Home

Hackers : Bâtisseurs depuis 1959

image

Contents

1. ERS BATISSEURS DEPUIS 1959 GL SABINE BLANC HACKERS B TISSEURS DEPUIS 1959 Le contournement intelligent des limites impos es qu elles le soient par votre gouvernement vos propres capacit s ou les lois de la physique Jude Milhon St Jude patronne des hackers 1939 2003 2 2 eds ISHL 10404 xna uN yI puoy s p un at DIS C EST QUOI UN HACKER 2 Les hackers n ont pas de chance toute communaut a ses brebis galeuses sans pour autant que les brebis galeuses ne finissent par devenir dans l opinion la communaut en elle m me Un peu comme si m decin avait fini par signifier charlatan Assimil des actes r pr hensibles comme le m diatique piratage de carte bleue le hacking est d sormais entendu comme une pratique n gative Soit un contre sens parfait Un hacker stricto sensu est une personne qui fait un usage cr atif des techniques pour qu elles r pondent son besoin en les d tournant de leur finalit initiale Il n y aucune notion d ill galit dans le terme On peut faire le parall le avec un couteau sa fonction est de trancher La viande ou la gorge de votre voisin Mais en lui m me il n est ni bon ni mauvais Il existe d autres termes pour pr ciser avec quelles intentions un hacker d ploie son habilet Pour d crire un vilain hacker il convient d employer black hat
2. chapeau noir ou cracker Un gentil hacker s appelle aussi un white hat chapeau blanc Et au milieu se trouvent les grey hats parfois du c t obscur la force parfois du bon c t Une d nomination tout droit tir e du vocabulaire des jeux de r les qui comptent de solides fans dans les rangs des hackers Attribuer ces couleurs n est pas toujours simple certains jugent parfois n cessaire de commettre des actes r pr hensibles du point de vue de la loi au nom d int r ts jug s thiquement sup rieurs comme libert de communication Tout en bas de l chelle on trouve les script kiddies litt ralement des gamins du script car ils r cup rent des scripts un petit programme sans en cr er Le hacking est une v ritable culture et un tat d esprit qui a ses codes sa hi rarchie son thique Dans ce sens il peut s appliquer n importe quel domaine m me si le coeur initial touche la technique et en particulier le code informatique Le c l bre hacker 5 1 mettait les choses au clair dans son essai Comment devenir un hacker L tat d esprit d un hacker ne se r duit pas cette culture des hackers du logiciel Il y a des gens qui appliquent l attitude du hacker d autres domaines comme l lectronique ou la musique En fait on trouve cet esprit l tat le plus avanc dans n importe quel domaine de la science
3. pr te son concours L administration am ricaine apporte involontairement de l eau son moulin avec sa puce Clipper un outil de cryptographie mis au point par la National Security Agency dont l algorithme est aussi secret Elle concr tise les craintes soulev es par le projet de loi de 1991 L EFF monte bien s r au cr neau avec ses confr res de l Electronic Privacy Information Center EPIC Un an apr s un chercheur publie le r sultat de ses travaux qui confirme les craintes Clipper pr sente une grosse faille de s curit L annonce pr figure la suite du proc s 1996 les poursuites seront abandonn es et l exportation des outils d encryptage sera r gularis e en 1999 aux Etats Unis En France la lib ralisation se fera en deux temps 1996 puis 2004 avec la Loi pour la confiance en l conomie num rique LCEN C est donc une demi victoire puisque ce n est pas le seul amour des libert s fondamentales qui a motiv le l gislateur mais celui du commerce en ligne qui ne peut vraiment exploser que si les changes sont bien s curis s Merci qui Merci les hackers qui cherchent les failles LES EXPLOITS DE FAILLE Chercheur inlassable de failles le Chaos Computer Club poursuit sa s rie des clacks d anthologie 1996 il donne une le on au g ant ha Microsoft en d montrant qu ActiveX un syst me permettant d utiliser des programmes sans les installer qui tourne automatiquement sur son n
4. Et pas uniquement de la technologie Nous pouvons hacker n importe quoi Hacker est un mode vie utile Quand j tais petit ne jouais Ou avec de l lectronique fabriquant des interphones des bruiteurs des jouets J ai construit mon propre ordinateur J ai cr un bang lectronique Je piratais les t l phones Et je montrais aux autres enfants un peu geek ce que j avais fait Nous avons partag nos savoirs inspirant les uns les autres faire plus de choses cool par le biais des super projets qu on avait en commun Sans le savoir l poque je hackais Nous hackions Avant les hackerspaces il y eut les hackers Et avant que les gens s auto proclament hackers il y avait d autres personnes qui avaient ce m me tat d esprit Socrates Galil e Gandhi Ginsberg Et des millions d autres encore Ces hommes tr s diff rents taient ceux qui voyaient monde leur fa on et m me s ils s int graient pas dans un moule de r gles et de normes que les autres les aiment ou pas ils montraient des choses telles qu ils les voyaient traves leurs lunettes Ces personnes ont contribu de mani re incroyablement positive l volution de notre monde Le hack le plus important de ma vie a t de me hacker moi m me Bien s r je me suis plant lamentablement au d but Qu est ce que je savais Tout ce que je savais c tait que la vie n tait rien d autre que d pressi
5. L CHER DE GNU Au d but des ann es 80 Richard Stallman appara t de plus en plus comme une survivance inexplicable et m me dangereuse Ignorant tout de la culture hacker et de son aversion pour le logiciel pr compil la plupart des utilisateurs n prouv rent pas le besoin de protester lorsque ces compagnies cess rent de fournir leurs programmes accompagn s des fichiers contenant le code source Au tournant des ann es 1980 la vente de programmes ne constituait plus seulement un moyen d amortir les co ts c tait devenu un enjeu politique l heure o l administration Reagan s empressait de d manteler nombre de r glements f d raux et les projets publics chafaud s durant le demi si cle qui avait fait suite la Grande D pression plus d un programmeur consid rait l thique des hackers comme anti comp titive et par extension anti patriotique Au mieux c tait un retour aux attitudes anti corporatistes de la fin des ann es 1960 et du d but des ann es 1970 Tel un banquier de Wall Street d couvrant un de ses vieux T shirts hippies cach entre ses chemises Cardin et ses costumes trois pi ces nombre d informaticiens ne regardaient plus l thique des hackers que comme le rappel embarrassant d une poque id aliste 41 Tous ces l ments conduisent Richard Stallman d missionner du MIT en 1984 pour d velopper GNU pour GNU N est pas UNIX une alternative l
6. la mani re hackerspace de Madrid le Hamlab le hackerspace de Budapest tait situ dans une sorte de squat qui fait toujours office de bar centre culturel et associatif jardin sc ne de th tre HACKERS ON PLANET 53 D s lors que le hack est un tat d esprit il s applique tout y compris nos objets du quotidien Dans les ann es 2000 une autre r volution se dessine celle de la fabrication num rique personnelle rendue possible par la baisse du co t du mat riel l am lioration des logiciels et la puissance collaborative Internet D sormais il est possible pour un prix relativement abordable d avoir une mini usine dans son garage En bref les atomes sont les nouveaux bits r sume Chris Anderson le r dacteur en chef de Wired Et comme les hackers ont contribu la premi re ils mettent la main la patte De puce lectronique s entend c est le triomphe du Do It Yourself fais le toi m me en abr g version moderne et sexy du bricolage de grand papa LA PROCHAINE R VOLUTION 2 FAITES LA VOUS M ME 54 HACKERS Avant de d couvrir plus avant cette nouvelle r volution arr tons nous un instant sur terminologie Autour du petit monde des hackers gravite une autre plan te celle des makers Maker d signe une personne qui bidouille les objets physiques On aurait tort de s arr ter aux tiquettes en les
7. la cr ation la distribution et l utilisation d outils et de services violant le droit d auteur ou permettant de contourner les DRM Au passage ces dispositions conduisent toucher la neutralit du Net puisque le moteur de recherche Google est amen retirer de son indexation des pages Faites par exemple le test avec Pirate En r ponse une plainte re ue dans le cadre du US Digital Millennium Copyright Act loi de protection des droits d auteur nous avons retir 2 r sultat s de cette page Si vous le souhaitez vous pouvez prendre connaissance de la plainte DMCA qui a entra n le retrait de ce s r sultat s l adresse suivante ChillingEffects org Recherches associ es Pirate Bay L utilisateur sort grand perdant comme l analysait un juriste en d pit de restrictions qui font figure d coration pour la forme On carte donc en fait la plupart des restrictions qui en vertu du copyright traditionnel maintenaient un quilibre entre les int r ts des titulaires de droits et ceux du public en g n ral c est dire le citoyen ordinaire Ainsi non seulement la possibilit de fair use 48 semble cruellement restreinte par le DMCA mais cette loi vient galement restreindre la diffusion de l information d une mani re qui ne semble pas concorder avec l esprit du Premier Amendement Pourtant rien ne permet de soutenir que les droits constitutionnellement garantis devraient perdr
8. s tonnera pas de trouver dans le lot les fils spirituels des cypherpunks de fin des ann es 80 En septembre les Syriens b n ficient leur tour d une spectaculaire op ration Les internautes qui n ont acc s qu un Internet censur sont redirig s automatiquement vers un site qui leur fournit une trousse outil et le mode d emploi pour contourner leur cage num rique Ils ont r cemment lanc un site rassemblant des vid os prises sur place pour documenter les v nements Qui a dit que la jeune g n ration a la m moire courte Mais que les Etats occidentaux ne se drapent pas dans leurs oripeaux de pays respectueux des libert s Telecomix aurait merg l occasion du vote par le Parlement europ en du Paquet Telecom un ensemble de mesures visant r guler les t l coms D abord dans une optique de lobby classique puis dans l entrelacs des r seaux WIKILEAKS LE NAPSTER DE L INFORMATION 2 61 En avril 2010 le monde entier d couvrait WikiLeaks avec une vid o montrant des soldats de l arm e am ricaine en Irak tuant une douzaine de civils parmi lesquels deux journalistes de Reuters comme un joueur de jeux vid os abattant des ennemis Le site sp cialis dans la diffusion de documents confidentiels via une plate forme assurant l anonymat des sources n en tait pas ses premi res r v lations Fond 2006 par l Australien Julian Assange un ancien hacker d ob dience li
9. cartant du sujet ils font partie d une m me galaxie Ce serait vain aussi tant ces mondes sont poreux car ils ont en commun d encourager la r appropriation des techniques et le partage des connaissances et de porter cette r volution de la fabrication num rique personnalis e Avec toutefois quelques nuances La puissante et tr s market e communaut des makers cr ateurs s est constitu e en tant que concept dans les ann es 2000 aux Etats Unis en particulier autour de Dale Dougherty co fondateur de l diteur de manuels de programmation media et t te de proue dite un magazine lanc en 2005 organise des v nements les Maker Faire qui rassemblent des centaines de milliers de personnes de par le monde et propose un site de vente Contrairement l thique hacker originelle litiste Dale Dougherty d fend l id e que nous sommes tous des cr ateurs et reprend le mythe cher aux Am ricains d un peuple qui s est fait lui m me et a b ti son conomie la force de sa imagination Lors de sa pr sentation TEDX il a montr une vieille publicit de Chevrolet intitul American maker affirmant que parmi toutes les choses qui font de nous des Am ricains il y a le fait d tre des cr ateurs Et il choisit pour illustrer cette figure des hobbyistes qui jouent d couvrir ce que la technologie peut faire pour le plus grand bien de l cono
10. il consid re comme un racket Un quart de si cle plus tard ce m me argument est avanc par les internautes qui s opposent la r pression du t l chargement ill gal Nous utilisons un service d j existant sans payer pour ce qui pourrait valoir des clopinettes si ce n tait pas administr par des gloutons profiteurs et vous nous traitez de criminels Nous et vous nous traitez de criminels Nous cherchons le savoir et vous nous traitez de criminels C est dans l informatique qu il trouve une chappatoire plus encore un outil m me de satisfaire ses aspirations et en particulier d tancher sa soif de connaissance une porte s est ouverte sur un monde Et pour cela il entend bien l explorer en toute libert L o soci t d nonce des criminels tout juste bons envoyer en prison lui ne voit que de la curiosit et une fa on d chapper qu il consid re comme un racket Un quart de si cle plus tard ce m me argument est avanc par les internautes qui s opposent la r pression du t l chargement ill gal Nous utilisons un service d j existant sans payer pour ce qui pourrait valoir des clopinettes si ce n tait pas administr par des gloutons profiteurs et vous nous traitez de criminels Nous et vous nous traitez de criminels Nous cherchons le savoir et vous nous traitez de criminels Quant aux deux derniers
11. il croit quel que soit le degr de singularit de ses croyances sans devoir craindre d tre forc de se taire ou de se conformer Les concepts de votre droit en mati re de propri t d expression d identit de mouvement et de circonstances s appliquent pas nous Ils ont leur fondement dans la mati re et il n y pas de mati re ici se contente pas de clamer de grands principes th r s elle agit avec son arm e de juristes en prenant part la litanie de proc s qu ils concernent la propri t intellectuelle les DRM ces verrous num riques la libert d expression ou bien encore la d fense de la vie priv e de son lobbying elle r ussit faire reconna tre en 1996 que le code d un logiciel rel ve du Premier Amendement celui qui consacre la libert d expression comme un droit fondamental dans le cadre de l affaire Bernstein contre le d partement de la Justice Une affaire qui a pour centre un logiciel de chiffrement des communications une des grandes batailles des ann es 90 L organisation franchit m me la ligne blanche pour plaider cette cause avec le challenge du DES le standard mis en place dans les ann es 70 Un algorithme tenu secret au m pris du vieux principe de Kerckhoffs qui postule que la s curit d un outil de chiffrement ne doit reposer que sur le secret de sa cl cacher la recette emp che les gens de le tester et de l am liore
12. un des plus grands d fis auquel nous faisons face tant que nation est le d clin de notre capacit fabriquer des choses Dr Regina Dugan alors directrice de la Darpa Face une ligne de s paration qui tend s effacer d bat montr que le clivage pouvait ressurgir comme l explique Mathilde Berchon qui a pass plusieurs mois dans la communaut des makers de San Francisco 55 Le d bat montre le clivage entre les vrais hackers plus politis s militants certains sont m me anarchistes et l essentiel des troupes qui se reconna t davantage dans la communaut maker Le type m me c est le bon p re de famille qui bricole dans son garage en buvant de la bi re qui aime son pays et veut le d fendre sans tre un gros lourd patriote Avec cette bourse MAKE prend le risque de se couper de la frange la plus radicale Les makers et les hackers sont donc grosso modo sur une m me ligne qu ils tracent avec des outils libres bien s r HARDWARE mat riel le hardware suit la m me bonne voie libre que logiciel Plus que du simple mat riel c est donc toute une philosophie que l open hardware promeut comme l explique Hackable Devices une petite start up pionni re de l open hardware en France 56 Le projet hackable devices est n de la volont de hackers de mettre la disposition des autres hackers le mat riel qui leur correspond Beaucoup plus qu
13. DST qui esp re gr ce ce sous marin surveiller les activit s de ce milieu hacker l image sulfureuse Et ventuellement recruter en for ant quelque peu la main un hacker pris en train de commettre des infractions tait invit coop rer gentiment en change d un coup d ponge Un chantage souvent efficace sur des jeunes gens L pisode serait rest aux oubliettes s il n avait eu pour funeste cons quence de jeter l opprobre sur le terme hacker en France pendant plus d un quart de si cle La communaut se regroupera sous le vocable rassurant de d fenseur du logiciel libre EN D FENSE DU FAR WEST Pendant que les services de renseignement fran ais se livrent leurs petites manipulations les hackers am ricains ouvrent eux aussi une page de l histoire de leur activisme en cr ant l Electronic Frontier Foundation EFF en juillet 1990 en r ponse une menace fondamentale sur la libert d expression Selon le r cit qu en fait John Perry Barlow un des fondateurs de l EFF une visite malencontreuse du FBI est l origine de tout Un agent de l agence de renseignement am ricaine vient interroger celui qui est alors encore parolier du groupe culte The Grateful Dead et arpenteur averti du cyberespace sur son appartenance suppos e Nu Prometheus League un groupe qui a revendiqu le vol et la distribution de code source Apple Son interlocuteur est frapp par sa crasse
14. ordinateurs en r seau Et parce que d passer les limites est propre du hacker l objectif ultime est d envoyer un homme dans l espace d ici une vingtaine d ann es TELECOMEX L ID E DE LA COMMUNICATION LIBRE La r silience du r seau les hacktivistes de Telecomix connaissent sur le bout des doigts Durant les r volutions arabes au cours desquelles l Internet a jou un r le crucial dans la diffusion des informations le collectif a encha n les op rations pour aider les peuples pouvoir naviguer et communiquer s curit Cette superbe manifestation de fraternit a marqu un premier coup d clat en Egypte Le 28 janvier 2011 alors que le pays gronde il se passe quelque chose d in dit Internet est coup la demande du gouvernement isolant pays du reste de la plan te Mais r seau n est pas un robinet que l on ferme d un simple coup de poignet Imm diatement les hackers se mobilisent pour rebooter l Internet en mode d grad L eau ne coule plus grands flots c est un mince filet mais elle coule Derri re l op ration on trouve les agents comme ils se nomment eux m mes de Telecomix Ils forment une d sorganisation qui agit concr tement en vertu de la do ocratie au service d un id al que r sumait Tomate un des agents Telecomix est une id e L id e de la communication libre N importe quel type de communication On
15. r f rence Hackers heroes of the computer revolution Peter Samson et ses amis avaient grandi avec une relation particuli re au monde o les choses avaient du sens uniquement si vous trouviez comment elles fonctionnaient Et comment y parvenir si ce n est en mettant la main la p te Le est alors divis en deux grands groupes les mordus de mod lisme et ceux qui s occupent des circuits le Signals and Power Subcommittee le sous comit signaux et puissance C est au sein du S amp P que la culture hacker va na tre de leur envie immod r e d am liorer leurs circuits qui les am ne s int resser aux ordinateurs une s rendipit 8 appliqu e la technique sans se soucier des cloisons r elles ou m taphoriques Le b timent 26 est particuli rement attrayant il abrite la salle Electronic Accouting Machinery avec sa machine carte perfor e sa connexion l ordinateur 704 Mais la b te est frustrante il faut passer par des op rateurs interm diaires pour perforer les cartes mais aussi les ex cuter une proc dure lourde appel e traitement par lots En revanche l IBM 407 leur permet de bidouiller totale autonomie Elle pouvait faire que vous vouliez qu elle fasse Ce fut parmi les premi res escapades de hacker informatique du Tech Model Railroad Club Juste en dessous on trouve le Radio Laboratory of Electronics RLE o un des pre
16. s aidaient mutuellement De temps en temps un type se pointait et demandait y a t il quelqu un d Intel ici Non 2 Bien ot quelques puces informatiques d Intel que nous pourrions nous r partir c tait avant la naissance des grosses entreprises informatiques et qu il soit question de gros sous Tritur dans tous les sens par les membres du club le mythique Altair 8800 sert de point de d part pour innover dans un esprit de saine mulation L id e qu il est possible de monter une entreprise dans l esprit de l thique hacker est vivace Quand Apple vend son premier ordinateur en 1976 sur la base d Altair la soci t est vraiment aussi cool que son logo en forme de pomme multicolore le sugg re Lorsque j ai con u les Apple I et c tait un passe temps je faisais a pour le fun pas pour les commercialiser Ils taient destin s tre ramen s au club tre pos s sur la table en p riode d acc s al atoire et servaient de d monstration Regardez a a fonctionne avec tr s peu de puces lectroniques Ils avaient un cran vid o Vous pouviez crire des trucs dessus Les claviers de PC et les crans vid o n taient alors pas tr s aboutis J talais un ma science aupr s des autres membres du club Les sch mas de I circulaient librement et je rendais m me chez les gens pour les aider construire le leur 18 La premi re Computer Fair
17. une simple boutique en ligne hackable devices est une plateforme technique d changes autour du mat riel et des appareils dont vous pouvez prendre le contr le que vous pouvez adapter modifier bidouiller ou am liorer Les logiciels libres n ont pas amen la libert qu au logiciel Chez hackable devices nous croyons sinc rement que le mat riel et l lectronique peuvent tre utilis s et d velopp s selon les m mes processus communautaires Nous pensons que la culture du DIY et l apprentissage par la pratique doivent tre encourag s Nous savons que les gens se rencontrent pour cr er am liorer et s amuser tout la fois Nous sommes persuad s que les objets doivent r ellement vous appartenir Concr tement quand vous concevez un produit en open source vous fournissez les plans du design du circuit imprim s des composants etc pour faciliter reproduction de l objet 57 La r flexion sur les aspects juridiques a commenc en 2010 lors du premier Open Hardware Summit avec un cadre initial pos Depuis des licences sp cifiques ont t labor es comme la TAPR celle du CERN la Hardware Design Public License etc L open hardware a d j ses produits ses entreprises et ses ap tres L imprimante 3D est la petite reine incontournable qui se d mocratise comme nagu re le PC Une imprimante 3D c est tout simplement un outil qui imprime couche apr s couche l objet que vous avez dessin avec
18. La r cup ration tout un art des tours centrales et des moniteurs en pagaille au Loop un des hackerspaces de Paris dans un immeuble squatt de la rue Chapon Paris 3 me pendant l t 2011 L Ultimaker une autre imprimante 3D d velopp e au Protospace le fab lab d Utrecht aux Pays Bas FAITES DES ORDINATEURS PAS LA GUERRE FLOWER POWER 115 des milliers de kilom tres du MIT en Californie une nouvelle g n ration de hackers bourgeonne dans le milieu de la contre culture pacifiste Alors que les hackers du MIT ont en horreur la cigarette les contours id ologiques de la cyberculture des ann es 90 s esquissent dans des volutes de fum es psych d liques Le futur pape de la cyberculture Timothy Leary vante la lib ration par les drogues proph te sous hallucinog nes 20 ans plus tard il proclamera que le PC est le LSD des ann es 90 Pr figurant Wikipedia le World Earth Catalog dit par Stewart Brand est une caverne d Ali Baba dont le contenu ne d ment pas la promesse de son titre on y parle de tout Plus personne ou presque ne se souvient de cette publication maintenant mais elle aurait cr les conditions culturelles gr ce auxquelles les micro ordinateurs et les r seaux informatiques auraient t per us comme les instruments de cette lib ration pour Fred Turner l auteur de From counterculture to cyberculture 16 Loin de voir dans les ordinateurs des machines de
19. cher de distribuer GNU librement Un logiciel libre doit respecter quatre libert s fondamentales l utilisateur peut l ex cuter l tudier le modifier et redistribuer les versions modifi es ce qui implique que les modifications apport es au code source doivent tre redistribu es la communaut Plus qu un simple outil technique le logiciel libre s apparente une philosophie que Stallman r sume trois mots libert galit fraternit La m me ann e la Free Software Foundation est cr e pour prendre en charge le d veloppement de GNU La licence publique g n rale GPL labor e par le juriste Eben Moglen est publi e en 1989 pour donner un cadre l gal et p renniser les id aux du logiciel libre Cette dimension thique n est pas incompatible avec la notion d argent on pense souvent tort que le libre signifie gratuit en raison du double sens de free en anglais qui signifie la fois libre et gratuit Ainsi d s 1989 John Gilmore cr e avec deux associ s Cygnus solutions dont le business model repose sur la fourniture de support autour du logiciel libre Avec le temps cette conomie se d veloppera et se diversifiera P ADMA 2492 92 459 nb 7 5214201 SOU 24PU124 S94 12 ND9S94 2 D 8 Sa D UN p INS saql UON
20. comme Red Hat une des belles r ussites du secteur Il faut dire que Linus Torvald contrairement Richard Stallman a une vision moins binaire des choses tout codeur qu il soit Tr s vite il devient la figure de proue de la jeune g n ration de hackers qui place l efficacit avant respect des valeurs Son approche plus souple moins thique soupirent les adeptes de Stallman encourage le d veloppement de l conomie du libre Je suis g n ralement assez pragmatique ce qui fonctionne fonctionne En mati re de logiciels je pr f re de loin le logiciel libre car j ai rarement rencontr un programme qui remplisse tous mes besoins et disposer du code source peut sauver la mise Cependant cela ne signifie pas que je suis oppos au logiciel commercial Le d veloppement de logiciels commerciaux a lui aussi certains avantages les aspects lucratifs introduisent de nouvelles motivations absentes pour la plupart des logiciels libres Et ces motivations ont souvent pour effet de produire un logiciel plus fini 471 Il est en cela proche d Eric S Raymond qui provoque une scission au sein de la Free Software Foundation la fin des ann es 90 en proposant une vision du libre orient e business et non philosophie ET L ARGENT COULE DE SOURCE Eric S Raymond est un hacker am ricain d une esp ce bien particuli re libertarien pur et dur il pr ne la libert totale y compris celle de porter des armes Il a
21. connecter Etudiant en informatique la North West University de Boston Shawn Fanning s est mis en t te de d velopper un logiciel pour aider son colocataire assouvir sa passion pour le rap un logiciel qui facilite le partage de fichiers de musique en ligne au format mp3 Il met de c t ses tudes et code des semaines comme un fou En janvier 1999 son logiciel est pr t Il le baptise Napster son pseudo qu il utilise lorsqu il va causer de hacking sur Internet en r f rence ses cheveux en bataille en anglais Quand Shawn et Sean se croisent sur IRC l t la m me ann e a fait tilt et ils commencent travailler ensemble au d veloppement de Napster avec l aide de l oncle de Shawn L outil est si r volutionnaire que son succ s est ph nom nal il revendique un million d utilisateurs en novembre 20 millions d utilisateurs en juillet 2000 Mais devant le succ s le hobby devient vite une start up attirant des investisseurs et la col re des majors et des artistes Enfin une partie des artistes car on assiste une querelle des Anciens et des modernes Metallica Elton John Paul Mac Cartney Dr Dre s en prennent aux pilleurs face eux The Smashing Pumpkins Hole The Offspring Cypress Hill apportent leur soutien L industrie musicale commet alors sa grande erreur en intentant un proc s Napster D s 1999 la Recording Industry Association of America RIAA son lobb
22. est publi l ann e suivante dans le fameux e zine underground le mode d emploi de l quivalent am ricain du 112 le 911 Panique Les services secrets pensaient que si des hackers savaient utiliser les lignes pour les appels d urgence elles seraient satur es et les gens confront s de v ritables urgences ne pourraient pas y acc der Soup onn tort d avoir obtenu une copie Steve Jackson voit ses ordinateurs saisis et sa maison d dition mise en p ril Et quand il les r cup re il a la mauvaise surprise de constater avec ses employ s que le FBI est non seulement all fouiner dans leurs changes lectroniques stock s sur leurs BBS mais qu en plus il les a effac s Furieux il souhaite se retourner contre Eat mais ne trouve personne pour l assister Personne except la toute nouvelle EFF Le geste de Phrack fera partie des l ments d clencheurs d une op ration d envergure nationale contre le piratage des cartes de cr dit et le phreaking l op ration Sundevil men e de 1988 1990 s agit de frapper les esprits grands coups de saisies de disques durs de BBS et d ordinateurs Et de rassurer les entreprises concern es Phrack se d sole que tout le monde soit mis dans le m me sac c est mon sentiment l assistante de l attorney general ndlr le ministre de la Justice am ricain et les services secrets ne prennent pas cela la l g re Elle a d clar Ph
23. lectro m nager Tr s clairement le discours de Neil Gershenfeld trouve un cho dans le discours d croissant qui entend hacker la soci t de consommation actuelle s agit de cr er plut t que de consommer Toutefois sa charte assez souple sur l aspect business en fait aussi un lieu int ressant pour une start up qui souhaite faire une preuve de concept Et tant que la charte est respect e une entreprise tout ce qu il y a de plus classique peut ouvrir un fab lab ce qui permet de se donner une image de soci t innovante et sympathique moindre frais Sans compter celles qui s approprient le nom sans respecter la charte L HACKTIVISTE EN OUVERTURE DES JT Contr ler encore et toujours plus Dans les ann es 2000 les l gislations visant renforcer la protection de la propri t intellectuelle et du droit d auteur se multiplient dans le monde entier Le lobby de l industrie culturelle arquebout sur la d fense de ses int r ts souffle avec efficacit l oreille des parlementaires Apr s le DMCA am ricain l Europe embo te pas avec deux textes qui donnent le la r pressif dans l Union europ enne les directives EUCD European copyright directive et IPRED Directive on the enforcement of intellectual property rights de 2001 et 2004 Aux Etats Unis les lois Stop Online Piracy Act Sopa 2011 et Protect IP Act Pipa 2011 suscitent la bronca de par le monde Tout comme l accord comme
24. leur vaudra quelques ennuis Il entre dans les annales 1984 avec leur premier fait d arme le hack du Bildschirmtext le Minitel allemand Ils choisissent de d montrer avec un test grandeur nature que ce nouvel outil vant par la Poste allemande comme un moyen de paiement fiable est en r alit trou comme une passoire ils d robent 134 000 DM une banque de Hambourg avant de les remettre le lendemain La d monstration ne sera gu re appr ci e Notre d marche a t mal interpr t e par les hautes sph res gouvernementales qui se demandaient si nos activit s n taient pas criminelles Donc bien s r il y avait des enqu tes tout un mic mac autour de nous C est ce que font les gouvernements s ils ressentent le besoin de reprendre le contr le 38 En Allemagne le contexte est particuli rement porteur pour le CCC les ann es 80 sont marqu es par des protestations tr s fortes contre un projet de recensement de la population accus de pr senter des risques sur la s curit des donn es collect es Le gouvernement finit par reculer face l ampleur de la contestation le texte initial sera retoqu par la Cour constitutionnelle 20 ans plus tard ils poseront de nouveau avec fracas le d bat sur la table en d montrant que la carte d identit biom trique n est pas fiable empreinte digitale du ministre de l Int rieur l appui Conscient que la fronti re entre le blanc et le gris est t nue le C
25. limites officielles Un esprit curieux ne saurait s arr ter la ligne trac e en Haut Quant un autre tropisme de l imaginaire li aux hackers les longues nuits pass es devant la machine il a une cause pragmatique la nuit les machines sont libres Les bonnes relations au sein du en font les frais car les hackers ont d plac le centre d int r t des petits trains la programmation tel un cheval de Troie la section S amp P a aussi hack les r unions exploit ant tous les m andres de la proc dure parlementaire sic ndlr pour aboutir une r union aussi alambiqu e que les programmes qu ils hackaient sur le 0 Un quart de si cle plus tard des collectifs de hackers feront du hack l gislatif un sport de combat 9 Le meilleur moyen de se livrer sa passion c est d en faire son m tier et tout au long des ann es 60 et 70 5 les hackers contribuent au d veloppement l informatique qui dans un labo d universit qui dans une entreprise beaucoup aussi sur leur temps libre la nuit Au gr de leurs carri res ils diss minent cette culture originelle n e dans le berceau du Progressivement les chevaux des hackers se d grossissent gr ce aux progr s de l lectronique En parall le des mainframes les mini ordinateurs font leur apparition l tape d avant le micro ordinateur que nous connaissons Les machines de la soci t DEC ont largement leurs faveurs fa
26. ou des arts Les hackers du logiciel reconnaissent cette similitude d esprit et certains affirment que la nature m me du hacker est ind pendante du domaine particulier auquel le hacker se consacre r ellement Le vrai hacker exalte l ing niosit l esprit de d tournement la cr ativit la beaut gratuite du geste et l l gance dans la r alisation son code rel ve de l art code is poetry car il est l expression la personnalit il d fend la libert d information et le partage des connaissances n cessaires pour progresser the information wants to be free 2 Il d daigne les hi rarchies conventionnelles et leur pr f re la do ocracy c est dire le respect de celui qui fait et non de celui qui se drape dans de grands discours incantatoires il ignore les 35 heures car un hacker est un passionn qui ne compte pas son temps quand il s agit d aller au bout de son id e 3 l oppos du b cher m diatique le hacking est aussi per u comme une activit sexy et tendance qui va de pair avec le retour en gr ce du geek encore un mot vendu toutes les sauces Le hacking subit un ph nom ne de dilution de son sens D s qu il y a action un peu audacieuse inattendue ing nieuse on va parle de hack J ai hack la recette de poulet tha de Marmiton org en mettant de la coriandre plus hack le salon en mettant le fauteuil la place du canap etc Et
27. pays et nous avons plus de 150 lus municipaux Et en quelques mois la liste des succ s s est encore allong e gr ce la mont e en puissance du Parti Pirate allemand apr s Berlin il est entr dans trois autres parlements r gionaux dont celui de Rh nanie du Nord Westphalie le plus peupl et le plus important conomiquement a m me donn au mouvement son premier maire certes d un village mais symbole est Concr tement comment hacke t on la politique 2 En bon hacker il est proche du Chaos Computer Club l lu berlinois Pavel Mayer envisage la politique comme un syst me dont il faut saisir le fonctionnement pour mieux se l approprier La machine politique du Parlement a des boutons des leviers que vous pouvez contr ler vous devez comprendre ce qui se passe si vous les actionnez On modifie la machine quand on sait exactement comment elle fonctionne Pavel s est d j attel cette t che d s la session inaugurale fin octobre Il a annonc que le r glement int rieur devait voluer afin que le parlementaire en tant qu individu ait plus de pouvoir car il favorise le groupe l tat actuel Cela fausse le principe de d mocratie Un lu qui repr sente 20 000 citoyens est amen faire le choix du groupe au lieu du sien Une tentative d update de patch 62 incr mental de l OS accueillie par l incompr hension la plupart des autres
28. r ve En 1972 Intel lance le premier micro processeur la puce 8008 puis une nouvelle version plus performante la 8080 Un nouveau langage fait aussi son apparition BASIC dont la People s Computer Company est un fervent adepte Comme son nom le sugg re il est con u pour apprendre coder Peut tre certains d entre vous se souviennent avoir transpir l cole dans les ann es 80 dans le cadre du projet informatique pour tous et bien c tait du BASIC Lee Felsenstein un passionn d lectronique qui se d finit comme un homme de la Renaissance un ing nieur et un r volutionnaire d marre son projet Il cr e cette fin sa compagnie LGC Engineering bien loin de l esprit du grand capital son nom est un hommage un po me Loving Grace Cybernetics qui imagine un futur o lib r du travail gr ce la machine l homme peut de nouveau vivre en fusion avec la nature Non loin de la Californie au Nouveau Mexique Ed Roberts hacke dur aussi pour mettre au point sa machine Il bosse d autant que sa petite compagnie MITS perd l argent Quand il met enfin en vente sa machine au prix canon 397 dollars c est la fin des vaches maigres l Altair 8800 baptis ainsi hommage Star Trek connait un succ s foudroyant gr ce la publicit gratuite que lui fait le magazine Popular electronics en le pr sentant dans son num ro de janvier 1975 N imaginez pas plus des hordes
29. rebelle en charge de Mike un superordinateur 1 Autorit lunaire qui acquiert la conscience Une uvre tr s politique donc impr gn e de la pens e libertarienne auquel le texte de Loyd fait effectivement cho en la m tinant d chos rimbaldiens r volte adolescente oblige Le hacker se d crit comme un enfant surdou rejet par un monde technocratique anonymisant et polic en proie au capitalisme sauvage et qui l ennuie Un autre a t pris aujourd hui c est dans tous les journaux Un adolescent arr t dans un scandale de crime informatique Arrestation d un Hacker apr s des tripatouillages bancaires Salet de gosses Tous pareils Mais vous dans votre psychologie trois pi ces et dans votre technocervelle des ann es 50 avez vous jamais regard derri re les yeux du hacker Est ce que vous vous tes jamais demand qui le d clenche quelles forces lui ont donn forme qu est ce qui a bien pu le modeler 7 Je suis un hacker entrez dans mon monde C est dans l informatique qu il trouve une chappatoire plus encore un outil m me de satisfaire ses aspirations et en particulier d tancher sa soif de connaissance une porte s est ouverte sur un monde Et pour cela il entend bien l explorer en toute libert L o la soci t d nonce des criminels tout juste bons envoyer en prison lui ne voit que de la curiosit et une fa on d chapper qu
30. soyons honn te Owni peut verser dans ce plaisir coupable Diabolisation ou exaltation t moignent du pouvoir d attraction de ces bidouilleurs nimb s de leur aura de magicien de la technique Dans une soci t o la technique innerve chaque part de notre existence m me sur plateau du Larzac cette culture hacker rel ve in fine de la politique au sens propre du terme polis en grec la cit organis e Le grand public ne voit pas en quoi le contr le de la technologie est une question politique d plorait Benjamin chercheur au MIT 4 Certains hackers entrent m me dans le bal de la politique Peu importe Le fait est que cette communaut constitue un terreau de r flexion extraordinairement fertile depuis plusieurs d cennies Elle constitue un cosyst me o se dessine des mod les alternatifs Ce livre n a d autre pr tention que de vous offrir un panorama de ce que cette communaut a apport au monde moderne travers ses grandes innovations et quelques figures marquantes Nous parlerons beaucoup d thique car cette contribution des hackers la cit est indissociable de cet ensemble de valeurs Non sans nuances voire tensions d un groupe l autre Il sera ainsi beaucoup question de technique mais en mettant toujours l accent sur la philosophie qu elle incarne Notre petit voyage commence la fin des ann es 50 dans Am rique blanche l ombre des laboratoires dans les lign
31. un logiciel de conception assist e par ordinateur CAO Cela sert aussi bien remplacer un objet cass ou perdu qu cr er ceux dont vous avez besoin Le mod le RepRap auto r plicant a t cr par Adrian Bowyer un ing nieur et math maticien aux envol es r volutionnaires Plus personne ne fait appel une soci t d impression pour faire des cartons d invitation pour une f te ils utilisent leur imprimante Maintenant imaginez un monde ou presque tous ces produits con us par des ing nieurs sont comme ces cartons d invitation La MakerBot d velopp e par Bre Pettis Adam Mayer et Zach Smith du hackerspace am ricain NYC Resistor est un carton dans le milieu Comme ce sont des machines open source elles sont am lior es par les utilisateurs alliant les avantages des deux l Ultimaker des Hollandais du fab lab Protospace voir ci dessous est plus puissante et efficace Comme les pionniers du PC n avaient d autre choix que de se retrousser les manches ces imprimantes 3D sont vendues en kit et les monter est en soi un petit challenge Sur un site comme Thingiverse les gens partagent les plans de leurs objets pour en faire b n ficier tout le monde M me The Pirate Bay a ouvert une section d di e L impression 3D ouvre des possibles pour tous comme l ordinateur nagu re condition que la logique propri taire du vieux monde pas tout en l air Arduino est un autre in
32. vers ils anticipent les l gions des Anonymous le collectif informel d hacktivistes qui d stabilise gouvernements et majors de l industrie culturelle avec ses attaques impr visibles contre leurs sites et son caract re insaisissable 31 Vous pouvez arr ter cet individu mais vous ne pouvez pas tous nous arr ter apr s tout nous sommes tous les m mes Cette conscience politique commence s incarner dans d autres collectifs qui esquissent les pr misses de l hacktivisme Aux Etats Unis la cr me des hackers qui changent sur les BBS forment en 1984 The cult of the deadcow cDc le culte de la vache morte et choisit pour lieu de r union un abattoir abandonn du Texas sous la houlette de Grandmaster Ratte Franken Gibe et Sid Vicious la fois collectif et m dia dot d un sens certain l auto d rision l image de son d licieux petit nom cDc affiche comme objectif la domination globale travers la saturation des m dias Les membres jouent de leur image de bad guys quitte passer pour des satanistes ou des criminels Cela n a pas aid que les boards de hackers underground arborent des noms terrifiants de science fiction heavy metal comme Speed Demon Elite Demon Roach Underground et Black 1 notera Bruce Sterling dans son ouvrage sur la r pression contre les hackers The Hacker 32 The cDc se fiche de l
33. CC apprend aussi s entourer Dans les ann es 80 peu de gens comprenaient ce qu on faisait se rappelle Andy M ller Maguhn c tait une vraie sous culture nous avions pas mal de probl mes juridiques et nous avons d nous renforcer sur ce point avec des experts Que pouvions nous hacker ou pas Comment faire la distinction entre ce qui est l gal et les activit s grises Si certains hackers du CCC iront se fourvoyer dans des affaires d espionnage qui feront quelques 39 cette solide base mise en place leur permet d acqu rir un v ritable poids le CCC est une entit accept e et reconnue parce du elle fait un travail p dagogique sur les technologies aupr s du public depuis les ann es 1980 poursuit Andy M ller Maguhn Nous avons toujours eu des histoires tranges qui nous parvenaient sur des donn es qui disparaissent par exemple et que nous pouvions expliquer Les m dias allemands nous ont toujours per us comme des gens qui savent vraiment ce que sont les technologies leurs avantages et les dangers et pas pour des types qui travaillent pour des entreprises ayant des int r ts conomiques Nous avions donc le pouvoir de la d finition et nous l avons toujours utilis En France malheureusement aucun quivalent n a pu clore apr s l affaire du Chaos Computer Club de France Cette p le copie est cr e Lyon en 1988 par Jean Bernard Condat un tudiant t l guid par la
34. ITS Multics Lisp Machine Cedar Mesa the Dorado ne sont pas que des rebuts ils fertilisent en aval 25 L influence d UNIX doit beaucoup un d cret de 1956 qui interdit AT amp T propri taire de Bell de commercialiser des activit s hors du domaine de la t l phonie En revanche AT amp T pouvait tout fait autoriser n importe qui utiliser ses produits sur simple demande Heureuse l gislation puisque nombreuses universit s entreprises et agences gouvernementales vont contribuer son am lioration L universit de Berkeley en Californie d veloppe la variante BSD qui engendrera plus ou moins directement plusieurs syst mes d exploitation courants aujourd hui qu on appelle la famille Unix dont les plus connus du grand public sont Mac OS et GNU Linux et Android Si UNIX sera utilis dans des versions commerciales il remet en cause le business model d alors qui consistait Vendre un programme adapt chaque machine encha nant le client Les hackers UNIX se r jouissaient dans le sens qu ils construisaient le futur en m me temps qu ils mettaient chiquenaude au syst me r sumera Eric S Raymond dans The art of UNIX programming Le futur c est entre autres Arpanet l anc tre d Internet qui comblera cette aspiration changer entre communaut s 69 ANN E CONNECT E L ordinateur comme outil de communication non simplement comme un moyen de faire d
