Aller au contenu
Accueil / L’histoire interdite du piratage informatique

L’histoire interdite du piratage informatique

Parti Pirate Fr
Les pirates sont entrés en politique depuis 2006 : http://fr.wikipedia.org/wiki/Parti_pirate_international

Les formations et monographies consacrées aux bibliothèques regorgent d’histoire du livre. Il serait temps d’ajouter quelques chapitres sur l’histoire d’Internet. Les professionnels ont tous une vague idée de qui est Johannes Gutenberg ou Gaston Gallimard. Tant qu’ils ne sauront pas qui est Richard Stallman, par exemple, leur formation sera incomplète.

Le mouvement [des Anonymous] s’est en fait nourri de deux mamelles. D’une part la culture web, qui est issue de la contre-culture américaine des années 70, avec les premiers hackers, qui étaient aussi les premiers informaticiens en fait. Les Wozniak, les Jobs, les Stallman etc., qui bidouillaient dans leur garage tout en étant proches des milieux contestataires. L’autre mamelle est la pop culture, celle des médias, des enfants de la télé, abreuvés par la production médiatique depuis la fin des années 70. Et 4chan c’est ça, la digestion de cette pop culture par la cyberculture. Les mèmes sont les symboles de cette digestion : une image populaire est reproduite et détournée à l’infini.
http://www.fypeditions.com/anonymous-pirates-ou-altermondialistes-numeriques-peuvent-ils-changer-le-monde/ LesInrocks

En lisant cette réponse de Nicolas Danet (“Anonymous – Peuvent-ils changer le monde?” ) au journaliste des Inrocks, parlant des premiers hackers dans les années 1970′, je me suis souvenu d’un documentaire diffusé sur Arte il y a plusieurs mois. J’ai trouvé un documentaire en ligne, saucissonné en cinq parties sur Youtube. Après visionnage, je me suis aperçu que ce n’était pas le documentaire de mes souvenirs. Mais il est instructif aussi, et permet en particulier de différencier les hackers par rapport aux pirates…

Le terme date de 1940, le piratage a commencé avant les ordinateurs (phone phreaking), avec John Draper alias Captain Crunch. Le premier outil des premiers hackers était… un sifflet, puis une petite boite bleue ! Lors de leurs conventions, ils étaient déjà masqués.

Les hackers ont précédé les pirates (téléphoniques), et déjà, il s’agissait de personnes distinctes, avec des motivations diamétralement opposées.

C’est le goût de la découverte qui motive les premiers hackers informatiques, comme leurs aînés les phreakers. Le “Homebrew Computer Club”, installé initialement dans un garage de la Silicon valley en 1975, est le cadre d’un partage total de l’information, chacun partageant ses trouvailles avec l’ensemble de la communauté. Ce sont les hackers, Steve Wozniak en tête, qui ont fabriqué le premier ordinateur personnel à force de bidouiller : l’Apple 1. Au grand dam de Bill Gates, opposé au partage, qui entrevoyait déjà l’usage commercial à venir… tout comme Steve Jobs!

Avec l’arrivée des grandes firmes, dont Apple, le partage n’est plus de mise, du fait de la rivalité industrielle. A la dissolution en 1986, du Homebrew Club, Apple et 23 autres sociétés informatiques ont été fondées par les ex-membres du club. La nouvelle génération de hackers informatiques, celle de Kevin Mitnick et des débuts d’Internet, devient hors-la-loi à son tour, tout comme les phreakers deux générations plus tôt. Et comme au temps du téléphone, les pirates reprennent les recettes des hackers à des fins de profit personnel, et non plus par simple soif de connaissance. L’image du hacker adolescent boutonneux devant son clavier se fixe à la suite du film “WarGames”.

Le fantasme du film est pris au pied de la lettre : un juge croit réellement qu’un hacker peut déclencher une guerre nucléaire à partir d’un simple téléphone ! Le hacker Kevin Mitnick devient l’ennemi public n°1 et est pourchassé par le FBI durant des années.

Cette histoire qui s’arrête en 1995, mériterait une 6e partie :

Années 2000 : cracking et hacktivisme

Le début des années 2000 continue d’être marqué par le développement de la cybercriminalité. Mais plusieurs initiatives vont redorer le blason des hackers.

Des bidouilleurs cherchent de nouveau à dépasser les limites des technologies, ou du moins à faire sauter les verrous imposés par les industriels (cracking). En 2001, Jon Johansen, surnommé DVD Jon, réussit ainsi à contourner les protections des DVD, et permettre la copie de films. En 2007, George Francis Hotz déverrouille la fonction téléphonique de l’iPhone.

