
Commençons par un peu d'histoire. La malfaisance informatique n'a pas commencé avec le piratage des ordinateurs. A la fin des années 60, début 70, John Draper, a.k.a. Cap'n'crunch, découvre dans un paquet de ses céréales favorites un sifflet qui produit un son à 2600Hz, pile-poil le bruit envoyé par une ligne téléphonique qui signale qu'elle a coupé la conversation. Il s'en sert pour téléphoner gratuitement, et est arrêté en 1972... C'est le Phreaking, ou piratage téléphonique, popularisé par la blue-box, une version électronique et améliorée du sifflet, mise au point par ... Steve Jobs et Steve Wozniak, qui créeront ensuite la société Apple !
Faisons un petit bond dans le temps, et nous arrivons à la toute fin des années 1970. Les ordinateurs personnels commencent doucement à se démocratiser. A cette époque, comme toujours aujourd'hui pour la majeure partie de leur utilisateurs, les ordinateurs sont des machines complexes, à la limite, comme dirait Clarke, de la magie. Mais poussés par la curiosité, quelques individus veulent en savoir plus et pénétrer les systèmes pour en comprendre le fonctionnement. Ce sont des bidouilleurs, des bricoleurs, qui ouvrent les entrailles logicielles et matérielles de leurs machines pour en améliorer le fonctionnement, ou les détourner de leur utilisation première. Et au début des années 80, ils se détournent de leur objectif pour aller voir ce qui se passe dans les systèmes des autres utilisateurs des réseaux. Ce sont les premiers pirates informatiques, les premiers hackers, terme popularisé par le magasine Newsweek en 1983. Le plus célèbre de ces premiers hackers, Kevin Mitnick, est arrêté pour avoir dérobé des données dans un central téléphonique. C'est le début des "clubs" de hackers. Les pirates se regroupent pour partager connaissances, logiciels, organiser des rencontres et des conventions. Le plus célèbre existe encore aujourd'hui, il s'agit du Chaos Computer Club, un regroupement d'origine allemande. En 1985 est crée le magasine Phrack, consacré à toutes les bidouilles, électroniques, informatiques, ouverture de serrure ou conception d'explosifs. Ici, vous en trouverez le premier numéro.
Et l'informatique continue de s'introduire dans de plus en plus de foyers. Mitnick, lui, continue ses méfaits : il s'introduit depuis son université dans ARPANet, ancêtre d'internet utilisé par les universités, l'armée et quelques grandes entreprises, et compulse les fichiers du Pentagone. En l'absence de vol ou de dégradation des données, il n'est pas condamné à une lourde peine (il le sera plus tard, en 1987 pour s'être introduit dans le réseau sécurisé d'une entreprise, puis en 1995 - et cet épisode inspirera largement le film War Games.
Mais les réseaux sécurisés ne sont pas les seuls à intéresser les hackers, et l'internet "public" subit ses premiers assauts. En 1988, Morris met au point son célèbre, car premier du genre, ver, programme destiné à infecter des machines à la chaîne pour y produire des opérations non prévue par l'utilisateur. Les Bot-net actuels sont les conséquences de la création de ce premier ver.
En 1994, le hacker Vladimir Levin inaugure lui aussi un nouveau type de méfait. Il s'introduit dans le système de la banque Citybank pour y dérober près de 11 millions de dollars. Quatre ans de prison sanctionnent cet acte. Mais Mitnick, lui sera finalement condamné à 5 ans à l'issue d'une traque de 17 mois coordonnée par le FBI et un autre hacker, le japonais Shinomura, peut-être le tout premier White Hat (expert en sécurité ne travaillant pas que pour son intérêt personnel).
Mais parallèlement à ces actions individuelles malfaisantes se crée toute une philosophie du hacking. Il se crée des codes, des lois implicites, des communautés. On y retrouve les motivations et valeurs partagées par la plupart des hackers et transcrites dans le fameux Hacker's Manifesto écrit par Le Mentor en 1986.
Avec la mise à disposition d'accès internet dans les foyers, les jeunes curieux peuvent également désormais eux aussi jouer sur les réseaux. On les appelle Script-kiddies. Ils utilisent les outils mis au point par des hackers pour des motivations dévoyées : malfaisances, ego ... souvent sans même comprendre l'utilisation de ce qu'ils mettent en oeuvre : rootkit, vers, etc ...
A la fin des années 1990 a donc véritablement commencé un clivage dans la communauté des hackers, superposé à celui des origines qui séparait les "gentils" White Hats des méchants Black Hats : un clivage politique. D'un côté, les hackers motivés par la curiosité, le partage de connaissances, qui s'introduisent dans les réseaux parce qu'ils le peuvent, et de l'autre ceux qui recherchent le profit.
Et aujourd'hui, alors, c'est quoi un pirate informatique, c'est quoi un hacker au XXIème siècle ?
Et bien, cette différence majeure s'est accentuée au fil du temps. Ce que l'on constate aujourd'hui, ce sont trois communautés distinctes :
* Les pirates techniciens, d'une part, comme le hacker Geohot (responsable entre autre du "jailbreak" de la PS3 ou de l'iPhone), qui font les choses "parce qu'ils le peuvent", parce que c'est drôle (LULZsec).
* Les pirates philosophes/politiques, comme la communauté Anonymous, ou Julian Assange, assez proche de la première catégorie, qui en rébellion aux choses qu'ils estiment mauvaises, ou pour partager les informations cachées par les gouvernements et les entreprises s'introduisent sur les systèmes informatiques par tous les moyens, même s'ils ne sont pas techniquement glorieux. Il existe une sous-catégorie de ceux-ci, les véritables politiciens des Partis Pirates, qui défendent pour la société IRL les mêmes droits que les gens ont ou devraient avoir sur la toile : libre-expression, libre-circulation, accès à la culture, aux informations ...
* Les malfaisants. Il y en a toujours pour utiliser leurs connaissances et leurs outils pour en tirer un profit personnel. Eux s'introduisent dans des systèmes, ou les mettent à mal à l'aide de gigantesques réseaux de machines contrôlées, des bot-net, pour voler des données bancaires, faire du chantage aux entreprises, ou encore détruire bêtement des données.
Bien sur, comme dans toute catégorisation, celle-ci a ses défauts, et les hackers naviguent parfois de l'une à l'autre activités. Néanmoins, il semble important de ne pas perdre de vue que comme toute connaissance, comme tout outil, le piratage informatique, comme le marteau qui peut servir à construire une maison ou fracasser un crâne, n'est pas forcément mauvais moralement (légalement, c'est une autre histoire), mais n'est que le reflet de l'individu qui le manipule.