35. OCI T POUVOIRS ET CULTURES NUM RIQUES SUR OWNLER WNI DITIONS ographies Ophelia Noor R alisation au format ePub Ing nierie Graphisme Services WWW igs Cp fT Fichier test et optimis pour les applications iBooks v 2 2 et Adobe Digital Edition v 1 7 2
36. ON INTRUSIONS SANS PERMISSION On n est pas s rieux quand 17 ans un ordinateur et un modem L image du jeune hacker surdou doit beaucoup une poign e de jeunes gens qui fichent la frousse des organismes aussi prestigieux que le FBI ou des grosses entreprises comme d autres d brident leur pot de mobylette Le terrain de jeu est nouveau s tend sans cesse par del les fronti res bref un bonheur d fricher pour un esprit curieux puisque la porte est mal ferm e autant la pousser non Du haut de ses 17 ans l Am ricain Kevin Mitnick alias Le Condor se prom ne dans le central t l phonique de Pacific Bell Los Angeles en 1980 et intercepte les lignes En adepte des pranks ces blagues potaches qu affectionnent les hackers il lui arrive parfois de r pondre Il s amuse aussi p n trer dans la base qui r pertorie les utilisateurs une mine de donn es personnelles Ces plaisanteries lui valent trois mois de prison Il r cidive en parvenant se connecter Arpanet en p n trant un ordinateur du Pentagone l poque Arpanet est un r seau dont l utilisation est r serv e et pas au premier venu l arm e donc les grandes universit s des administrations Il prend six mois de prison cette fois ci qui auront un effet dissuasif tout aussi limit 1 poursuivra ses exploits jusqu en 1995 avant de se ranger des voitures Kevin Poulsen aka Dark Dante chatouille aussi Arpane
37. PIIOSSE eq 4 auod 7 awf Q 22024124 gt edsa 1107 1008 dury Paris mai 2011 Au sommet 8 John Perry Barlow co fondateur de l Electronic Frontier Foundation est l invit surprise de la discussion sur la propri t intellectuelle et l conomie de la culture l heure du digital Entour d Antoine Gallimard Pascal N gre pr sident d Universal le patron de la Twentieth Century Fox celui de Bertelsmann et de Fr d ric Mitterrand alors ministre de la Culture le d bat tourne vite la foire d empoigne Tandis que Pascal N gre d fendait son fonds de commerce en affirmant que le Net des d serts culturels Barlow r pondait par un soupir Mon Dieu je ne vis pas sur la m me plan te Richard Stallman fondateur de GNU et la Free Software Foundation lors sa venue Paris en juin 2012 pour une conf rence sur les logiciels libres et les droits de l homme organis e avec la FIDH et RSF Paris place des Victoires f vrier 2012 Fin de la manifestation contre ACTA Accord commercial anti contrefa on l initiative La Quadrature du Paris juin 2012 Au festival hacker Pas Sage Seine conf rence Benjamin Bayart pr sident et co fondateur du plus vieux fournisseur d acc s associatif Internet FDN French Data Network Mod le alte
38. Souvent la question cl de leur part concerne nos profits Il a d ailleurs lui m me d marr une entreprise avec un partenaire rencontr dans son hackerspace un ing nieur lectronique chinois Leur id e Viser les hackers avec un produit de niche un super Arduino De m me Eric Pan un des organisateurs de Maker Faire Shenzen a cr Seeed Technology une soci t sp cialis e dans le hardware open source et co fond makerspace Le potentiel est si fort que m me l Etat chinois encourage leur d veloppement comme en t moigne le projet ToyHouse qui vise les coles ou bien encore les fonds que la province de Shanghai veut apporter aux hackerspaces Une fa on aussi de surveiller ce milieu qui par d finition rejette tout r gime restreignant la circulation l information un sport o la Chine excelle Le futur dira qui r cup rera qui LES FABULEUX FAB LABS Aussi utiles dans les pays mergents mais d di s exclusivement la fabrication num rique les fabrication laboratories les fab labs attirent naturellement les hackers qui se retrouvent dans le concept Ce mouvement est parti des Etats Unis plus pr cis ment d un endroit que l on a d j crois sur notre route au tout d but le MIT Au d but des ann es 2000 le physicien Neil Gershenfeld met en place un cours de prototypage rapide intitul How to make almost anything Comment fabriquer presque nimporte quoi Initiale
39. Unis le s nateur am ricain Lieberman a propos la mise en place d un kill switch button pour couper le clapet de P Internet en cas d urgence ou du moins tenter de car techniquement et l galement c est une autre paire de manches WikiLeaks a aussi rappel l importance de s curiser ses r seaux Aux Etats Unis une figure historique la contre culture hacker des ann es 80 a t embauch e pour ce job par Darpa Mudge ancien adepte du culte de la vache morte a d cid de quel c t le chapeau blanc se porte ANONYMOUS S RIEUX COMME LE LULZ Sur leur route WikiLeaks et Telecomix ont crois un collectif qui a suscit un nombre assez impressionnant de commentaires c t du sujet Il faut dire que les Anonymous ne facilitent pas la t che de ceux qui aiment coller vite fait bien fait des tiquettes Les Anons sont issus du forum d images foutraque pilier de la contre culture num rique cr en 2003 Sur ce lieu fleurissent les m mes ces images reprises et modifi es ad libidum par les internautes et dont lolcat est l exemple le plus c l bre Les Anons ont merg plus pr cis ment du tr s trash et mythique board b que l on peut d finir comme la poubelle du Net ce titre le board b est l embl me d une certaine conception du Net un lieu o la libert d expression est reine et o le trolling et lulz r gnent en ma tre Il n est pas obligatoire s ins
40. WikiLeaks se livre c est celui de l attention m diatique bien s r chaque nouvelle fuite journaux radios t l visions et sites Internet assurent une couverture maximale L impact est si fort que le parall le avec Napster est tir l information ne sera plus jamais la m me WikiLeaks ouvre la porte d autres plates formes du m me type Dans l instant comparaison peut sembler justifi e l ancien porte parole de WikiLeaks Daniel Domscheit Berg part en bisbilles cr er OpenLeaks l hiver 2011 avec des r dactions partenaires La cha ne de t l vision Al Jazira lance la m me p riode sa Al Jazeera Transparency Unit AJTU le Wall Street Journal son Safehouse au printemps M me les Fran ais de Mediapart peu port s sur l innovation num rique s y mettent avec FrenchLeaks On ne peut pas dire qu ils aient particuli rement fait parler d eux Quant WikiLeaks lui m me emp tr dans ses probl mes judiciaires d argent et d ego il est loin le temps o il bouleversait l agenda de nos gouvernants et la une de nos journaux Ses derni res op rations les Spyfiles sur la surveillance du Net et les 5 des mails de la soci t de renseignement priv Stratfor n ont pas eu un cho aussi retentissant Du hacking WikiLeaks a aussi emprunt certaines tares comme le r sumaient de fa on cinglante Geert Lovink et Patrice Riemens Th se 7 WikiLeaks est trop rigide WikiLea
41. ands m dias traditionnels et les contraint repenser leur fa on de travailler Face des r dactions ferm es jalouses de leurs sources lanc es dans une course go ste WikiLeaks ouvre le couvercle de l information comme il pr tend ouvrir les gouvernements Il accompagne cela le mouvement de l open data la lib ration des donn es publiques Le temps de ces quelques grandes op rations l organisation force de prestigieuses r dactions collaborer ensemble le New York Times le Guardian Der Spiegel Le Monde El Pais Plus encore il ouvre l information du moins en th orie en proposant par exemple n importe qui de naviguer dans les documents de les valuer et de les commenter sur le principe du crowdsourcing comme les hackers d veloppent et am liorent ensemble un logiciel gr ce l acc s son code source The information wants to be free WikiLeaks le rappelle brutalement a fortiori l heure d Internet y a quelques semaines Julian Assange le principal porte parole de Wikileaks a lanc un appel aux entreprises de presse en les encourageant mettre plus de donn es brutes disposition du public rappelait journaliste Roy Greenslade sur son blog du Guardian Cet appel qui a t lanc depuis la City University de Londres tait enti rement orient sur le besoin d augmenter la transparence en mati re de journalisme L autre hack spectaculaire auquel
42. appel la cl Bilan pour le Parti Pirate dans l imm diat 2 000 nouveaux membres viennent renforcer ses troupes en quelques heures et le site plante non pas victime d une attaque DDoS mais du trop grand nombre de curieux venus se connecter tr s court terme aux lections europ ennes qui suivent en juin ils obtiennent 7 1 des voix ce qui leur permet d envoyer leur premier d put au Parlement L THIQUE HACKER EST ELLE SOLUBLE DANS LA D MOCRATIE 2 Comme le r sume avec humour Rick Falkvinge dans sa pr sentation TEDXx Londres de mars 2012 le Parti Pirate su dois a aussi r ussi un hack d attention m diatique spectaculaire contribuant porter dans le d bat politique leur vision du droit d auteur de la propri t intellectuelle et des libert s num riques bien au del de leurs fronti res Combien de personnes dans la salle connaissent le Parti Pirate su dois les gens l vent la main Environ la moiti les deux tiers Et combien connaissent un parti politique su dois en dehors du Parti Pirate Rires dans la salle personne ne l ve la main Nous aimons le Net copier partager et nous adorons les libert s publiques Et pour cela certaines personnes nous qualifient de pirates Et plut t que d en avoir honte ce qui est leur intention nous l avons revendiqu Depuis nous avons deux si ges au Parlement europ en quinze si ges au Parlement de Berlin nous sommes pr sents dans 56
43. atin s amuse surtout comme dans un jeu video dans lequel on cherche une solution un probl me et dans lequel on accumule des richesses virtuelles sans approche vraiment politique Il y avait une conscience de nos actes oui et une sensation de libert dans l apprentissage et la d couverte 30 Au m me moment de l autre c t l Atlantique un alter ego crit un texte fondateur qui donne une autre dimension au piratage en clairant son aspect politique La conscience d un hacker ou Le manifeste d un hacker LA CONSCIENCE D UN HACKER C est un jeune homme de 21 ans qui a crit ce court texte po tique en prison en 1986 la demande d un ezine d di au hacking Phrack qui deviendra ensuite une r f rence Loyd Blankenship connu sous le pseudo de The Mentor a t condamn pour s tre livr aux joies du phreaking Suivant avant l heure les pr ceptes d Eric S Raymond qui recommande aux hackers de lire la science fiction Loyd a lu et appr ci The moon is harsh mistress R volte sur la Lune J ai sans doute t tr s influenc alors par ce livre explique t il Ce roman de science fiction crit 1966 par l Am ricain Robert Heinlein raconte la r volte 2076 d une ancienne colonie p nitentiaire bas e sur la Lune contre Autorit qui la contr le depuis la Terre Parmi les personnages principaux Mannie Davis un informaticien
44. au laboratoire d Al avec le soutien de 1 Advanced Research Projects Agency l agence de recherche du Pentagone qui a bien compris l int r t des ordinateurs en terme d applications militaires Une premi re version officielle est d velopp e Compatible time sharing system CTSS sur une machine de la marque IBM tant ha e En r action les hackers proposent leur version qu ils nomment Incompatible time sharing ITS par ironie car elle incarne la quintessence de l thique hacker pas de mot de passe syst me de fichier partag pr figurant nos wikis d aujourd hui Elle offre la possibilit au m me utilisateur de faire tourner plusieurs programmes en m me temps et un syst me d editing plein cran Si ITS n est pas retenu comme standard pour la prochaine machine de DEC il servira d velopper des logiciels importants jusque dans les ann es 90 d montrant que l thique hacker de beaux jours devant elle D CONNECT S Durant ces ann es les innovations du MIT sont indissociables d une thique implicite qui guide leurs explorations un ensemble de valeurs qui fa onne leur appr hension du monde et en particulier de la technique Ainsi lorsque Steven Nelson un petit nouveau dans la bande leur fait d couvrir les joies de ce qu on appellera plus tard phreaking c est dire le hack des r seaux de t l coms il vacue toute notion de profit autre qu intellectuel Mais
45. autres politiciens ont peur de cette nouvelle organisation L ESSOR DE L HACKTIVISME L EFF LE GARDIEN DE LA FRONTI RE Le 8 f vrier 1996 en r action au Telecommunications Act John Perry Barlow crit la tr s lyrique D claration d ind pendance du cyberespace de Davos Tout un symbole sommet annuel du Forum conomique vient de se finir dans la petite ville suisse Ce puissant texte d finit l Internet comme un lieu immat riel r gi par des lois qui ne sont pas celles du monde des atomes logique propri taire contre thique hacker ancien contre nouveau monde Vous n avez pas pris part aux grands d bats qui nous ont r unis et vous n avez pas non plus cr richesse de nos march s Vous ne connaissez ni notre culture ni notre thique ni les codes non crits qui ordonnent d j notre soci t mieux que ne pourrait le faire n importe lequel des r glements que vous pr tendez nous imposer Le cyberspace est fait de transactions de relations et de pens es circulant en un flot ininterrompu sur nos canaux de communication Notre monde est la fois partout et nulle part mais il ne se trouve pas l o vivent les corps Nous sommes en train de cr er un monde ouvert tous sans privil ge ni pr jug qui d pende de la du pouvoir conomique de la puissance militaire ou du rang la naissance Nous sommes en train de cr er un monde o chacun o qu il soit peut exprimer qu
46. avec aucun autre groupe quel qu il soit Au sein de LoU nous tenons notre int grit et nous avons un sens profond de l thique Nous ne souhaitons rien de plus qu un traitement juste et quitable pour tout le monde et nous ne voulons rien d autre qu un clairage positif sur la communaut hacker Plusieurs prestigieux collectifs de hackers se joignent aussi eux dans un communiqu commun Cette thique et surtout cette politisation est fermement r affirm e la m me ann e par un nouveau groupe issu de The cult of the dead cow fond par Oxblood Ruffin Hacktivismo invite solennellement la communaut des hackers agir dans sa d claration Nous sommes TR S SERIEUSEMENT INQUIETS de l extension de la censure de l internet par les gouvernements soutenus par les soci t s transnationales PRENANT POUR BASES les principes et objectifs inscrits dans Article 19 de la D claration Universelle des Droits de l Homme UDHR qui d clare que Tout individu a droit la libert d opinion et d expression ce qui implique le droit de ne pas tre inqui t pour ses opinions et celui de chercher de recevoir et de r pandre sans consid rations de fronti res les informations et les id es par quelque moyen d expression que soit ainsi que l Article 19 du Pacte international relatif aux droits civils et politiques NOUS SOMMES DE CE FAIT CONVAINCUS que la communaut internationale des ha
47. avigateur Internet Explorer n est pas s curis Il est possible de d tourner argent via Quicken un programme de gestion des finances qui permet de faire des paiements lectroniques La le on a lieu en direct la t l vision avec un certain sens du spectacle Un membre du CCC se connecte un site affichant Comment devenir un millionnaire en cinq minutes et le code malicieux du rajoute une transaction qui atterrit directement sur un compte cr pour la d monstration par le CCC L ann e d apr s ce sont les GSM qui font les frais de leurs recherches ils ont r ussi dupliquer les cartes SIM des t l phones ce qui permet tout simplement de passer des appels aux frais du propri taire de la carte SIM Microsoft se prend aussi une belle vol e avec Back orifice le hack le plus c l bre de The cult of the Dead cow pr sent lors de DefCon 1998 Ce programme cod par Sir Dystic prend tout simplement distance le contr le des ordinateurs quip s du syst me d exploitation Windows qui domine march des OS Si programme peut faire l objet d un usage malveillant il rend doublement service pour permettre d administrer distance et montrer que le Leviathan a une approche emmental de la s curit de ses produits Les deux buts l gitimes principaux de BO sont de remplacer l assistance technique et le contr le des employ s et d administrer un r seau Windo
48. bertarienne WikiLeaks avait d j divulgu entre autres contenu d une bo te mail de Sarah Palin un manuel du Pentagone sur le traitement des prisonniers de Guantanamo les n gociations en secret d etc Il s est m me permis de diffuser un document de la D fense am ricaine o cette derni re examine les diff rentes tactiques possibles pour faire taire cet encombrant whistleblower lanceur d alertes Dans les mois qui suivent la vid o WikiLeaks va donner des sueurs aux grandes puissances en encha nant trois coups d clats en juillet les War logs sur 1 Afghanistan brisent torpeur estivale avec la publication plus de 75 000 documents militaires de 2004 2009 en octobre rebelote mais cette fois ci avec le conflit iraquien enfin le petit monde feutr et discret de la diplomatie est mis nu avec le cable gate Si WikiLeaks s inscrit dans une veine d j ancienne d information alternative de The Cult of the Dead Cow Indymedia en passant par les blogs WikiLeaks est le premier mettre un tel bazar dans la cath drale du journalisme d investigation traditionnel pour reprendre la m taphore d Eric S Raymond sur l open source De fait les parall les sont multiples WikiLeaks hacke les m dias et lui m me incarne un m dia du moins en partie puisqu il n assure pas tout travail du ressort des journalistes Incapable de tout assumer il s associe avec des gr
49. ce celles d IBM qui symbolisent une vision bureaucratique contrainte de la programmation Ils jettent leur d volu sur la s rie PDP dont le premier rejeton PDP 1 l h ritier de 0 dispose d un cran qui facilite bien la vie Editeur de texte traitement de texte programmes de debugging pour rep rer et corriger les erreurs programme de musique la liste des innovations est longue dans une ambiance de m le mulsion amicale o chacun rivalise de prouesses dans un rapport presque sensuel la machine Et comme les hackers aiment s amuser ils d veloppent 1962 un des premiers jeux vid o Spacewar 10 Si l histoire a retenu le nom de Steven Russell son d veloppement complet est le fruit d un travail collectif Spacewar illustre merveille la notion de hack puisqu il est n de l exploitation d une erreur Minsky un des hackers de la petite bande travaille sur un programme d affichage qui transforme des lignes droites en des courbes Une faute de frappe et voil qu un cercle se trace Am lior cet algorithme g n re des formes interactives Un fascinant spectacle l poque qui tape dans l esprit passionn par la science fiction et en particulier le space opera de Steve Russell Des centaines d heures de hack plus tard il en sort Spacewar Bien avant Counter Strike frustre jeu donne lieu d interminables parties litres de Coca l appui qui les conduit tout naturelle
50. cette poque cette derni re est class e dans la cat gorie des armes de guerre au m me titre qu un char d assaut ou une bombe atomique C est une science cultiv e dans le secret par les militaires Dans les ann es 70 elle sort un peu l ombre la mise en place du Data Encryption Standard DES avec le soutien du gouvernement am ricain destination des banques Les changes d mat rialis s commencent en effet se d velopper et il faut s curiser les syst mes Toutefois le chiffrement reste strictement encadr hors de question que le grand public s en serve Les fers de lance les plus virulents de la cryptographie sont les hackers du mouvement cypherpunk qui merge la fin des ann es 80 Leur but mettre la cryptographie au service de la cause anarchiste comme leur nom sugg re cypher chiffrer en anglais et punk comme les jeunes gens qui shocka ent la reine d Angleterre dans les ann es 70 5 grand coup de Anarchy in the UK Et une r f rence au cyberpunk le courant de science fiction dystopique popularis par le roman de William Gibson Neuromancien en 1984 Pour la histoire mot valise t invent par Jude Milhon une hackeuse qui d j ses lignes de code dans les communaut s des ann es 70 en comparaison de laquelle les geekettes avec leurs iPhone roses sont de fades avatars Leur discours empreint d id ologie libertarienne pose la cr
51. chives de Linux qui acceptaient des contributions de n importe qui partir duquel un syst me stable et coh rent ne pourrait apparemment merger que par une succession de miracles Si l invention de ce nouveau mod le de d veloppement ne saurait tre attribu enti rement Linus Torvald il est en tout cas celui qui premier a d montr avec un projet viable qu il tait efficace th orisant cela Eric 5 Raymond devient fer de lance des hackers orient s vers le d veloppement d un cosyst me du libre Son coup de g nie est de le marketer avec le concept d open source qui supprime l ambiguit sur terme free 1998 l Open Source Initiative OST est cr e charg e d encadrer l utilisation de ce nouveau terme Si l open source a donn un sacr coup de pouce au logiciel libre c est un logiciel libre qui a mis de l eau dans son vin avec une multitude de licences approuv es dont certaines sont moins contraignantes La licence BSD autorise ainsi que le code soit r utilis dans un logiciel propri taire Mais au final c est toujours du code qui s ouvre et le pr carr du logiciel propri taire qui se r duit un peu Et d s l ann e du lancement de l open source le concept va b n ficier d un sacr coup de publicit LA GUERRE DES NAVIGATEURS Aujourd hui le libre a encore la r putation d tre une marotte pour geeks Pourtant votre maman utilise sans doute sa
52. ckers se doit dor navant de r agir Plus de dix ans apr s son credo est malheureusement encore d actualit d clin par multiples autres groupes d hacktivistes Encore bien occup es par la lutte pour les libert s num riques les ann es 2000 voient aussi na tre de nouvelles esp rances ancr es dans le monde bien tangible des atomes dure 080 NE L007 gt JUN adoimgp 5104 44 s 4 s np 591 NSI Mb aus S10 so2eds1o gt ey p 05 Lj 159 alt pumy QER 1 4 uos 1005 g Pnoy serq uos 12 esasy sere 2519 26 424153 45 0114H A Le Metalab hackerspace fond en 2006 en Autriche est situ au coeur Vienne entour des palais austro hongrois Outre ses r serves de Club Mate les 200m du Metalab acceuillent un laboratoire de chimie et de photo une d coupe laser des imprimantes 3D et des salles de r unions Plusieurs start ups ont vu le jour dont Soup io le tumblr des hackers fond par ou les premiers prototypes de MakerBot Le HSBP HackerSpace BudaPest et ses nouveaux locaux trouv s en urgence dans un petit sous sol du centre ville
53. contournable de la panoplie Comme MINIX a t d velopp dans un but ducatif ce microprocesseur a t con u par l Italien Massimo Banzi pour apprendre aux tudiants d velopper des projets en lectronique Peu cher le prix d un repas dans une pizzeria Pour s initier le site de vente en ligne Adafruit est un site incontournable avec ses kits et ses tutoriels vid os Cr en 2005 par Limor Ladyada Fried une ing nieur du MIT pionni re de l open hardware Adafruit est une petite entreprise florissante La liste des r alisations est longue en open source tout tout Vous ferez tout en fonction de vos capacit s bien s r Entre de la bi re ou un support mural de rasoir et une voiture ou m me une maison enti re il faut quelques heures d entrainement et un solide crowdsourcing ce recours l intelligence collective facilit par Internet L open hardware encourage les vell it s chez bien des bricoleurs du dimanche trop du dimanche peut tre et des voix s l vent du coup chez les hackers makers les plus pointus pour critiquer la basse qualit des objets cr s Au moins s occupent ils pacifiquement dans leur garage Et si l open hardware permet aux gens de se r approprier les technologies et de lib rer leur cr ativit il a aussi engendr un v ritable cosyst me Et l enjeu sera ausi de maintenir les valeurs et voil que le vieux d bat de la fin des ann es 70 ressurgit a
54. crire pour laisser des messages et dans ce cas vous tes un anonymous un anonyme Entre deux matages d images faire fr mir Christine Boutin les anonymous organisent des pranks d un go t douteux voire r pr hensibles Pourtant progressivement une frange plus politis e se dessine travers des actions organis es La premi re Chanology a lieu en 2008 contre l Eglise de scientologie treize ans apr s avoir subi les foudres de CULT OF THE DEAD COW La puissante organisation a en effet attent la ch re libert d expression en tentant en vain de faire retirer une vid o de propagande avec Tom Cruise Pour l occasion ils descendent pour la premi re fois dans la rue Depuis les Anonymous ont multipli les op rations en se faisant une sp cialit de descendre coups d attaques DDos les sites d institutions ou d entreprises symbolisant la r pression des libert s num riques dictatures grosses majors du disque lobbies ou gouvernement menant une politique anti t l chargement Le temps d une op ration il lui arrive de s associer WikiLeaks ou Telecomix Anonymous impose aussi un style entre grandiloquence th trale et permanente autod rision le fameux lulz Ironie l histoire ils font les affaires du g ant Time Warner les Anons se cachent le visage derrri re un masque du r volutionnaire anglais Guy Fawkes popularis par le film V comme Vendetta tir de la BD de l auteur anarchi
55. d ordinateurs d barquer du jour au lendemain dans les foyers Construire un kit n est pas une sin cure m me pour des amateurs enthousiastes Un bon vieux club devrait d bugguer quelques probl mes ce sera le Homebrew Computer Club cr par Fred Moore et Gordon French deux habitu s du PCC Le Homebrew Computer Club rassemble la plus belle collection d ing nieurs et de techniciens que vous pouviez r unir sous un toit Et le toit en question au d but c est vraiment celui d un garage chez French Gordon Si le HCC est pass la post rit pour avoir donn naissance des g ants de l informatique pour l heure l esprit hacker impr gne les r unions Steve Wozniak le futur cofondateur d Apple qui n est alors qu un salari Hewlett Packard se souvient cette ambiance si conviviale Le th me du club tait donnez pour aider les autres Chaque session commen ait par une sorte d inventaire lorsque les personnes se levaient une une et parlaient d une rumeur ou d un sujet auquel elles s int ressaient avant d en discuter avec les autres Quelqu un affirmait un nouvel l ment une personne d clarait avoir de nouvelles donn es ou demandait aux autres membres si quelqu un d tenait un t l type Pendant la p riode d acc s al atoire qui a suivi on baladait dehors et on tombait sur des personnes qui changeaient des appareils ou des informations et qui
56. de ces actions classiques des groupes s hacktivent pour faire entendre leur voix politis e dans la continuit de la cyberculture des ann es 70 Cette electronic civil disobedience ECD ne fait d ailleurs pas l unanimit dans le milieu des cyber activistes Ils utilisent un nouvelle arme l attaque par Distributed Denial of Service DDoS qui consiste faire tomber un service le saturant de requ tes souvent un site Internet Un mode de contestation dont le succ s ne se d mentira pas Les Zippies zen inspired pronoia professionals auraient t les premiers l utiliser dans le cadre de leur op ration Intervasion du Royaume Uni Par ce sit in virtuel ces activistes californiens protestent contre le Criminal Justice and Public Order Act propos par le gouvernement conservateur de John Major Les Zippies sont particuli rement contris pas la mesure qui r prime les raves en ext rieur Leur op ration est lanc e un 5 mai jour de la f te c l brant Guy Fawkes une figure historique symbolisant l opposition au pouvoir central et qui conna tra dix ans plus tard une c l brit mondiale avec le film V pour Vendetta et les 52 Un des participants se souvient C tait la premi re fois qu on utilisait cette tactique en ligne pour les besoins d une d sob issance civile l gitime ce qui nous a pr cipit dans ce nouvel ge de la guerre de l information
57. de la politique autrement nagu re et ont fini par faire de la politique comme tout le monde Quant aux hackers ils regardent pour certains avec scepticisme cette volont de faire de la politique AUUDI A QER 2524 MP2 5 SUITEIS 5 591 e 1 7 4 2 L AMU YAI 4015 25 21195 EI 4 1 107 MOL due soep III 28 01 Sous les tentes du Chaos Communication Camp les crans s activent deux pas l on danse on joue aux jeux vid os on regarde des films on partage La mise en sc ne spectaculaire au sur le site du mus e de l aviation de Finowurt au nord de Berlin une ancienne base sovi tique Les deux grands hangars Baikonur et Kourou accueillent les conf rences I did for the lulz Je fait pour m amuser Dans toutes les all es du le m me constat on s amuse exp rimente du projet le plus simple au plus labor comme la construction et mise en orbite de petits satellites cubes Fri Aug 12 00 58 36 CEST 2011 Binary Voice www xenim DL Dj Stitch vs DJ Re 02 karaoke 04 Queer Geeks 06 Political Hackers Le Chaos Communication Camp poss de sa propre station radio
58. des outils efficaces qui nous ont permis de survivre et de prosp rer dans des environnements parfois hostiles Pour moi ces premiers humains taient eux aussi des hackers Les hackers contemporains peuvent se servir de cette curiosit humaine inn e de notre besoin communautaire si profond ment ancr et de ce besoin tout aussi important de partager ce que nous savons de former des communaut s solidaires au sein desquelles nous pouvons tous nous d velopper explorer et faire ce qui nous tient c ur Nous pouvons tous en venir au monde du hacking d une mani re qui nous est propre grandi seul dans mon petit monde moi ai t propuls apr s avoir t brutalement pers cut parce que j tais un geek introverti intellectuel louche bizarre de bien des mani res Les professeurs de sport et d autres figures d autorit se tenaient debout et observaient encourageant ainsi les injures et les s vices Bien que ce f t douloureux tant enfant de voir les choses ma fa on ma aussi beaucoup servi ma permis de trouver des solutions innovantes des probl mes dont la plupart des personnes autour de moi n avaient probablement pas conscience Par n cessit j ai aussi appris penser par moi m me d terminer si les normes sociales signifiaient quelque chose pour moi si les r gles taient utiles ou non Cependant le processus a t long et il m a fallu beaucoup de hacking pour en arriver l
59. e le petit loisir est devenu un pilier de la culture hacker et a contribu un peu plus r quilibrer la balance avec les OS propri taires Au d but des ann es 90 l objectif de Richard Stallman est en effet loin d tre atteint puisque les contributeurs n ont pas r ussi d velopper un noyau entier et le projet patine dans une ambiance qui se d grade GNU est du coup rest une alternative utilis e par des utilisateurs tr s avertis quant au grand public il ne se pose m me pas la question et se sert d OS propri taires MS DOS Mac OS 2 ou Windows contrario Linux conna t un succ s rapide et impr vu avec une communaut estim e fin 93 entre 20 000 et 100 000 personnes 45 Avec l appui du r seau ouvert de contributeurs constitu s gr ce Internet Linux a grandi vite et plut t bien Vite mais aussi de fa on d sordonn e avec des distributions commerciales qui poussent droite gauche sans respecter toujours la licence GPL et d une qualit in gale Alors quand Ian Murdock un tudiant en informatique propose de d velopper une distribution fusionnant GNU et Linux Richard Stallman donne son saint aval Soutenu par la Free Software Foundation Debian sort en ao t 1993 et c est aujourd hui encore une des principales distributions 46 Autour de GNU Linux des soci t s vont se d velopper destination des entreprises pour qui le choix du libre constitue une alternative int ressante financi rement
60. e Gr ce lui le logiciel libre va aussi prendre un nouveau souffle qui ne s est pas d menti depuis LIBRES SOUS TOUTES SES FORMES 1705 QUI VENAIT DU FROID Le 25 ao t 1991 un tudiant en informatique finlandais laisse un message sur Usenet qui fera date dans l histoire de l informatique Bonjour vous qui utilisez minix Je suis en train de cr er un syst me d exploitation gratuit et c est juste un passe temps ne sera pas aussi norme et professionnel que GNU pour 386 486 clones du mod le AT d IBM C est sur le feu depuis avril et a commence prendre forme J aimerais bien avoir un retour sur ce que vous aimez n aimez pas avec minix puisque mon OS lui ressemble d une certaine mani re par exemple la pr sentation pour le syst me de fichiers est la m me pour des raisons pratiques Traduction de ce jargon Linus Torvald notre tudiant demande de l aide pour son nouveau projet un syst me d exploitation bas sur MINIX MINIX est un syst me d exploitation simplifi bas sur UNIX mais dont le code est libre En effet son cr ateur le professeur Andrew S Tanenbaum s en sert pour apprendre ses l ves les bases d un OS et UNIX est souvenez vous propri taire depuis 1983 Mais il n est pas modifiable ce qui frustre l tudiant et motive d velopper un OS compl tement libre 44 R trospectivement 1 de Linus Torvald pr te aussi sourir
61. e corsaire Trop c est trop Le premier eurod put du Parti Pirate Christian Engstr m se souvient Le ler janvier 2006 Rick Falkvinge un activiste du Net a mis en ligne une page web avec ce simple message had enough I m starting the Pirate Party C tait moiti une blague mais 48 heures a re u trois millions de visites Alors il s est dit bon j ai peut tre mis le doigt sur quelque chose Et il a quitt son poste de manager dans boite d informatique pour cr er le Parti Pirate D s ses premiers mois d existence il b n ficie d une publicit formidable gr ce la proc dure contre The Pirate Bay En mai 2006 les serveurs du site sont saisis la MPAA sautille de joie mais sa joie est de courte dur e puisque les serveurs sont r ouverts en juin aux Pays Bas tandis que des centaines de personnes manifestent Et l on apprend au passage le lobby a fait pression sur le gouvernement su dois Au bout de deux ans et demi d enqu te le proc s a enfin lieu en avril 2009 avec quatre administrateurs sur le banc des accus s Les parties civiles la MPAA et l International Federation of the Phonographic Industry leur demandent environ 11 millions d euros De fa on fort peu opportune une nouvelle loi anti piratage est vot e pendant le proc s Le verdict est s v re un an de prison ferme et 2 7 millions d euros de dommages et int r ts et un
62. e foire aux ordinateurs en 1977 incarne cette id e que l id al hacker port par le business est la meilleure fa on de changer positivement le monde Mais d j le vent tourne comme le pr dit cette conf rence hallucin e de Ted Nelson intitul e Ces deux inoubliables prochaines ann es Pour le moment cependant les petits ordinateurs fonctionnent d une mani re assez magique Ils provoqueront des changements dans la soci t aussi radicaux que ceux provoqu s par le t l phone ou l automobile Les petits ordinateurs sont l vous pouvez les acheter avec votre carte de cr dit et parmi les accessoires disponibles vous trouverez les disques de stockage des crans graphiques des jeux interactifs des tortues programmables qui dessinent sur du papier de boucherie et Dieu sait quoi d autre encore Tous les ingr dients pour cr er de l engouement sont ici r unis Les ordinateurs sont en passe de devenir cultes et le march des consommateurs sera bient t mature Engouement Culte March Tout le monde va se pr cipiter La machine am ricaine de fabrication de publicit s va s emballer La soci t am ricaine va sortir de sa bulle Et les deux prochaines ann es vont tre inoubliables 19 D j deux jeunes gens ont bien signifi qu ils voyaient surtout dans le march des ordinateurs personnels la future vache lait Bill Gates et Paul Allen nos deux jeunes ambitieux ont d velopp un compilateur BASIC
63. e de leur sens ou de leur force dans l environnement num rique C est pourtant ce rapport de force en faveur de l industrie culturelle plut t que la cr ation et du public qui s est impos Du moins dans les textes car dans les usages c est un tout autre chemin qui est pris 49 ET LES 50 Sans eux le business lucratif des majors de l industrie culturelle aurait continu son train train Ses m canismes bas s sur une vision maximaliste du droit d auteur n auraient pas t contest s Nous n aurions pas acc s de fa on aussi facile un immense catalogue de films et de musiques Eux ce sont Shawn Fanning et Sean Parker deux tr s jeunes Am ricains qui ont lanc en 1999 Napster le premier site de partage peer to peer Leur profil alimente la l gende du jeune hacker g nial qui r volutionne le monde dans chambre ces deux l taient faits pour se rencontrer En bien s r 16 ans Sean Parker est arr t par le FBI son ordinateur saisi le gamin est all fouiner dans les r seaux de plusieurs multinationales et m me des bases de donn es militaires Poli selon ses dires il pr venait les administrateurs syst mes de ses intrusions histoire que les br ches soient colmat es S il se fait chopper la faute en revient son Agac de le voir passer des heures devant l cran il lui arrache son mat riel des mains avant que l adolescent ait le temps de se d
64. e des gens People s Computer Company En 1972 la petite bande du Community Memory Project marque un coup avec une innovation qui d montre concr tement que l ordinateur n est pas que d shumanisant mais est aussi un vecteur de lien social Efrem Lipkin Mark Szpakowski et Lee Felsenstein lancent cette ann e l le premier Bulletin Board Service BBS l anc tre des mailing lists partir d un ordinateur r cup r chez Ressource One qui peut laisser un message tagg par des mots cl s et trouver ainsi des gens partageant le m me d int r t Avec ses hashtags Twitter a somme toute r invent le fil couper le La connexion au syst me se fait in real life dans l espace public d un magasin de disques de Berkeley DES JEUNES GENS DANS UN GARAGE Pour que le potentiel politique de l informatique close il reste encore cr er le mat riel de cette r volution venir cette poque les ordinateurs sont toujours au stade des machines envahissantes co teuses et complexes inaccessibles pour un particulier une sorte de bureaucratie technique incarn e par IBM Simultan ment plusieurs personnes travaillent sur un projet similaire un ordinateur en kit qui permettra au plus grand nombre de mettre en oeuvre l thique hacker Les progr s de l lectronique et surtout sa d mocratisation coupl s ceux de la programmation vont leur permettre de r aliser leur
65. e en oeuvre de l Ethique Hacker Les bureaucraties taient toujours menac es par les gens qui voulaient savoir comment les choses marchaient Les bureaucrates savaient que leur survie d pendait du maintien dans l ignorance des gens en utilisant des moyens artificiels comme les verrous pour les garder sous contr le 13 Mais ils ne r fl chissent pas l impact soci tal et politique des machines Ils vivent d connect s dans leur bulle tout leur art leur mode de vie exaltant la d centralisation et la libert a un parfum inconscient d anarchisme la sauce technophile les hackers croient profond ment que les machines sont un vecteur de progr s S ils sont plut t oppos s la guerre leurs actions en tant qu hacktivistes font p le figure en comparaison de ce que feront leurs h ritiers 40 ans plus tard lors des r volutions arabes 14 grands coups de manifestations pacifistes devant Tech Square la guerre du Vietnam leur rappelle brutalement la fin des ann es 60 leurs profondes contradictions le laboratoire est financ par les militaires Et sur ce point nos hackers thiques se montrent plut t louvoyants dans leurs explications En revanche sur la c te oppos e pacifisme libertarisme anarchisme et esprit d entreprise forment un cocktail politico conomique d tonnant qui fera le succ s de la Silicon Valley le temps de l ordinateur pour tous approche es Le z G f
66. en n tait officiel Pour souligner ce point ot qualifi ces notes de Request for Comments litt ralement demande de commentaire ndlr Je n ai jamais r v que ces notes circulent travers le v ritable medium dont nous discutions dans ces notes Discussions d apprentis sorciers 27 Les modestes vont en fait servir de base pour d finir les contours sans cesse mouvants des sp cifications techniques du r seau Un succ s tir de son mode de fonctionnement d fini avec pr cision dans le troisi me Le texte r affirme la place centrale de l ouverture la participation et collaboration plut t que de la comp tition et la bureaucratie La documentation du travail du NWG se fait par des notes comme celle ci Les notes peuvent tre produites sur n importe quel site universitaire au sens de noeud du r seau ndir et incluses dans cette s rie Ces standards ou leur absence sont sp cifi s clairement pour deux raisons D abord nous observons cette tendance consid rer les propositions crites comme faisant autorit ipso facto Notre but est plut t d encourager l change sur des id es pouvant tre d battues Deuxi ment il est naturel d h siter publier une bauche et nous esp rons ainsi att nuer cette inhibition Face la multiplication des initiatives un protocole d change standard est d velopp et mis en place partir de 1973 sous la houlette de Vin
67. ers se rencontrent Parmi l assistance on trouve Mitch Altman fervent partisan de l open hardware et roi du fer souder Aujourd hui encore il en garde un souvenir et pour cause chang vie jamais et celle de tant de gens Je ne suis pas venu ici en pensant que marquerait le d but d un mouvement mondial mais a a t le cas Trois hackers allemands ont juste fait une conf rence expliquant comment lancer des hackerspaces Comme nous avons prosp r d autres s y sont mis et ont prosp r et maintenant ils sont maintenant plus de 900 list s sur hackerspaces org tout autour du monde Ce r seau d j existant va changer le monde comme jamais Lors de leur expos nos hackers ont pr sent le Hacker Space design Pattern un document que tout hackerspace enthousiaste devrait tudier au moins une fois dans sa vie Enrichi depuis c est un pr cieux guide pour monter et faire tourner son hackerspace dont la structure reproduit celle de Design Patterns consacr lui aux logiciels Outre Mitch Altman donc on croise aussi une poign e d Am ricains qui voyagent dans un antique avion de la compagnie Hackers on the Plane Cette sorte de Tour Operator pour hackers a t mont e par Nick Farr qui a aussi lanc la Hacker Foundation pour financer les hackers qui font de la recherche De retour aux Etats Unis ils mettent en application ces bons conseils commencer par Mitch Altman qui fo
68. ersonne utilisant la machine pourrait y acc der essayer de l am liorer en tirer quelques instructions ou y ajouter des fonctionnalit s Ils se sentirent honor s quand DEC leur demanda le programme pour pouvoir le donner aux autres possesseurs de PDP 1 La question des royalties ne se posa jamais Pour Samson et les autres utiliser l ordinateur tait une telle joie qu ils auraient pay pour cela Le fait d tre pay la royale somme de 1 60 dollars par heure pour travailler dessus constituait un bonus Et quand Steve Russell y songe un instant le jeu a d j t repass DEC la grande joie des ing nieurs de PDP 1 qui testent la machine dessus Ce m me go t pour la libert les pousse se prendre de passion pour le crochetage de serrure Ils peuvent ainsi acc der toutes les pi ces et tout le mat riel qu ils souhaitent et commencer hacker le hardware le mat riel Pour un hacker une porte ferm e est une insulte et une porte verrouill e un outrage Quand un hacker avait besoin de quelque chose pour l aider cr er explorer ou r parer il ne s emb tait pas avec des concepts aussi ridicules que la propri t intellectuelle Le passe partout tait plus qu un outil pour acc der ses fins c tait un symbole de l amour des hackers pour le libre acc s Les verrous symbolisaient le pouvoir de la bureaucratie un pouvoir qui serait finalement utilis pour emp cher la mis
69. es autres faire plus de choses cool par le biais des super projets qu on avait en commun Sans le savoir l poque je hackais Nous hackions Avant les hackerspaces il y eut les hackers Et avant que les gens s auto proclament hackers il y avait d autres personnes qui avaient m me tat d esprit Socrates Galil e Gandhi Ginsberg Et des millions d autres encore Ces hommes tr s diff rents taient ceux qui voyaient le monde leur fa on et m me s ils s int graient pas dans un moule de r gles et de normes que les autres les aiment ou pas ils montraient des choses telles qu ils les voyaient traves leurs lunettes Ces personnes ont contribu de mani re incroyablement positive l volution de notre monde Avec l essor des ordinateurs furent cr s les r seaux gr ce auxquels des geeks introvertis pouvaient communiquer et explorer leurs mondes tout en restant chez eux l aide d une ligne t l phonique Beaucoup de ces personnes ont partag ce qu elles avaient appris accroissant ainsi de mani re d mentielle la somme de connaissances que n importe qui aurait pu acqu rir de son c t Certains d entre eux se sont r unis aux premi res conf rences hackers M me les geeks introvertis ont besoin de faire partie d une communaut Nous en avons tous besoin c est dans notre ADN Au cours des si cles les humains ont volu en se soutenant mutuellement en partageant
