mon âge. Hi

    73

    Vincent / Radioamateur

  17. Bonsoir à toutes et tous,

    quelques news concernant le projet HGG..

    1) Le projet est en stand-by.. c »est un mauvais signe.. et pour cause..

    2) Outre le problème de l »usage de fréquences radioamateurs (je rappel que dans son ensemble la communauté radioamateur est contre l »utilisation de SES fréquences dans un usage ne respectant pas à la lettre la réglementation radioamateur, donc fort risque de plaintes en prévision..).

    La solution, c »est la location de fréquences, par exemple au gouvernement allemand.

    3) Mais, le plus gros problème concerne le(s) satellite(s).. Voici pourquoi :

    http://www.cqdx.ru/ham/ham_radio/hackers-plan-space-satellites-to-combat-censorship/

    En bref, pour que le projet HGG puisse fonctionner réellement à 100%, il faut absolument des satellites géostationnaires (GEO) à 36.000 km de la Terre, car avec des satellites en orbite basse (LEO), comme ceux de la communauté radioamateur (pour info, nous en sommes à 75 satellites AMSAT-OSCAR depuis 1961, à cela il faut rajouter plus d »une centaine de micro-satellite Cubesat universitaire fonctionnant en U/D avec des fréquences radioamateurs, via des partenariats techniques..) à seulement 800 Km de la Terre, ceux-ci n »ont un temps de passage « exploitable » au dessus des stations d »émissions-réceptions de l »ordre de ~10 minutes, c »est très peu.

    Conclusion : Un jolie coup de pub pour le hackerspace de Stuttgart, mais franchement, il est vraiment peu problable de voir un jour un satellite hacker en orbite géostationnaire..

    (A moins, qu »un généreux milliardaire face cadeau du lancement (fusée, nombreux tests en laboratoire, transport du satellite..), en plus d »avoir la bénédiction du gouvernement du pays de lancement.)

    Par contre, concrétement, il n »est pas impossible de voir d »ici quelques années, le premier satellite « hacker » au format Cubesat (durée de vie moyenne ~1 mois, si tout fonctionne bien..) à titre d »expérimentation, à condition de louer des fréquences radio à un gouvernement et d »avoir trouver un bienfaiteur au gros porte monnaie pour la fusée (et le reste!).

    73

    Vincent

  18. En fouillant dans mes archives, je suis tomber sur ça..

    Les Hackers et Phreakers célèbres vs HAM RADIO (Radioamateurs) HI :-)

    Etats-Unis :

    Lewis De Payne / KA6RBJ (indicatif actif) => alias Roscoe, complice de Kevin D. Mitnick

    Kevin David Mitnick / N6NHG (indicatif actif) => alias Le Condor

    Ronald Mark Austin / KE6CXU (indicatif actif) => ancien leader des crackers du Gang 414 dans les ann�es 80

    John Draper / WB6EWU (indicatif HS) => alias Captain Crunch, père du Phreaking

    Steve Wozniak / WV6VLY, puis WA6BND (indicatifs HS) => alias the Woz (constructeur et vendeur de BlueBox lorsque étudiant en électronique), co-fondateur de APPLE Computer

    Allemagne :

    Herwart Holland-Moritz/ DB4FA (indicatif actif, repris par une femme radioamateur!) => alias Wau (mort en 2001), fondateur du Chaos Computer Club de Hambourg (CCCH)

    ========

    Il y en a probablement d »autres encore.. plus ou moins célèbres à travers le monde ;-)

    73

    Vincent

    Vincent

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *