Mot-clé - Hackers

Fil des billets - Fil des commentaires

mercredi, juillet 7 2010

Les DRM (Digital Rights Management)

Le texte qui suit est une version abrégée de la communication effectuée lors des journées Couperin, consacrées au livre électronique, qui se sont tenues à Lille en mai 2010.

Lire la suite...

vendredi, juin 18 2010

Les premiers hackers

« Pirates ». Le terme est accusateur et renvoie aujourd’hui à des réalités très diverses : organisations criminelles spécialisées dans la contrefaçon des grandes marques et des supports de contenus culturels, « génériqueurs » indiens ou sud-africains imitant les médicaments sous brevet de l’industrie pharmaceutique occidentale pour les diffuser à moindre coût dans les pays du tiers-monde, mais aussi particuliers effectuant des copies (ou photocopies) de disques, de livres ou de films pour leur usage personnel ou pour se les échanger entre amis. À l’ère de l’Internet et des contenus « immatériels », la qualification de pirate s’étend du cybercriminel qui pénètre les réseaux informatiques institutionnels pour les détourner ou les saboter, au groupe de pressions engagé dans le combat pour la réforme du Code de la propriété intellectuelle – tels que les « partis pirates » des pays scandinaves –, en passant par tous ceux qui mettent en ligne ou simplement téléchargent des fichiers texte, audio ou vidéo.
Dans l’esprit de ceux qui la combattent, la notion de piraterie est donc indissociable de celle de propriété intellectuelle. Le pirate serait celui qui détourne à son profit les productions de l’esprit, productions dont les auteurs, en vertu des législations nationales sur le copyright ou le brevetage, seraient en théorie les seuls propriétaires légitimes.
Pourtant, la propriété intellectuelle, loin d’être un droit naturel, est une notion depuis longtemps débattue [1].
L’objet de cette partie n’est pas d’entrer dans ces débats. Notons simplement que pour ses défenseurs – dont les plus virulents sont ceux qui en bénéficient à titre commercial (laboratoires pharmaceutiques, industries du film, du disque, pour ne citer que ceux-là) –, son régime juridique devrait se calquer sur celui de la propriété des biens physiques (une voiture, une maison...) dont l’usage est dit « rival » et « excluable » – c’est- à-dire qu’il est limité par celui que pourrait en faire un tiers et peut donc justifier des mesures pour l’en empêcher. Or, un médicament ou une œuvre artistique n’ont de sens que s’ils bénéficient au plus grand nombre. Leur appliquer strictement les règles de la propriété des biens physique reviendrait à remettre en cause l’idée de santé publique ou la dissémination de la connaissance. C’est cette idée de l’intérêt général derrière la diffusion des biens immatériels qui a présidé, dans l’esprit du législateur, à la recherche d’un « équilibre entre le droit des créateurs à bénéficier des fruits de leur travail, et celui de la société à bénéficier de la plus grande circulation des savoirs et de la culture »[2]. Il n’est pas question dans ces pages de contester la nécessité de proposer un cadre légal visant à protéger les droits – et de prévoir des mécanismes de rémunération – des auteurs de biens culturels. On remarquera cependant que la politique du brevetage systématique des productions de l’esprit, l’assimilation de la copie privée au vol, ou le combat contre le téléchargement libre et gratuit de contenus culturels numérisés renvoient le plus souvent à une même réalité, celle de la défense de leur position dominante par les industries qui font commerce de ces biens. Dans ce contexte, et dans sa polysémie même, comme l’écrit Florent Latrive, « le vocable de pirate sert d’épouvantail, il renvoie sur le même banc d’infamie l’adolescent qui télécharge une chanson au format mp3 et le propriétaire d’un atelier clandestin de duplication de disques dans une banlieue de Pékin » [3]. Le terme de pirates est donc stigmatisant, mais, comme tout stigmate, certains n’hésitent pas à le retourner en se le réappropriant.

Dans ce qui suit, il désignera les membres de ces communautés, – parfois autoproclamées « pirates » suivant une acception proche de celle qu’en propose Hakim Bey dans son livre sur les « zones autonomes temporaires »[4] – qui se fondent, explicitement ou nom, sur l’idée que le droit de la propriété intellectuelle ne doit pas faire obstacle à la diffusion la plus large possible de la culture et des savoirs, et qui organisent dans ce but des systèmes collectifs de classification et de partage des connaissances et des ressources textuelles, audio et vidéo sur l’Internet.
Ces pirates-là ont un lien de parenté assez étroit avec la figure plus ancienne du hacker. Les hackers sont ces programmeurs astucieux dont la culture allie la virtuosité et la curiosité à l’égard des technologies informatiques au goût de la liberté et à une certaine propension à la transgression des règles faisant obstacle à leur pratique. Leur culture du « libre », notamment, qui a trouvé à s’exprimer dans la participation à l’élaboration collective d’interfaces ouvertes pour l’Internet, est à la base du développement des utopies « pirates » dont il sera question un peu plus loin.

LES PREMIERS HACKERS

Les hackers font leur apparition bien avant la naissance de l’Internet, dans les années 1950. À l’origine, aux États-Unis, le terme désigne un programmeur habile, un « bidouilleur » – le mot n’a pas de connotation péjorative ; il doit être pris dans le sens d’autodidacte astucieux –, enclin à rechercher des solutions originales aux problèmes de programmation informatique qui se posent à lui [5]. Le hacker se distingue des autres programmeurs par sa persévérance, sa capacité à se consacrer entièrement à la résolution d’un problème, et par son insatiable curiosité, qui le pousse à analyser l’ensemble des outils disponibles. S’ils sont motivés avant tout par le travail en solitaire, les hackers se regroupent parfois dans des « clubs », comme au MIT, l’un des hauts lieux de la recherche en informatique, dans les années 1960 [6].
Les hackers eurent très vite tendance à rejeter l’autorité lorsque ses décisions entraient en contradiction avec leur soif de connaissance et leur souci constant de perfectionner les systèmes en y apportant leurs propres modifications. Tant que l’informatique en était à ses balbutiements, de telles pratiques étaient tolérées, voire encouragées, dans la mesure où elles faisaient progresser la recherche. Mais lorsque, dans les années 1980 commença la phase de commercialisation des logiciels informatiques, les législations sur la propriété intellectuelle entreprirent de les contingenter, voire de les interdire purement et simplement [7]. Or, « les hackers aimaient réellement la liberté de partager et de modifier les logiciels : c’était la base de notre communauté insouciante » [8] ; aussi furent-ils tentés de braver ces nouveaux interdits : pour le hacker, tout système fermé ou protégé par la loi – du logiciel « propriétaire » au réseau d’entreprise – représenta donc bientôt une cible de choix.

Des « cyberanars » ?

Cet idéal de liberté, cette inclination à défier l’autorité ont conduit les médias, dans les années 1980, à rapprocher les hackers de la mouvance anarchiste. Or, si tous les hackers partagent le goût de la programmation et la volonté de tester les limites des systèmes informatiques au mépris des risques légaux, seuls quelques-uns ont effectivement pris pied dans « l’underground » et exprimé des tendances « anar » proprement dites. C’est le cas notamment de la nébuleuse constituée autour de la revue électronique Phrack, créée en 1985 [9].

Revue importante de hacking, Phrack est notamment connue pour avoir publié, dans son septième numéro, en janvier 1986, un texte intitulé « La conscience d’un hacker », qui a largement contribué à la diffusion d’une certaine définition de l’identité et de l’idéal du hacker.

La conscience d’un hacker
par The Mentor

Un autre s’est fait prendre aujourd’hui, c’est partout dans les journaux. “Scandale : un adolescent arrêté pour crime informatique”, “Arrestation d’un ‘hacker’ après le piratage d’une banque”... Sales gosses, tous les mêmes. Mais vous, avec votre psychologie trois-pièces et votre techno- cerveau des années cinquante, avez-vous un jour pensé à regarder le monde à travers les yeux d’un hacker ? Ne vous êtes-vous jamais demandé comment il pensait, quelles forces le travaillaient ? Ce qui avait pu le modeler ? Je suis un hacker, entrez dans mon monde... C’est un monde qui commence avec l’école... Je suis plus malin que la plupart des autres enfants, et les conneries qu’on m’enseigne m’ennuient... Sale cancre, tous les mêmes. Je suis au collège ou au lycée. J’ai écouté les professeurs expliquer pour la quinzième fois comment réduire une fraction. J’ai compris depuis belle lurette. “Non Mme Dubois, je ne peux pas vous montrer mon travail. Tout est dans ma tête”. Sale gosse. Il a certainement triché. Tous les mêmes. J’ai fait une découverte aujourd’hui. J’ai trouvé un ordinateur. Attends une minute, mais c’est cool, ça ! Il fait ce que je lui demande. S’il fait une erreur, c’est parce que je me suis planté. Pas parce qu’il ne m’aime pas... Ou qu’il se sent menacé par moi... Ou qu’il pense que je suis un petit malin... Ou parce qu’il n’aime pas enseigner et ne devrait pas être là... Sale gosse. Tout juste bon à jouer. Tous les mêmes. Et puis, c’est arrivé... Une porte s’est ouverte sur un monde... Fonçant le long des lignes téléphoniques comme l’héroïne dans les veines d’un drogué, une pulsation électronique est envoyée, à la recherche d’un refuge contre les incompétences quotidiennes... On a trouvé une planche de salut... “C’est exactement ça... C’est là que je me sens bien...” Je connais tout le monde ici... Même si je ne les ai jamais rencontrés, ne leur ai jamais adressé la parole, n’entendrai peut-être jamais plus parler d’eux... Je vous connais tous... Sale gosse. Il squatte encore la ligne téléphonique. Tous les mêmes. Tu peux parier, y’a pas à tortiller, on est tous les mêmes... À l’école, on nous gavait de bouillie pour bébé alors que nous voulions du steak... Les morceaux de viande qu’il vous arrivait de nous refiler étaient prémâchés et sans saveur. Nous étions écrasés par des sadiques, ou ignorés par des indifférents. Ceux qui avaient effectivement quelque chose à nous apprendre trouvaient en nous des élèves pleins de bonne volonté, mais ils n’étaient que gouttes d’eau dans le désert. C’est ça notre monde maintenant... Le monde de l’électron et de l’interrupteur, la beauté du bit. Nous profitons d’un service qui existait avant nous, nous refusons de payer pour quelque chose qui serait quasiment gratuit s’il n’était pas géré par des profiteurs insatiables, et c’est nous que vous appelez criminels. Nous sommes des explorateurs... Et vous nous traitez de criminels. Nous avons soif de connaissance... Et vous nous traitez de criminels. Nous existons par-delà la couleur de la peau, la nationalité, les partis pris religieux... Et vous nous traitez de criminels. Vous fabriquez des bombes atomiques, vous faites la guerre, vous assassinez, trichez, nous abreuvez de mensonges en essayant de nous faire croire que c’est pour notre propre bien, et ce serait nous les criminels ? Eh bien oui, je suis un criminel. Mon crime est la curiosité. Mon crime est de juger les gens pour ce qu’ils disent et pensent, non pour leur apparence. Mon crime est d’être plus malin que vous, et vous ne me le pardonnerez jamais. Je suis un hacker, et ceci est mon manifeste. Vous arrêterez peut- être tel individu, mais vous ne pourrez nous arrêtez tous... Après tout, nous sommes tous les mêmes [10].

Curiosité, idéal de liberté et de gratuité de l’information, addiction à la programmation pour des jeunes surdoués qui ne trouvent pas leur place dans le système éducatif américain, rejet des conventions sociales et aspiration à une fraternité universelle, tous ces thèmes ébauchés ici, non sans un certain romantisme, vont trouver un écho considérable auprès de plusieurs générations de programmeurs autodidactes, en particulier dans l’univers du logiciel libre. Aujourd’hui encore, le « Manifeste d’un hacker » et la totalité des numéros de Phrack peuvent être téléchargés d’un seul clic sur certaines distributions Linux. Des jeunes « bidouilleurs » en informatique, dont le portrait robot semble correspondre en tout point à celui du « Mentor », se font encore régulièrement remarquer par quelque forfait largement médiatisé. Tout récemment, en mars 2010, un jeune Auvergnat de 23 ans, dont le nom n’a pas été révélé, a été arrêté après avoir piraté le réseau social Twitter, et notamment le compte de Barack Obama. Le 25 mars 2010, le procureur de Clermont-Ferrand évoquait pour l’AFP les motivations du jeune homme, peu après son arrestation : « Il a agi par pari, par défi de hacker. C’est le genre de gars qui revendique ce qu’il a fait ». Ce garçon, apparemment introverti, titulaire d’un BEP d’électronique mais sans profession, était exclusivement passionné d’informatique et avait adopté le pseudonyme de « Hacker-croll ». Son acte n’était pas motivé par la volonté d’enrichissement personnel – ce qu’il aurait aisément pu faire en revendant les données collectées –, mais simplement par le désir de « démontrer que les grandes sociétés ne sont pas plus en sécurité que n’importe quel internaute » [11].

Des cybercriminels ?

Depuis les années 1960, plusieurs générations de hackers se sont succédé dont les motivations ont beaucoup varié. Les premiers hackers se réunissaient dans des clubs, sur les campus des grandes universités américaines telles que Stanford ou le MIT. Avant l’apparition de l’Internet, toute une génération de hackers s’est intéressée aux réseaux de communication qu’ils étudiaient en profondeur. Certains y virent l’occasion d’exercer leurs talents en les piratant. L’un des exemples les plus connus est celui de Steve Jobs et Stephen Wozniak, cofondateurs d’Apple, qui, en 1972, avaient mis en vente auprès des étudiants de l’université de Californie une « blue box », sorte de téléphone qui permettait de se connecter au réseau de télécommunications AT&T et d’appeler gratuitement des correspondants longues distances, partout dans le monde [12]. Ils n’étaient pas les seuls ; au cours des années 1970, de nombreux hackers s’intéressèrent au monde des télécommunications, moins dans l’objectif d’en tirer un bénéfice financier que, dans leur quête de nouveaux exploits à accomplir, pour tester les limites du réseau téléphonique américain. Un terme nouveau vit d’ailleurs le jour pour le désigner, celui de « phreaker » [13].%% Plus tard, dans les années 1980, le terme « hacker » fut employé pour désigner les membres de certains « clubs » d’envergure internationale, tels que le CCC (Chaos Computer Club), né en 1981 en Allemagne. Certains de ses membres furent arrêtés au cours des années 1980 pour avoir organisé le piratage des systèmes informatiques de certaines sociétés commerciales, ou encore du gouvernement allemand et américain, en vue de la revente des données confidentielles collectées. Les dérapages de certains membres du Chaos Computer Club ont contribué à donner dans les années 1980 une image négative du « hacker », puisqu’il pouvait mettre à profit ses connaissances à des fins d’enrichissement personnel.
Ce type de posture et les quelques cas spectaculaires d’intrusion dans des réseaux protégés jetés en pâture aux médias ont ainsi conduit à assimiler le hacking à la criminalité informatique. En français, le terme de hacking est le plus souvent traduit par « piratage », suggérant qu’il impliquerait par essence la violation de la loi. La réalité est cependant beaucoup plus complexe, et beaucoup de hackers « historiques » préfèrent mettre en avant la passion pour la technologie et la quête de savoir, tout en récusant un quelconque mépris de principe à l’égard des dispositifs légaux :

« L’utilisation du mot “hacker” dans le sens de celui “qui viole des systèmes de sécurité”, écrit Richard Stallman en 1999, est un amalgame instillé par les mass médias. Nous autres hackers refusons de reconnaître ce sens, et continuons d’utiliser ce mot dans le sens de “qui aime programmer et apprécie de le faire de manière astucieuse et intelligente” » [14].

De fait, cette définition correspond mieux à tous ceux qui, dans les années 1970-1980, avaient passionnément contribué au développement des logiciels qui ont rendu possible la navigation sur l’Internet (parmi lesquels on retrouve les principaux promoteurs du fameux « logiciel libre »)2. Le monde du hacking est donc pluriel, il ne se laisse pas facilement appréhender, et c’est entretenir une véritable confusion que d’employer de manière indistincte les termes « pirate » ou hacker pour désigner des individus ou des groupes dont les motivations sont pourtant très différentes. Hormis leurs aptitudes dans le domaine informatique, il n’y a en effet guère de rapport entre des programmeurs tels que Richard Stallman ou Linus Torvalds, co-inventeurs du système GNU-Linux, Larry Wall qui a créé le très populaire langage de programmation PERL, Guido Van Rossum, inventeur du langage Python, et des groupes qui conduisent des opérations de destruction d’architectures informatiques pour des raisons politiques (militants écologistes et anarchistes, partisans de la cause israélienne ou palestinienne, groupes d’islamistes radicaux, etc.), ou ceux qui travaillent – à titre individuel ou collectif – à détourner des flux financiers pour leur propre compte, voire pour celui de mafias, comme The Russian Business Network, véritable nébuleuse fondée par de jeunes ingénieurs en informatique, qui serait responsable de près de 60 % des opérations de cybercriminalité dans le monde [15].

« Chapeaux noirs », « chapeaux blancs » : hacking, éthique et politique

Cette confusion a amené certains chercheurs ou éditeurs de logiciels [16] à proposer dans les années 1990 une terminologie des hackers, selon que ceux-ci mènent ou non des activités criminelles ; il faudrait selon eux distinguer les « black hat hackers » (les « Chapeaux noirs »), qui mettraient leurs talents au service d’opérations criminelles, et les « white hat hackers » (les « Chapeaux blancs »), ces « bidouilleurs » de génie, qui travailleraient la sécurité informatique. Cette vision simpliste ne correspond presque jamais à la réalité. La complexité, voire l’ambivalence du concept de hacker est risque toujours de se laisser entraîner aux confins de la légalité. Cette ambivalence est bien perçue par les pouvoirs politiques et économiques. De nombreux hackers condamnés par la justice pour leurs actions « criminelles », seront en effet recrutés par des sociétés de conseil en sécurité informatique ou des agences gouvernementales.d’ailleurs, si l’on peut dire, inscrite dans ses gènes, puisque, en tant qu’informaticien passionné, il est tout entier dédié au développement de nouveaux outils, tandis que, sa pratique le poussant à expérimenter les limites des systèmes existants, il risque toujours de se laisser entraîner aux confins de la légalité. Cette ambivalence est bien perçue par les pouvoirs politiques et économiques. De nombreux hackers condamnés par la justice pour leurs actions « criminelles », seront en effet recrutés par des sociétés de conseil en sécurité informatique ou des agences gouvernementales.

Tel est le cas, par exemple, de Robert T. Morris, qui a créé un des premiers « vers », une sorte de virus informatique particulièrement redoutable, dont la spécificité est de se reproduire et de s’étendre un peu partout sur les réseaux. Robert T. Morris met au point ce programme informatique en 1988, alors qu’il est étudiant au MIT, avant de le lâcher sur l’Internet. Les conséquences sont désastreuses : près d’un dixième des serveurs reliés à l’Internet sont affectés, plus ou moins gravement [17]. Un an plus tard, en 1989, Morris est condamné à de lourdes amendes et à trois années de probation. Il est aujourd’hui professeur associé au MIT. De la même manière, Kevin Mitnick a longtemps été l’un des criminels les plus recherchés des États-Unis. En 1983, il n’a que 20 ans lorsqu’il réussit à s’introduire dans le système informatique du Pentagone en utilisant la connexion Arpanet de l’université de Californie du Sud. Condamné à une peine assez légère, il est, dès sa sortie, à l’origine de nombreuses intrusions et de vols de données dans des systèmes informatiques de grandes entreprises (Motorola, Novell, Fujitsu, Sun Microsystems, etc.). Condamné à nouveau à quatre ans de prison en 1999, il est désormais libre et établi comme consultant en sécurité pour de grandes entreprises.
Beaucoup de grosses entreprises ou d’administrations des pays occidentaux ont ainsi recyclé les « pirates », à partir des années 1980-1990, pour les intégrer à leurs équipes en charge de la sécurité informatique ou de la guerre économique. Cette rencontre entre de jeunes informaticiens prodiges et les institutions économiques et gouvernementales repose en partie sur le pragmatisme quelque peu cynique des seconds et sur l’individualisme et la conscience politique floue des premiers. Par là même, elle éclaire d’un nouveau jour la distinction un peu spécieuse établie par les très officielles agences de sécurité informatique entre « white hat hackers » et « black hat hackers » [18].

L’absence de sens moral et la faiblesse des convictions politiques n’est cependant pas, loin s’en faut, le fait de tous les « hackers ». C’est même en se fondant sur eux que nombre de ces bidouilleurs se sont engagés, à la même époque, dans l’action directe électronique, pour faire pression sur les institutions impliquées dans des actions réputées « immorales », ou considérées comme telles, du point de vue social :

« L’activisme politique virtuel est basé sur un objectif défini, une action à conduire, orientée autour d’une communauté. Le but est de provoquer des changements politiques à travers l’attention accordée par la presse à des actions directes visant le réseau informatique d’une entreprise ou d’un gouvernement (...).

Il s’agit d’attirer l’attention sur des injustices, d’obtenir la réaction de la presse toujours très intéressée par les questions de cyberterrorisme, beaucoup moins par les questions politiques de manifestants, et de développer la vigilance provenant d’une attention accrue de la part d’internautes citoyens. Les participants peuvent alors devenir des partisans dans le domaine social et réel » [19].

Au cours des années 1980 et 1990, de nombreux groupes ont mené des actions illégales pour protester contre certains aspects de la politique internationale des pays occidentaux. En 1995, au moment où la France reprenait ses essais nucléaires dans le Pacifique, certains hackers liés au Chaos Computer Club allemand pénétrèrent en signe de protestation les réseaux de télécommunication français afin de les perturber [20].

Plus récemment, à côté de ces mouvements « historiques » dont les acteurs étaient souvent des militants anarchistes ou écologistes, ou en tout cas philosophiquement proches de ces mouvances, de nouvelles formes de hacking se sont développées, tout aussi politisées, mais intervenant désormais dans le cadre de conflits internationaux. Ainsi, depuis quelques années – et tout particulièrement depuis l’occupation de la bande de Gaza par Israël en 2008 –, des hackers des deux camps se sont engagés dans le conflit israélo-palestinien. Des banques israéliennes ont été choisies pour cibles par les hackers du monde arabe : en novembre 2009, un hacker palestinien de 22 ans était arrêté par la police israélienne pour avoir dérobé des informations bancaires à la Bank of Israel et à la Bank Leumi [21]. Peu de temps auparavant, le site Internet de Kadima, l’un des principaux partis politiques israéliens, avait été la cible d’attaques de hackers pro-palestiniens, qui avaient remplacé la page d’accueil par une série de messages anti-israéliens. En mai 2008, trois sites majeurs de défense de la cause palestinienne avaient été « défacés », selon le terme consacré [22], par des hackers du camp israélien, qui avaient placé le drapeau et le texte de l’hymne national israéliens sur leurs pages d’accueil [23]. Enfin, en juillet de cette même année, c’est un hacker iranien, cette fois, qui s’en prenait au site du Jerusalem Online [24]. Il est donc quelque peu artificiel (et sans doute non dénué d’arrière-pensées) de prétendre enfermer les hackers dans une alternative manichéenne, avec, d’un côté, ceux qui porteraient atteinte à la fluidité des échanges (le plus souvent commerciaux) sur l’Internet et, de l’autre, ceux qui contribueraient au contraire à les sécuriser. Le phénomène du hacking recouvre de multiples réalités, allant de la contribution décisive de précurseurs en informatique à la construction de l’Internet et la promotion du logiciel libre, à la guérilla électronique entre blocs nationaux ou politiques opposés, en passant par le débauchage de petits criminels repentis par le monde du business ou les agences gouvernementales ou par les actions militantes de groupes politisés au service de leur cause. Néanmoins, nombreux sont ceux parmi eux qui se retrouvent dans l’idéal fondateur de l’Internet, selon lequel « l’information veut être libre » et appellerait le partage. On ne s’étonnera donc pas que beaucoup de hackers aient joué un rôle déterminant dans la conception des fameux réseaux peer-to-peer : Shawn Fanning avec Napster, Jed Mccaleb avec le protocole eDonkey, l’Allemand Hendrik Breitkreuz dans le cas d’eMule, ou encore Bram Cohen pour le BitTorrent, pour n’en citer que quelques-uns.

Notes

[1] Pour une réflexion complète et stimulante sur les enjeux, les limites et les dérives de la notion de propriété intellectuelle, voir l’ouvrage déjà cité de Florent Latrive, Du bon usage de la piraterie.

[2] Ibid., p.19.

[3] Ibid., p.17.

[4] Hakim Bey, Taz. Zone autonome temporaire, Paris, Éditions de l’Éclat, 1997.

[5] Pour une définition des termes propres au monde de l’informatique, il existe une resource importante, en anglais : le Foldoc (Free On-line Dictionary of Computing), projet développé depuis 1985, qui propose un lexique du vocabulaire informatique et du « jargon » des développeurs (http://foldoc.org/).

[6] Sur le développement de la culture hacker au MIT, voir le livre de référence de Ste- ven Levy, Hackers: Heroes of the Computer Revolution, New York, Anchor Press/Doubleday, 1984.

[7] Jusqu’aux années 1980, bien que les programmes informatiques fussent protégés par les législations sur la propriété industrielle, l’accès d’autres programmeurs que leurs auteurs au code source et, si nécessaire, la modification de ces programmes étaient naturels et tolérés. Une situation de compromis appelée par Richard Stallman « coopération passive », dans une conférence prononcée à Paris en 1998 (http://www.linux-france.org/article/these/ conf/stallman_199811.orig.html). Stallman expliquait alors : « Vous pouviez lancer le programme, et l’utiliser, vous pouviez changer le programme, y ajouter de nouvelles fonctions, vous pouviez couper des morceaux de programme pour les mettre dans les programmes nouveaux que vous écriviez (...). » Mais avec le développement du copyright informatique et de la pratique du brevet, ce droit de modifier et d’améliorer fut progressivement remis en cause au cours des années 1980, y compris pour ceux qui travaillaient dans les universités et les centres de recherche. C’est ce qui conduisit des gens comme Stallman à démissionner de leur poste pour se consacrer au développement de logiciels dont le code source serait librement partagé.

[8] Propos de Richard Stallman dans un entretien de 2002 avec Tere Vadén (http://www. gnu.org/philosophy/rms-hack.fr.html).

[9] Le premier numéro de cette revue accueillait ainsi ses nouveaux lecteurs : « Bienvenue sur les Philes de Phrack Inc..... Si vous êtes intéressé par l’écriture de Philes pour Phrack Inc., vous, votre groupe, votre BBS ou les autres crédits seront mentionnés. Ces Philes peuvent inclure des articles sur les télécoms (phreaking/hacking), l’anarchie (les armes, la mort et la destruction), ou le kracking. D’autres sujets pourront être abordés dans certains cas. » (Un BBS ou Bulletin Board System était utilisé dans les années 1970 ou 1980 pour se connecter à un serveur via sa ligne téléphonique, à l’aide d’un modem).

