Internet et les ports

Les ports sur un ordinateur sont des portes d’entrées et de sorties qui vous permettent de communiquer et d’échanger des informations avec un second ordinateur. Quand vous êtes sur Internet, vous échangez des données grâce à ces ports. Chaque port a ses propres caractéristiques :

– Lire le courrier
– Communiquer par des logiciels de messagerie
– Télécharger des fichiers…

Votre PC dispose en tout de 65 536 ports. Pour communiquer avec un autre ordinateur sur Internet, votre adresse IP (Internet Protocol) et un numéro de port sont nécessaires. Les ports sont les seules entrées et sorties pour l’échange d’informations par Internet.

ATTENTION !!! les ports sont aussi les portes par lesquelles un pirate informatique peut pénétrer à l’intérieur de votre ordinateur et vous dérober des informations. Le numéro du port spécifie le type de communication qui va s’établir entre les deux ordinateurs :

– Un serveur WEB utilise le port 80 pour vous fournir des pages WEB
– Un serveur de transfert de fichiers utilise les ports 20 et 21 pour le téléchargement de fichier
– Un serveur de messagerie utilise les ports 25 et 110 pour vous fournir et envoyer des messages

Une adresse IP et un port est une adresse unique sur Internet et est appelé un SOCKET.

Une adresse IP désigne un ordinateur unique et un port sert à identifier l’application qui va recevoir les données. L’ordinateur pourra donc renvoyer les informations à la bonne application grâce au port identifié.

– Les ports 0 à 1023 sont des ports RÉSERVÉS (généralement utilisés par les processus système)
– Les ports 1024 à 49151 sont des ports enregistrés (Registered Ports)
– Les ports 49152 à 65535 sont des ports dynamiques ou privés

Les ports d’un serveur sont généralement ceux compris entre 0 et 1023 et les ports d’un client sont choisi aléatoirement avec ceux restant disponible mais jamais entre 0 et 1023 qui eux sont réservés par le système.

A titre informatif, je vous donne une petite liste de port réservés

Port Service ou Application
21
23
25
53
63
70
79
80
110
119
FTP
Telnet
SMTP
Domaine Name Server
Whois
Gopher
Finger
HTTP
Pop3
NNTP

Pour protéger vos ports des pirates informatiques, la solution s’appelle le pare-feu (firewall). Le pare-feu à deux fonctions :

– Il détecte les ports ouverts
– Il referme les ports s’ils ne sont pas utilisés par une application

A titre informatif, voici une liste de port par application :


Application

TCP


UDP

Serveur Web
Serveur Web sécurisé
HTTP Alternatif
80
443
8080

Serveur FTP (Echange de fichiers)

21

Accès à un Shell sécurisé (SSH)22
Serveur de news (NNTP)119
Telnet23
Finger79

Courrier électronique :
POP3 : réception d’e-mail
SMTP : envoi d’e-mail


110
25

AOL Instant Messenger America Online443, 563
Partage de fichiers et d’imprimantes139, 445137, 138, 445 LapLink389, 1183, 1184, 1547
PCAnywhere Symantec5631, 5632
Msn Messenger :
Transfert de fichiers
Voix
1863
6891-6900
6901
1024 à 65535 Netmeeting389,522,1503,1720,1731
IRC serveur
IRC serveur sécurisé (SSL)
IRC serveur sécurisé (SSL) alternatif
6667
6697
7000

Jabber serveur
Jabber serveur sécurisé (SSL)
5222
5223

CU-seeme7648
Camfrog serveur60055000 à 15000 Backup Exec Veritas3032, 3033 137 ARCserve Backup445
WinMessenger139, 445137, 139 WinMX Frontcode66996257 Battlefield 1942
14567, 22000, 23000-23009, 27900, 28900 Crimson Skies Microsoft1121, 3040, 28801, 28805
Diablo II40006112 Need for Speed94426112 Need for Speed: Hot Pursuit 28511, 289001230, 8512, 27900
61200 à 61230
Rainbow Six2346, 2347, 2348
Rise of Nations Microsoft
34987 Soldier of Fortune II: Double Helix
20100 à 20112

 

Le moteur de recherche sur Internet

Internet est une vaste bibliothèque de documents avec une énorme quantité d’information. Ces informations se trouvent dans des pages Web qui se compte par millions. Chaque page peut se trouver n’importe où sur la toile mais également n’importe où sur la planète, alors comment retrouver un document ou une information précise :

Grâce aux MOTEURS DE RECHERCHE

Un moteur de recherche est un logiciel qui se trouve sur un serveur qui est connecté 24h / 24 sur le Net et accessible à tous les internautes de la planète.

Sa fonction est simple : Il doit répertorier les pages Web pour vous permettre de faire des recherches avec des mots clés dans un formulaire de recherche de ce même moteur.

Pour répertorier ces pages, le moteur utilise des ROBOTS (ce sont des logiciels). Ces robots parcourent les pages Web qui sont publiés sur le Net et suit les liens qui s’y trouvent pour pouvoir indexer tout le contenu dans d’énormes bases de données.

Quand vous faites une recherche dans un moteur, celui-ci interroge sa base de données. Si la ou les pages sont trouvées le moteur vous les affichent dans la page de réponses et vous fourni les liens vers celles-ci. Vous n’avez plus qu’à cliquer sur les liens pour accéder à votre demande.

Généralement, le moteur de recherche indexe les pages Web grâce aux méta-tags qu’il trouve dans les pages. Ces méta-tags se situent en général dans la page “index” (première page du site : un peu sa porte d’entrée), mais vous pouvez mettre également ces méta-tags dans n’importe quelle page de votre site Web. Ils se placent entre les lignes : “” et “” d’une page Web.

Le moteur utilise des opérateurs booléens : “et” – “ou” – “non“. Ces opérateurs sont symbolisés par les signes :  “+” et “

Voici une méthode pour faire une recherche :

Imaginez que vous souhaitiez savoir comment surfer tranquille sur Internet. Vous allez sur votre moteur de recherche favori et dans le formulaire de recherche tapez une des phrases suivantes :

le+samarien ==> cherche les pages avec 1 des 2 mots demandés (ou les 2)
+le+samarien ==> cherche les pages contenant les 2 mots demandés
\”le samarien\” ==> cherche les pages contenant la phrase entière
le* samarien* ==> cherche les pages avec des mots se rapprochant de ceux demandés

Si vous avez besoin de faire une recherche sur le Net, voici une petite liste de ces petites bêtes bien sympa et surtout très utiles à nos recherches dans cette gigantesque toile qu’est INTERNET :

Google
Qwant
Mozbot
Bing
Yahoo
Altavista
Excite
Alltheweb
Orindon
Recherche chez AOL

Internet et le DNS

Sur Internet, chaque ordinateur connecté possède sa propre adresse IP composé  de 4 numéros sous la forme suivante : xxx.xxx.xxx.xxx ou 192.168.120.120. Le nombre de connecté sur le net se compte par millions et même plus. Comme chaque site Web possède sa propre adresse, la possibilité de retrouver votre site web dans ce dédale d’adresse est quasiment impossible à moins de noter toutes les adresses IP de chaque site Web. Voici un exemple :

http://www.qwant.com ou http://194.187.168.100
vous amène au même endroit sur Qwant.com

Parce que le protocole TCP-IP le permet, vous pouvez associer les adresses IP à des mots du langage humain grâce au service que l’on appelle DNS pour Domain Name System.

Résoudre une adresse IP en nom commun du langage humain s’appelle : la résolution de nom de domaine.

Ainsi il sera plus facile pour vous avec votre navigateur de taper l’adresse https://www.qwant.com plutôt que http://194.187.168.100

Vu que sur Internet, le nombre de site Web augmente de jour en jour, le DNS ne suffit plus, un système centralisé de gestion des noms a été créé : le Domain Name System ou le Système de Nom de Domaine.

Le nom de domaine se décline en 2 parties :

– le nom du site : souvent le nom de l’entreprise…(qwant)
– le sigle ou l’extension qui décrit le type de site (.com pour un site commercial)

Tous les ordinateurs d’un domaine sont appelés “Hôte” (w w w signifie que le domaine est un serveur Web).

La totalité contenant : le nom d’hôte + un point + un nom de domaine se nomme : une adresse FQDN (Fully Qualified Domain Name) en traduction : nom de domaine totalement qualifié.

C’est justement grâce à cette adresse que vous pouvez retrouver tous les sites Web sur Internet.

www.lesamarien.fr est une adresse FQDN.

 

L’organisme InterNIC se charge des noms de domaines en .com.net, .org et .edu.

Tous les ordinateurs qui se connectent au Web se référent automatiquement à un serveur de noms de domaines, qui lui, vous permet de naviguer sur Internet en faisant le lien avec les adresses IP et les noms de domaines de chaque site Web.

Internet : adresse URL ou Web

Une URL est une adresse WEB, c’est à dire une adresse où se trouve un site ou une page Internet.

URL signifie : Uniform Resource Locator

Une URL désigne une ressource sur Internet avec un format de nommage universel. Cette adresse se décompose en plusieurs parties :

http://www.lesamarien.fr/internet/origine-d-internet.html

– Le protocole : http://
– Le World Wide Web : w w w
– Le nom de domaine : lesamarien
– Le sigle : .fr
– Le répertoire où se trouve la page : internet
– La page HTML : origine-d-internet.html

Le protocole est un langage de communication pour un réseau d’ordinateurs.

Le Protocole HTTP permet d’échanger des pages au format HTML par l’intermédiaire de lien HyperText.

Le w w w est un service créé dans les années 90 spécialement pour l’Internet.

Le nom de domaine est l’adresse du serveur où se trouve la page Web.

Le sigle permet de désigner à quel type de site l’on se réfère (.FR site situé en France, .US site situé aux Etats Unis…)

Le répertoire et la page constitue le lieu exact où se trouve la page Web dans l’ordinateur qui sert de serveur.

Le courrier électronique

Le courrier électronique est un service de l’Internet qui vous permet d’envoyer des messages en fichier Texte. Pour utiliser le courrier électronique plusieurs conditions sont nécessaires :

– Avoir un ordinateur
– Avoir un compte Internet avec un FAI (Fournisseur d’Accès Internet)
– Avoir un compte sur un serveur de messagerie (généralement votre FAI vous en fournis avec  votre abonnement Internet)

Le courrier électronique utilise principalement 2 ports avec votre logiciel de messagerie :

– Le port 110 ==> service POP3 (Post Office Protocol : Protocole de bureau de poste) sert à recevoir le courrier
– Le port 25 ==> service SMTP (Simple Mail Transfer Protocol : Protocole Simple de Transfert de Courrier) sert à envoyer le courrier

Le courrier électronique s’apparente à votre boite aux lettres de votre habitation. Pour protéger votre boite aux lettres électronique vous utilisez un nom d’utilisateur (Login) et un mot de passe (Password).

ATTENTION !!! Ne communiquez jamais votre login et votre mot de passe de votre messagerie

Une adresse électronique est reconnaissable par le sigle @ : arobase et qui peut se prononcer “A commercial” en français ou “at“. Ex :

nomutilisateur@domaine.fr

Avec le courrier électronique, vous pouvez envoyer toutes sortes de fichiers : texte, image, son, vidéo, liens Web… Il faut juste faire attention à sa taille, car certains serveurs limitent la taille des fichiers à quelques Mo seulement.
Pour envoyer et recevoir des messages, vous devez utiliser un logiciel de messagerie de type Thunderbird :

Outlook
Mozilla Thunderbird
Incrédimail

 

ATTENTION !!! Le courrier électronique est source de Virus, Chevaux de Troie et autres petites bêtes qui pourraient vous causer de très gros souci. C’est un service qui peut rendre votre système vulnérable si vous ne prenez pas certaines précautions.

Internet et l’adresse IP

Une adresse IP sur Internet permet à chaque ordinateur de s’identifier sur le réseau. Chaque adresse IP qui se trouve sur la toile est unique comme un peu votre ADN qui permet de vous identifier sur la toile Humaine.

Chaque adresse IP est composée de 4 numéros entier allant de 0 à 255 séparé d’un point sous la forme suivante :

XXX.XXX.XXX.XXX

Exemple : 192.168.0.1 ou 83.10.15.222

C’est le protocole TCP-IP qui est utilisé par Internet. Ce protocole utilise des numéros de 32 bits (4 fois 8 bits). Ce sont grâce à ces adresses que les ordinateurs peuvent communiquer entre eux.

L’Internet Assigned Numbers Agency (IANA) est l’organisme chargé d’attribuer les numéros des adresses IP.

L’adresse IP se compose de 2 parties :

netID : Désigne le réseau et comprends une partie des nombres de gauche
hostID : Désigne les ordinateurs du réseau et comprends la partie de droite

exemple : 192.168.0 ==> désigne le réseau et le 1 ==> désigne l’ordinateur “tartempion” se trouvant sur le réseau.

Les adresses IP sont réparties en différentes Classes :

Classe A : le premier numéro représente le réseau. Les réseaux de la classe A vont de 1.0.0.0 à 126.0.0.0. Ex : 125 ==> représente le réseau et 168.0.1 représente l’ordinateur du réseau soit 16777214 ordinateurs

Classe B : les 2 premiers numéros représente le réseau. Les réseaux de la classe B vont de 128.0.0.0 à 192.255.0.0. Les 2 numéros de droite représente les ordinateurs du réseau et contient donc 65534 ordinateurs. Ex : 128.168 ==> représente le réseau et 0.1 représente l’ ordinateur

Classe C : les 3 premiers numéros représente le réseau. Les réseaux de la classe C vont de 192.0.0.0 à 223.255.255.0. Le seul numéro de droite représente les ordinateurs soit 254 ordinateurs. Ex : 192.168.0 ==> représente le réseau et 1 ==> représente l’ordinateur

Classe Nombre de réseau possible Ordinateur maxi par réseau
A 126 16777214
B 16384 65534
C 2097152 254

 

La division des adresses IP en classes permet de faciliter la recherche d’un ordinateur sur le réseau. Votre recherche se portera en premier lieu sur le réseau et ensuite sur l’ordinateur lui-même.