Autre tendance forte: le développement de groupes politisés, qui utilisent les techniques des hackers pour leurs actions militantes. C’est le cas du très controversé WikiLeaks, un site qui permet de rendre public des fuites d’informations tout en assurant la confidentialité des sources. Un de ses fondateurs n’est autre que Julian Assange, autrefois connu sous le pseudo « Mendax », hacker du groupe « International Subversives » (voir notre article).

Cette forme de hacking renoue avec l’esprit bidouilleur des pionniers, la dimension idéologique en plus. De quoi se faire autant de nouveaux alliés, que de nouveaux ennemis.

http://www.arte.tv/fr/Petite-histoire-du-hacking-/3930578.html

J’ai finalement aussi retrouvé le documentaire d’Arte sur la section VOD de la chaîne : “Hackers : ni dieu, ni maître” de Fabien Benoît (France, 2011, 26mn), seulement 3,99€ – 1.99€ à la location. Comme bibliothécaire, je ne peux quand même pas vous orienter vers les remplaçants de Megaupload 🙂 … Par contre, si votre bibliothèque préférée vous fournit Arte Vod parmi ses services, n’hésitez pas! Par exemple, Les Champs Libres à Rennes sont abonnés!

Ci-dessous la présentation par Arte :

Hackers : ni dieu, ni maître
Documentaire de Fabien Benoît (France, 2011, 26mn)Coproduction : ARTE France, Doc en Stock

Que serait Internet sans eux ? Une immersion instructive dans la vaste communauté des hackers. D’un côté, il y a les “black hats” (chapeaux noirs), les délinquants virtuels mus par l’appât du gain ; de l’autre, les “white hats” (chapeaux blancs) ou pirates bienveillants. Les hackers forment une vaste communauté aux profils diversifiés. Capables de modifier la une d’un journal sur le Net ou de piéger le ministre de l’Intérieur, ils sont aussi les seuls à savoir protéger les entreprises des menaces informatiques. Inventeurs des logiciels libres – permettant d’échapper à la toute-puissance de Bill Gates ou de Steve Jobs –, ils sont aussi, grâce à l’exploration des failles informatiques, à l’origine de la sécurisation des achats en ligne. Beaucoup n’ont qu’un bac en poche mais les services secrets et les responsables politiques se disputent leurs faveurs… À contre-courant des idées reçues, ce film raconte la génération hackers, entrée dans l’arène politique et médiatique à l’occasion du débat sur Hadopi.

Si vous voulez savoir ce qui fait l’esprit originel d’Internet, regardez le documentaire Vous comprendrez mieux à quel point les ACTA, SOPA, PIPA, Hadopi et autres Loppsi sont antinomiques de cet esprit, et pourquoi il faut le préserver.

Certains cursus intègrent un module “Histoire d’Internet”, comme le Master Communication à Rennes 2. Pour avoir une idée du contenu de ce module, lisez la présentation d’Alexandre Serres, de l’Urfist de Rennes. Elle est toute récente : janvier 2012! A la lecture de ce slide, vous pourrez vérifier si vous êtes au point sur le sujet, et si vous auriez la moyenne à ce module.

4 commentaires sur “L’histoire interdite du piratage informatique”

  1. e cocktail mobilité + BYOD + cloud est explosif dans un paysage nouveau : « un écosystème numérique où les frontières entre l’entreprise, ses clients, ses partenaires, ses fournisseurs et ses propres collaborateurs sont de plus en plus floues », explique le Clusif (Club de la sécurité de l’information français), alors que la production d’information s’emballe et que l’interconnexion des systèmes est généralisée. Un risque concret : selon le Clusif, 81 % des entreprises jugent lourdes de conséquences une indisponibilité – même inférieure à 24 heures -de leurs outils informatiques, et 71 % des petites entreprises qui subissent une cyberattaque ne s’en remettent jamais.

  2. Une équipe aux Etats Unis d’Amérique vient de créer un site internet pour ceux qui souhaitent apprendre le hacking le piratage informatique et devenir des hackers piratage telephone mobile piratage hacker.

  3. Retour de ping : Droit d'auteur : open source vs libre - InfoDocBib.net

  4. Retour de ping : Ceci est une révolution : les 30 ans de Linux Les 20 ans de Linux

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *