Le mythe du Hacker

En début d’année, je suis intervenu dans un établissement scolaire pour parler du mythe du Hacker à une classe de 5ème. Pour éviter de tomber immédiatement dans le cliché du génie de l’informatique affublé d’une capuche et qui tape du code dans le noir, j’ai commencé par revenir à l’origine du mot.

« La bidouillabilité (en anglais hackability) est la capacité pour quelque chose (système, objet technique, outil, etc.) à être détourné de sa vocation initiale pour de nouveaux usages. » 1

Détournement Objet – Dany, par Atelier Photo – CC BY-NC-ND 2.0

Les premiers hackers ne sont donc pas des « pirates informatiques » mais des bricoleurs, des bidouilleurs, et les membres du club de modélisme ferroviaire Tech Model Railroad Club en sont un très bon exemple. En effet, « il semble qu’on doit à la culture informatique du MIT la première adoption du terme « hacker ». Les hackers du TMRC ont formé le noyau du laboratoire d’intelligence artificielle (IA) du MIT, locomotive mondiale en matière de recherche en IA au début des années 1980. Et leur influence s’est répandue bien plus loin après 1969, la première année de l’ARPAnet. » 2

C’est en 1984 que Steven Levy, journaliste américain, a codifié l’éthique hacker :

  1. L’accès aux ordinateurs — ainsi que tout ce qui peut permettre de comprendre comment le monde fonctionne — doit être universel et sans limitations.
  2. Toute information doit être libre.
  3. Se méfier de l’autorité — encourager la décentralisation.
  4. Les hackers doivent être jugés selon leurs hacks, et non selon de faux critères comme les diplômes, l’âge, l’origine ethnique ou le rang social.
  5. On peut créer l’art et le beau à l’aide d’un ordinateur.
  6. Les ordinateurs peuvent améliorer notre vie.

L’origine du monde des hackers est très proche de ceux qu’on appelle maintenant les makers. L’univers des FabLab étant une suite logique aux HackerSpaces, cela reste normal. J’ai par ailleurs constaté que les débuts de l’histoire du jeu vidéo a beaucoup de passerelles avec ces deux univers, mais pour en savoir plus il faudra lire mon livre (dont la sortie est repoussée à septembre 2020).

Il était important pour moi de revenir sur l’origine de ce terme qui est maintenant trop souvent utilisé de manière négative. C’est pour cette raison que la définition qui est associée à ce terme est la suivante :

« En sécurité informatique, un hacker, francisé hackeur ou hackeuse, est un spécialiste d’informatique, qui recherche les moyens de contourner les protections logicielles et matérielles. Il agit par curiosité, en recherche de gloire, par conscience politique ou bien contre rémunération. » 3 On devrait d’ailleurs plutôt utiliser le terme de cracker , lorsqu’on parle de contournement de protection.

On trouve différents groupes de hackers, avec des objectifs divers et variés, tels que :

  • faire campagne pour la liberté de l’information et de la communication
  • collecter des informations à propos de politiciens
  • mettre en place un réseau internet dans un pays autoritaire

Logo de Telecomix – domaine public

Avec mes élèves de 5ème, nous avons également regardé plusieurs extraits de films afin de lister les stéréotypes qu’on pouvait retrouver habituellement : le masque, la capuche, les néons, les habits sombres, la musique métal, l’utilisation exclusive du clavier, les canettes de boissons énergisantes, etc.

Photo par Luther Bottrill via Unsplash

L’étape suivante est d’essayer de catégoriser les hackers, en fonction de leurs faits d’armes et de leurs objectifs.  On trouve donc :

  • « Le chapeau blanc ou white hat : expert bienveillant de la sécurité informatique.
  • Le chapeau noir ou black hat : expert malveillant, cybercriminel agissant dans le but de nuire, de faire du profit ou d’obtenir des informations.
  • Le chapeau gris ou grey hat : spécialiste sans mauvaises intentions, qui agit parfois illégalement.
  • Les hacktivistes : activistes politiques utilisant le hacking, parfois en transgressant la loi, pour attaquer des organisations ou des personnes afin de défendre une cause. » 3

Confinement oblige, je n’ai pas pu aller plus loin avec ma classe, mais j’avais prévu de leur présenter deux personnages, afin de voir s’ils allaient prendre en considération ce que j’avais expliqué et ce qu’ils avaient eux-même identifié lors des séances précédentes.