Les adresses de classe A sont réservés aux très grands réseaux et les adresses de classe C seront attribuées à des petits réseaux. Certaines adresses IP sont dites : RESERVEES.

En effet, si vous avez au sein de votre entreprise, plusieurs ordinateurs reliés entre eux, ils leur faut une adresse IP pour communiquer. Mais vous ne pouvez vous voir attribuer une adresse IP par ordinateur (il n’y en a pas assez pour toute la planète), donc l’INTERNIC a réservé un certain nombre d’adresse IP dites “PRIVEES” pour que vos ordinateurs fonctionnent en réseau local. Voici ces adresses :

10.0.0.1 à 10.255.255.254
172.16.0.1 à 172.31.255.254
192.168.0.1 à 192.168.255.254

Les autres adresses sont dites : “PUBLIQUES“. Si vous avez un réseau connecté à Internet, il l’est généralement par un seul ordinateur (une passerelle) qui obtient par votre FAI une adresse IP publique et toutes les autres adresses du réseau sont de type privées.

L’origine d’Internet

Internet est ce que l’on appelle : un RESEAU.
C’est à dire un ensemble d’ordinateurs reliés entre eux
pour permettre l’échange d’information

INTERNET est né dans les années 70, mais c’est en 1962 que l’idée fut créée. Cette idée fut de Paul Baran qui suggéra de créer un réseau sous forme de toile. D’après lui, un réseau centralisé (avec un noyau central) était vulnérable tandis qu’un réseau décentralisé, dans lequel il n’y avait aucun noyau, pouvait continuer de fonctionner en cas de guerre atomique. En effet, ce concept de Paul Baran fut suite à une demande de l’armée américaine qui souhaitait acquérir un moyen de communication capable de résister à une attaque nucléaire. En effet, imaginons que le réseau fut centralisé au sein d’un seul et unique noyau centrale et que vous arriviez à le détruire… Mais le projet fut abandonné par l’armée.

Lorsque dans les années 70, quelques universitaires américains ont voulues posséder un moyen de communication, pour pouvoir transmettre rapidement des données entre eux, ils reprirent le projet de Paul Baran et créèrent l’ARPANET. L’armée américaine (la DARPA : Department of Defense Advanced Research Projects Agency) finança le projet. L’ARPANET était basé sur un nouveau protocole : le TCP-IP (Transfert Control Protocol – Internet Protocol).
Des réseaux de natures différentes se sont développés sur toute la planète. Des personnes décidèrent donc de relier ces réseaux entre eux. Les protocoles de communication ont évolués pour permettre l’interconnexion de tous ces réseaux entre eux pour former petit à petit une gigantesque toile d’araignée (le WEB) et former le réseau le plus vaste contenant tous les réseaux de la planète sous le nom de : INTERNET.

Le nom d’ INTERNET vient de : Inter-Networking et Internet Protocol

Il existe différents protocoles sur Internet (protocole : langage de communication entre différents ordinateurs). Chaque protocole utilise un numéro de Port (porte d’entrée et de sortie) qui permet de communiquer et d’échanger des informations entre ordinateurs. Chaque protocole a sa propre fonction :

FTP : Transférer des fichiers => port 21
HTTP : Voir des pages Web => port 80
IRC : Discuter en direct => port 6667

Pour que les ordinateurs communiquent entre eux au travers d’Internet, on utilise un Modem (MOdulateur – DEModulateur). C’est un périphérique qui sert d’interface entre l’ordinateur et la prise de téléphone. Les données qui passent par les lignes téléphoniques sont de type analogiques et l’ordinateur lui ne comprends que du numérique, donc le Modem sert également de traducteur entre votre PC et celui du destinataire qui possède lui aussi un modem.

Chaque ordinateur qui se trouve sur un réseau (local) ou sur Internet possède sa propre adresse que l’on nomme : Adresse IP. Chaque adresse sur INTERNET est unique. C’est à partir de cette adresse que l’on peut vous voir sur le réseau. Mais pour vous connecter, vous avez besoin aussi d’un Fournisseur d’Accès Internet (FAI) comme Wanadoo, Cegetel, Neuf Télécom, Club-Internet, Tiscali, AOL et bien d’autres. Le FAI vous fourni une adresse IP par l’intermédiaire d’un de ses ordinateurs qui vous sert de PASSERELLE pour vous connecter sur INTERNET. Généralement cette adresse est de type dynamique : elle change à chaque déconnexion / connexion du modem.

Internet, c’est aussi, un ensemble de plusieurs milliard de page Web comprenant du texte, des images, du son, de la vidéo. Le tout étant relié par ce que l’on appelle des liens Hypertextes (HTML : HyperText Markup Language). On peut accéder à n’importe quelle page grâce à son adresse ou URL (Uniform Ressource Locator).

Une adresse internet a une structure définie : http://www.lesamarien.fr

http (Hyper Text Transfert Protocol) : Protocole utilisé pour communiquer entre ordinateurs
w w w (World Wide Web ou toile d’araignée mondiale) : le service le plus populaire d’Internet né dans les années 90
lesamarien : nom de domaine du serveur
.fr : sigle signifiant site Français

Vous pouvez utiliser différents outils pour communiquer sur INTERNET :

La messagerie électronique (créé en 1972 par Ray Tomlinson) grâce à un programme de messagerie (Outlook, Incrédimail…)
Le World Wide Web (créé au début des années 90 par Tim Berner-Lee) grâce à un navigateur Web(Internet Explorer, Mozilla, Netscape…)
Le FTP grâce à un programme de transfert de fichiers (FileZilla, FTPExpert, FlashFXP…)
L’Internet Relay Chat (IRC) grâce à un programme de discussion en direct (mIrc, GAIM…)
Les News (NNTP) grâce à des newsgroups ou des forums de discussion organisés avec des thèmes

Pour information, voici une petite liste de sigle (finale d’adresse de site Web)

  • .ca : Site situé au Canada
  • .fr : Site situé en France
  • .uk : Site situé en Grande Bretagne
  • .be : Site situé en Belgique
  • .us : Site situé aux Etats Unis
  • .ch : Site situé en Suisse
  • .de : Site situé en Allemagne
  • .au : Site situé en Australie
  • .com : Site d’entreprise commercial
  • .gov : Site gouvernemental
  • .net : Ordinateur hôte du réseau
  • .org : Organisme à but non lucratif
  • .edu : Site universitaire (éducation)
  • .mil : Site militaire
  • .arpa : Ordinateur venant du réseau originel
  • .info : Site d’information

Le Hacking légal

Le Hacking légal : KESAKO ???