70. es calculs c est cette vision totalement nouvelle des machines que le professeur JCR Lickider va pousser dans les ann es 60 l et qui donnera l Arpanet Cette logique disruptive qui commence dans le sein la recherche universitaire est alors rebours de celle des entreprises L id e d Arpa est que la promesse offerte par l ordinateur comme moyen de communication entre les gens rel gue une insignifiance relative les d buts historiques de l ordinateur en tant que machine arithm tique 26 Ce qui rel ve de l vidence aujourd hui faire communiquer n importe quelles machines entre elles est alors un d fi qui n cessite d inventer la mani re dont elles vont communiquer c est dire des protocoles Derri re leurs machines pr f r es les PDP 10 la marque DEC qui sont les premi res reli es au d but les hackers contribuent l essor de cet outil qui les enthousiasme en ouvrant des possibilit s infinies d change Issu du dictionnaire du TRMC qui a rassembl premier l argot hacker le fameux Jargon files circule d ailleurs d abord sur Arpanet Le d veloppement du r seau et de la communaut des hackers se nourrissent l un l autre Les hackers de DP 10 s empar rent du fonctionnement d Arpanet lui m me car personne d autre ne voulait le faire raconte S Raymond Plus tard ils formeront le cadre fondateur de l Internet Engineering Task F
71. es de code Il se finit aux quatre coins de la plan te dans notre monde bien tangible dans des lieux ouverts au public et m me sous les lumi res crues du Parlement europ en Une fin provisoire tant qu il y aura des esprits libres et curieux il y aura des hackers Pourquoi partir de 1959 Puisque le hacking est un tat d esprit nous aurions effectivement pu remonter l Antiquit avec la figure de Socrate par exemple Le philosophe Pekka Himanen un des auteurs de L thique hacker le consid re comme son hacker pr f r Toute son attitude cette relation passionn e et modeste au savoir son ouverture d esprit sa qu te de directions intellectuelles non pr vues l attitude des Grecs anciens est tr s similaire celle des hackers d aujourd hui Platon son disciple a fond la premi re acad mie du monde occidental et c est le mod le de la recherche scientifique aujourd hui C est aussi celui des hackers passionn s d ordinateurs 5 Nous avons tout simplement pris pour point de d part un pr texte s mantique le terme qui signifie la base taillader aurait t entendu dans ce sens pour la premi re fois en 1959 au Massachusetts Institute of Technology MIT Boston Les membres du Tech Model Railroad Club TMRC des mordus de petits trains passaient des heures b tir un r seau ferroviaire la mesure de leurs envies Le hacker taillade met en pi ces un syst me et en const
72. et de la cyberguerre a aura le m me impact sur Internet que la place en eu sur les fax pouvait on lire sur l un des flyers d Intervasion distribu s par email Tim Leary vous veut pour l Invasion Virtuelle de la Grande Bretagne d clarait un autre alors que la protestation accompagnait le lancement du livre de Leary Chaos et Cyberculture o les Zippies intervenaient pour kidnapper Tim et le forcer pirater la page web de John Major selon son diteur Ronin Press En 1999 les Electrohippies joignent leurs voix ceux des altermondialistes qui manifestent lors du sommet de l Organisation mondiale du commerce OMC Seattle en 1999 Au blocage du sommet par les opposants dans les rues les electrohippies ajoutent celui des sites avec plus ou moins de succ s Les e hippies expriment leur credo dans un manifeste anti gros capital mais pas anarchiste pour autant Nous ne sommes pas contre le gouvernement mais nous sommes pour le gouvernement qui repr sente les besoins du peuple qui travaille pour pourvoir ces besoins et services dans leur int r t et dont les actions quotidiennes ne sont pas soumises des influences ext rieures pour r pondre aux besoins d une minorit dans une soci t envahie par les entreprises Mixant artivisme et hacktivisme Ricardo Dominguez lance le collectif Electronic Disturbance Theater en 1997 L EDT prend pour cible le gouvernement
73. et plusieurs r seaux WiFi Les ambiances sonores et visuelles changent d une all e l autre du codeur solitaire devant sa tente la musique lectro aux rires et conversations dans les bars aux projections de films dans les hangars POSTFACE JE SUIS UN HACKER ET VOUS Mitch Altman que l on a crois plus haut est une figure historique du hacking co cr ateur du hackerspace Noisebridge San Francisco Il incarne cette g n ration de hackers qui exerce ses talents sur les objets Cet vang liste inlassable parcourt le monde six mois par an pour aider au d veloppement de la communaut sans jamais se d partir de son sourire serein Il a accept d crire la postface de cet ouvrage o il nous livre sa vision tr s personnelle du hacking intimement li son parcours difficile hacker qui bat envers et contre tout Kr 4 Mitch Altman devant le mur de graffiti du Point FMR lors sa visite Paris en f vrier 2012 Je suis un hacker Et prends beaucoup de plaisir Dans le monde des hackers j ai trouv une communaut j ai trouv ma tribu Vivre dans l esprit du hacking me permet de donner un sens ma vie Cela marcherait peut tre avec vous aussi 2 Qu est ce qu un hacker 2 Pour moi c est tre capable de voir ce qui est l d utiliser ce qui est disponible de l am liorer et d en partager les r sultats Demandez une centaine d autres hackers et vous aurez au mo
74. fet lui aussi con u une box qu il vendait ses camarades tudiants de Berkeley Les b n fices servent acheter les composants du premier ordinateur de la marque Captain Crunch raconte que c est lui m me qui a expliqu Wozniak comment marchait une blue box Le jeune tudiant avait eu vent de cette invention via le fameux article d Esquire et avait contact Captain Crunch La suite nous la connaissons UNIX LE PAPA DES OS Dans l ombre des laboratoires loin des pouss es r volutionnaires les hackers n ont pas tap leur derni re ligne de code et apportent une nouvelle brique d cisive l histoire de l informatique la fin des ann es 60 les laboratoires Bell associ s au MIT et General Electrics travaillent sur un projet innovant et ambitieux baptis Multics un OS en temps partag pour mainframe Imnovant et surtout trop compliqu il est mis de c t En 1969 Ken Thompson un des chercheurs des laboratoires Bell qui a travaill sur Multics d cide de le retravailler dans son coin malgr l absence de soutien financier Ken Thompson n a pas envie de faire tabula de ce projet qui a nourri sa r flexion et il est d autant plus motiv qu il veut pouvoir continuer faire tourner le jeu qu il a d velopp pour Multics Space travel Les recherches aboutissent 1971 un nouveau syst me d exploitation multit che et multiutilisateur UNIX La grande innovation arrive avec la quatr
75. g re Andy M ller Maguhn qui l a rejoint en 1985 et fut longtemps son porte parole se souvient Le Chaos Computer Club a t cr de fa on informelle en 1981 par des pros de l informatique qui se r unissaient pour discuter de l impact des outils informatiques et de leur utilisation sur la soci t en tant que tel Ils avaient dress une liste des probl matiques comme la privacy Des questions comme celle de la vie priv e sont tr s sensibles notamment avec l histoire de l Allemagne de Eet On sait quel point les abus structurels sont dangereux parce que nous sommes pass s par l notamment en mettant des toiles jaunes sur des gens avant de les envoyer la mort Donc nous sommes aux aguets mais cela vient aussi du syst me ducatif allemand l cole vous apprenez l histoire du nazisme Les Allemands sont anti autoritaires Vous ne trouverez personne ici pour vous donner un ordre Le CCC s est constitu plus officiellement en 1984 avec la sortie de leur magazine Die Datenschleuder L essoreuse donn es litt ralement ndlr qui claire aussi bien sur les possibilit s existantes que sur les dangers et le premier Chaos Communication Congress une conf rence annuelle devenue au fil du temps incontournable par la qualit de ses intervenants Tr s vite le CCC effectue un v ritable travail de p dagogie aupr s des pouvoirs Une p dagogie pas toujours tr s orthodoxe qui
76. hackers se rassemblent pour souder de l lectronique partager des comp tences en programmation enseigner des classes et construire une communaut de gens intelligents et curieux Le Guardian va m me jusqu faire la comparaison lourde de promesses avec les caf s anglais du si cle des Lumi res Ce sont des lieux ouverts tous sans distinction de statut social o priment les id es et les connaissances Dans l Angleterre du XVII me si cle l galit sociale et la m ritocratie qui r gnaient dans les caf s taient tellement troublantes pour le pouvoir que le roi Charles avait tent d interdire ces lieux C est dans les caf s que les informations jusqu alors d tenues par les lites taient partag es avec une classe moyenne qui commen ait merger On leur doit bien des r formes sociales qui ont transform la vie publique anglaise Et aujourd hui les hackers vont m me sur les routes au volant de leur hackbus la rencontre des gens r pandre la bonne parole Chaque hackerspace a sa sp cificit en fonction de son histoire et des membres qui la compose Les Italiens de Verde Binario binaire vert sont ainsi sp cialis s dans le recyclage des ordinateurs les Fran ais de l Electrolab travaillent sur des modes de d placement lectriques v lo trotinette voitures etc les Allemands du CCC de Berlin sont toujours tr s en pointe sur la s curit et la privacy BioCurious es
77. i me version en 1973 recod dans un nouveau langage de programmation le UNIX est d sormais portable d une machine l autre Ce nouveau langage d velopp par Dennis Richie et Brian Kernighan est la fois assez simple g n raliste et rapide pour crire un syst me d exploitation qui tourne sur n importe quelle machine pourvue d un compilateur C Encore utilis aujourd hui le C a donn naissance de nombreuses variantes Quand Dennis Richie mourra l automne 2011 le monde des hackers et de l informatique moderne en g n ral perdra une de ses figures tut laires 24 Comme ITS le syst me en temps partag des hackers du MIT Unix incarne aussi une philosophie r sum e par Dennis Richie Nous ne voulions pas seulement pr server un bon environnement de programmation mais un syst me autour duquel une communaut pourrait se constituer Nous savions d exp rience que l essence de l informatique communautaire telle que fournie par l acc s distance des machines en temps partag ne consiste pas seulement taper des programmes dans un terminal et non dans une carte perform e mais d encourager la communication proche Souvent pr sent comme un h ritage de CTSS le syst me de temps partag du laboratoire AI UNIX tient aussi beaucoup d ITS Dans The UNIX HATERS Handbook Dennis Ritchie lui rendra hommage Les syst mes dont vous vous rappelez avec tant d affection TOPS 20
78. ibre Unix avec fracas et panache orgueil si l on se situe dans le camp de ses d tracteurs Plut t que de passer sa vie ch tier ceux qui avaient d truit son ancienne communaut Stallman pr f ra en fonder une nouvelle 42 Dans Le manifeste GNU de 1985 il grave les raisons de son choix r affirmant la dimension profond ment thique du logiciel libre Dans mon opinion la R gle d or veut que si j appr cie un programme je dois le partager avec d autres qui appr cient ce programme Les diteurs de logiciels cherchent diviser et conqu rir les utilisateurs en interdisant chacun de partager avec les autres Je refuse de rompre la solidarit avec les autres utilisateurs de cette mani re Je ne peux pas en mon me et conscience signer un accord de non divulgation une licence de logiciels Pendant des ann es ot uvr au sein du Laboratoire d intelligence artificielle du MIT pour r sister ces tendances mais finalement ils sont all s trop loin je ne pouvais pas rester dans une institution o de telles choses avaient lieu contre ma volont Pour pouvoir continuer utiliser les ordinateurs en accord avec ma conscience j ai d cid de rassembler un ensemble suffisant de logiciels libres pour pouvoir me d brouiller sans logiciels non libres J ai d missionn du laboratoire d intelligence artificielle pour que le MIT ne puisse invoquer toutes les excuses l gales pour m emp
79. icaines les ordinateurs toujours ouverts connect s en WiFi pendant que d autres continuent de coder Freedom Chaos Communication Camp ao t 2011 Projection de vieux pisodes la s rie am ricaine de science fiction Star Trek tard dans la l espace Baikonur L imagerie de la science fiction inspir les d cors de certains hackerspaces comme celui de Berlin ou le Metalab de Vienne Chaos Communication Camp ao t 2011 Le paradis des gamers se trouve sous la tente de 1 Retro Gaming Village Des jeux r tros et une col lection de consoles vieilles de vingt ans Commodores Ataris Segas y trouve tout et particuli rement les jeux et consoles les plus anciens IL EN R SISTANCE Les ann es 70 fleuraient bon la libert les ann es 80 sont celles de la r action Computing is serious business et les gamins qui se faufilent dans les r seaux et le principe de copie n enchantent gu re les gouvernements et les entreprises le recadrage l gislatif tait in vitable et marque le d but d une incompr hension profonde d une incompatibilit entre deux logiques La contre culture hacker continue pourtant de s panouir et de s organiser dans le cyberespace qui offre les outils de la mise en oeuvre de la libre circulation de l information ce sont les beaux jours des BBS ces messageries o s changent des fichiers LES PETITS CONS EN PRIS
80. ignorance technique qui mine possibilit que la v rit fasse jour La mission de l agent Baxter s est compliqu e cause de sa m connaissance quasi totale de la technologie informatique r alis tout de suite qu avant de pouvoir prouver mon innocence il allait d abord falloir que je lui explique ce que la culpabilit pouvait tre Les trois heures que ot pass es faire a ont t surr alistes pour lui comme pour moi voque l entretien sur une des plus anciennes communaut s virtuelles Whole Earth Lectronic Link aka The WELL co cr e par Stewart Brand l homme de The Whole Earth Catalog o les technophiles clair s ont l habitude de se croiser Avec deux d entre eux ils d cident de former un groupe pour travailler sur les sujets li s aux libert s publiques soulev s par les nouvelles technologies Mitch Kapor le tr s riche fondateur de Lotus et John Gilmore un ancien de Sun cypherpunk m rite qui lui aligne tout de suite un ch que six z ros Steve Wozniak qui a quitt Apple cinq ans auparavant fait partie de leurs soutiens de la premi re heure Tr s vite l Electronic Frontier Foundation entre dans le dur en apportant son soutien un diteur de jeux de cartes et de r les Steve Jackson La source de ses ennuis judiciaires vient d un document pirat en 1988 sur un ordinateur de l entreprise de t l communication Bellsouth par un membre de Phrack Il
81. ille grand public Et l argent coule de source 2 La citation exacte attribu Stewart Brand que l on croisera un peu plus loin est Information wants to be free Information also wants to be expensive tension will not go away Les hackers penchent d finitivement du premier c t 3 Sur l thique hacker lire Steven Levy Hackers Heroes of the computer revolution chapitre 2 Publi en 1984 cet ouvrage est le premier qui rend hommage au r le des hackers dans l histoire de l informatique et constitue une r f rence incontournable sur sujet et Pekka Himanen Linus Torvalds Manuel Castells The hacker ethic 4 Pir tages Etienne Rouillon et Sylvain Berg re documentaire diffus sur France 4 en 2011 5 Source Framablog Socrate et les hackers Une conf rence de Bernard Stiegler la conf rence en question est lumineuse 6 Eric S Raymond Comment devenir un hacker version originale 7 Les citations de cette sous partie sont extraites de l ouvrage de Steven Levy Voir note supra 8 La s rendipit d signe les d couvertes que l on fait en se laissant guider par sa curiosit Ce ph nom ne est particuli rement propre Internet quand nous sautons de lien en lien en d viant de notre recherche initiale Lire ce sujet cet article d InternetActu 9 Voir le chapitre 2 En r sistance et les sous chapitres Le Chaos Computer Club et En d fense du Far West 10 Da
82. ins tout autant de d finitions diff rentes Nous pouvons tous en venir au monde du hacking d une mani re qui nous est propre grandi seul dans mon petit monde moi ai t propuls apr s avoir t brutalement pers cut parce que j tais un geek introverti intellectuel louche bizarre de bien des mani res Les professeurs de sport et d autres figures d autorit se tenaient debout et observaient encourageant ainsi les injures et les s vices Bien que ce f t douloureux tant enfant de voir les choses ma fa on ma aussi beaucoup servi ma permis de trouver des solutions innovantes des probl mes dont la plupart des personnes autour de moi n avaient probablement pas conscience Par n cessit j ai aussi appris penser par moi m me d terminer si les normes sociales signifiaient quelque chose pour moi si les r gles taient utiles ou non Cependant le processus a t long et il m a fallu beaucoup de hacking pour en arriver l Et pas uniquement de la technologie Nous pouvons hacker n importe quoi Hacker est un mode vie utile Quand j tais petit ne jouais Ou avec l lectronique fabriquant des interphones des bruiteurs des jouets J ai construit mon propre ordinateur J ai cr un bang lectronique Je piratais les t l phones Et je montrais aux autres enfants un peu geek ce que j avais fait Nous avons partag nos savoirs inspirant les uns l
83. itu au faux confort de nos machines ferm es o le code ne se voit plus comme le capot couvre le moteur nous avons oubli que fut un temps o ouvrir le capot tait indispensable Et l histoire des hackers nous montrera qu il est dangereux de penser qu on peut d finitivement faire l conomie de cette curiosit Revenons nos premi res cartes perfor es Carte perfor e et non ligne de code car l histoire de l informatique grand public trouve ses racines voil 50 ans au Massachusetts Institute of Technology MIT Aujourd hui l ordinateur est un objet bien banal dont on se d barrasse d s qu il pr sente des signes d obsolescence En 1959 m me dans un lieu aussi pointu que le MIT pour un esprit aussi curieux que Peter Samson c est un objet de fascination sans fin un monument devrait on dire Les syst mes d alors baptis s mainframe sont centralis s occupent une pi ce enti re ne poss dent pas d cran les programmes s crivent sous forme de carte perfor e et il faut imprimer le r sultat des calculs Mais les champs qu ils ouvrent sont infinis et peu importe qu ils soient sexy comme un bahut Peter Samson 18 ans est un des passionn s de notre club de mod lisme ferroviaire le TRMC un hacker du un des premiers qui aimait les syst mes les trains 0 la musique la proc dure parlementaire les blagues de potaches et le hacking d crit Steven Levy dans son ouvrage de
84. ker version originale Eric S Raymond La cath drale et le bazar version originale Etienne et Sylvain Berg re Pir tage documentaire diffus sur France 4 en 2011 Richard Matthew Stallman Sam Williams et Christophe Masutti Richard Stallman et la r volution du logiciel libre Bruce Sterling The Hacker crackdown Law and disorder on the electronic frontier disponible en t l chargement gratuit Bantam Books 1992 Fred Turner From Counterculture to Cyberculture Stewart Brand the Whole Earth Network and the Rise of Digital Utopianism University of Chicago Press 2006 Philip Zimmermann Pourquoi j ai cr REMERCIEMENTS Les Owniens en particulier Guillaume Ledit thique media hacker Jean Marc Manach petit pied des Internets fran ais qui nous a ouvert au monde merveilleux des hackers Pierre icono Alonso Marie Coussin pour sa relecture et Ana s Richardin pour son support traduction Mitch Altman prodigue roi du fer souder Christophe Masutti fin libriste C ven de C Base Berlin du Metalab de Vienne Stefan du HSBP de Budapest Nusepas et l quipe de en Catalogne pour leur accueil Julien Archiloque Kirch papa maman en esp rant que vous compreniez mieux pourquoi on vous casse les oreilles avec nos hackers oupas Ce livre n est pas d di Thierry Lhermitte et Marie Fran oise Marais NOTES 1 Voir le chapitre 3 Internet terrain de bata
85. ks est galement une organisation profond ment ancr e dans la culture hacker des ann es 80 combin e aux valeurs politiques du libertarisme technologique qui a merg dans la d cennie suivante Le fait que WikiLeaks ait t fond et soit dirig par des geeks hardcore forme un cadre de r f rence essentiel pour comprendre ses valeurs et ses initiatives Malheureusement cet aspect va de pair avec certains aspects moins savoureux de la culture du hacking Non pas qu on puisse reprocher WikiLeaks son id alisme son d sir de faire du monde un endroit meilleur mais plut t le contraire Cet id alisme est coupl avec un app tit pour les conspirations une attitude litiste et un culte du secret sans parler de m urs condescendantes qui sied peu la collaboration avec des personnes poss dant la m me sensibilit ainsi r duites l tat de simples consommateurs du produit final de WikiLeaks Enfin de m me que le piratage des biens culturels a engendr son lot de lois r pressives WikiLeaks a produit le m me effet pervers la bataille entre l ancien monde et le nouveau se poursuit sur le terrain de l information En France une proposition de loi a t vot e d but 2012 pour sanctionner la violation du secret des affaires avec des sanctions p nales allant jusqu trois ans d emprisonnement et 375 000 euros d amende De quoi tarir les sources si la loi est d finivement adopt e Aux Etats
86. le vous aimeriez baigner faites passer le message Ca va attirer les personnes qui s y int ressent ce qui va permettre d am liorer cette culture d attirer plus de personnes ne reste plus qu louer un endroit pour vous retrouver Voil Vous venez de cr er une communaut partir de rien Vous avez cr un hackerspace o les gens peuvent explorer faire qu ils aiment enseigner apprendre partager voluer Nous pouvons hacker n importe quoi En agissant la sorte nous contribuons peut tre faire de notre monde un monde meilleur a vaut coup d essayer non ne d pend plus que de vous vec le collectif d artistes art Myris Les robots ferrailleurs du Tetalab le hackerspace de Toulouse dans ses locaux partag s a QUELQUES R F RENCES Loyd Blankeship La conscience d un hacker Chaos Computer Club The hacker bible Cory Doctorow Makers disponible en t l chargement libre ou dition papier Tor Books Etats Unis et Harper Voyager Royaume Uni 2009 Pekka Himanen Linus Torvalds Manuel Castells The hacker ethic Random house 2001 Timothy Leary Chaos et cyberculture 1994 1996 pour la version fran aise aux Editions du L zard puis e Steve Levy Hackers heroes of the computer revolution Doubleday 1984 dition anniversaire augment e pour les vingt cinq ans O Reilly 2010 Eric S Raymond The jargon files Eric S Raymond Comment devenir un hac
