Watch on avatar-mom.tumblr.com

"it’s a good connection baby… " <3

le phreaker

Aux origines du hacker : le phreaker Mais retraçons brièvement les origines de ce personnage du web. Le phreaker est au hacker ce que le vinyle est au CD : son ancêtre. Le phreaker désigne celui qui piratait les lignes téléphoniques. Ce mouvement émerge dans les années 1960 aux Etats-Unis.Et ce que l’on considère aujourd’hui comme le premier cas de hacking est en fait du phreaking. Il reste particulièrement révélateur de l’impact que peut avoir un objet détourné.John Draper (DR)C’est John Draper, mieux connu sous le nom de Cap’n Crunch qui vient des céréales Captain Crunch, qui a laissé son nom dans l’histoire du hacking et du phreaking. Dans sa boîte de céréales John Draper va découvrir que le simple sifflet cadeau destiné aux enfants reproduit la tonalité des lignes de téléphone de la compagnie Bell pour les appels longues distances.Il s’en servira pour passer des appels gratuitement.Un article publié en 1971 va révéler au grand public le phreaking. Cette pratique va alors prendre une tournure tout autre, jusqu’à son extinction, les autorités étant désormais avisées, elles vont mettre en place des mesures répressives. John Draper sera démasqué en 1976 et condamné à deux mois d’emprisonnement. Mais le cas reste intéressant puisque pour la première fois les autorités se sont trouvées face à un homme dont l’arme n’était qu’un jouet pour enfant.Il faut surtout s’attarder sur l’évolution du micro-ordinateurs pour comprendre l’émergence des hackers.Avant l’existence d’outils peu encombrants et simples, seuls les membres d’institutions de recherche universitaire et militaire avaient accès aux réseaux informatiques via les super-ordinateurs.Les premiers micro-ordinateurs en 1975 (Sipa) Mais l’apparition de micro-ordinateurs destinés aux particuliers va changer la donne. Les réseaux, et donc les informations, deviennent dès lors accessibles à un nombre plus grand d’individus, qui proviennent le plus souvent du milieu universitaire. Ils vont alors utiliser ce canal pour échanger leurs connaissances et les résultats de leurs recherches. On entre dans une quête de nouveau savoir et de propagation, élément central à la culture universitaire qui se retrouve aussi au cœur de la culture hacker.L’avènement du numérique, des nouvelles technologies va accélérer les cas de hackages. Toujours plus célèbres et plus impressionnants. Certains souhaitant simplement passer à la postérité d’autres ayant une finalité engagée voire politique. Souvent on est dans une dénonciation du secret d’Etat, d’une main-mise de quelques uns, riches et puissants, sur l’ensemble des gens.

Les pirates

Le Jihad d’Hakim BeyLe pirate en informatique est une personne commettant des délits ou des crimes dont l’objet ou l’arme est lié à l’informatique. Mais il faut aussi y voir l’origine des mots grecs peirâtes, lui même dérivé du verbe peiraô signifiant “s’efforcer de”, “essayer de”, “tenter sa chance à l’aventure” et du latin pirata : celui qui tente la fortune, qui entreprend. Il ne faut donc pas forcément voir les pirates informatiques comme des pirates mercenaires et pilleurs, mais comme des personnes qui ont un objectif, en général le partage de fichiers libres, l’accès à la culture pour tous et qui mettent en oeuvre tous les moyens pour atteindre leurs objectifs. Qu’ils soient légaux ou illégaux.

C’est dans ce cadre là que vont s’inscrire les membres de The pirate bay (TPB).Aujourd’hui collectif de pirates auto-proclamés le plus connu, ils ont régulièrement défrayé l’actualité.Plus gros sites permettant l’échange de fichiers torrents, cette plateforme, lancée le 21 novembre 2003, est basée en Suède.TPB est régulièrement au coeur de l’actualité car il représente aujourd’hui la résistance active contre les grosses compagnies, les majors et prône une réforme des droits d’auteurs.Il se revendique comme plus grand référenceur au monde de fichiers torrent. C’est à dire de fichiers à télécharger, gratuitement, de films et de musique le plus souvent. Mais la plupart du temps ces fichiers étant des copies illégales, ces pratiques, interdites dans plusieurs pays, restent mal vues. Mais la nature des fichiers rend difficile la détermination d’un acte illégal ou non.

Mais le pirate par excellence qui a initié un courant et influencé toute la culture underground est le mythique Hakim Bey.Hakim Bey, Mr le juge en turc, de son vrai nom Peter Lamborn Wilson est un essayiste, écrivain américain, né en 1945. Fuyant aujourd’hui les médias, les outils informatiques (il refuse d’avoir un accès internet) il est à l’origine des Zones d’autonomie temporaire (TAZ). Hakim Bey et les Zones d’autonomie temporaireC’est d’ailleurs avec ce livre éponyme qu’il va entrer dans la légende. Hakim Bey ne prétend pas avoir inventé les TAZ, mais simplement avoir mis un nom sur quelque chose qui existait déjà.Aujourd’hui on estime que son oeuvre a influencé tout un courant de la cyberculture, mais aussi du milieu underground. Pape des rave party, des anarchistes, des insurgés contre l’ordre établi, il fait figure de référence dans tout un milieu.

Et la finalité dans tout ça?L’objectif du hacker n’est pas en premier lieu l’illégalité même si la barrière est vite franchie. Il s’agirait plus de dépasser les limites, que ce soient celles imposées par la société ou celles que l’on se pose soi-même pour diverses raisons.La communauté du hacker va se définir en grande partie par sa consommation massive de technologies informatiques et de télécommunications. Dans ce domaine il aime particulièrement tout ce qui concerne la téléphonie mobile, le GSM, qu’il aime à pirater afin de jouir de moyens de communications sans entrave.Mais la question que l’on se pose tous finalement et que l’on a envie de poser aux hackers : « Pourquoi faites vous tout ça? ».La réponse type : “Because we can” (“Parce qu’on peut”). Certains expliqueront à titre de comparaison qu’on ne se demande jamais pourquoi est ce qu’un musicien a une passion pour la musique. C’est juste qu’il aime ça.Mais au-delà de voir jusqu’où l’on est capable d’aller, de détourner un objet, il y a derrière cela un objectif philosophique, engagé, voire politique.Ainsi que l’explique Philippe Langlois, du Tmp/Lab, organisateur du premier Hacker space festival en France, le hacker a une responsabilité : redonner ce qu’il a pris, appris (connaissances, cultures, savoirs) à un moment donné. C’est une culture du partage, “une société civile au niveau informatique”.Les hackers ont cette responsabilité de “ne pas laisser que du foin”, et l’impact est “monstrueux” quand les hackers se regroupent entre eux.Plusieurs “hacker space” existent. Un France on a même une Hackademy pour apprendre comment devenir un hacker.Mais aujourd’hui la référence reste le Chaos computer club, organisation la plus influente d’Europe de hackers, allemande. Des participants des conférences des Black hat et de la Defcon à Las Vegas, vus à travers le logo des Black hat (Sipa)Autre rassemblement, cette fois-ci mondial et référence dans le domaine de l’hacktivisme : la defcon. Pour résumer ce qu’est la defcon, on pourrait reprendre les termes d’un de ses participants ” La defcon tient de la convention Star Trek et d’un concert des Sex pistols”…Ainsi les hackers se rassemblent volontiers, dans le but de partager leurs idées mais aussi de mieux atteindre leurs objectifs. Conscients que ce n’est pas en restant centrés sur soi qu’ils avanceront, ils sont très souvent partisans de l’action collective.

Being straddled in bed with nothing to do has left me plenty of time for reading.

I’ve learned a lot about phreakers.

Text
Photo
Quote
Link
Chat
Audio
Video