Ce n’est pas la possibilité de télécharger des films ou de la musique légalement, Hé non vous avez perdu !!! …

C’est tout simplement le fait de pouvoir faire du piratage de pages Web dédiées… Je m’explique :

Certains sites qui traitent de la sécurité informatique et du hacking vous permettent, par le biais de CHALLENGE, d’exercer votre talent de Hackeur en craquant des fichiers, trouver des pages secrètes sur leurs sites, trouvez des mots de passe etc…

Chaque CHALLENGE est constitué de différents niveaux (du plus facile au plus ardu) que vous devez réussir pour obtenir des points et vous classer parmi les meilleurs. Chaque niveau possède sa faiblesse et c’est à vous de la  trouver, grâce à des petits cours ou explications que vous pouvez dénicher sur Internet. Pour vous faire une idée  des difficultés que vous pouvez rencontrer en vous exerçant à ce petit sport cérébral voici une petite liste de failles qui vous attendent dans ces CHALLENGES :

– Trouver un mot de passe caché (faille Web)
– Trouver un login et son mot de passe (faille Web)
– Craquer un fichier Zipper (cracking)
– Craquer une protection fait en Javascript (faille Javascript)
– Cross Site Scripting (faille XSS)
– Faille avec les cookies (faille PHP)
– Passer au delà d\’une page protéger par htaccess (faille PHP)
– Décrypter un mot de passe (cryptographie)

AVERTISSEMENT : Tous les CHALLENGES, tous les cours et toutes les explications qui vous sont proposés, A TITRE INFORMATIF UNIQUEMENT, ne doivent en aucun cas être utilisés pour détruire ou pénétrer dans un autre système informatique. Tous les sites qui vous proposent ce genre de CHALLENGE et également le site sur lequel vous lisez ces lignes soit SURFERTRANQUILLE.FR, ne seront tenu responsable de vos actes et de vos agissement sur le NET.


En enfreignant cette règle, vous devenez HORS LA LOI, et serez par conséquent le seul responsable et punissable par les lois en vigueurs dans le pays où vous résidez…

Un homme averti en vaut deux

Plutôt que de défacer, de casser ou de vous exercer au dépens de votre victime qui a travaillé durant des heures sur son site WEB, relevez le défi de ces CHALLENGES. Vous pourrez prouver votre valeur sans faire de mal à autrui et surtout vous n’enfreindrez pas la loi

Donc maintenant, si vous vous sentez l’âme d’un Hackeur, que vous avez des connaissances informatiques ou tout simplement que vous souhaitez apprendre le hacking (avec une bonne dose de patience et de curiosité), n’hésitez plus… Venez vous exercer au sein de ces challenges que vous trouvez sur le NET grâce à votre ami Qwant.

Comment devenir un Hacker

Qu’est-ce qu’un hacker? (Source : cliquez ici)

Le Jargon File [traduit en français sous le titre Cyberlexis, aux éditions Masson, NDT] contient un certain nombre de définitions du terme “hacker”, qui sont toutes liées à l’aptitude technique et au plaisir pris à résoudre des problèmes et à dépasser des limites arbitraires. Cependant, si vous voulez savoir comment devenir un hacker, seules deux de ces définitions sont pertinentes.

Il existe une communauté, une culture partagée, de programmeurs expérimentés et de spécialistes des réseaux, dont l’histoire remonte aux premiers mini-ordinateurs multi-utilisateurs, il y a quelques dizaines d’années, et aux premières expériences de l’ARPAnet [le réseau connu aujourd’hui sous le nom d’Internet, NDT]. Les membres de cette culture ont créé le mot “hacker”. Ce sont des hackers qui ont créé l’Internet. Ce sont des hackers qui ont fait du système d’exploitation Unix ce qu’il est de nos jours. Ce sont des hackers qui font tourner les newsgroups Usenet et le World Wide Web.

Si vous faites partie de cette culture, si vous y avez contribué et si d’autres personnes qui en font partie savent qui vous êtes et vous considèrent comme un hacker, alors vous êtes un hacker.

L’état d’esprit d’un hacker ne se réduit pas à cette culture des hackers du logiciel. Il y a des gens qui appliquent l’attitude du hacker à d’autres domaines, comme l’électronique ou la musique. En fait, on trouve cet esprit à l’état le plus avancé dans n’importe quel domaine de la science ou des arts. Les hackers du logiciels reconnaissent cette similitude d’esprit, et certains affirment que la nature même du hacker est indépendante du domaine particulier auquel le hacker se consacre réellement. Mais dans la suite de ce document, nous nous concentrerons sur les aptitudes et les attitudes des hacker du logiciel, et sur les traditions de la culture partagée qui a créé le terme “HACKER”.

NB: il y a un autre groupe de personnes qui s’autoproclament des “hackers”, mais qui n’en sont pas. Ces gens (principalement des adolescents de sexe masculin) prennent leur pied en s’introduisant à distance dans les systèmes informatiques et en piratant les systèmes téléphoniques. Les vrais hackers appellent ces gens des “CRACKERS” et ne veulent rien avoir à faire avec eux. Les vrais hackers pensent que les crackers sont des gens paresseux, irresponsables, et pas très brillants. Malheureusement, de nombreux journalistes se sont laissé abuser et utilisent le mot “hacker” quand ils devraient utiliser le mot “cracker”. Cela ne lasse pas d’irriter les vrais hackers.

La différence fondamentale est la suivante:
les hackers construisent des choses, les crackers les cassent.

Si vous voulez devenir un hacker, alors continuez cette lecture. Si vous voulez devenir un cracker, allez lire le newsgroup alt.2600, c’est tout ce que j’ai à en dire.

L’attitude des hackers

Les hackers résolvent des problèmes et construisent des choses, et ils croient à la liberté et à l’entraide volontaire. Pour être accepté comme un hacker, vous devez vous comporter comme si vous aviez ce type d’attitude vous- même. Et pour vous comporter comme si vous aviez ce type d’attitude, vous devez vraiment y croire.  Mais si vous pensez qu’adopter l’attitude d’un hacker n’est qu’un moyen pour être accepté dans la culture des hackers, alors vous avez raté le point essentiel: il faut croire à ces principes pour en tirer la motivation personnelle pour continuer à apprendre. Comme pour tous les arts créatifs, la façon la plus efficace de devenir un maître est d’imiter l’état d’esprit des maîtres — non seulement intellectuellement mais aussi émotionnellement. Donc, pour devenir un hacker, répétez les phrases suivantes jusqu’à y croire réellement:

Le monde est plein de problèmes fascinants qui n’attendent que d’être résolus

C’est très amusant d’être un hacker, mais c’est un amusement qui demande beaucoup d’efforts, et l’effort demande de la motivation. Les champions sportifs tirent leur motivation d’un plaisir physique à accomplir des performances avec leur corps, à dépasser leurs propres limites physiques. De façon similaire, pour être un hacker, il faut ressentir une certaine excitation à résoudre des problèmes, à affûter ses compétences, à exercer son intelligence.

