Example Two HACKERS IL EST TEMPS DE FAIRE CONNAISSANCE J'ACCEPTE

QUI SONT LES HACKERS

Alors hacker ou PIRATE ?

Souvent désigné comme un virtuose pouvant intervenir dans différents domaines comme l’informatique, l’électronique et la robotique, ont les considère souvent comme des petits génies de l’informatique. Très curieux et n’ayant pas peur de détourner les systèmes qui l’entourent, le hacker s’approprie la technologie aussi vite qu’il n’en faut pour la décortiquer. Ils aiment savoir comment les systèmes fonctionnent et en exploiter leurs faiblesses. Les hackers ont tous cet état d’esprit, mais leur sens de l’éthique varie, comme dans tout groupe. En quelque sorte et pour résumer, un hacker c’est quelqu’un qui utilise un système existant, mais d’une manière nouvelle.

Le hacking est une façon d’utiliser la technologie comme vous l’entendez, au besoin en s’éloignant des règles.
Andy Muller
Là ou je voyais kilo-octet et circuits imprimés, lui voyait karma et sens de l’univers
Steve Wozniak
Oui, je suis un criminel. Mon crime est celui de la curiosité.
Loyd Blankenship – Alias The Mentor
Vous prenez un ensemble et vous le mettez en pièces, vous le hachez en morceaux. Après, vous reprenez les pièces et vous le remontez de façon différente. Le hacking c’est rien d’autre que ça.
John Draper / Captain Crunch

POUR MIEUX COMPRENDRE

Le terme "hack"
Le terme apparaît en 1959 dans le jargon du Tech Model Railroad Club (TMRC), une association d'étudiants du Massachusetts Institute of Technology (MIT).
Phreaking
Le phreaking, sorte de piratage téléphonique est né en 1960 au Etats unis
Homebrew Computer Club
Le Homebrew Computer Club est un club d'informatique de la Silicon Valley entre 1975 et 1986. Des passionnés d'informatique s'y retrouvaient régulièrement, les plus célèbres d'entre eux sont Steve Jobs et Steve Wozniak, fondateurs d'Apple Inc.

Les hackers adorent les défis, que ce soit crocheter une serrure ou craquer un mot de passe. Comprendre le phénomènes et la culture des hackers, c’est deja faire la différences entre les clans, les motivations, les familles, … Et oui, certains sont des méchants hackers, d’autres des gentils (on parle de hacker éthiques). Ce qui est sur, c’est qu’ils sont nécessaire ! Je parle bien évidement des experts en sécurité chargé d’améliorer notre sécurité et d’identifier les vulnérabilités dans les systèmes existants chez certains fabricants ou éditeurs.

Chapeau Blancs

On les appelle les hackers éthiques, ce sont des experts en informatique ! Ils ont une morale et mettent à profit leurs connaissances pour améliorer la sécurité des systèmes d’informations des organisations. Les « white hats » prônent la divulgation totale (en anglais full disclosure) et présentent leurs découvertes ou “preuves de concept” lors de grandes messes mondiales (Le Defcon de Las vegas par exemple).

Chapeau gris

Il ne suit pas de morale, et se permet l’illégalité pour arriver à son but. C’est un type de hacker agissant au nom d’une idéologie qu’il considère juste, commettant des délits non pas pour son propre profit mais dans le but de lutter pour une cause (ex : défense des droits de l’utilisateur).

Chapeau noir

On peut ici parler de pirate, de hacker mal intentionné ayant une préférence pour les actions illégales permettant de tirer un bénéfice financier ou nuire à des individus ou organisations. Ils prônent la non diffusion de l’information afin de pouvoir exploiter les vulnérabilités le plus longtemps possible.

Script Kiddies

Intéressés par l’argent facile et la vengeance, peu compétents, souvent orgueilleux et utilisant des outils pré-fabriqués, on parle de cyberdélinquants ou “lamer”.

Hacktiviste

A souvent un message politique à diffuser, parfois des revendications liées aux libertés individuelles. Leurs actions s’articulent autour de la protestation et du vandalisme.

Cybercriminel

Organisés en groupe tel une mafia ou chacun apporte ses compétences, il sont les plus malveillants. Ils sont très actifs et motivés par le vol et l’arnaque des internautes.

Cyberterroriste

Friands de propagande sur les réseaux sociaux, à la recherche de mercenaires spécialisés, ils sont pour le moment peu actifs. Ils veulent tuer, détruire, bloquer ou ralentir.

Cybercombatant

Recrutés par les états pour mener des actions offensives et militaires. Parfois sur des missions de renseignements. Ils sont très compétents et disposent de moyens très importants.

La plupart du temps, c’est l’argent la principale motivation !
Mais elle peut également avoir un caractère :

  • stratégique
  • idéologique
  • politique
  • terroriste
  • cupide
  • ludique
  • vengeur

Le manifeste du hacker

The Hacker Manifesto, ou The Conscience of a Hacker (« la conscience d’un hacker »), a été écrit en 1996, par Loyd Blankenship et publié dans l’e-zine underground Phrack.
Ce texte est perçu à l’époque comme l’un des textes fondateurs de la contre-culture des hackers.

Vous SOUHAITEZ approfondir
VOTRE CULTURE CYBER ?

LES PHREAKERs FONT DU PHREAKING
P

Le phreak, ou phreaker est celui qui est passionné de systèmes téléphoniques et qui, décortique son fonctionnement pour mieux le comprendre. “phreak” vient de la contraction de : phone, et freak, désignant une personne en marge de la société comme un geek ou un nerd. Un phreak est donc, par étymologie, un passionné de téléphone. Si la pratique est née dans les années 50 aux États-Unis, c’est 10 ans plus tard que John Draper (surnommé Captain Crunch) fit connaître cette pratique grâce à son sifflet en plastique, lui permettant d’accéder à certaines fonctions du central téléphonique et de passer son coup de fil gratuitement. Beaucoup d’aveugles ont pratiqué cette passion, certains personnages plus connu comme Wozniak et Steve jobs ont même participé à la création et la diffusion de la blue box.

HACKERS CÉLÈBRES
mitnick-k
Kevin Mitnick
Consultant

Kevin David Mitnick, né le 6 août 1963 à Van Nuys en Californie, est un pirate informatique devenu consultant en sécurité informatique depuis les années 2000. Surnommé « Le Condor », il a notamment accédé illégalement aux bases de données des clients de Pacific Bell, ainsi qu’aux systèmes de Fujitsu, Motorola, Nokia et Sun Microsystems. Il est le premier hacker à figurer sur la liste des dix fugitifs les plus recherchés du FBI. En 1995, il sera condamné à cinq ans de prison pour délit informatique. En 2002, il coécrit un livre traitant de l’ingénierie sociale, basé sur ses expériences personnelles : L’Art de la supercherie.

wozniak
Steve Wozniak

Le plus grand hacker (bidouilleur) de tout les temps !
Wozniak (surnommé ‘le Woz’) est né le 11 août 1950 à Los Gatos, en Californie, et a grandi dans la vallée de Santa Clara, désormais connue sous le nom de ‘Silicon Valley’. Leur premier projet avec Steve Jobs était la Blue Box, qui permettait à l’utilisateur de passer des appels téléphoniques longue distance gratuitement. Wozniak a créé le premier design pour Apple-I dans son bureau de Hewlett Packard. Il a travaillé en étroite collaboration avec un groupe d’utilisateurs informel appelé Homebrew Computer Club, partageant des schémas et donnant son code

LEE-FELSENSTEIN.
Lee Felsenstein

Il est l’un des grands ingénieurs informatiques américains qui ont joué un rôle central dans le développement de l’ordinateur personnel. Il était l’un des premiers membres du Homebrew Computer Club et le concepteur de l’Osborne 1, le premier ordinateur portable fabriqué en série. Avant l’Osborne, Felsenstein a conçu l’ordinateur « SOL » basé sur le microprocesseur Intel 8080. Son système d’affichage a été largement copiée et est devenue la base de l’architecture d’affichage standard des ordinateurs personnels.

Joanna-Rutkowska
Joanna Rutkowska

Joanna Rutkowska est une informaticienne polonaise experte en sécurité informatique, principalement connue pour ses recherches sur la sécurité à bas niveau et les rootkits. Elle est devenue connue dans la communauté de la sécurité après la conférence Black Hat Briefings à Las Vegas en août 2006, où Rutkowska a présenté une attaque contre le mécanisme de protection du noyau Vista.

