Vous aussi pouvez devenir un pirate informatique aujourd’hui – voici comment

Divulgation: Votre soutien aide à maintenir le site en marche! Nous gagnons des frais de référence pour certains des services que nous recommandons sur cette page.

Voulez-vous être un pirate?

“Non!” vous répondez. “Je suis une personne honnête! Je ne m’introduis pas dans les ordinateurs et ne vole pas d’informations privées! “

Calmez-vous. Le mot «pirate» avait autrefois une signification honorable – au moins surtout honorable – avant que les médias ne le transforment en «criminel informatique». C’est toujours le cas pour de nombreuses personnes.

Origines de “Hacker”

Le terme «hacker» est apparu au Tech Model Railroad Club (TMRC) du MIT. Les signaux et la puissance du club (S&P) Le sous-comité s’est déchaîné avec des systèmes de contrôle élaborés. Ils avaient leur propre jargon. Selon le livre de Stephen Levy de 1984, Hackers, «les personnes les plus productives travaillant sur S&P s’appelait eux-mêmes «hackers» avec une grande fierté. »

Le MIT avait une longue histoire de hacks avant cette date. Un «hack» était une farce élaborée, souvent illégale mais pas malveillante. Les hacks notables incluent la transformation des fenêtres d’un bâtiment en un jeu Tetris et la pose d’une voiture sur le Great Dome au centre de l’Institut. La plus ancienne citation connue de «hack» dans ce sens appartient à TMRC en 1955. Bien avant cela, cependant, «pirater» signifiait faire un travail difficile et rapide, et cette signification a sans aucun doute contribué à l’utilisation du MIT.

Pour le pirate, l’accomplissement est tout. Un hack doit être créatif et techniquement élégant. Pour le pirate – la personne qui intervient pour une location ou un revenu – le résultat est le point, et les méthodes grossières comme deviner ou voler des mots de passe sont tout aussi bonnes. Pourtant, le piratage a toujours eu un double avantage. Comme pour la Force, il est facile de passer du côté obscur.

Hacks informatiques

Obtenir un ordinateur pour danser et chanter est plus impressionnant que de gérer une paie.

En 1956, l’ordinateur TX-0 est devenu disponible pour une utilisation au MIT. Ce n’était pas le premier ordinateur sur le campus, mais c’était le premier conçu pour une utilisation pratique. À cette époque, les ordinateurs vivaient dans des pièces où peu de gens entraient; les utilisateurs ont soumis des jeux de cartes perforées et sont revenus des heures plus tard pour obtenir leur sortie.

Le TX-0 était différent. L’entrée ne venait pas d’un jeu de cartes laissé au bureau. Au lieu de cela, les programmeurs eux-mêmes ont fait passer une bande de papier perforée. Ils pouvaient voir les résultats en lisant les voyants clignotants ou en écoutant le haut-parleur programmable. Il n’avait que 4 mots de mémoire, mais c’était un ordinateur interactif! Les «hackers» de TMRC ont fait la queue pour l’utiliser au milieu de la nuit. Ils ont fait des choses comme convertir des nombres en chiffres romains et faire jouer au haut-parleur des airs de Bach. Ce fut l’aube du piratage informatique.

La culture et l’éthique des hackers

La chanson de Julia Ecklar “Ladyhawke!” résume le credo du hacker: «Du jamais vu signifie seulement qu’il est encore insoupçonné. Impossible signifie pas encore fait. ” Des fonctionnalités non documentées ou des façons inattendues d’utiliser des fonctionnalités connues peuvent mener n’importe où. Eric Raymond a dit: “Il y a un peu de savant fou chez tous les hackers.”

Les hackers sont très individualistes, et ils ne forment pas un groupe culturel serré, mais nous pouvons parler d’une culture de hackers. C’est évident dans le style, le jargon, les communications. Ils échangent des idées et des hacks exceptionnels leur confèrent un statut dans la communauté. Nous pouvons également parler d’une éthique de pirate informatique, mais c’est comme parler d’une éthique de chat. Les pirates, comme les chats, attendent naturellement certaines choses et font certaines choses, et ils se moquent de ce que les autres pensent.

The Hacker Ethos

L’éthos des pirates peut être résumé comme suit:

  1. Mettez la main à la pâte, démontez-la et découvrez comment cela fonctionne. Les pirates veulent des systèmes avec lesquels ils peuvent le faire. Ils veulent savoir non seulement les fonctionnalités documentées, mais ce qui se passe vraiment.
  2. Les informations devraient être gratuites. Cela découle de l’instinct de bricolage. Les pirates veulent montrer ce qu’ils ont créé. Ils veulent tout savoir sur un système et avoir accès à tout ce qu’il contient. La Free Software Foundation établit une distinction entre «gratuit comme dans la bière» et «gratuit comme dans la liberté». Ils signifient «la liberté d’exécuter, de copier, de distribuer, d’étudier, de modifier et d’améliorer le logiciel».
  3. Ne vous fiez pas à l’autorité. Cela s’applique à deux sens de «l’autorité»: ceux qui offrent des connaissances définitives et ceux qui fixent les règles. Les pirates veulent découvrir par eux-mêmes et ne laisser aucune hypothèse ou interdiction les entraver.
  4. Original et intelligent c’est beau. Une utilisation pratique ne compte pas tellement. Obtenir un ordinateur pour danser et chanter est plus impressionnant que de gérer une masse salariale. La première application permettant aux employés de consulter leur statut de rémunération en ligne doit avoir impressionné les pirates, bien que.

Le point 1 définit un pirate, mais sinon ce sont des tendances générales. De nombreux pirates respectent les lois et les droits de propriété tout en plongeant profondément dans le code. La plupart des autres observent des limites sur les règles qu’ils vont enfreindre. Beaucoup ont des objectifs pratiques en tête. Le nombre de canons vraiment lâches est faible. N’oubliez pas: les points centraux sont l’indépendance et la créativité.

Le pirate informatique moderne

Deux énormes changements ont secoué la scène du piratage depuis ses débuts. Le premier a été la croissance des réseaux. Arpanet est entré en ligne en 1969. Son histoire était une alliance étrange et étonnamment productive entre les officiers, les entrepreneurs, les universitaires et les pirates. La possibilité d’être «sur le terrain» avec un ordinateur à des milliers de kilomètres a tout changé. Cela a conduit à des courriers électroniques et à des discussions à distance, ainsi qu’aux premiers efforts pour pénétrer dans des ordinateurs distants. Les jeux en réseau comme MUD (Multi-User Dungeon) et Maze War étaient les ancêtres des jeux Internet multi-joueurs d’aujourd’hui.

La montée des ordinateurs personnels

L’autre grande percée a été l’ordinateur personnel. À partir de l’Altair, des ordinateurs petits et peu coûteux (selon les normes des années 70) étaient à la disposition de tous ceux qui avaient quelques centaines de dollars à dépenser. Les pirates pouvaient acheter leurs propres machines et tout faire avec eux!

Les ordinateurs personnels ont changé depuis lors. Si vous obtenez un ordinateur Windows ou Macintosh, le fournisseur du système d’exploitation semble avoir plus de contrôle que vous sur celui-ci. C’est pour votre protection, bien sûr, mais les pirates n’aiment pas être protégés. Ils veulent accéder à toutes les fonctionnalités de bas niveau. Pour eux, Unix (Linux et autres implémentations gratuites) est le système d’exploitation préféré. C’est gratuit, le code source est disponible et ils peuvent en faire ce qu’ils veulent.

Il y a bien sûr des pirates Mac et Windows. Ils «jailbreaker» leurs ordinateurs pour contourner les restrictions du fournisseur. Il est difficile d’ouvrir un système d’exploitation fermé. Linux est la scène de la plupart de l’action, bien que.

GNU / Linux et logiciels libres

De nombreux pirates informatiques écrivent et distribuent aujourd’hui des logiciels «gratuits» et «open source». Les deux termes ne sont pas des synonymes exacts, et ils ont fait l’objet de querelles de hackers. Quel que soit le nom, le logiciel est disponible sous forme de code source, que tout le monde peut lire, modifier et rechercher des bogues. Habituellement, tout le monde peut soumettre un nouveau code ou des corrections de bogues.

Les applications open source fournissent des substituts gratuits aux applications commerciales coûteuses et fournissent presque toutes leurs fonctionnalités. Au lieu d’acheter Word ou Photoshop, vous pouvez télécharger LibreOffice ou GIMP. Certains logiciels open source jouent à eux seuls un rôle de premier plan. Par exemple, Apache est le serveur Web le plus populaire sur Internet.

Travailler sur un logiciel open source donne aux gens le sentiment de créer quelque chose d’utile et de donner aux gens plus de choix tout en le collant aux grandes entreprises. Avoir votre nom sur un projet populaire semble également bien sur votre CV.

Pourriez-vous être un pirate?

Ces idées vous touchent-elles? Est-ce que creuser profondément dans le code vous plaît? Aimez-vous que les choses intelligentes fonctionnent, même si vous n’avez pas toujours d’argent pour elles? Avez-vous déjà passé la nuit sur un projet? Si c’est le cas, vous pourriez être un hacker, ou du moins un hacker en formation. Mais réfléchissez bien au type de pirate que vous voulez être.

Selon ce que vous plongez, toutes sortes de compétences logicielles peuvent être utiles. Certains apparaissent cependant à plusieurs reprises. Les connaître vous ouvrira de nombreuses portes. Quoi que vous appreniez, apprenez-le en profondeur.

Maîtrisez le Web

Le HTML est au cœur de presque tout aujourd’hui. Vous devez savoir exactement comment fonctionnent les balises et les attributs. Vous devez comprendre le DOM (modèle d’objet de document), qui est l’API du Web, ainsi que la façon dont CSS le manipule.

Prendre le contrôle de la page nécessite de comprendre JavaScript. Au fil des ans, il est passé d’un langage de script pour de petits morceaux de code à un langage de programmation complet. Les pirates ont émulé des ordinateurs entiers en JavaScript.

Pour un piratage Web sérieux, vous devez également être à l’aise côté serveur. Apache est le serveur HTTP habituel de choix. Vous devez connaître deux manières d’écrire des applications Web. PHP, Python et Ruby sont parmi les plus populaires. Le JavaScript côté serveur, sous la forme de Node.js, est devenu leur égal ces derniers temps. Vous devez également connaître SQL et les bases de données.

Ordinateurs principaux

Les pirates utilisent Unix autant que possible. C’est généralement Linux, mais certainement pas toujours. En fait, les pirates discutent de la meilleure implémentation d’Unix: Linux, FreeBSD ou autres. Si vous allez être un pirate, vous devez être en mesure d’installer n’importe quelle distribution, de la configurer en tant que serveur et de gérer son système de fichiers. Vous devez connaître la gamme des obus de commande et en connaître au moins un à fond. Les attitudes des pirates vis-à-vis des interfaces graphiques vont de la tolérance au mépris absolu. Il n’est pas toujours nécessaire d’écrire un nouveau code informatique. Il existe des outils qui vous permettent de faire beaucoup avec peu d’effort, si vous les connaissez bien.

Attention cependant au côté obscur. Il est facile de franchir une étape supplémentaire et d’entrer dans des endroits où vous n’êtes pas autorisé. Cela pourrait ressembler à une chance de faire quelque chose de bien et d’important. Parfois, les sanctions sont beaucoup plus sévères que vous ne pouvez l’imaginer.

Les utilitaires awk et sed vous permettent d’extraire des informations sélectionnées des fichiers ou de les reformater. Pour les utiliser efficacement, vous avez besoin d’une connaissance instinctive des expressions régulières.

Vous pouvez faire des fichiers debout et danser en utilisant ExifTool et Image Magick. ExifTool vous permet d’identifier les types de fichiers, d’extraire des métadonnées et de convertir entre les formats. ImageMagick vous permet de transformer des fichiers image, d’appliquer des effets spéciaux et de les convertir dans un format différent.

Emacs est l’éditeur de texte préféré du pirate. Il est entièrement personnalisable et peut être exécuté en tant que shell, gérer les e-mails et exécuter des programmes LISP. Certains le considèrent comme un système d’exploitation à part entière. (St IGNUcius de l’église d’Emacs – alias Richard Stallman – dit que l’utilisation de vi n’est pas un péché, mais plutôt une pénitence.)

Certaines tâches nécessitent une programmation en C à l’ancienne, qui est le langage du noyau Linux. L’écriture de modules du noyau vous permet de prendre en charge de nouveaux matériels et d’ajouter d’autres fonctionnalités. Consultez Introduction à la programmation Linux et ressources, pour un bon point de départ.

Ces compétences sont une base pour commencer. Trouvez votre propre créneau et devenez un expert.

Du piratage à une carrière

Un bon pirate informatique peut être un bon développeur de logiciels, un ingénieur QA ou un administrateur. Si vous avez le tempérament et les compétences de piratage, vous pouvez résoudre des problèmes difficiles avec des approches non conventionnelles. Vous devrez peut-être apprendre une certaine discipline en cours de route, cependant.

Un hack accomplit quelque chose, mais il est souvent difficile à comprendre et à maintenir. En tant que développeur dans une équipe, vous devez écrire du code bien organisé. Il doit avoir des noms de variables raisonnables, une bonne structure et suffisamment de documentation pour que quelqu’un d’autre puisse le récupérer.

L’analyse de sécurité est attrayante pour l’état d’esprit des pirates. Si vous pouvez trouver des moyens de faire des choses auxquelles les autres n’ont pas pensé, vous pouvez trouver des failles de sécurité. Il y a beaucoup d’emplois légitimes et bien rémunérés dans ce domaine. Vous pouvez également être indépendant et collecter des primes de bogue.

Le côté obscur

Attention cependant au côté obscur. Il est facile de franchir une étape supplémentaire et d’entrer dans des endroits où vous n’êtes pas autorisé. Cela pourrait ressembler à une chance de faire quelque chose de bien et d’important. Parfois, les sanctions sont beaucoup plus sévères que vous ne pouvez l’imaginer. Soyez au moins conscient de l’ampleur du risque que vous prenez. Lisez Aaron Swartz pour comprendre à quel point il peut s’aggraver.

Un autre chemin pour un pirate informatique est de transformer une idée en entreprise. Certains disent que ce n’est qu’un autre type de côté sombre, mais il n’y a rien de mal à gagner de l’argent en offrant un produit précieux. Le pirate et l’entrepreneur vont à l’encontre des modèles établis et poussent les nouvelles idées à la limite.

La mentalité et les compétences de l’entrepreneur sont cependant très différentes de celles du pirate. Produire un excellent logiciel est une chose. En faire une entreprise prospère en est une autre. Choisissez judicieusement vos partenaires et apprenez à lire les contrats aussi attentivement que vous lisez le code. Reconnaissez que vous pouvez faire faillite plus facilement que vous ne pouvez devenir riche. Ne sois pas méchant.

Sommaire

Récupérer le mot «hacker» dans les médias peut être une cause perdue, mais un vrai hacker s’en fiche. Si vous êtes intelligent et que vous avez le bon tempérament, vous pouvez en être un dans le sens positif du terme. Les pouvoirs secrets du système d’exploitation sont à votre disposition. Dans le même temps, n’oubliez pas que l’éclat peut devenir de l’arrogance et l’impatience peut conduire à des choix que vous regretterez.

Ce n’est pas vraiment une question de choisir d’être un hacker. C’est ce que vous choisissez d’en faire, si vos penchants vont dans ce sens. Vous pouvez trouver votre propre spécialité privée pour pirater et ne déranger personne. Ou vous pouvez développer vos compétences au maximum et en faire une carrière ou une entreprise. Vous pouvez même devenir un croisé vivant sur le bord. Ou vous pouvez ignorer toutes les normes, satisfaire vos caprices et vous retrouver très probablement dans un mauvais endroit.

Avoir des choix, c’est bien. Faire les bons, c’est mieux.

Ressources de pirate

Voici quelques ressources qui rendront votre chemin vers hackerdome eaiser:

  • Les compétences essentielles pour devenir un maître pirate: une liste complète de toutes les compétences de base des hackers.
  • Comment devenir un pirate: un guide étape par étape pour acquérir les compétences nécessaires pour devenir un pirate.
  • Ces 14 appareils sont incroyablement faciles à pirater: pour être un hacker, il faut savoir comment se protéger; cette infographie explique comment vous pourriez être vulnérable.
  • Tech Patriots: The Rise of the Hacktivist: utilisez vos compétences de piratage pour de bon.
  • Programmation: langages, chronologie et guides: découvrez l’ancien et le nouveau langage de programmation, les outils et les bibliothèques, et bien plus encore dans cette ressource essentielle.
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author