vendredi 16 mars 2018 - par Thomas Roussot

Les pirates à l’honneur

https://hackbordeaux.com

Le hackaton organisé à Bordeaux qui va se dérouler fin mars, confirme l’institutionnalisation de ces pratiques originellement transgressives et toujours illégales dans leurs applications effectives. Sa charte indique que "tout individu a le droit de pirater dans un environnement sûr et tranquille" !

Sous couvert de chercher les failles informatiques, matérielles ou humaines, il est toujours question, notamment, de violer les sécurités technologiques (https://www.igen.fr/iphone/2017/08/un-arsenal-de-materiel-pour-hacker-les-iphone-100918), de dupliquer ou de parasiter des réseaux, systèmes et machines. Cela fait belle lurette que les entreprises ont recours à ces petits génies en herbe pour améliorer leurs protections, en instrumentalisant ces talents afin de rendre plus performants leurs process parfaitement capitalistes. Il est toutefois plus récent de voir des institutions relevant du politique (https://enseirb-matmeca.bordeaux-inp.fr/fr) ou du religieux (https://www.la-croix.com/Religion/Catholicisme/Pape/hackers-Vatican-2018-03-11-1200919831) couronner le règne de cette frange de pirates plus ludiques et conventionnels, qui à tout moment, peuvent et savent comment faire chanter les concernés pour justement faire valoir leurs capacités d’intrusions technologiques. Il est assez savoureux de constater que c’est dans la région d’Alain Juppé, lui-même victime de hackers et autres trublions du net, qui avaient d’ailleurs sérieusement altéré sa campagne (à tel point qu’il avait envisagé de porter plainte le 7 juin 2016) aux dernières primaires de la droite, que s’organise un tel rassemblement :

 

http://www.france24.com/fr/20170315-piratage-pro-erdogan-comptes-twitter-juppe-bercy-bbc-amnesty-referendum-turquie

 

http://www.lefigaro.fr/secteur/high-tech/2017/03/15/32001-20170315ARTFIG00091-des-hackers-pro-erdogan-lancent-une-vaste-operation-de-piratage-sur-twitter.php

 

Il est par ailleurs notable de constater que sur des réseaux professionnels comme LinkedIn, de nombreux étudiants à la recherche d’un stage, d’un CDI ou autres opportunités (https://www.linkedin.com/in/michel-vann/), dont certains sont spécialisés dans la violation des données personnelles, mettent en avant leur participation à ce type de rassemblement, la confusion des genres étant liée à ces activités.

 

Derrière l’aspect bon enfant de ces rassemblements, c’est une vision de transparence totalisante, d’anonymat impersonnel, de standardisation normative soumise au règne des algorithmes, qui s’avance en toute « innocence », sur fond d’utopie New Age parfaitement décalée par rapport aux enjeux violents du monde contemporain.

 



20 réactions


  • séraphim 16 mars 2018 19:22
    Mais c’est quoi cet article ?
    Avez-vous la moindre idée de ce qu’est un hackathon ?
    Il me semble intéressant que vous ayez la définition, ça vous évitera d’écrire des énormités : un événement où un groupe de développeurs volontaires se réunissent pour faire de la programmation informatique collaborative, sur plusieurs jours. C’est un processus créatif fréquemment utilisé dans le domaine de l’innovation numérique.

    Il n’a jamais été question de faire des choses illégales dans ce genre de rencontres, par ailleurs, qui n’a rien à voir avec une quelconque notion de piratage (faut pas confondre hacking et craking). Pour faire simple, il s’agit d’un concours de développement : un « sujet » est lancé et chaque équipe s’efforce de développer l’application la meilleur sur un temps donné.

    Le reste de l’article est tout bonnement stratosphérique, c’est du délire complet, votre incompréhension totale du sujet est ahurissante smiley


    • Parrhesia Parrhesia 16 mars 2018 20:14
      @séraphim

      Votre interprétation est peut-être exacte.

      Mais alors, pouvez-vous expliquer aux nombreux néophytes que nous sommes restés, pourquoi les initiateurs de cette manifestation ont cru bon de la baptiser « Hackathon » ?
      Il ne vous aura pas échappé que les connotations de la racine « hack », depuis l’idée d’extrême violence, jusqu’à celle de bidouillage, en passant par celle de piraterie informatique, n’est particulièrement gratifiante ...


    • pemile pemile 16 mars 2018 23:28

      @séraphim « Mais c’est quoi cet article ? Avez-vous la moindre idée de ce qu’est un hackathon ? »

      Il est plus qu’évident que l’auteur écrit un article sur un sujet dont il n’a aucune connaissance ! smiley


    • Doume65 17 mars 2018 14:39

      @Parrhesia
      « Il ne vous aura pas échappé que les connotations de la racine « hack », depuis l’idée d’extrême violence, jusqu’à celle de bidouillage, en passant par celle de piraterie informatique, n’est particulièrement gratifiante ... »

      Tu es comme l’auteur. Tu ne sais de hack que ce qu’en dit (très mal) la presse. Il est pourtant facile de s’informer sur les hackers. Ce sont tout simplement des bidouilleurs informatiques, des gars qui font des expériences, qui veulent aller plus loin, bref qui font fonctionner leur imagination. Dans le domaine mécanique, ceux qui par exemple s’essaient au système Pantone, sont des hackers. Ils n’ont rien de pirates. Les grands cuisiniers sont aussi des hackers, dans leur discipline. Faut-il les criminaliser, sous prétexte qu’ils utilisent les mêmes outils qu’un grand nombre de criminels, à savoir les couteaux ?

