Petite histoire du Hacking

 *Petite histoire du hacking* 


Six grandes figures du hacking

Les hackers, de leur apparition dans les années 60 jusqu'à nos jours :

 *Années 70 :* le temps des pionniers 

Le terme " *hacker* " est apparu dans les années 60 au sein du prestigieux  *Massachusetts Institute of Technology (MIT).* 


Des étudiants se surnomment ainsi après avoir démonté et modifié leurs maquettes pour améliorer les performances.

Aujourd’hui souvent associés aux cybercriminels, les pionniers du hacking n’étaient donc motivés que par une seule chose : *l’expérimentation* . Ni subversifs, ni rebelles… juste une bande de bidouilleurs en quête d’innovation.

Néanmoins, on considère que "le père des hackers" est un radio amateur américain du nom de John Draper. En *1969* , il découvre qu’un petit sifflet récupéré dans les boites de céréales Cap'n Crunch, permet d’obtenir une certaine tonalité de 2600 hertz. Or, cette tonalité est utilisée sur le réseau téléphonique d’AT&T pour activer les lignes longues distances. Surnommé Captain Crunch, il siffle dans le combiné et passe des appels gratuits dans tout le pays et même à l’étranger. Il baptisera cette technique : le "phreaking", contraction de phone (téléphone) et freak (marginal). Ce n’est que plus tard qu’il parlera de hacking.

Les  exploits de Captain Crunch vont inspirer une nouvelle génération de bidouilleurs informatiques réunis au sein du : Homebrew Computer Club. Ses membres vont modifier et faire évoluer l’un des premiers ordinateurs individuels : l’Alter 8800. Parmi eux : Steve Wozniak et Steve Jobs, qui fonderont la société Apple en 1976.

 

 *Années 80* : les hackers sortent de l’ombre 

Le grand public va découvrir les hackers en 1983. Kevin Poulsen, tout juste âgé de 17 ans, fait une intrusion dans ARPANet, le réseau précurseur d’Internet réservé à l’armée, aux grandes universités et aux entreprises.

La même année sort sur les écrans le film de science-fiction "Wargames" de John Badham. Ce long métrage retrace les aventures d’un jeune hacker qui accède au système informatique militaire américain et manque de déclencher une guerre thermonucléaire globale. Le grand public y découvre l’univers "fantasmé" des hackers.

C’est aussi dans cette décennie qu’apparaissent les premiers virus informatiques. En 1988 le ver Morris se propage sur le réseau ARPAnet et contamine quelque 6000 ordinateurs. Son auteur, Robert Tappan Morris,est condamné à trois ans de suivi judiciaire et 10 000 dollars d'amende. 

Autant dire que les hackers sont alors perçus comme, au mieux de jeunes adolescents irresponsables, au pire de dangereux criminels en puissance.

 

 *Années 90 :* basculement du côté obscur 

Avec le développement d’internet un glissement s’opère vers la cybercriminalité et la "communauté" des hackers se divise. D’un côté les "black hat", aux activités souvent criminelles et de l’autre les "white hat" sans intention de nuire et sutrout attachés à rendre public des failles de sécurité. 

Deux arrestations majeures marqueront cette décennie. En 1994 : le mathématicien russe Vladimir Levin subtilise 10 millions de dollars à la Citybank, s'introduisant sur le réseau bancaire international SWIFT. Il sera condamné à trois ans de prison.

En 1995, Kevin Mitnick est arrêté par le FBI. En cavale depuis 1989, il est notamment accusé de vols de logiciels et d’intrusion dans des systèmes protégés. Le préjudice est évalué à plus de 80 millions de dollars. Il sera condamné à 5 ans d’emprisonnement, soit la peine la plus lourde jamais infligée à l’époque pour un délit informatique. A sa sortie, il est interdit d’accès aux téléphones, réseaux et ordinateurs.

 

 *Années 2000* : cracking et hacktivisme 

Le début des années 2000 continue d’être marqué par le développement de la cybercriminalité. Mais plusieurs initiatives vont redorer le blason des hackers. 

Des bidouilleurs cherchent de nouveau à dépasser les limites des technologies, ou du moins à faire sauter les verrous imposés par les industriels (cracking). En 2001, Jon Johansen, surnommé DVD Jon, réussit ainsi à contourner les protections des DVD, et permettre la copie de films. En 2007, George Francis Hotz déverrouille la fonction téléphonique de l'iPhone.

Autre tendance forte : le développement de groupes politisés, qui utilisent les techniques des hackers pour leurs actions militantes. C’est le cas du très controversé WikiLeaks, un site qui permet de rendre public des fuites d’informations tout en assurant la confidentialité des sources. Un de ses fondateurs n’est autre que Julian Assange, autrefois connu sous le pseudo "Mendax", hacker du groupe "International Subversives".

Cette forme de hacking renoue avec l’esprit bidouilleur des pionniers, la dimension idéologique en plus. De quoi se faire autant de nouveaux alliés, que de nouveaux ennemis.

 

Dans la famille « hacker », je demande…

>> Black Hat : hacker qui s’introduit sur les systèmes informatiques avec l’intention de nuire. Sa motivation est parfois criminelle.

>> White Hat : hacker qui pénètre dans un système informatique en causant des dégâts limités. Son objectif principal est d'aider leur propriétaire à mieux le sécuriser.

>> Grey Hat : hacker qui peut tout aussi bien aider à sécuriser divers systèmes, qu’à réaliser des exploits aux conséquences plus néfastes.

>> Script kiddies : hacker peu compétent réalisant des exploits par pure vantardise en utilisant des outils fournis par d'autres. Les puristes ne les considèrent pas comme de réels hackers.

>> Hacktivistes : hacker mettant ses compétences techniques au service d’une conscience politique. Les hacktivistes vont par exemple modifier la page d'accueil d’un site pour dénoncer les agissements de leur propriétaire.

Commentaires

Posts les plus consultés de ce blog

Gouvernement Suminwa : Voici les nommés (Liste)

Comment créer une clé d’accès pour vous connecter à votre compte Google sans mot de passe ?

Les requettes sql les plus utilisés