4. Rabbin des Bois / Aaron Swartz

Il est clair que les élèves de collège connaissent plus facilement Rabbin des Bois, hacker médiatisé qui tente de surfer sur son image sulfureuse  qu’Aaron Swartz, hacktiviste et militant politique, défenseur du libre. Pourtant, s’il y a un vrai hacker ici (qu’on devrait d’ailleurs étudier en cours), c’est bien Aaron. 5

Openmoji par Benedikt Groß en CC BY-SA 4.0


Sources :

Photo de couverture par Kaur Kristjan via Unsplash

1 https://fr.wikipedia.org/wiki/Bidouillabilit%C3%A9

2 Essai publié dans le livre Open Sources — Voices from the Open Source Revolution, Auteur : Eric  S. Raymond, Traducteur : Sébastien Blondeel

3 https://fr.wikipedia.org/wiki/Hacker_(s%C3%A9curit%C3%A9_informatique)

4 Photo de Rabbin des Bois par Retronotri (CC BY-SA 4.0) + photo d’Aaron Swartz par Sage Ross (CC BY-SA 2.0)

5 https://www.vice.com/fr/article/qvn8a3/rabbin-des-bois-hacker-ou-imposteur

5 https://fr.wikipedia.org/wiki/Aaron_Swartz

 

8 Responses

    • C’est le genre de personnage qui passe sur TPMP, Konbini et plus récemment dans Le QG. C’est à cause de ça que les jeunes le connaissent.

      • jamais entendu parler de rabbin des bois, par contre Aaron clairement. on peut aussi mentionner Geohot sans qui le jailbreak de l’iphone et de la ps3 n’auraient pas été faient 😀

        Si en plus on parle de « Kevin » je pense qu’on risque de les perdre.
        Quoi qu’on dise, la serie/film qui se rapproche le plus de vraie technique de hacking est sans conteste la série Mr robot
        Même les ip et autre site était réel sur le web, idem pour les QR code (sauf que ce sont de faux sites web appartenant à la chaine tv)

        • Geohot en effet a eu son moment de gloire et d’exposition médiatique.
          Bien de préciser pour Mr Robot. C’était justement un des extrait que j’avais montré aux élèves.

  1. Bonjour,
    C’est bien de l’enseigner aux enfants, mais si seulement les journalistes qui parlent en experts de ce qu’ils ignorent arrivaient enfin à faire la différence entre pirate et hackeur, ce serait vraiment encore mieux. Malheureusement, c’est pas gagné.
    En tout cas, bravo pour ton travail.

    Je ne connaissais pas du tout « Rabbin des bois » qui semble plutôt être un gosse dénué de compétences techniques, en tout pas de celles qu’on attend d’un hacker. Il est l’exact opposé de ce à quoi il voudrait ressembler.

    A bientôt pour de nouvelles aventures dans le cyberespace et au-delà !
    J.

    • Dans cette section spéciale au collège, l’un des objectif est que ce qu’on raconte aux enfants rayonnent ensuite sur les camarades des autres classes et dans les familles. On y parle protection des données personnelles, histoire de l’informatique, les élèves travaillent en semi autonomie sur des projets au sein du FabLab, etc. Mais oui, si les journalistes n’évoluent pas dans leur vision, le grand public restera face à des images et vidéos très orientées. Il suffit de regarder un reportage qui parle « du darknet, ce fameux réseau pour acheter des armes et de la drogues en bitcoin »… mais ça c’est un problème largement plus général. On fait d’ailleurs de l’éducation aux médias aussi avec les enfants. Mais tout le monde est concerné bien sur.
      Merci pour ton commentaire, à bientôt sur les intertubes.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *