Sur les photos des banques d’images, ils tapent sur leurs claviers d’un air mystérieux, le visage à moitié caché par la capuche de leur sweat, dans la pénombre. Voilà une représentation stéréotypée que l’on trouve souvent des hackers et des hackeuses. La réalité est un peu plus diversifiée et complexe.
Qui sont les hackers et hackeuses ?
Les hackers sont des spécialistes d’informatique, dont la passion consiste à tester et à contourner les protections logicielles et matérielles, pour comprendre le fonctionnement intime d’une technologie… et s’en servir à diverses fins. Ces adeptes de débrouille peuvent aussi bien agir par pure curiosité que pour des motivations politiques, de gain de réputation, par appât du gain ou par volonté de nuire.
Qu’est-ce que la culture hacker ?
La culture hacker est une émanation directe d’une culture numérique tournée vers la bidouille, le bricolage et le détournement. Les premiers hackers remontent aux débuts de l’informatique, aux tout premiers ordinateurs multi-utilisateurs et à l’ancêtre d’internet qu’était ARPAnet. Dès cette époque (les années 1960), les tenants de la culture hacker se caractérisent par leur curiosité et leur expertise en programmation, en sécurité informatique ou encore leurs connaissances précises du fonctionnement des architectures matérielles des ordinateurs.
En français, le hacker est souvent lié au pirate informatique, ce qui tend à donner une vision un peu réductrice de ce que peuvent être et faire les hackers. Le terme est également souvent confondu avec « cybercriminel », alors que les deux expressions ne se croisent que peu. En réalité, souligne Amaëlle Guitton dans son ouvrage Hackers. Au cœur de la résistance numérique, « c’est un état d’esprit qui consiste à contrôler la technologie, plutôt que de se laisser contrôler par elle ».
White hat ou black hat ?
Au fil des années, plusieurs qualificatifs sont devenus courants pour qualifier les hackers, selon l’éthique qu’ils mettent à leur travail :
- Les « white hats », littéralement chapeaux blancs, sont des experts en sécurité informatique bienveillants. Lorsqu’ils trouvent une faille, ils alertent l’entité concernée, voire l’aident à la colmater.
- Les « black hats », littéralement chapeaux noirs, sont malveillants. Ceux-là sont des cyberdélinquants (ou dans de rares cas, des cybercriminels), qui exploitent les failles découvertes pour obtenir des données, des gains financiers, des moyens de pression, etc.
- Les « grey hats », littéralement chapeaux gris, se trouvent entre les deux. Sans avoir nécessairement de mauvaises intentions, il peut leur arriver de franchir la ligne de l’illégalité, par les techniques qu’ils emploient notamment.
- « Hacktiviste », contraction de hacker et activiste, est un terme quelquefois utilisé pour qualifier les hackers agissant à des fins politiques. Selon les cas, leurs pratiques peuvent être légales ou non.
Quelles techniques utilisent les hackers ?
Les hackers peuvent utiliser tout un tas de moyens pour comprendre, s’introduire dans et/ou attaquer un système informatique. Le phishing, les attaques DDOS, les attaques par tiers sont autant de procédés utilisés pour agresser le site web visé. Moins technologique, mais tout aussi efficace, l’ingénierie sociale est un levier que l’on trouve très fréquemment dans les affaires de hacking – c’est le procédé utilisé pour attaquer Uber à la rentrée 2022, ou encore Twitter, courant 2020.
Quels sont les hackers célèbres ?
Beaucoup de noms peuvent être rattachés à la mouvance hacker. Si l’on adopte une approche politique, proche de l’hacktivisme, on peut y associer :
- Aaron Swartz et Richard Stallman, deux grands défenseurs de la culture libre, qui promeut la liberté de diffuser et de modifier des œuvres de l’esprit (y compris des logiciels) en les diffusant sans copyright, grâce à internet,
- Alexandra Elbakyan, qui a piraté les sites des plus grands éditeurs scientifiques pour les rendre accessibles via le site sci-hub,
- Ou Susy Thunder, rare femme dont on sait qu’elle a fait partie de la mouvance phreaker, qui bidouillait les lignes téléphoniques, avant de se tourner vers le monde informatique.
Plusieurs groupes, parmi lesquels le Chaos Computer Club en Allemagne ou les Anonymous, qui ont émergé au tournant des années 2010, peuvent aussi y être assimilés.
Si l’on prend l’approche cybercriminalité ou cyberdélinquance, citons le groupe des Shadow Brokers, qui a percé les secrets de l’unité d’élite de la NSA et vendu certains de leurs outils sur Twitter. Il y a aussi Fancy Bear, un groupe probablement lié au renseignement russe et très actif dans les années 2010. Les attaques de TV5Monde en 2015, d’En marche en 2017, ou encore de la chancellerie fédérale allemande en 2017 et 2018 lui sont attribuées, entre autres.
Cet article a été mis à jour le 10 octobre pour refléter la différence entre cybercriminel et cyberdélinquant.
+ rapide, + pratique, + exclusif
Zéro publicité, fonctions avancées de lecture, articles résumés par l'I.A, contenus exclusifs et plus encore.
Découvrez les nombreux avantages de Numerama+.
Vous avez lu 0 articles sur Numerama ce mois-ci
Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.
Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :
- 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
- 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
- 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.
Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.
Abonnez-vous gratuitement à Artificielles, notre newsletter sur l’IA, conçue par des IA, vérifiée par Numerama !