lundi 9 novembre 2020

Randonnée au pays des hackers

Les hackers sont les virtuoses de l’informatique. Comme tous les virtuoses ils ont acquis dans le plus jeune âge des réflexes et des habitudes qui se sont gravés dans leur système nerveux et leur donnent des aptitudes exceptionnelles. Edward Snowden1 s’est ainsi intéressé alors qu’il était tout petit aux jeux sur ordinateur, puis sa curiosité l’a poussé à programmer alors qu’il n’était qu’un enfant.

Cet itinéraire a été celui de la plupart des hackers. On ne devient pas hacker sur le tard car les habitudes, les réflexes, la mémoire qui permettent d’agir en virtuose dans l’interface de commande de l’ordinateur ne peuvent plus se former aussi efficacement après l’âge de dix ou douze ans.

Il en est de même des pianistes : il faut avoir commencé très jeune pour être plus tard capable de jouer de mémoire lors d’un concert. La qualité des interprétations étant inégale, un virtuose n’est pas toujours un bon musicien : une différence analogue existe sans doute parmi les hackers.

L’espace de travail du hacker est la fenêtre du terminal plus que l’interface graphique qui est si commode pour le simple utilisateur. Sylvain Ellenstein et César (dit « Pacemaker ») dans Le bureau des légendes, Elliot Alderson dans Mr. Robot, Marcus Yallow dans Little Brother2, tapent à toute vitesse des lignes de code mystérieuses pour le non-initié.

Steven Levy a décrit dans Hackers la vie de ceux des années 60 à qui nous devons le micro-ordinateur. Programmer assidûment n’est pas sans conséquences psychologiques3 : si vous dites « Peux-tu me donner l’heure ? » à l’un d’eux, il répondra « Oui, je peux » et en restera là car vous n’avez pas exactement demandé quelle heure il était.

Les hackers savent accéder au Darknet, utiliser le réseau Tor, partager des fichiers sur Pirate Bay selon le protocole BitTorrent, chiffrer avec l’algorithme RSA, détecter et neutraliser des attaques (ceux d'entre eux qui sont malhonnêtes ou pervers savent aussi en commettre...). Ils affectionnent le système d’exploitation Linux (la distribution que la plupart préfèrent est semble-t-il Kali Linux).

The Hacker Crackdown4 décrit les hackers qui se sont appliqués dans les années 80-90 à démolir les barrières que de grandes entreprises (et la loi) opposaient au libre partage de l’information.

Marcus Hutchins est devenu un héros pour avoir bloqué la dissémination du rançongiciel WannaCry, puis il a été interpellé par le FBI pour avoir fourni des outils puissants à un pirate5. Aaron Szwarc, hacker talentueux, s’est suicidé sous la pression sans doute excessive de l’appareil judiciaire américain.

*     *

J’ai passé l’âge où un hacker peut se former : je ne serai donc jamais un virtuose mais cela ne m’empêche pas de m’intéresser au monde de possibilités qui se trouve dans la fenêtre de commande de mon ordinateur.

On trouve sur l’Internet largement de quoi se documenter. Wikipédia d’abord, à condition de fouiller la page « Discussion » (« Talk » dans la version anglaise) où l’on trouve plus d’indications techniques que dans l’article lui-même. On peut suivre aussi avec profit les cours du Linux Professional Institute, de France Université Numérique (FUN), de Codecademy, etc.

On peut sans être un virtuose trouver du plaisir à jouer d’un instrument de musique et, peut-être, s’exprimer ainsi en bon musicien sur des partitions faciles. De même on peut, sans être un hacker, trouver du plaisir à comprendre et quelque peu dompter l’être si riche en possibilités qu’est l’ordinateur.

Suivons Gilbert Simondon6 : contrairement à une opinion trop répandue, la technique est une des expressions de la culture humaine et de la civilisation. L’honnête homme d’aujourd’hui s’intéresse donc à la technique informatique, à ce qui s’ouvre à lui lorsqu’il explore les architectures informatiques que sont Linux, le chiffrement RSA, le protocole BitTorrent, les réseaux 4G et 5G, etc., sans même parler des plaisirs qu’apporte la programmation.

Ceux qui méprisent la technique et la jugent tout juste bonne pour des barbares sont bien à plaindre.

____

1 Edward Snowden, Mémoires vives, Seuil, 2019.

2 Cory Doctorow, Little Brother, Tor Teen, 2008.

3 « The logical mind-frame required for programming spilled over into more commonplace activities. You could ask a hacker a question and sense his mental accumulator processing bits until he came up with a precise answer to the question you asked » (Hackers, p. 37-38).

4 Bruce Sterling, The Hacker Crackdown: Law and Disorder on the Electronic Frontier, Bantam Books 1992.

5 Andy Greenberg, « The Confessions of Marcus Hutchins, the Hacker Who Saved the Internet », Wired, 12 mai 2020.

6 « Pour jouer son rôle complet, la culture doit incorporer les êtres techniques sous forme de connaissance et de sens des valeurs » (Gilbert Simondon, Du mode d'existence des objets techniques, Aubier, 1958, p. 9).

4 commentaires:

  1. Bonjour,
    Je vois double ou pas car je vois l'article en double sur la page https://michelvolle.blogspot.com/2020/11/randonnee-au-pays-des-hackers.html?m=1

    Rien de grave car doublement intéressant :-)

    Encore merci pour ces réflexions.

    Laurent

    RépondreSupprimer
    Réponses
    1. Merci de me l'avoir signalé. Ce sont les aléas du copier-coller. C'est corrigé.

      Supprimer
  2. Votre article est intéressant.
    Ravi de vous lire

    RépondreSupprimer
  3. Bonjour Michel,

    Je viens de lire votre article. vous avez fais un lien vers https://fr.wikipedia.org/wiki/Darknet.
    J'ai récemment écris un article bien structuré et détaillé sur le darknet : https://coindegeek.com/comment-acceder-au-darknet/
    Si vous l'ajoutez dans votre article, ça sera un plus à votre article et une source de référence pour vos lecteurs.

    Cordialement

    RépondreSupprimer