Loyd-Blankenship-TheMentor
Loyd Blankenship

Loyd Blankenship (alias The mentor ), né en 1965 fut l’un des hackers américains les plus connus dans les années 1980 lorsqu’il était membre des groupes de hackers Extasyy Elite et Legion of Doom. Il est l’auteur (8 janvier 1986) du  « Manifeste du hacker » (la conscience du hacker) qui fut écrit après son arrestation et publié dans l’e-zine underground Phrack. Ce texte est perçu à l’époque comme l’un des textes fondateurs de la contre-culture des hackers.

Raven-Adler
Raven Adler

Raven Adler est considérée comme la pirate féminine la plus intelligente et la plus talentueuse du monde. Elle est la première femme hackeuse à participer à DefCon – l’un des concours les plus prestigieux au monde pour les hackers. Actuellement, elle est active dans la conception, le test et l’audit des systèmes de détection de sécurité pour une variété de grandes agences fédérales.

richard-stallman
Richard Matthew Stallman

Richard Matthew Stallman, né le 16 mars 1953 à Manhattan, connu aussi sous les initiales rms, est un programmeur et militant du logiciel libre. Initiateur du mouvement du logiciel libre, il lance, en 1983, le projet GNU et la licence publique générale GNU connue aussi sous le sigle GPL. C’est le dernier des hackers du MIT.

Julian-Assange
Julian Assange

Julian Assange, né le 3 juillet 1971 à Townsville, est un informaticien et cybermilitant australien. Il est surtout connu comme fondateur, rédacteur en chef et porte-parole de WikiLeaks. Devant la menace d’une extradition aux États-Unis, où il fait l’objet de poursuites judiciaires, il vit réfugié à l’ambassade d’Équateur à Londres entre 2012 et 2019. Julian Assange a publié plusieurs millions de documents confidentiels relatifs aux modes opératoires de l’armée américaine en Irak sur le site WikiLeaks. Il a également dénoncé les circuits de corruption de dictateurs africains ou de certaines compagnies russes offshore. [source wikipedia]

Eric Corley
Eric Gordon Corley

Eric Gordon Corley (né le 16 décembre 1959), aussi fréquemment désigné par son nom de plume Emmanuel Goldstein, est une figure emblématique de la communauté des hackers. Il dirige l’organisation à but non lucratif 2600 Enterprises, Inc., et publie un magazine appelé 2600 : The Hacker Quarterly. En 2001, Corley est entendu en cours d’appel dans une affaire l’opposant à plusieurs studios de cinéma d’Hollywood concernant la publication dans le magazine 2600 d’un program permettant de dévérouiller les sécurités digitales de disques DVD [source Wikipedia]

Andi-muller
Andi Muller

Andy Müller-Maguhn, né le 3 octobre 1971, est un porte-parole du Chaos Computer Club de Berlin dont il est membre depuis 1986, porte-parole depuis 1990, et membre du conseil d’administration jusque 2012. Il fut élu, entre 2000 et 2002, membres du comité de direction de l’ICANN… [source Wikipedia]

Robert-T
Robert Tappan Morris

Robert Tappan Morris (né en 1965) est professeur au Massachusetts Institute of Technology (MIT). Il est connu principalement pour avoir développé le premier ver informatique, Morris, en 1988. Robert Tappan Morris est diplômé de l’université Harvard et poursuit ses études à l’université Cornell. Fin 1988, il écrit et lance Morris, un ver informatique. Celui-ci se propage et infecte plusieurs milliers de machines Unix connectées au réseau Internet. L’incident attire l’attention des grands médias [Source Wikipedia]

ross-ulbricht-createur-de-silk-road
Ross Ulbricht

Ross William Ulbricht, né à Austin le 27 mars 1984, est un ancien opérateur américain de site sur le Darknet. Il est connu pour avoir créé et opéré le site Silk road  jusqu’à son arrestation dans une bibliothèque de San Francisco. Il est aussi connu sous le pseudonyme « Dread Pirate Roberts ». Le 29 mai 2015, il est condamné à la réclusion à perpétuité, comptabilisant deux réclusions à vie. [source Wikipedia]

Paramètres
Lorsque vous visitez notre site Web, des informations peuvent être stockées via votre navigateur, généralement sous forme de cookies. Vous pouvez modifier ici vos préférences de confidentialité ou via le menu de bas de page et la page Politique de confidentialité. Veuillez noter que le blocage de certains types de cookies peut affecter votre expérience sur notre site Web et les services que nous proposons.