Si pour vous cette façon de penser n’est pas naturelle, il faut qu’elle le devienne si vous voulez devenir un hacker. Autrement, vous allez découvrir que votre énergie va se disperser dans des distractions comme le sexe, l’argent ou la reconnaissance sociale.
Vous devez également développer une certaine foi en votre propre capacité d’apprentissage: même si vous ne savez pas tout ce qu’il faut pour résoudre un problème, si vous en traitez seulement une partie et que vous en apprenez quelque chose, alors vous allez réussir à traiter la partie suivante, et ainsi de suite jusqu’à ce que le problème soit résolu.

Personne ne devrait jamais avoir à résoudre le même problème deux fois

Les cerveaux créatifs sont une ressource précieuse et limitée. Il ne faut pas la gâcher en réinventant la roue quand il y a tant de problèmes fascinants qui attendent.
Pour vous comporter comme un hacker, vous devez vous convaincre que le temps de pensée des autres hackers est précieux, à tel point que c’est pour vous une obligation morale de partager vos informations, de résoudre des problèmes et d’en donner les solutions pour que les autres hackers puissent résoudre de nouveaux problèmes au lieu de perpétuellement revenir sur les mêmes.

Il n’est pas nécessaire de vous croire obligé de donner toute votre production créative, bien que les hackers les plus respectés soient ceux qui le font. Il est tout à fait compatible avec les valeurs des hackers d’en vendre une partie suffisante pour payer sa nourriture, son loyer et ses ordinateurs, d’entretenir une famille et même de devenir riche, à condition de ne jamais oublier que vous êtes un hacker pendant tout ce temps.

La routine et l’ennui sont inacceptables

Les hackers (et les gens créatifs en général) ne devraient jamais se consacrer à des tâches ennuyeuses ou répétitives, parce que cela signifie qu’ils ne font pas pas ce qu’eux seuls savent faire: résoudre de nouveaux problèmes.

Pour se comporter comme un hacker, vous devez vous en convaincre suffisamment pour automatiser les parties ennuyeuses de votre travail, non seulement pour vous-même mais aussi pour tous les autres (et particulièrement les autres hackers).
Il y a une exception apparente à cette règle: un hacker va parfois faire des choses qui semblent répétitives ou ennuyeuses à un observateur pour se vider l’esprit, ou pour acquérir une nouvelle compétence, ou pour faire une expérience particulière. Mais c’est toujours par choix: une personne capable de penser ne devrait jamais être forcée à faire un travail ennuyeux.)

Vive la liberté

Les hackers sont naturellement anti-autoritaristes. Si une personne peut vous donner des ordres, elle peut vous empêcher de résoudre le problème particulier, quel qu’il soit, par lequel vous êtes fasciné à un instant donné. Et, vu la façon dont les esprits autoritaristes fonctionnent, elle trouvera en général une raison particulièrement stupide de le faire. Par conséquent, les attitudes autoritaristes doivent être combattues partout où elles se trouvent.

Ce n’est pas la même chose que de combattre toute forme d’autorité. Les enfants ont besoin d’être guidés, et les criminels d’être arrêtés. Un hacker peut accepter de se soumettre à une certaine forme d’autorité pour obtenir quelque chose qu’il désire plus que le temps perdu à suivre les ordres. Mais c’est un marchandage limité, conscient. Une soumission totale à une autorité donnée est hors de question.
Les autoritaristes se nourrissent de censure et de secrets. Et ils se méfient de l’entraide mutuelle et du partage d’informations. Ils n’apprécient la “coopération” que quand ils peuvent la contrôler. Donc, pour vous comporter comme un hacker, vous devez développer une hostilité instinctive vis-à-vis de la censure, du secret et de l’usage de la force ou de la ruse pour dominer des adultes responsables. Et vous devez vous tenir prêt à agir conformément à cette conviction.

L’attitude n’est pas un substitut à la compétence

Pour être un hacker, vous devez développer un certain nombre de ces attitudes. Mais cela seul ne suffira pas à faire de vous un hacker, pas plus qu’un champion sportif ou une rock star. Pour devenir un hacker, il faut de l’intelligence, de l’expérience, de la persévérance et beaucoup de travail.

Par conséquent, vous devez apprendre à vous méfier des attitudes et à respecter les compétences, quelles qu’elles soient. Les hackers ne se laissent pas impressionner par les poseurs, mais ils apprécient les compétences, particulièrement les compétences de hackers, mais aussi toutes les autres. Les compétences dans les domaines exigeants maîtrisées par une élite sont particulièrement appréciées, et plus particulièrement celles qui nécessitent un esprit perçant et une grande concentration.
Si vous respectez la compétence, alors vous aimerez travailler à vous améliorer sans cesse, et cela sera plus un plaisir qu’une routine. C’est vital pour devenir un hacker.

Les compétence de base du hacker

Il est vital d’avoir une attitude de hacker, mais encore plus vital d’en avoir les compétences. L’attitude n’est pas un substitut pour la compétence, et il convient de développer un ensemble minimal de compétences avant que l’idée n’effleure un autre hacker de vous accepter comme son pair.

Cet ensemble change lentement au cours du temps, au fur et à mesure que l’évolution technologique crée de nouvelles compétences et en rend d’autres obsolètes. Par exemple, à une certaine époque il convenait de savoir programmer en assembleur, et il n’était pas question, jusqu’à une date récente, de HTML.

En tout état de cause, il est clair que cela inclut, fin 1996 :

Apprendre à programmer

C’est, évidemment, la compétence fondamentale du hacker. En 1997, le langage à connaître absolument est le C (mais ce n’est probablement pas celui qu’il faut apprendre en premier). Mais vous n’êtes pas un hacker (ni même juste un programmeur) si vous ne connaissez qu’un seul langage. Il faut apprendre à penser à la programmation en termes généraux, indépendamment d’un langage particulier. Pour être un vrai hacker, il faut être arrivé au point où vous pouvez apprendre un nouveau langage en quelques jours, en faisant le rapport entre ce qui est écrit dans le manuel et vos propres connaissances. Cela signifie que vous devez apprendre plusieurs langages très différents.

A part le C, vous devez également apprendre LISP [ou schème] et Perl ou Python, et Java aura bientôt sa place également dans la liste. En plus d’être les langages les plus pratiqués par les hacker, ils représentent chacun une approche très différente de la programmation, et contribueront de façon très sensible à votre éducation.

Je ne peux pas vous donner un cours complet sur “comment apprendre à programmer”, c’est quelque chose de très complexe. Mais je peux vous dire que les livres et les cours ne suffisent pas (la plupart des meilleurs hackers sont autodidactes). Ce qu’il faut, c’est (a) lire du code et (b) écrire du code.
Apprendre à programmer, c’est comme apprendre à écrire correctement dans un langage humain. La meilleure façon d’y arriver, c’est de lire des trucs écrits par des maîtres, d’en écrire un peu, d’en lire beaucoup plus, d’en écrire un peu plus, etc. jusqu’à ce que vous arriviez à écrire avec la même force et la même économie de moyens que vos modèles.

Trouver du bon code à lire a longtemps été difficile, parce qu’il y avait très peu de gros programmes disponibles sous forme de sources pour que les apprentis hacker puissent les lire et les étudier. Heureusement, cette situation a évolué, et maintenant des logiciels libres, des outils de programmation libres et des systèmes d’exploitation libres (tous disponibles sous forme de sources, tous écris par des hackers) sont maintenant très faciles à trouver. Cela nous amène directement à notre sujet suivant…

Installer un Unix libre et apprendre à s’en servir

Je vais supposer que vous possédez, ou que vous avez accès à un ordinateur personnel. Pour un débutant qui aspire à acquérir des compétences de hacker, l’action la plus importante à entreprendre est d’obtenir une copie de Linux ou d’un des clones de BSD, de l’installer sur une machine personnelle, et de le faire tourner.
Bien sûr, il y a d’autres systèmes d’exploitation dans le monde à part Unix. Le problème, c’est qu’ils sont distribués sous forme de binaires. Vous ne pouvez pas lire le code, et encore moins le modifier. Apprendre à hacker sur une machine DOS ou Windows, ou sous MacOS, c’est comme d’apprendre à danser en étant plâtré des pieds à la tête.

En plus, Unix est le système d’exploitation de l’Internet. On peut apprendre à utiliser l’Internet sans connaître Unix, mais on ne peut pas être un hacker de l’Internet sans le comprendre. C’est pour cette raison que la culture des hackers est à l’heure actuelles fortement Unix-centrique. (Ce n’a pas été toujours le cas, et quelques hackers âgés regrettent cet état de fait, mais la symbiose entre Unix et l’Internet est devenue suffisamment forte pour que même Microsoft semble s’y casser les dents.)
Donc, installez un Unix (j’aime bien personnellement Linux mais d’autres choix sont possibles). Apprenez-le.  Faites-le tourner. Parlez à l’Internet avec. Lisez le code. Modifiez le code. Vous trouverez de meilleurs outils de programmation (y compris C, Lisp, Perl) que sous n’importe quel système d’exploitation de Microsoft, vous vous amuserez, et vous en tirerez plus de connaissances que ce que vous avez l’impression d’apprendre, jusqu’à ce que vous deveniez un vrai maître hacker. Pour en savoir plus sur comment apprendre Unix, voir The Loginataka.

Pour obtenir Linux, voir Where To Get Linux [En français, allez voir sur Freenix, ou Loria ou, pour plus de pointeurs, sur le Linux Center].

Apprendre à utiliser le World Wide Web et à écrire en HTML

La plupart des choses créées par la culture des hackers travaillent dans l’ombre, en aidant à faire tourner des usines, des bureaux et des universités, sans impact direct sur les vies des non hackers. Il y a une grosse exception, le Web, ce jouet de hacker énorme et lumineux dont même les politiciens admettent qu’il est en train de changer la face du monde. Rien que pour cette raison (et pour de bonnes raisons par ailleurs), vous devez apprendre à travailler avec le Web.

Cela ne signifie pas seulement apprendre à utiliser un browser [navigateur, butineur…, NDT], mais aussi apprendre à écrire en HTML, le langage de balisage du Web. Si vous ne savez pas programmer, le fait d’écrire en HTML vous apprendra quelques habitudes mentales qui vous aideront à démarrer. Donc, faites-vous une home page [page maison?, NDT]. Mais ce n’est pas seulement d’avoir une home page qui fera de vous un hacker. Le Web est plein de home pages. La plupart sont d’un intérêt absolument nul, parfois jolies à regarder mais nulles quand même.

Pour être utile, votre page doit avoir du contenu. Elle doit être intéressante et/ou utile pour les autres hackers. Cela nous conduit à notre sujet suivant…

Les statuts dans la culture des hackers

Comme pour la plupart des cultures sans économie monétaire, le fondement de la culture des hacker est la réputation. Vous essayez de résoudre des problèmes intéressants, mais seuls vos pairs, ou vos supérieurs dans la hiérarchie technique, sont à même de juger si ces problèmes sont intéressants, et si ces solutions sont vraiment correctes.

Par conséquent, si vous jouez le jeu du hacker, vous apprenez le score principalement à partir de ce que les autres hackers pensent de vos capacités, et c’est pour ça que l’on n’est vraiment un hacker que lorsque les autres hackers vous considèrent comme tel. Ce fait est obscurci par l’image du hacker comme un travailleur solitaire, aussi bien que par un tabou de la culture des hacker (qui s’estompe progressivement mais qui reste présent): le fait d’admettre qu’une partie de sa motivation vient de son ego ou de la recherche d’une acceptation externe.

De façon spécifique, le monde des hacker constitue ce que les anthropologues appellent une culture du don. On obtient un statut ou une réputation non pas en dominant les autres, en étant beau, ou en possédant des choses que les autres désirent, mais en faisant des dons: de son temps, de sa créativité, du résultat de ses compétences.
Il y a principalement cinq types de choses à faire pour être respecté par les hackers:

Écrire des logiciels libres

La première, la plus centrale et la plus traditionnelle, est d’écrire des programmes dont les autres hackers pensent qu’ils sont amusants ou utiles, est de faire don du code source pour que toute la communauté des hacker puisse les utiliser.  Les “demi-dieux” les plus respectés dans l’univers des hackers sont ceux qui ont écris des programmes importants, utiles, qui correspondent à un besoin répandu, et qui en ont fait don à la communauté, de sorte que maintenant tout le monde s’en sert.

Aider à tester et à débugger des logiciels libres

Il est également utile d’aider à débugger et à perfectionner les logiciels libres. Dans ce monde imparfait, nous passons inévitablement la part la plus importante du temps de développement d’un logiciels dans la phase de débuggage. C’est pour cela que les auteurs de logiciels libres savent que des bon bêta-testeurs (ceux qui savent décrire les symptômes clairement, localiser précisément les problèmes, qui peuvent tolérer quelques bugs dans une distribution rapide et qui sont prêt à appliquer une procédure de diagnostic simple) valent leur pesant d’or. Un seul d’entre eux peut faire la différence entre une séance de débuggage cauchemardesque et une simple nuisance salutaire.  Si vous êtes un débutant, essayez de trouver un programme en cours de développement qui vous intéresse et de devenir un bon bêta-testeur. C’est une progression naturelle que de commencer par aider à tester des programmes, puis d’aider à les débugger, puis d’aider à les modifier. Vous apprendrez beaucoup de cette façon, et vous vous ferez un bon karma par rapport à des gens qui vous aideront plus tard.

Publier des informations utiles

Une autre bonne chose est de réunir et de filtrer des informations utiles et intéressantes sous forme de pages Web ou de documents comme les FAQs (listes de Frequently Asked Questions, [en français, Foires Aux Questions, NDT]) et de les rendre accessibles à tous. Les personnes qui maintiennent les FAQs techniques les plus importantes sont presque autant respectées que les auteurs de logiciels libres.

Aider à faire tourner l’infrastructure

La culture des hacker (et le développement technique de l’Internet) marche grâce à des volontaires. Il y a beaucoup de travail peu excitant, mais nécessaire, qui doit être fait pour que ça continue à tourner: administrer les mailing lists [listes de distributions, NDT], modérer les newsgroups, gérer les sites d’archives de logiciels, écrire les RFC [Requests For Comments, les “normes” de l’Internet] et autres standards techniques. Les gens qui font ce genre de choses sont très respectés, parce que tout le monde sait que c’est un boulot qui demande énormément de temps et qui n’est pas aussi drôle que de jouer avec du code.

Servir la culture des hackers elle-même

Pour finir, vous pouvez servir et propager la culture elle-même (par exemple, en écrivant une introduction précise [ou une traduction d’icelle, NDT] sur comment devenir un hacker :-)). Ce n’est pas quelque chose qu’il vous sera possible de faire avant d’avoir été dans le bain pendant un certain temps et d’être devenu bien connu pour l’une des quatre premières choses. La culture des hackers n’a pas de chefs, au sens précis du terme, mais elle a des héros, des historiens et des porte-parole. Quand vous aurez été dans les tranchées pendant assez longtemps, vous pourrez peut-être devenir l’un de ceux-ci. Mais attention: les hackers se méfient des egos surdimensionnés chez les anciens de leur tribu. Il faut donc éviter de montrer ouvertement que l’on recherche à obtenir ce genre de célébrité. Il vaut mieux faire en sorte qu’elle vous tombe toute cuite dans votre assiette, et toujours rester modeste à sujet de votre statut.

Le rapport entre les hackers et les nerds [polards?, NDT]

Contrairement à un mythe populaire, on n’a pas besoin d’être un nerd [polard, NDT] pour être un hacker. Cela aide, cependant, et de nombreux hackers sont en fait des nerds. D’être un proscrit social vous aide à vous concentrer sur les choses importantes, comme penser et hacker.

C’est pour cette raison que de nombreux hackers ont adopté l’étiquette “nerd” et utilisent même le terme plus cru de “geek” comme un insigne honorifique; c’est une façon de déclarer leur indépendance vis-à-vis des attentes normales de la vie sociale. Voir The Geek Page pour une discussion exhaustive.

Si vous arrivez à vous concentrer suffisamment sur le hack pour y exceller et vivre votre vie par ailleurs, tant mieux. C’est beaucoup plus facile à présent que lorsque j’étais un débutant. La culture dominante est beaucoup plus tolérante de nos jours vis-à-vis des techno nerds. Il y a même un nombre croissant de gens pour penser que les hackers forment un matériel de premiers choix en tant que petit(e) ami(e) / mari / femme.
Si vous voulez devenir un hacker parce que vous n’avez pas de vie privée, pas de problème: au moins il n’y aura rien pour vous empêcher de vous concentrer. Et vous finirez peut-être par en avoir une un jour.

Style de vie

Encore une fois, pour être un hacker, il faut entrer dans l’état d’esprit du hacker. Pour cela, il y a quelques activités que l’on pratique loin d’un ordinateur qui semblent aider. Ce ne sont évidemment pas des substituts à la pratique de l’informatique, mais de nombreux hackers les pratiquent, et pensent qu’elles sont reliées de façon fondamentale à l’essence du hack.

– Lire de la science-fiction. Aller à des conventions de SF (un bon moyen pour rencontrer des hackers et des proto-hackers).
– Pratiquer le Zen et/ou les arts martiaux (pour la discipline mentale).
– Écouter et analyser de la musique, apprendre à apprécier des formes particulières de musique. Apprendre à bien jouer d’un instrument, ou à chanter.

– Apprécier les jeux de mots.
– Apprendre à bien écrire dans sa langue maternelle.

Plus vous pratiquez ces disciplines, plus il est probable que vous pourrez naturellement faire un bon hacker. Les raisons pour lesquelles ces activités sont importantes ne sont pas claires, mais il semble que ce soit parce qu’elles font intervenir à la fois les parties gauche et droite du cortex (les hackers ont besoin de passez de façon instantanée d’un raisonnement logique à une perception plus subjective d’un problème).

Pour finir, une liste de choses à ne pas faire :

– Ne pas utiliser des noms de login grandiloquents ou stupides.
– Ne pas intervenir dans les flame wars [guerres au lance-flamme] dans les newsgroups Usenet ou ailleurs.
– Ne pas s’autoproclamer “cyberpunk”, et ne pas perdre son temps avec quelqu’un qui le fait.
– Ne pas poster de message rempli de fautes d’orthographe ou de grammaire.

La seule réputation que vous vous ferez de cette façon est celle d’un parfait idiot. Les hackers ont la mémoire longue. Cela pourra vous prendre plusieurs années avant que de telles erreurs soient oubliées.

Foire Aux Questions

Q: Est-ce que pouvez m’apprendre à hacker?

Depuis que j’ai publié cette page, je reçois plusieurs demandes par semaine de gens qui me demandent “apprenez-moi tout sur le hack”. Malheureusement, je n’ai ni le temps ni l’énergie pour cela. Mes propres projets de hacks m’occupent déjà à 110%.  Et même si je le faisais, être un hacker est une attitude et une compétence que l’on doit essentiellement apprendre par soi-même. Vous verrez que même si les vrais hackers sont prêts à vous aider, ils ne vous respecteront pas si vous les suppliez de vous transmettre tout ce qu’ils savent à la petite cuillère. Commencez par apprendre deux ou trois choses. Montrez que vous essayez, que vous êtes capable d’apprendre par vous-même. Ensuite, vous pourrez aller voir les hacker avec des questions.

Q: Où puis-je trouver des vrais hackers pour discuter avec eux?

Sûrement pas sur IRC, en tout cas. Il n’y a que des flammeurs et des crackers, à perte de vue. Le mieux est de contacter un groupe local d’utilisateurs d’Unix ou de Linux et d’aller à leurs réunions (on peut en trouver une liste sur la page Linux Users’ Group de Sunsite [ou sur la liste de groupes d’utilisateur français du Linux Center, NDT]).

Q: Quel langage dois-je apprendre en premier?

HTML, si vous ne le connaissez pas déjà. On trouve plein de livres à la couverture brillante et chamarrée sur HTML, qui sont par ailleurs très mauvais, et très peu de bons. Celui que je préfère est HTML: The Définitive Guide. [En français, on trouvera une bonne introduction (non technique) dans l’article du micro bulletin Concevoir et faire vivre
des sites Web, NDT.]

Si vous voulez commencer à programmer, je vous conseille de commencer par Perl ou par Python. Le C est vraiment important, mais beaucoup plus difficile.

Q: Par où dois-je commencer? Où puis-je trouver un Unix libre?

J’ai inclus ailleurs dans cette page des pointeurs sur comment obtenir linux. Pour devenir un hacker, il vous faut de la motivation, le sens de l’initiative et la capacité à apprendre par vous-même. Alors, c’est le moment ou jamais…

Différences entre les hackers et les crackers

Un HACKER n’est pas un PIRATE
un CRACKER (ou un LAMER) = un PIRATE

Je m’explique : les Hackers construisent des choses, les Crackers et les Lamers les cassent

Prenez comme exemple un médecin : vous allez chez le médecin et il vous ausculte, rentre dans votre intimité pour essayer de vous soigner en vous prescrivant des médicaments, eh bien, le HACKER c’est un peu la même chose dans le domaine de l’Informatique. Le HACKER va ausculter, scruter votre réseau ou votre site Web pour trouver les failles de votre système et vous donnez par la même occasion le médicament (colmater les failles de sécurité) pour soigner votre réseau ou votre site Web contrairement au CRACKER ou au LAMER qui eux vont ausculter votre système pour essayer de trouver une faille à utiliser contre vous et donc nuire à votre système (réseau, site Web…).

Voilà pourquoi il ne faut pas confondre entre un HACKER, un CRACKER et un LAMER.

Un HACKER est passionné par le fonctionnement interne des systèmes d’exploitations et des réseaux et la plupart du temps ils sont de très bons programmeurs, bien que ce ne soit pas une généralité. Grâce à ses connaissances avancées, il est capable de découvrir des failles dans les systèmes réseaux, applicatifs ou d’exploitations.

Le nom de HACKER a été créé au sein du MIT, dont Richard STALLMAN (chercheur au laboratoire d’Intelligence Artificielle) fit partie. Richard STALLMAN est un HACKER, il est fondateur de la Free Software Foundation et il est à l’origine du projet GNU. Les fondateurs d’Internet, des systèmes d’exploitation UNIX et LINUX sont considérés comme des HACKERS.

Ce sont des personnes qui ont créé des systèmes que tout le monde peut utiliser, ce qui est le but principal des HACKERS.

Le VÉRITABLE HACKER refuse toute soumission et toute dépendance à un système, c’est pour cette raison qu’il utilise la plupart du temps des systèmes libres du style Linux, FreeBSD. La soumission à un système (style Windows), qui est un système propriétaire, serait un obstacle à son développement personnel, il croit à la liberté et à l’entraide volontaire.

Le credo du HACKER

– Le monde est plein de problèmes fascinants qui n’attendent que d’être résolus.
– Personne ne devrait jamais avoir à résoudre le même problème deux fois.
– La routine et l’ennui sont inacceptables.
– Vive la liberté!
– L’attitude n’est pas un substitut à la compétence.

Les compétences de base du HACKER

– Apprendre à programmer.
– Installer un Unix libre et apprendre à s’en servir.
– Apprendre à utiliser le World Wide Web (Internet) et à écrire en HTML (langage du Web).

Les cinq types d’actions à faire pour être respecté par les HACKERS

– Écrire des logiciels libres.
– Aider à tester et à débugger des logiciels libres.
– Publier des informations utiles.
– Aider à faire tourner l’infrastructure.
– Servir la culture des hackers elle-même.

Définitions des différents types de HACKERS :

Les White hat hackers :

Hacker au sens noble du terme, dont le but est [b]d’aider à l’amélioration des systèmes [/b]et technologies informatiques, ils sont généralement [b]à l’origine [/b]des [b]principaux protocoles et outils informatiques [/b]que nous utilisons aujourd’hui. Le courrier électronique et Internet en sont des exemples.

Les black hat hackers :

Ils sont appelés pirates (ou appelés également Crackers par extension du terme), c’est-à-dire des personnes qui s’introduisent dans les systèmes informatiques dans un but nuisible.

Les Script Kiddies :

Ce sont les gamins du script, parfois également surnommés CrashersLamers ou encore Packet Monkeys, soit les singes des paquets réseau. Ils sont de jeunes utilisateurs du réseau utilisant des programmes trouvés sur Internet, généralement de façon maladroite, pour vandaliser des systèmes informatiques afin de s’amuser.

Les Phreakers :

Ce sont des pirates s’intéressant au réseau téléphonique commuté (RTC) afin de l’utiliser gratuitement grâce à des circuits électroniques (qualifiées de box, comme la blue box, la violet box, …) connectés à la ligne téléphonique dans le but d’en falsifier le fonctionnement.

Les Carders :

Ils s’attaquent principalement aux systèmes de cartes bancaires pour en comprendre le fonctionnement et en exploiter les failles

Les Crackers :

Ce sont des personnes dont le but est de créer des outils logiciels permettant d’attaquer des systèmes informatiques ou de casser les protections contre la copie des logiciels payants.

Les Hacktivistes :

Contraction de hackers et activistes que l’on peut traduire en cybermilitant ou cyberrésistant. Ce sont des hackers dont la motivation est principalement idéologique. Ce terme a été largement porté par la presse, aimant à véhiculer l’idée d’une communauté parallèle (qualifiée généralement de underground, par analogie aux populations souterraines des films de science-fiction.

Le Hacker est aussi une personne discrète et qui ne se vante pas de ses exploits

Donc si un jour vous entendez une personne vous dire : “Moi je suis un Hacker, j’ai piraté le site Trucmuche et j’ai changé sa page d’accueil, moi je peux te pirater ton ordinateur et effacer tes données”, vous pouvez considérer qu’il n’est pas un HACKER mais plutôt un CRACKER ou un LAMER et surtout pour la sécurité de vos données ne lui faites pas confiance et ne lui confiez jamais d’informations vous concernant, on ne sait jamais ce qu’il serait capable de faire avec.

Attention, quand même, ne rentrons pas non plus dans la paranoïa, un Cracker peut très bien un jour cesser ses activités de Piraterie et devenir un VÉRITABLE HACKER, mais un HACKER peut aussi à son tour devenir un Cracker si ses actions le mènent à pirater des systèmes mais dans ce cas il cesse d’être un Hacker.

J’espère que mes explications vous ont aidé à y voir un plus clair sur la différence entre les 2 termes que tout le monde confond chaque jour, et si vous souhaitez un jour, pourquoi pas, devenir un HACKER alors lisez le Howto du Hacker…