[10] Traduction française revue pour cette édition. La version anglaise de ce texte (intitulée « The hacker Manifesto ») est disponible à l’adresse suivante : http://www.mithral. com/~beberg/manifesto.html.

[11] http://www.france-info.com/france-justice-police-2010-03-25-le-pirate-du-compte-twit- ter-d-obama-sera-juge-le-24-juin-422088-9-11.html.

[12] Le concept de « blue box », qui exploitait une faille de sécurité dans le système de télécommunications d’AT&T, fut mis au point par un hacker devenu un mythe dans le monde des développeurs : John T. Draper, alias « Captain Crunch ».

[13] L’origine étymologique du terme phreaker, selon le Dictionnaire Oxford de la langue américaine, vient de la contraction des deux mots : phone et freak, qui désigne quelqu’un de fanatique, de passionné. Un « phreaker » serait ainsi un passionné des systèmes de télé- communications.

[14] La version française de ce texte de Richard Stallman est disponible sur le site de la Free Software Foundation (http://www.gnu.org/gnu/thegnuproject.fr.html). Traduction française de Sébastien Blondeel, revue par Richard Stallman (NdT : en français, on pourrait rendre le terme « hacker » par le néologisme « bitouilleur », c’est-à-dire, celui qui « touille des bits »).

[15] Selon un article du Guardian datant de 2007 (http://www.guardian.co.uk/technology/2007/ nov/15/news.crime). Les groupes criminels qui cherchent à s’enrichir ou à mener des attaques ciblées contre les administrations de certaines nations sont le plus souvent originaires de Chine et de Russie. Viennent ensuite la Roumanie et la Turquie. Des pays où les vastes contingents d’informaticiens formés chaque année peuvent trouver un complément de revenu dans le piratage informatique (http://www.lexpansion.com/economie/actualite-econo- mique/la-russie-patrie-du-cybercrime_204484.html). Comme l’explique l’un d’entre eux au Journal du Net en 2001 : « Ce n’est pas très facile de trouver à Saint-Pétersbourg un travail bien payé pour un informaticien. Pourquoi ne pas gagner un peu d’argent en piratant si tu es capable de le faire ? » JDNet Solutions, 27/11/2001.

[16] Voir par exemple, Webster’s New World Hacker Dictionary, Wiley, 2006. Ce type de discours a été repris par de nombreuses compagnies de sécurité telles que McAfee, l’un des leaders mondiaux en matière de logiciels de sécurité.

[17] Voir l’article correspondant à l’année 1988 sur le site du Computer History Museum (http://www.computerhistory.org/timeline/?category=net).

[18] Cette distinction conduit notamment à ignorer que c’est parmi ces programmeurs astucieux et épris de liberté que se sont trouvés des gens comme Richard Stallman ou Linus Torvalds. Leur sens critique à l’égard des normes imposées par les États et les grandes firmes de l’informatique sur l’utilisation des logiciels les ont amenés à promouvoir l'appropriation et l’usage collectifs et libres de leur propre création, le GNU/Linux, qui taille aujourd’hui des croupières aux systèmes d’exploitation propriétaires, comme celui de Microsoft.

[19] James Morgan, « Virtual Political and Cultural Activism », http://switch.sjsu.edu/v7n1/ articles/james02.html

[20] Voir la synthèse effectuée par le cabinet d’études anglo-saxon Encurve en 2008, « Hack- tivism and Politically Motivated Computer Crime », disponible à l’adresse suivante : http:// www.aracnet.com/~kea/Papers/Politically%20Motivated%20Computer%20Crime.pdf.

[21] Voir Haaretz, 15 novembre 2009 (http://www.haaretz.com/hasen/spages/1128269. html).

[22] « Défacer » (defacing en anglais) consiste à remplacer la page d’accueil d’un site Internet par une autre, avec un message clair et la marque de l’équipe qui a procédé à cet exploit.

[23] Haaretz, 26.06.2007 (http://www.haaretz.com/hasen/spages/996578.html).

[24] Haaretz, 23.07.2007 (http://www.haaretz.com/hasen/spages/1004730.html).