87. lus n ont pas compris Ils sont l depuis 10 20 ans ils ne questionnent plus le syst me la cour constitutionnelle r gionale saisie fin avril de juger si cette update est autoris e Le Parti Pirate esp re mettre en oeuvre le concept de d mocratie liquide d j l chelle de leur formation qui redonne tout son sens au terme d mocratie le pouvoir du peuple L antenne allemande a ainsi d velopp le logiciel open source bien s r LiquidFeedback retour liquide Gr ce cette plate forme participative les membres du parti peuvent faire des propositions de texte les amender ou de faire une contre proposition Si l on se sent moins comp tent sur un sujet la d l gation du vote est possible En Italie le vote final passe aussi par cet outil Les hackers espagnols du collectif Hacksol ont aussi contribu activement la r invention des outils de la d mocratie motiv s par le mouvement des Indign s en 2011 N 1 un r seau social alternatif pour d battre prendre des d cisions et faire circuler les contre rendus Take the square une plate forme pour relier les indign s du monde entier ou bien encore un t l phone pour appeler et envoyer des sms gratuitement Reste savoir qui hackera qui au final en Espagne la crise a eu raison des esp rances d un syst me alternatif et les caciques sont toujours bien en place Nos pirates ont en m moire le parcours des Verts qui voulait faire
88. m me quand Nelson partait dans ses voyages lectroniques il la morale hacker officieuse Tu pouvais appeler partout essayer tout exp rimenter sans cesse mais tu ne devais pas le faire pour le gain financier Nelson d sapprouvait ces tudiants du MIT qui construisaient du mat riel blue boxes pour faire des appels ill gaux dans le but d arnaquer les op rateurs de t l phonie 11 Nelson et les hackers pensaient qu ils aidaient les op rateurs de t l phonie Ils voulaient mettre la main sur leurs num ros d appel prioritaires dans diff rents endroits du pays et les tester Si cela ne fonctionnait pas ils le rapportaient au service de r paration appropri 12 Libert est ma tre mot par d faut les programmes sont ouverts circulent de main en main ils ne constituent pas une conomie La copie n est pas un crime c est un droit et un devoir un cercle vertueux gr ce auquel progresser Et quand bien m me les programmes seraient d j la cash machine qu ils sont devenus l id e n effleure m me pas les hackers Samson pr senta fi rement le compilateur de musique DEC pour le distribuer quiconque le voulait Il tait fier l id e que d autres personnes utiliseraient son programme L quipe qui travaillait sur le nouvel assembleur pensait de m me Par exemple ils taient contents d avoir la bande perfor e du programme dans un tiroir si bien que toute p
89. ment laborer le premier joystick pour soulager les coudes endoloris partir pi ces du Ils ne sont pas les seuls d couvrir les joies du gaming d universit universit le jeu circule Mieux encore d s 1969 Rick Blomme code une version qui permet de jouer deux via le r seau universitaire PLATO soit le premier jeu en ligne de l histoire Quant au grand public il ressort m dus de leur d monstration sur grand cran lors des journ es portes ouvertes en 1962 La vue de cela un jeu de science fiction crit par des tudiants et contr l par un ordinateur tait si proche du r ve que personne n osait pr dire qu il engendrerait un genre part enti re de divertissement Une d cennie plus tard en 1971 un ing nieur p tri d ambitions du nom de Nolan Bushnell marque le d but de l industrie du jeu vid o avec son adaptation de Spacewar qu il commercialise sous le nom de Computer Space en 1971 Ce sera un chec mais sur les d combres de cette premi re m saventure il cr era en 1972 Atari et sa borne Pong qui fera un carton Le lucrative business du jeu vid o peut vraiment commencer Moins ludique mais tout aussi important concept de time sharing temps partag fait l objet de grandes attentions Le but est d optimiser l utilisation de la ressource machine en permettant plusieurs personnes de travailler en m me temps dessus Le projet MAC lui est d di
90. ment destin aider les l ves finir leur projet d tudes il met leur disposition un lieu avec des machines assist es par ordinateur et tout l outillage n cessaire Mais l endroit est vite utilis pour satisfaire leurs envies hors des heures de cours Cela vous rappelle quelque chose Neil Gershenfeld rajoute un vernis de marketing en structurant le concept sous le nom de fab lab encadr par une charte et s appuyant sur un r seau d sormais mondial reconnaissable son logo Au centre de ses valeurs le partage des connaissances et l ducation les utilisateurs doivent apprendre faire eux m mes avec l appui des autres membres Cet artisanat high tech essaime sur tous les continents aussi bien au Ghana qu en Norv ge ou Indon sie Le potentiel est infini puisqu il met disposition des moyens jusque l r serv s l industrie traditionnelle Il permet de satisfaire des micro march s qui ne semble pas int ressant conomiquement cette derni re ou un mono march lorsque l utilisateur vient y concevoir un produit dont il aura seul l usage Il apporte aussi une r ponse au probl me de ce que certains ont th oris sous le concept d obsolescence programm e nos objets de consommation courante sont con us pour avoir une dur e de vie limit e Le fab lab facilite r paration en permettant par exemple de faire une pi ce sur mesure pour remplacer celle qui a cass dans votre appareil
91. mexicain qui r prime l Arm e zapatiste de lib ration nationale un mouvement anti imp raliste autonomiste port par les Indiens du Chiapas L EDT cr e outil qui facilite les attaques DDoS FloodNet une id e l encore reprise plus tard Issu de la tendance hackers hardcore Legions of the Underground LoU d clare la cyberguerre l Irak et la Chine 1999 o du moins certains hackers se revendiquant de LoU LoU est contraint de faire une publication officielle dans 2600 pour clarifier la situation qui soul ve plusieurs questions encore d actualit avec les Anonymous quand on est un groupe peu structur comment conserver une coh rence dans son discours et ses actes 2 Qu est il juste de faire au nom de la d fense de libert d expression et d information Avec la taille de LoU qui compte plus de 20 membres et notre organisation informelle nous r alisons qu il peut tre difficile de v rifier que quelqu un est bien membre Ce qui a probablement conduit cette vague d imposteurs LoU qui ont fait de fausses d clarations notre propos et sur nos actions En bref au nom des membres de LoU j aimerais d clarer que nous n avons entrepris aucune action qui aurait pu endommager les r seaux ou syst mes chinois iraquiens ni m me n importe quel autre syst me ou r seau du monde et nous n avons pas l intention de le faire En outre le LoU ne s est alli affili ou ne travaille
92. mie notre fameux Homebrew Computer Club les makers sont une source d innovation et je pense que cela renvoie quelque chose tel que l apparition de l industrie des ordinateurs personnels Des tas d industries sont n es de cette id e de jouer et de comprendre les choses gr ce des groupes de travail La dimension ducative est donc aussi tr s importante Cette fibre patriotique a r cemment conduit MAKE accepter une bourse de la Darpa l agence de la recherche du Pentagone dans le cadre d un programme ducatif de la Darpa baptis Mentor Manufacturing Experimentation and Outreach qui s inscrit dans le projet Adaptive Vehicle Make dont le but est de r volutionner la fa on dont les syst mes de d fense et les v hicules sont con us La d cision a fait l objet d une vive pol mique dans le milieu apr s que Mitch Altman a annonc qu il ne participerait pas Maker Faire pour manifester son d saccord thique Voil le vieux d bat du temps de la guerre du Vietnam raviv Dale Dougherty justifie Notre programme encouragle les coles impliquer davantage les enfants dans le faire en cr ant des makerspaces et en fournissant un acc s ces outils pour les projets d tudiants et utiliser Maker Faire pour diffuser plus de travaux d tudiants Nous avons t motiv s pour postuler la bourse de la Darpa par la d claration suivante qui faisait partie du programme Mentor
93. miers ordinateur transistors le 0 a chou apr s avoir fait son temps Quand Jack Dennis un ancien membre du TMRC qui a travaill dessus leur propose acc der c est l extase cette machine fonctionne sans carte gr ce au Flexowriter un anc tre du clavier qui permet de taper directement son code Ce qui facilite infiniment la vie les hackers interagissent directement avec la machine les erreurs sont plus vite rep r es et d buggu es c est dire corrig es Nos proto hackers se lancent dans la programmation gr ce au premier cours sur le sujet destination des nouveaux entrants propos par le MIT au printemps 1959 Ils d couvrent le LISP un nouveau langage de programmation cr par le professeur John Mac Carthy l inventeur de l intelligence artificielle Lui fait des plans sur la com te eux pr f rent transpirer sur le code pour l am liorer encore En revanche quand Mac Carthy se prend de passion pour l laboration d un jeu d chec a fait ping et Alan Kotok en fera m me sa th se Plus tard les hackers du formeront le coeur des troupes du laboratoire d intelligence artificielle Tech Square pionnier dans le domaine Les pr misses de la r volution num rique sont l parfois sans autorisation L acc s aux machines est en effet encadr et passer entre les mailles du filet fait aussi partie du jeu Ce sera une des constantes du milieu hacker que de flirter avec les
94. mort comme certains pacifistes ou de rester enferm s dans la tour d ivoire d un laboratoire les hackers issus de cette communaut y voient au contraire un outil d empowerment d mocratique sans pr c dent Computer Lib un livre manifeste crit par Ted Nelson affiche en couverture un poing lev qui annonce des lendemains qui chantent sur un rythme binaire Quelques ann es auparavant le jeune homme mis en route un projet aussi titanesque que pionnier Xanadu Il imagine une biblioth que g ante d mat ralis e fonctionnant sur un principe r cent qu il baptise hypertexte et qui trouvera un quart de si cle plus tard son aboutissement avec le world wide web 17 Autour de ce motto se croise et change une poign e de communaut s qui va prendre en main cette vang lisation des masses qu ils appellent de leurs voeux y par exemple Ressource One Collective qui pense que les outils technologiques peuvent tre les outils d un changement social s ils sont contr l s par les gens Ou bien encore celle qui gravite autour de People s Computer Company une newsletter lanc e par Bob Albrecht et George Firedrake en 1972 Le texte de sa premi re couverture est aussi loquent Les ordinateurs sont principalement utilis s contre les gens et non dans l int r t des gens Utilis s pour contr ler les gens et non pour les lib rer Il est temps de changer tout cela nous avons besoin d une Compagnie informatiqu
95. mple un mode d emploi pdf pour mettre en place des r seaux Freifunk en Afrique sous licence Creative Commons une licence des biens communs sans fil a m me t r dig e Dans la m me tat d esprit les FAI alternatifs complets proposant une connexion ADSL se d ploient aussi pour chapper aux gros telcos incontournables Lanc au d but des ann es 90 le French Data Network r unit ainsi aujourd hui une vingtaine de r seaux plus ou moins avanc s pour millier d utilisateurs Gonggrijp fondateur du premier fournisseur d acc s Internet XS4ALL estime que ce type de structure se g n ralisera Le FAI du futur ressemblera plus celui des ann es 90 Nous nous loignons de l individualisme et du mod le des grandes structures et les communaut s qui survivront seront celles qui auront cr leurs propres r seaux Il se g n ralisera si Le lobby des t l coms choue freiner le d ploiement cette fragile toile alternative Face une explosion du trafic mobile qui engorge la 3G le WiFi permet de d congestionner les tuyaux Du coup les gros FAI s opposent une ouverture gratuite des ondes pr f rant mettre le grapin dessus et faire payer la facture leurs abonn s Aujourd hui la logique propri taire est susceptible de s appliquer tout si bien que l on oublie pour reprendre la formule de Guy Pujolle chercheur au CNRS que les ondes radio sont un bien commu
96. n comme l air qu on respire En face les militants d Open Spectrum ou de La Quadrature du Net tentent de faire entendre leur voix libre Malheureusement dans ce bras de fer les int r ts du secteur rejoignent ceux des Etats qui peuvent vendre ces nouvelles licences comme ils l ont fait avec la 3G et la 40 Et quand les caisses sont vides que p sent les valeurs de ces FAI associatifs 2 Les techniques se sont tellement d mocratis es que des hackers envisagent tr s s rieusement de s aventurer dans l espace une id e lanc e lors du Chaos Communication Camp 2011 D plorant que son exploration soit de plus en plus entre les mains des int r ts du priv les hackers ont d cid de reprendre les choses main avec Space Program un appel projets Nick Farr avait interpell la communaut sur l enjeu politique par del le plaisir de la d couverte Le premier objectif est un Internet non censurable dans l espace Mettons l Internet l abri du contr le des entit s terrestres L objectif aussi est d assurer la r silience du r seau La communaut hacker a besoin d une infrastructure de repli en cas de catastrophe conomique ou naturelle pour rester connect e En bons do ocrates les hackers ont mis en place le Hackerspace Global Grid HGG pour concr tiser leurs envies Ils se sont joints Constellation une plate forme de recherche scientifique qui met profit les ressources d
97. nde la m me ann e NoiseBridge San Francisco avec son ami Jacob Applebaum un des principaux architectes du syst me de navigation anonyme utilis par tous les dissidents du monde 60 Ce qui exalte notre pape du fer souder et bien d autres c est que les hackerspaces permettent leurs membres de se rencontrer d changer de faire avancer leurs projets on s entraide on mutualise le mat riel on fait des commandes group es Ils sont en quelque sorte l avatar moderne du Home Brew Computer Club ceci pr s que le champ du hacking s est tendu au monde solide La multiplication des hackerspaces est aussi la suite logique de l Histoire de hackerspace d finit fortement le mouvement global des hackers 21e si cle Tandis qu Internet a ouvert la communication intercontinentale il en fait fait valoir des espaces de r unions r els physiques o vous pouvez mettre un visage sur un e mail Alors que le village global a t la vision d s le d but c est dans les hackerspaces que ce r ve devient r alit Lieux ouverts pour peu qu on n y viennent pas avec des gros sabots de journalistes en qu te de cybercriminel les hackerspaces contribuent ce que la cit s ouvre aux hackers Les geeks et les nerds sont souvent repr sent s assis seuls derri re la lueur d un cran de portable mais maintenant dans de nombreuses villes grandes et petites du monde entier des
98. ne veulent pas les quiper sans tre assur s d un retour sur investissement Face cette vision commerciale des bidouilleurs se sont regroup s en communaut au d but des ann es 2000 et ont choisi de collaborer ensemble pour d velopper des r seaux WiFi alternatifs Freifunk en Allemagne FunkFeuer en Autriche ou Guifi net en Espagne etc Au coeur de leur d marche les valeurs du libre comme le d taillait Juergen Neumann co fondateur de FreiFunk L id e tait de fonder une m ta communaut la plus d centralis e possible pour changer et partager nos savoirs avec d autres communaut s en Europe et dans le monde Nous voulions innover rechercher cr er changer mode DIY et open source Techniquement le WiFi utilise une bande radio de faible port e surnomm e junk band bande poubelle libre et gratuite Conjugu e avec la baisse des prix de l lectronique et le talent des membres de ses communaut s ces r seaux associatifs ont permis de connecter des zones blanches dans le monde entier du Djursland au Danemark en passant par le Sahara et m me jusque que sur le toit du monde au Tibet Le concept s duit aussi les collectivit s locales pourvues de zones blanches En Catalogne Guifi net travaille par exemple en partenariat avec des mairies En coh rence avec la philosophie du projet elles d veloppent des technologies open source et facilitent le partage de ce savoir faire en diffusant par exe
99. ns The origin of Spacewar publi en 1981 dans le magazine Creative Computing Martin Graetz revient en d tail sur l histoire de Spacewar Vous pouvez revivre les sensations de jeu de l poque avec ce simulateur 11 Voir les sous chapitres Le phreak c est chic et Des jeunes gens dans un garage 12 Source Steven Levy Heroes of the computer revolution 13 Source ibidum 14 Voir le chapitre 4 Hackers on planet earth et le sous chapitre L hacktivisme en ouverture des JT 15 Lire origines de la cyberculture LSD et HTML Timothy Leary Chaos et cyberculture Fred Turner From counterculture to cyberculture 16 Voir note pr c dente 17 Internet terrain de bataille grand public 18 Ibidum 19 Source Steven Levy 20 open letter to hobbyists Les discussions sur la l gitimit de sa position sont particuli rement int ressantes 21 Voir le chapitre 2 En r sistance et le sous chapitre Libre 22 Interview de 1995 par Tom Barbalet 23 Tap et 2600 sont deux fanzines fameux consacr s au hacking et en particulier le phreaking 24 Chronologie compl te sur le site d UNTX 25 Source 26 The Arpanet Completion report Bolt Beranek et Newman 1978 cit dans Behind the Net The untold history of the ARPANET Or The Open History of the ARPANET Internet Michael Hauben 27 Source Ibidum 28 Source The Art of UNIX Programming Chapitre 2 Histoire 29 Confe
100. ns le savoir un bel exemple de r ussite le navigateur Firefox repr sente 20 de part de march s d but 2012 et arrive en premi re position en Europe m me s il est en perte de vitesse Firefox n a pas toujours t un logiciel libre Il est l h ritier de Netscape le premier navigateur commercial grand public Lanc en 1994 il devient vite h g monique faute d une concurrence s rieuse Par l odeur des dollars du web all ch Microsoft se r veille en 1995 avec ses mani res habituelles en mode rouleau compresseur Pour assurer le succ s de son b b Internet Explorer la firme de Redmond l installe d office gratuitement sur Windows 95 et il est vrai aussi que ses progr s techniques lui assurent le succ s aupr s des utilisateurs Netscape r plique en devenant aussi gratuit en vain Rachet par AOL en 1998 il se lance dans un bras de fer judiciaire en attaquant Microsoft pour ses pratiques d loyales Surtout Netscape ouvre la m me ann e son code source en le passant sous licence libre et cr l association Mozilla org pour le d velopper la plus grande joie Raymond qui crit dans l pilogue du Bazar et la cath drale intitul Netscape embrasse la m thode du bazar fait tout dr le de r aliser qu on participe l Histoire Le 22 janvier 1998 environ sept mois apr s ma premi re publication de cet article Netscape Communications Inc a rendu public son projet de donne
101. observ avec grand int r t le mode de fonctionnement disruptif initi par Linus Torvald qu il th orise en 1997 dans un essai devenu c l bre La cath drale et le bazar J analyse le succ s d un projet de logiciel dont le code source est ouvert fetchmail va chercher le qui a t lanc d lib r ment pour tester certaines th ories surprenantes du g nie logiciel sugg r es par l histoire de Linux Je discute ces th ories en termes de deux styles de d veloppement fondamentalement diff rents le mod le cath drale de la majorit du monde commercial opposer au mod le bazar du monde de Linux Linux est subversif Qui aurait imagin il y a seulement cinq ans qu un syst me d exploitation de classe internationale prendrait forme comme par magie partir de bidouilles faites pendant le temps libre de plusieurs milliers de d veloppeurs diss min s de par le monde et reli s seulement par les liens t nus de l Internet 7 Le style de d veloppement de Linus Torvalds distribuez vite et souvent d l guez tout ce que vous pouvez d l guer soyez ouvert jusqu la promiscuit est venu comme une surprise l oppos de la construction de cath drales silencieuse et pleine de v n ration la communaut Linux paraissa t plut t ressembler un bazar grouillant de rituels et d approches diff rentes tr s justement symbolis par les sites d ar
102. ommencent eux aussi mettre des dollars dans leur thique Ils travaillent alors un projet de machine con ue pour LISP sous la houlette principalement de Richard Greenblatt Le projet attire des commandes ouvrant la perspective d un nouveau march Deux soci t s concurrentes naissent alors l une Symbolics pensait surtout gros sous alors que l autre Lisp Machines Inc l iniative de Greenblatt se revendique de l thique hacker Persuad e tort que son rival chouera Symbolics d bauche une majorit des hackers du laboratoire Par accord de principe les deux soci t s reversent code source au MIT Symbolics estime que cela rel ve de la concurrence d loyale puisque que son rival b n ficie ainsi des avanc es de sa grosse quipe Il d cide donc de mettre fin l accord Au milieu du gu Richard Stallman en irr ductible barbu isol refuse de rejoindre le priv et continue seul de mettre jour le code source de la machine LISP du laboratoire malgr l obstruction de Symbolics Un v ritable exploit pass la post rit qui lui vaut respect de tous Le dernier l ment d clencheur est juridique en 1983 sous le coup d un proc s anti trust AT amp T parvient un accord avec le gouvernement am ricain et se s pare de ses filiales Bell r gionales en change d une lev e des restrictions du d cret de 1956 La compagnie peut donc enfin commercialiser sa version d 1 40
103. on d di e au D I Y avait eu lieu Barcelone en 2010 ai d Les hackers rencontrent les journalistes et les ONG Okhin agent du groupe informel 5 pendant son atelier sur la s curisation de la navigation web Une journ e d ateliers organis e La Cantine Paris en f vrier 2011 LIBRE GRANDEUR ET D CADENCE DU LABORATOIRE D AI DU MIT Richard Stallman aka rms le dernier des hackers qui s est vou la d fense des principes du hackerism jusqu la toute derni re fin Steven Levy n a pas de mots assez laudatifs pour d crire le p re du logiciel libre gourou barbu entour de ses fid les adeptes sectaire disent certains Pr cisons qu il lui attribue ce qualificatif en 1984 et que depuis le relai est assur Avant de devenir un symbole de la r sistance au logiciel propri taire ce hacker am ricain a commenc travailler dans le laboratoire AI du MIT dans les ann es 70 Il s est fait conna tre en travaillant sur Emacs un diteur de code en LISP tr s volutif et multiforme un outil de hacker par excellence il est fait pour que l utilisateur l adapte ses besoins condition qu il ma trise LISP D butants en BASIC s abstenir Au d but des ann es 80 il claquera pourtant la porte du lab pour initier un mouvement majeure de l histoire de l informatique le logiciel libre La suite logique du contexte la fois g n ral et
104. on me bl mant moi m me pour tout ce g chis et je voulais que la douleur cesse C tait une force plut t motivante J ai appris de mes erreurs Faire des choix en pensant qu ils arrangeraient les choses Me planter encore un peu plus Faire de nouveaux choix Souffrir des cons quences de ces mauvais choix Apprendre Faire de nouveaux choix Finir par apprendre faire de meilleurs choix pour moi et pour ceux qui m entourent Plus de choix Apprendre Finir par apprendre tre heureux et vivre une vie que j aime Nous pouvons hacker nos vies Nous pouvons hacker la soci t Le r glement de votre lyc e vous emp che de faire quelque chose de super cool Peut tre qu un professeur sympa serait pr t remplir quelques formulaires que vous pourrez arranger votre sauce pour cr er un v nement c est comme que mes amis et moi avons cr l embouteillage du d jeuner on mettait un peu d quipement son dans le hall et plusieurs groupes jouaient du rock ce qui pouvait durer jusque dans l apr s midi Le sport a craint 2 Peut tre que votre professeur d arts plastiques peut signer quelques formulaires suppl mentaires que vous pouvez contourner un peu pour tourner un film durant cette p riode d enfer Ensuite vous pouvez projeter le film de votre propre vision de l cole la f te de fin d ann e Vous n appartenez aucune communaut dans votre ville Imaginez la culture dans laquel
105. on soci tale 36 Les cypherpunks remettent aussi en cause la l gitimit de la notion de propri t intellectuelle en tissant la m taphore du nouveau Far West que repr sente le cyberespace comme on l appelait alors Et tout comme une invention apparemment mineure comme le fil de fer barbel a rendu possible la cl ture de vastes fermes et ranchs alt rant ainsi pour toujours les concepts de terre et de droits de propri t dans l Ouest de la Fronti re la d couverte apparemment mineure venue d une obscure branche des math matiques deviendra les pinces coupantes qui d mant leront le fil de fer barbel qui entoure la propri t intellectuelle Debout tu n as rien d autre perdre que tes cl tures de barbel En 1991 un logiciel libre et gratuit du nom de PGP viendra d mocratiser le chiffrement Ma s la justice on le verra plus loin entravera encore pendant quelques temps la lib ralisation des outils de chiffrement 37 La conscience politique des hackers va aussi se structurer travers deux organisations encore tr s actives aujourd hui qui prennent la voie d un lobbying plus classique avec pignon sur rue Il y a l id e que la loi est un syst me comme un autre et qu ce titre elle peut tre hack e d buggu e HACKER LA LOI LE CHAOS COMPUTER CLUB Le premier lobby hacker na t au d but des ann es 80 Hambourg en Allemagne de Ouest et l histoire du pays n y est pas tran
106. onne DeCSS un logiciel de visualisation de DVD qui casse des DRM emp chant de copier des DVD 2600 n a d sormais plus le droit de publier le code source du logiciel incrimin ni de lien vers lui En 2005 Sharman Networks la soci t ditrice du logiciel de t l chargement peer to peer KaZaA est condamn e par la justice autralienne verser 115 millions de dollars l industrie musicale et doit quiper son logiciel d un filtre anti contrefa on En 2010 Limewire est contraint d tre retir sur d cision de justice et paye 105 millions de dollars aux labels de musique Dans cette course la judiciarisation les utilisateurs sont aussi poursuivis non sans dommages collat raux Ce bref contexte serait incomplet si l on omettait de pr ciser que le noble id al du partage de la culture est parasit par des profiteurs qui y voit surtout une opportunit de monter une conomie parall le dont la lucrativit n a rien envier celle des lobbys titre le site de direct download MegaUpload ferm en 2012 suite une proc dure juridique et son fondateur Kim Dotcom sa Porsche sa villa de luxe et son majordome desservent surtout la cause du libre partage Ce combat s inscrit dans le th tre plus vaste et parfois plus dramatique de la lutte pour les libert s num riques The information wants to be free plus que jamais et les vell it s de contr le se renforcent La neutralit des technologies font le li
107. opinion des puritains de tous poils et derri re d corum underground devient une des r f rences mondiales en mati re de s curit informatique et de r flexion sur le r le des technologies Ils sont aussi l origine en 1990 de la premi re grosse convention de hackers HoHocon o sont aussi convi es les forces de l ordre Le concept rendra par la suite bien service aux gouvernements les hackers farceurs finissent parfois par travailler dans la s curit et les conf rences de hackers les plus r put es comme DefCon ou le Chaos Computer Congress servent de lieu de recrutement pour les entreprises et les administrations Et d s les ann es 80 les Etats Unis l Allemagne ou encore l URSS ont d j bien compris l int r t de recourir aux hackers Car derri re le jeu et la curiosit ces aventuriers insolents posent les bases de la s curit informatique intrusion faille de s curit base de donn es personnelles malwares les entreprises et gouvernements sont pr venus ils vont devoir prendre au s rieux la s curit informatique Pour reprendre la jolie expression de Ralf Bendrath conseiller politique de l eurod put Vert Jan Philipp Albrecht et ancien hacker nous avons besoin des hackers car ils servent de syst me immunitaire de la soci t de l information GUERRE PRIVACY 33 Suspect aussi le go t de certains hackers pour le secret anonymat et cryptographie Il faut dire qu
108. orce et sont l origine de la standardisation par le biais de Requests For Comment RFCs Alors est en gestation en 1969 Arpanet commence fonctionner timidement en reliant quatre noeuds universitaires les Interface Message Processor IMP des proto routeurs L architecture Arpanet met en oeuvre l id e de d centralisation en adoptant la transmission par paquets les donn es sont d coup es et peuvent du coup circuler par des voies diff rentes avant d tre reconstitu es au final Ce r seau est donc r silient ce qui explique que les militaires financent le projet via Arpa en cas d attaque sur un des noeuds la communication continue de passer par les autres points Le Network Working Group NWG r unit de fa on assez informelle ces programmeurs pionniers issus de diff rentes universit s qui s attellent mise en place des standards Sous son sigle barbare les Requests For Comment RFCs voqu s par Eric S Raymond repr sentent surtout une avanc e majeure mise en place en 1969 par Steve Crocker Pour documenter les changes Steve Crocker propose d en garder une trace sous forme de notes techniques num rot es sans pr tention aucune Je me souviens avoir eu tr s peur d offenser les officiels de protocole et oi pass une nuit crire des mots humbles pour nos notes Les r gles de base tait que n importe qui pouvait s exprimer et que ri
109. personnel Comme nous l avons d j voqu dans le chapitre pr c dent la deuxi me moiti des ann es 70 marque la fin du paradis originel des hackers L entreprise hacker a fait long feu et les petits Bill Gates se multiplient Progressivement le prix des machines baisse gr ce aux progr s de la micro informatique et au d veloppement de syst mes d exploitation standards le capot des machines se referme le prix de la d mocratisation du personal computer PC Le logiciel devient au centre du business model vendu en pack avec les machines Version storytelling la l gende dor e de rms il y a la sempiternelle anecdote du bourrage papier d une banale photocopieuse l origine de sa prise de conscience du danger du logiciel propri taire Le laboratoire disposait d une imprimante Xerox dont le code source tait disponible ce qui permettait aux hackers de la bidouiller selon leurs besoins Au d but des ann es 80 une nouvelle imprimante arrive au lab Confront des bourrages papier r currents Stallman ouvre le capot constate sa grande surprise qu il n y a pas le code source Il demande donc l entreprise qui la fabrique le code source pour corriger ce bug La r ponse le met en rage il peut acc der au code source condition de signer un accord de non divulgation Ce qu il refuse vous vous en doutez Moins folklorique le laboratoire est petit petit vid de ses hackers qui c
110. plus stupide des erreurs qu ils aient faites Cette arrestation pr figure le durcissement p nal des ann es 80 Si les hackers les plus dou s sont aujourd hui dragu s par certaines entreprises l poque il n en tait rien Apr s tre all en prison je me suis d men pour dire tout le monde comment proc der Cela a entrain beaucoup de vols aux compagnies de t l phone et cela leur a vraiment co t beaucoup d argent Au fond ils ont cr des centaines de Captain Crunch Des milliers Ils m ont mis en contact avec des gens dont vous jamais voulu qu ils acc dent cette technique des prisonniers Les prisonniers adorent ce genre de choses ils les d vorent Du coup j tais tr s populaire je donnais des cours tous les jours S ils m avaient laiss tranquille et m avaient embauch ils n auraient jamais eu de probl me j aurais collabor avec eux j aurais gard mes connaissances secr tes me suis assur que le mot circulerait en envoyant de prison un script mon avocat qui l a pass des magazines underground Des fanzines comme Tap et 2600 recevaient constamment des informations envoy s par des gens comme moi 23 de l histoire la l gende dit que c est gr ce l argent du phreaking ou est fond e une entreprise connue et d test e d une partie des hackers pour ses produits ferm s comme une hu tre Apple Steve Wozniak avait en ef
111. pour l Altair ce qui rend la machine plus accessible et s associent avec MITS pour chaque logiciel vendu ils touchent une commission Ce sont les d buts lucratifs de Microsoft en 1975 En janvier Bill Gates crit une Lettre ouverte aux amateurs 20 envoy e aux membres du Homebrew Computer Club o il assimile les hackers des pirates il n a pas appr ci que son logiciel soit copi Dix ans plus tard l thique hacker aura sa revanche avec la cr ation 21 LE PHREAK C EST CHIC Les joujoux en plastique des bo tes de c r ales finissent g n ralement de deux fa ons dans les mains d un enfant ou la poubelle Quand l un d entre eux est arriv par un beau jour d octobre 69 dans les mains d un hacker californien qui tra ne ses longs cheveux la il s est produit une tincelle qui a donn naissance un objet culte de la culture hacker qui est venu bousculer le business des op rateurs de t l phonie Le jouet est question est un anodin sifflet bleu qui pr sente la particularit d mettre une tonalit de 2 600 herz quand on bouche un de ses trous soit la tonalit qui permettait alors d acc der au r seau t l phonique longue distance de l op rateur Bell En clair John Draper notre Californien qui a fait la d couverte a trouv le moyen de passer des appels gratuitement La premi re personne avec qui il entre ainsi en contact est un gamin aveugle Joe Engra
112. premiers mini ordinateurs multi utilisateurs il y a quelques dizaines d ann es et aux premi res exp riences de l ARPAnet Les membres de cette culture ont cr le Ce sont des hackers qui ont cr l Internet Ce sont des hackers qui ont fait du syst me d exploitation Unix ce qu il est de nos jours Ce sont des hackers qui font tourner les newsgroups Usenet et le World Wide Web Cette histoire l apport des hackers l informatique moderne Eric S Raymond 6 nous retrace d un paragraphe d finitif commence derri re les murs des universit s la fin des ann es 50 quand les ordinateurs taient accessibles une poign e de privil gi s tudiants chercheurs ing nieurs Une quinzaine d ann es d innovations plus tard cette histoire va rejoindre les foyers et prendre d j une tournure politique Souvent oubli es ces premi res ann es sont pourtant fondatrices car cette incroyable cr ativit est ins parable des valeurs que cette communaut cristallise alors LES D FRICHEURS DU 7 TOUS LES PETITS TRAINS AUX ORDINATEURS Peter Samson Alan Kotok Bob Saunders Jack Dennis ces noms sont inconnus du grand public qui n a retenu de l histoire de l informatique que les trajectoires dor es de Bill Gates ou Steve Jobs Pourtant sans ces jeunes bidouilleurs surdou s vous ne seriez tout simplement pas en train de lire cet ebook Parce que hab
113. r 44 Andrew 5 Tanenbaum justifiera son choix dans un long change avec son l ve dissident Les limites de MINIX sont en partie imputables mon cot professeur le but explicite de sa conception tait de le faire fonctionner sur du mat riel bon march pour que les tudiants puissent se le payer Faire des logiciels gratuits mais seulement pour des types qui ont assez d argent pour se payer du mat riel hors de prix est un concept int ressant 45 Source Richard Matthew Stallman Sam Williams et Christophe Masutti Richard Stallman et la r volution du logiciel libre chapitre 10 Gnw Linux 46 Une distribution est un noyau Linux compl t par un ensemble de logiciels 47 Source Ze pragmatiste du logiciel libre entretien avec Linus Torvalds 48 En droit am ricain le fair use litt ralement usage quitable raisonnable d signe les exceptions au droit d auteur visant assurer un quilibre entre ce dernier et le public 49 Source Comment la crainte de sous protection engendrera la catastrophe de la surprotection examen constitutionnel du Digital Millenium Copyright Act Remy Khouzam 2004 50 Sources I blew up the music industry With a little help from his friends The the Napster died 51 L interface de programmation de Windows 52 Voir le chapitre 4 Hackers on planet Earth et le sous chapitre Anonymous s rieux comme le lulz 53 Nou
114. r En 1997 le directeur du FBI d clarent vantards que DES prot ge efficacement secret des documents car il n cessiterait de complexes et co teuses machines pour tre cass et que cela prendrait du temps rel ve le d fi et construit en 1998 le DES cracker une machine peu ch re enfin tout est relatif 250 000 dollars tout de m me qui casse avec succ s la cl du DES 56 heures Parmi la fine quipe mise en place dans ce challenge on trouve Philipp Zimmermann un activiste cologiste qui a mis en ligne en 1991 le code source du logiciel d encryptage qu il vient de d velopper Pretty Good Privacy PGP plut t bonne intimit Un projet de loi pr sente cette ann e l a convaincu de l utilit de violer la l gislation Si cette r solution tait devenue une v ritable loi expliquera t il dans son c l bre Pourquoi j ai cr PGP cela aurait contraint les fabricants d quipements de communications s curis es ins rer des portes d rob es sp ciales dans leurs produits de telle sorte que le gouvernement puisse lire les messages crypt s n importe qui L enjeu est donc la d fense des libert s fondamentales utiliser PGP est bon pour pr server la d mocratie Et a contrario c est un outil vital pour les opposants des r gimes autoritaires L initiative n est pas du go t du gouvernement am ricain qui lui intente un proc s 1993 o
115. r libre acc s au code source de Netscape Communicator Je n avais pas la moindre id e que cela se produirait avant qu ils l annoncent Eric Hahn vice pr sident et responsable en chef de la technologie Netscape envoy un courrier lectronique peu apr s en me disant Au nom de tout le monde Netscape je souhaite vous remercier pour nous avoir le premier aid s comprendre tout cela Votre r flexion et vos crits ont t des inspirations cruciales dans la prise de cette d cision Netscape est sur le point de nous proposer une exp rience grande chelle une exp rience dans des conditions r elles du mod le du bazar dans une optique commerciale La culture du logiciel dont le code source est ouvert affronte maintenant un danger si le projet de Netscape ne donne pas satisfaction cela risque de jeter tant de discr dit sur le concept de logiciel dont le code source est ouvert qu il faudra attendre dix ans de plus pour que des soci t s commerciales 5 int ressent La suite sera un peu plus complexe et moins commerciale que pr vue mais ce choix finira par porter ses fruits et assure une belle visibilit l open source Apr s une premi re version trop lourde int grant des fonctionnalit s h rit es de Netscape le projet se recentre sur le d veloppement du seul navigateur et aboutit en 2004 avec la premi re version de Mozilla Firefox La fondation Mozilla cr e en 2003 pour assure
116. r son d veloppement s appuie sur la philosophie du libre Nous sommes une organisation but non lucratif qui se consacre la promotion de l ouverture de l innovation et des possiblit s que peut offrir le Web Nous pensons qu Internet en tant qu l ment majeur du d veloppement social et technologique de notre temps doit tre am lior et prot g La Fondation Mozilla est une organisation but non lucratif qui se consacre ces objectifs mais la vraie force derri re Mozilla ce sont les personnes du monde entier qui prennent part la construction du Web qu elles veulent Gr ce sa communaut de contributeurs qui am liorent Firefox et enrichissent ses extensions l h g monique Explorer endormi sur ses lauriers est oblig de se r veiller en dix ans la balance a t renvers e Pour cl re cette vocation de la part du libre dans le fonctionnement du web il faut voquer Apache Encore un nom qui ne vous dit rien alors que ce logiciel de serveur web cr en 1995 est tout simplement devenu tr s vite majoritaire sans lui vous n auriez pas acc s bon nombre de sites Bon certes c est parfois une version propri taire qui est utilis e mais la source est libre EXTENSION DU DOMAINE DU PIRATAGE LES MARCHANDS L volution tait pr visible les terres vierges du Far West arpent es depuis 20 ans par les audacieux d fricheurs ont fini par attirer l attention des pr
117. rack inc qu ils font pas de diff rence entre pirates hackers et phreakers En gros c est n importe quel gamin avec un modem qui appelle avec un alias Oui nous sommes les sorci res et nous allons tre chass s Chass es mais f t es les sorci res de Phrack font un pied de nez la justice avec l aide l EFF lors de son proc s elles lui fournissent un t moin qui explique que Bell vendait ledit mode d emploi 13 dollars s il avait bien t pris ill galement sur un ordinateur de la firme il n avait en revanche aucune utilit L conomie num rique devra beaucoup ses sorci res que reconnaissent en substance les services secrets dans un communiqu de presse publi dans la foul e de l op ration La privacy de nos citoyens et la sant de notre conomie d pendent de syst mes informations s curis s et fiables Les r seaux informatiques sont une passoire et les hackers servent montrer les trous et donc am liorer le r seau En ces ann es 80 plac es sous le signe du logiciel propri taire certains rappellent aussi avec fracas l importance de laisser le code ouvert N Londres novembre 2011 Le grand rassemblement annuel la fondation Mozilla Elle milite activement pour le d veloppement des logiciels libres et un web libre et ouvert Open Web Cette deuxi me dition tait ax e sur les m dias et le journalisme de donn es La premi re diti
118. rcial anti contrefa on Acta pouss par plusieurs pays dans la discr tion avant d tre r v l au grand jour Autant de noms absconds mais qui ont des cons quences bien tangibles sur les internautes Qui n a pas dans son entourage une personne qui a re u une lettre de la Hadopi Et peut tre m me vous en personne cher lecteur Et bien cette fameuse loi anti piratage est issue indirectement de l EUCD Le jeu du chat et de la souris se poursuit c est qui maintiendra un pas d avance D un c t les techniques de partage de fichiers sont perfectionn es et s adaptent sans cesse face l volution de la l gislation dans une belle illustration de la r silience de l Internet L anc tre Napster a ainsi t remplac par des outils d centralis s comme Emule ou Limewire puis les annuaires de liens et la technique BitTorrent plus rapide ont pris le relai Le peer to peer a c d de force juridique du terrain remplac par le streaming coute la demande et le direct download t l chargement direct avant de faire son retour mais mieux prot g contre le tra age gr ce des outils d anonymisation La partie adverse module aussi son argumentaire et encha nent les proc s En 2000 la Motion Pictures Association of America MPAA le lobby des gros studios d Hollywood parvient faire condamner l ezine underground 2600 Il est jug coupable d avoir expliqu ses lecteurs comment foncti
119. rnatif aux g ants des T l coms le r seau FDN d fend la neutralit du net et s oppose Les conf rences comme Internet Minitel 2 0 sont devenues cultes INTERNET TERRAIN DE BATAILLE GRAND PUBLIC www pour World Wide Web au d but des ann es 90 le vieux r ve du village mondial connect devient r alit Le concept de la Toile pour reprendre l expression un peu d su te na t en 1989 quand Tim Berners Lee 43 un informaticien du Cern l organisation europ enne pour la recherche nucl aire propose de combiner le concept d Internet un protocole d changes de donn es en r seau par paquet avec celui de l hypertexte pour faciliter l change d informations entre les chercheurs Heureusement l id e sort du Cern pour constituer petit petit web tel que nous le connaissons Avec le d veloppement des navigateurs le grand public s approprie cet espace qui cro t grande vitesse et le web devient vite l objet de toutes les convoitises lucratives Tout le web Non car quelques irr ductibles hackers r sistent aux c t s de l ancienne g n ration Cette nouvelle cohorte a grandi avec le PC et Internet et entend tout naturellement exploiter les possibilit s de partage sans pr c dent qu elle offre ce serait dommage d en rester aux changes de cassette de la main la main L Internet n est pas qu un moyen de pousser plus loin les id aux du partage de cultur
120. ruit un nouveau Un enfant qui ne suit pas le plan du mod le de LEGO propos est une graine de hacker ENTREZ DANS LEUR MONDE CE SONT DES HACKERS qe s p s u un nsur s p un my panofne 352 0 1015159 DAN 819 p 511194 Ag 1 4 qee 95 quo 24 303014 5 sat ind Oe Toulouse mai 2011 Laura a crois le chemin du Tetalab le hackerspace toulousain pendant ses tudes aux Beaux Arts Entre D I Y transdisciplinarit et sens de l indicipline Laura a trouv sa place P et Les premiers prototypes de l imprimante 3D MakerBot au Metalab le hackerspace de Vienne Autriche Finowurt pr s de Berlin ao t 2011 Atelier soudure entre p re et fils conduit par le hacker Mitch Altman au Chaos Communication Camp Le CCC le plus grand rassemblement de hackers au monde lieu tous les quatre ans Mitch Altman publi en Creative Commons un petit guide pdf de la soudure facile soldering is easy Circuits imprim s au Tetalab le hackerspace de Toulouse L DES LABORATOIRES AUX GARAGES Il existe une communaut une culture partag e de programmeurs exp riment s et de sp cialistes des r seaux dont l histoire remonte aux
121. s empruntons ce titre la conf rence du m me nom HOPE en abr g 54 Nous empruntons ce titre l article de Jean Marc Manach paru sur InternetActu 55 Lire Makers 1 2 Faire soci t et Makers 2 2 Refabriquer la soci t 56 Source Entretien avec Hackable Devices site de diffusion massive de mat riel libre et pr sentation sur Bearstech structure coop rative qui porte l entreprise 57 Une revue plus d taill e dans cet article de Make magazine Open source hardware what is it a start 58 Makers du journaliste et romancier Cory Doctorow est une fiction d crivant l mergence d une conomie du hardware hacking 59 La conf rence t pr sent e de nouveau lors du Chaos Communication Congress l hiver suivant 60 La s curit de Tor est un d bat r current dans le milieu 61 Outre de nombreux articles et applications sur ce sujet Owni a publi La v ritable histoire de WikiLeaks d Olivier Tesquet 62 En informatique un patch est une correction apport e un bug sur un programme M SABINE BLANC OPHELIA MOO HACKERS B TISSE DEPUIS _ 1959 Le contournement intelligent des limites impos es qu elles le soient par votre gouvernement vos propres capacit s ou les lois la physique Jude Milhon St Jude patronne des hackers 1939 2003 RETROUVEZ TOUTES NOS DITIONS SUR OWNI EDITIONS COM S
122. s peuvent apporter l Afrique Nous devons cultiver la culture de l utilisation des connaissances dans le cadre de probl mes locaux et les hackerspaces encouragent l application des connaissances et de nouvelles fa ons de r soudre des probl mes pr sent fournisseuse des hackerspaces du monde entier en mat riel bas prix oblige la Chine commenc aussi ouvrir des espaces 2010 l initiative d expatri s qui ont pu se frotter au concept Le tropisme conomique est aussi bien pr sent Ricky Ng Adam un Canadien qui a co cr le premier hackerspace chinois Shangha en convient La Chine est un endroit tr s propice d abord parce que la technologie joue un r le primordial au d veloppement conomique et avec beaucoup moins de controverse Ensuite dans un pays o le guanxi relations interpersonnelles jouent un r le primordial il est parfois difficile pour les Chinois qui sont l ext rieur des organisations reconnues et l gales assez limit es de cr er ce genre de connexion Un hackerspace permet aux plus jeunes de se rencontrer et de b tir un r seau qui leur est propre travers des projets collaboratifs plut t que des repas bien arros s et enfum s Certains participants chinois font effectivement pression pour transformer l espace incubateur ou espace purement commercial et ont de la difficult percevoir les avantages non mon taires de participer dans un tel espace
123. ssia qui entrera dans la l gende sous le pseudonyme de the whistler le siffleur en raison de ses dons auditifs Dans le jargon ce piratage des lignes se nomme phreaking contraction de phone et de freak monstre Freak peut aussi s entendre dans le sens de mordu fan et cette acceptation est aussi pleine de sens Car John Draper qui prend vite le pseudo de Captain Crunch fait cela pour le plaisir de soulever le capot en bon hacker Quand j ai commenc j tais essentiellement motiv par la curiosit de savoir comment compagnie t l phonique fonctionnait Je n avais pas vraiment envie de les arnaquer de t l phoner sans payer et d chapper des poursuites J tais surtout int ress par les codes que vous pouviez composer et ce que vous pouviez faire avec une blue box plus que de vraiment transgresser la loi et passer des appels gratuitement Je connaissais tout un tas de fa ons de t l phoner sans payer plut t que d utiliser la blue box 22 Il perfectionnera sa trouvaille en cr ant des blue boxes qui d mocratisent phreaking dans les ann es 70 5 D s 1971 le magazine am ricain Esquire contribue faire conna tre la pratique un article intitul Secrets of the Little Blue Box La justice apporte son concours involontaire au mouvement En effet Captain Crunch est arr t en 1972 et envoy en prison quatre ans plus tard la plus grosse la
124. ssions d un voleur Internet la libert confisqu e 30 Echange par mail avec l auteur 31 Voir le chapitre 4 Hackers on planet earth et les sous chapitres Anonymous et S rieux comme le lulz 32 Bruce Sterling The Hacker crackdown Law and disorder on the electronic frontier 33 Nous n avons pas traduit le terme privacy car son sens est plus complexe que vie priv e il comprend aussi la notion d intimit 34 Source Le manifeste crypto anarchiste 35 Source A Cypherpunk s manifesto 36 Source Le manifeste crypto anarchiste 37 Voir le chaptire Internet terrain de bataille grand public et le sous chapitre L essor de l hacktivisme 38 Source Pir tage Etienne et Sylvain Berg re documentaire diffus sur France 4 en 2011 39 Voir par exemple l histoire Karl Koch retrouv suicid dans une for t br l l essence apr s avoir collabor avec le KGB 40 Source 41 Source Richard Matthew Stallman Sam Williams et Christophe Masutti Richard Stallman et la r volution du logiciel libre chapitre 7 Une morale l preuve 42 Ibidum 43 Certains rangent Tim Berners Lee dans la cat gorie des hackers ce qui se d fend Pour notre part nous consid rons qu il est dans une d marche classique de chercheur dans le rang certes g nial et ardent d fenseur des libert s num riques mais pas assez de c t pour tre un hacke
125. ste culte Alan Moore dont les droits appartiennent Time Warner Le hacker D un point de vue technique les Anonymous sont pas tous des hackers seule une petite partie d entre eux poss dent un tel bagage Les autres apportent leur aide en fonction de leurs comp tences Pour faciliter la participation le logiciel LOIC est mis en place en 2011 un avatar du FloodNet de l Electronic Disturbance Theater En cela pour reprendre l analyse de la socio anthropologue Biella Coleman les Anonymous constituent un seuil bas d acc s la politique Depuis l hiver 2008 ce mouvement est devenu une porte d entr e en politique pour les geeks et consorts qui souhaitaient passer l action Entre autres opportunit s le mouvement Anonymous offre la possibilit in dite de mettre en place des micro manifestations en toute discr tion permettant certains individus d voluer au du mouvement et de participer des op rations d envergure Nul besoin de remplir le moindre formulaire de donner son identit ou ses deniers pour avoir le sentiment de faire partie d un vaste groupe Si tous les Anons ne sont pas des virtuoses de la technique leur action collective a hack l attention des m dias du monde entier et bien enquiquin quelques poids lourds de ce monde Ce qui pour une bande de geeks venus des bas fonds de l Internet est un exploit qui vaut bien les d couvertes de failles de s curi
126. t Mais leurs m thodes posent de nouveau la question de ce qu il est permis ou non de faire au nom de l thique hacker et quelques vieux de la vieille de l hacktivisme comme Oxblood Ruffin l ancien fondateur de Hacktivismo leur remontent publiquement les bretelles ce sujet Anonymous you ve crossed the line Et de fait on est en droit de leur pr f rer le lobbying plus propre sur lui mais sans doute plus efficace en termes de retomb es concr tes l EFF du CCC ou La Quadrature du Net qui travaillent au corps les politiques depuis 2009 ann e de la bataille contre la loi anti piratage Hadopi HACKER LA D MOCRATIE DU PIRATAGE AU PARTI PIRATE Avec la cr ation du Parti Pirate en 2006 un pas suppl mentaire l ultime est franchi hacker la politique traditionnelle en entrant sur son terrain de jeu En 2003 le Piratbyr n Bureau du piratage une association su doise d hacktivistes militant pour la l galisation du partage en ligne lance le site de liens BitTorrent The Pirate Bay En quelques mois il gagne un succ s consid rable dans le monde entier emmen par le trio compos de Gottfrid Svartholm Warg Fredrik Neij et Peter Sunde qui en devient le m diatique porte parole En 2005 la Su de fait voter une loi anti piratage en transposition de la directive de 2001 Les lobbies nous l avons voqu s agitent dans tous les sens et la temp te ne tarde pas souffler sur le navir
127. t d di au biotechnologies etc DE L OCCIDENT AUX PAYS MERGENTS Dans les pays en voie de d veloppement les hackerspaces trouvent un terrain de d veloppement particuli rement favorables car beaucoup de personnes sont des hackers qui s ignorent ils bidouillent parce qu ils n ont pas le choix par contrainte financi re Ils ont donc tout int r t se retrouver dans ce type de lieu communautaire qui favorise l entraide Tarek Ahmed le fondateur du jeune Cairo Hacker Space r sume Nous avons plus que tout autre chose besoin de hackerspaces car c est parfait pour des pays qui ont des probl mes conomiques Les hackerspaces servent du coup dynamiser le tissu des entreprises en aidant l closion de start ups dans les nouvelles technologies aux fronti res parfois de l incubateur de projets ou de l espace de co working On y pratique du coup peut tre un hack plus pragmatique comme l explique Bosun Tijani fondateur du Nigeria HUB Co creation Hub dans une pichenette indirecte aux hackers embourgeois s des pays occidentaux Nous avons beaucoup de hackers ici qui r inventent la roue notre fa on de les encourager consiste les amener se centrer sur des probl mes r els et la meilleure fa on c est de les mettre avec des gens qui comprennent les probl mes r els c est notre raison d tre L int r t pour les hackerspaces en continuant de d montrer le bien qu il
128. t de l importance de mieux se pr munir contre les malwares la DARPA met en place le premier Computer Emergency Response Team CERT qui sera ensuite dupliqu dans d autres pays En France la loi Godfrain 1988 met fin au vide juridique Souvenirs 29 du premier pirate fran ais Laurent Chemla qui eu l audace de s introduire dans le back office de Caf Grand M re pour se cr er une messagerie si tant est que l on puisse s introduire dans une pi ce grand ouverte Informaticien programmeur associ d une toute petite soci t de services informatiques ot toujours t passionn par les r seaux t l matiques Une passion qui m a valu en 1986 d tre le premier inculp pour le piratage d un ordinateur en France pirat partir d un Minitel certes mais apr s tout on a les gloires qu on peut Comme il n existait pas encore de loi contre le piratage informatique j ai t inculp de vol d nergie Tout cela s est termin par une relaxe mais quand m me voil de quoi lancer une belle carri re de voleur Le voleur en question co cr era en 1999 Gandi une soci t de gestion et administration de noms de domaine sur Internet qui reversera une partie de ses b n fices au projet alternatif Gitoyen parce qu il croyait un Internet qui serait d abord un outil citoyen avant d tre un syst me de vente distance Sur coup du haut de sa petite vingtaine le pir
129. t des marchands d armes num riques qui refourguent leur mat riel des dictateurs comme Kadhafi ne s agissait il pas de lutter contre le terrorisme En face la mobilisation reste intacte l image de la spectaculaire journ e de blackout sur l Internet am ricain o l on voit Google mettre ses pas dans ceux de Wikipedia l encyclop die en ligne qui incarne cette vision d une information ouverte et collective Poil gratter prot iforme les hacktivistes multiplient les actions en ligne et dans la rue H ritiers de 30 ans d hacktivisme ils sont les chiens de garde d une r volution que leurs pr d cesseurs ont provoqu dans les ann es 70 d faut d voquer toutes leurs foisonnantes manifestations voici un floril ge HACKER L INTERNET Fut un temps que les moins de 20 ans ne peuvent pas conna tre o les connections WiFi taient ouvertes ce qui permettait de profiter gratuitement de la connexion du voisin Aujourd hui en France par exemple la loi Hadopi contraint les utilisateurs prot ger leur connexion s ils ne veulent pas tre accus s d avoir facilit le t l chargement ill gal un utilisateur ext rieur Les mots de passe sont de rigueur et peu importe que ce soit des parades passoires Et il est encore des r gions o l acc s Internet passe par la mise en place de r seau WiFi Comme ce sont des zones pas tr s peupl es elles n int ressent gu re les gros op rateurs qui
130. t et se livre une course poursuite avec le FBI pendant 17 mois Arr t en 1991 il cope de la plus lourde peine inflig e alors un pirate informatique quatre ans de prison apr s un ultime coup m morable il remporte une Porsche offerte par une radio en tant 102 me auditeur appeler comme le pr cisait r glement Faut il pr ciser qu il avait r ussi contr ler le standard de la radio C est aussi dans les ann es 80 qu un des premiers vers est cr Morris Il doit son nom Robert Tappan Morris un tudiant de l universit am ricaine de Cornell qui lui donne jour en 1988 Le jeune homme n a nullement l intention de nuire il souhaite conna tre la taille du r seau Internet Pour cela il cr e un programme qui se propage dans les syst mes Unix reli s Internet en exploitant une faille du syst me d exploitation Parti du serveur Unix du ver occasionne en fait des d gats dans 10 du r seau de l poque valu 60 000 connexions Cela vaudra Robert Tappan Morris d tre la premi re personne condamn e au nom du Computer fraud and abuse act Face la multiplication des intrusions les Etats Unis ont fait voter en 1986 une loi qui r prime le cracking des syst mes informatiques et les d lits informatiques au niveau f d ral La co teuse m saventure environ 100 000 dollars a toutefois t fructueuse puisqu elle fait prendre conscience la communaut Interne
131. ton Cerf et Robert Kahn TCP IP pour Transmission Control Protocol et Internet Protocol Cela peut sembler un d tail technique sans importance mais sur le fond il illustre de nouveau ce que les hackers ont apport l Internet Arpanet choisit d impl menter TCP IP sur P Unix version hacker ouverte BSD et non sur la version propri taire de l entreprise DEC par crainte qu elle ne soit pas assez r active pour modifier son logiciel 28 La bascule sur TCP IP est finie en 1983 la m me ann e o Arpanet se scinde en deux Sa partie militaire Milnet est s par e tandis que les universit s continuent de g rer Arpanet Sans compter des jeunes gens tr s curieux 110 100 Zuo mo Ijd juauuard sasnaiquou Sa sueq PS Ls urqoq Sue p dure Espagne Juillet 2011 trois heures du matin les conf rences techniques s enchainent dans le petit Summer Camp Garrotxa au coeur des pyr nn es catalanes Cr par Laura aka Nusepas en 2008 le campement accueille une trentaine de hackers dont la majorit sont issus du projet de WiFi communautaire Guifinet Espagne Juillet 2011 Moment d tente au milieu de la nuit sous les toiles de tente le petit Summer Camp Garrotxa Deux hackers regardent des s ries am r
132. udents opportunistes Avec web Internet touche d sormais un grand public et cet espace a le potentiel d un champ d or Il suffit que le l gislateur mette de jolies barri res et les ann es 1990 sont celles de la mise en place de ce cadre marchand Le m me pays qui a donn naissance l Internet et au PC n est pas le dernier dans la course aux enclosures Les Etats Unis marquent le coup avec le Telecommunications Act de 1996 qui d r gule le champ des t l coms Le texte r vise en profondeur un texte 1934 sept ans apr s l arriv du web P Internet est enfin inclu dans le champ et cela donnera la bulle Internet avec les d gats que l on sait en 2000 2001 Le pr sident Bill Clinton affirme alors que la loi stimulerait l investissement promouvrait la comp tition et fournirait un acc s ouvert pour tous les citoyens aux autoroutes de l information Ce qui n est pas tout fait faux qui dit autoroute dit p age bretelle d entr e bretelle de sortie La m me ann e l Organisation mondiale de la propri t intellectuelle OMPT met ses recommandations dans deux trait s qui transpos s par les diff rents pays abaisseront d un bon cran la barri re C est ainsi qu en 1998 le Digital Millennium Copyright Act DMCA donne un coup de massue l gislatif Il interdit en effet le contournement des mesure de protection num rique les digital rights management les verrous num riques
133. ussi La dimension thique se pose galement pour les composants qui ont une f cheuse tendance venir de Chine 58 Nanterre hiver 2011 Les membres du jeune hackerspace Electrolab se pr parent une tambouille apr s la r union hebdomadaire de leur association Il en faut de l nergie pour installer les machines et achever les travaux L Electrolab est d di l lectronique la chimie future compatible le hackerspace de C BASE Berlin est une station spatiale du futur Vieille 4 milliards d ann es elle se serait crash e Berlin en 1995 On y entre comme dans un vaisseau du film Star Wars on en sort les yeux plein d toiles et de n ons L immense C BASE forte de 300 membres accueille aussi les communaut s WiFi les wikip diens berlinois des conf rences du CCC des concerts CE R SEAU DE HACKERSPACES VA CHANGER LE MONDE COMME JAMAIS Depuis 1999 le Chaos Computer Club organise un grand camp quadriannuel qui rassemble des hackers du monde entier Une bouteille de Club Mat la main la boisson pr f r e des hackers boost e la caf ine les participants du Chaos Communication Camp participent de multiples ateliers coutent des conf rences ou tout simplement discutent avec leurs voisins de tente L dition de 2007 est marqu e une conf rence 59 qui aura un impact sur la communaut mondiale l expansion des hackerspaces ces espaces physiques o les hack
134. ws On fera en sorte que Back Orifice soit disponible pour chaque personne qui prendra le temps de le t l charger Alors quelles sont les implications pour ceux qui ont adh r souscrit l approche emmental suisse de la s curit par Microsoft Beaucoup selon Mike Bloom le directeur technique de Gomi Media Toronto L apprentissage que j observe autour de moi de nos jours c est d apprendre se prot ger rentrer la maison et regarder Jerry Springer Show ndir Microsoft a capitalis l dessus au d triment de la valeur de la production ce qui a eu un impact au niveau de la s curit Une op ration comme le lancement de Back Orifice signifie que le plus petit d nominateur commun d utilisateurs devra r ussir comprendre la menace et que ce n est pas Sir Dystic qui cr era une application pour potentiellement mettre mal la s curit de Win32 51 Microsoft s est mis lui m me dans cette position o n importe qui peut t l charger une application ou cr er la sienne apprendre quelques astuces et provoquer de s rieux trucs d g ts Succ s imm diat et d menti attendu de Microsoft Ce n est pas un outil que nous devrions prendre au s rieux ou que nos clients devraient prendre au s rieux d clare Edmund en charge de la s curit au sein de la direction marketing Ce qui agace encore plus les hackers la s curit rel ve du marketing L ATTAQUE En parall le
135. y am ricain poursuit la compagnie pour violation du droit d auteur ainsi que ses soutiens financiers Plut t que de chercher comprendre l volution de son business l industrie musicale opte pour la position d fensive s accrochant sa poule aux oeufs d or que repr sentait le support physique de distribution Si site est ferm 2001 avant de rena tre sous une version l gale cette victoire n est qu apparente elle a contribu populariser le site dans le monde entier et a contrario son image en a pris un coup Elle a stimul l laboration de syst mes analogues encore plus perfectionn s qui r pondent une demande nouvelle les habitudes de consommation ont d finitivement chang Mais les offres l gales satisfaisantes pour toutes les parties se font toujours attendre Berlin novembre 2011 dans les locaux du Chaos Computer Club influente organisation de hackers fond e Hamburg 1981 Rencontre avec Andy M ller Maguhn longtemps porte parole du qui revient sur la trajectoire de l organisation et ses trente ans de hacking politique en Allemagne Berlin novembre 2011 Les locaux du Parti Pirate Le PP plein essor Allemagne a conquis 15 si ges au Parlement Berlin Plusieurs membres du sont au PP Andy M ller Maguhn sur le Parti Pirate C est sympa le Parti Pirate Nous verrons comment ils voluent Ce qui est int ressant c est de voir combien les
136. yptographie comme un droit inali nable et tant pis si cela sert aussi des criminels Qu on partage ou non leur id ologie leur antienne sonne plus que jamais d actualit l heure o la surveillance des r seaux est devenue un business aussi amoral que juteux qui fait le lit des dictatures les cypherpunks ont tout simplement senti l importance de d fendre la privacy avec l av nement de la soci t l information Cypherpunks du monde la technologie informatique est sur le point de fournir aux individus et aux groupes la possibilit de communiquer et d interagir les uns avec les autres d une mani re totalement anonyme 34 lectronique la privacy est une n cessit pour toute soci t ouverte Cette notion de privacy est diff rente de la notion de secret Une affaire est priv e lorsque la personne concern e ne veut pas en parler au monde entier mais une affaire est secr te lorsqu elle ne doit tre r v l e personne La privacy est le pouvoir de se r v ler soi m me au monde de mani re s lective 35 Ce faisant ils ont aussi anticip avec acuit l argumentaire anti chiffrement en affirmant que l Etat essaiera bien s r de ralentir ou d arr ter la diffusion de cette technologie en invoquant les n cessit s de la s curit nationale l utilisation de la technologie pour le trafic de drogue et l vasion fiscale et des craintes de d sint grati

Download Pdf Manuals

image

Related Search

Related Contents

www.extech.com  Manuale d`uso del Nokia 6280 - Migros  SCADALink User Manual  Si - Gas Gas  Motion Control Frequency Inverter (DC  取扱説明書 - SOOKI  VAPOR ZEUS AUTO & DUAL MODE (510/808) USER MANUAL  HISTORY  DL-102  Care bag Classic  

Copyright © All rights reserved.
Failed to retrieve file