      @l’auteur.
      Quelques liens sont présents dans votre article confus. J’aurais aimé y trouver celui qui mène à la charte du hackathon de Bordeaux, dont l’extrait que vous citez n’est à mon avis qu’une mauvaise traduction à partir d’un document en anglais (si ce n’est pas un pur mensonge).


    • Paul Leleu 17 mars 2018 14:41

      @séraphim

      C’est vous qui êtes paumé, naïf, ignorant et à côté de vos pompes... comme tous les matheux et informaticiens en tous genres. 


      Vous êtes dans le fantasme techno-cratique : technè, l’outil. Vous croyez au pouvoir de l’outil. 

      Un des multiples avatars de la sous-pensée « new-age » qui croit qu’on peut faire la révolution avec des gants blancs... bref, du sirop d’asparthame pour la classe-moyenne occidentale. 

      Votre message empli de certitudes, de mépris et d’ignorance de la chose politique est typique. Vous êtes « parfaitement décalé par rapport aux enjeux violents du monde », pour citer l’article. 

      Ca fait 60 ans qu’on nous casse les pieds avec cette arrogance petite-bourgeoise... ça a commencé avec le rock... puis il y a eu les hippies, les punk, le rap, le libéralisme, l’auto-gestion, les radios-libres, l’humanitaire, la drogue, la techno, l’internet, le porno, et maintenant le bit-coin et le hacking... tout ça c’est la même chose. Une fumerie d’opium pour petits-bourgeois en attente de soumission. Une antichambre de la « sagesse »... C’est vous qui êtes paumés. 

      A la limite, gardez vos certitudes... mais arrêtez de croire que vous faites quelque chose. 

    • pemile pemile 17 mars 2018 15:38

      @Paul Leleu

      Le gigot ce midi était trop cuit et cela vous met de mauvaise humeur ?


    • séraphim 17 mars 2018 20:00

      @Paul Leleu


      Je veux bien croire que vous essayez d’exprimer quelque chose, mais quoi au juste ? que vous détestez à peu près tout le monde ? on sent bien que ça vous démange et qu’il faut que ça sorte ...




    • Thomas Roussot Thomas Roussot 19 mars 2018 13:21

      @séraphim
      Au cours de ces réunions, l’on pirate des microcontrôleurs, des cartes de circuits imprimés, des capteurs et autres DEL. À des fins ludiques. Il n’en reste pas moins que l’on pirate des propriétés techniques. 


    • Xenozoid 19 mars 2018 13:26

      @Thomas Roussot
      c’est la meilleur façon d’apprendre,on ne parlera pas du chirurgien

      vous savez ce que déconstruire veux dire ?


    • Thomas Roussot Thomas Roussot 19 mars 2018 15:42

      @Xenozoid
      Cela n’infirme pas mon propos.


    • Xenozoid 19 mars 2018 15:43

      @Thomas Roussot

      je vous pose une question


    • séraphim 19 mars 2018 20:08

      @Thomas Roussot
      Pirater un microcontroleur ? des circuits imprimés ? des capteurs ? des DEL ? ... mais ça ne veut strictement rien dire ... pourquoi ne pas prétendre pirater une fourchette tant qu’on y est ?

      Vous faites un blocage sur le mot « hack » que vous interprétez de la mauvaise manière et vous en extrapolez des choses farfelues ... même le PDF que vous donnez en exemple n’indique pas du tout ce que vous essayer de lui faire dire smiley
      Il a quelques question à poser : d’où viennent vos informations ? avez vous déjà participé à ce genre de réunion ? avez vous des personnes de votre entourage qui l’ont fait ?

      Tient, demain je vais écrire un article qui prétend que les joueurs de pétanques sont des délinquants, voire des terroristes (pointer ... tirer ... c’est forcement pas clair), ça sera strictement du même acabit 



    • Thomas Roussot Thomas Roussot 19 mars 2018 22:49

      @Xenozoid

      Je crois que vous ne maîtrisez pas le sujet. Oui contourner les limites techniques de composants (par exemple dans la lutte contre l’obsolescence programmée des produits type Iphone) concerne ces rassemblements, dans une finalité d’amélioration ou de pure création. Et cela passe par la violation de codes et d’intrusions dans les programmes dédiés à plus ou moins longue échéance. Que ces processus de déroulent via des protocoles Open Source au sein de ces rassemblements sur le mode du test n’invalide en rien mon propos liminaire.

    • Thomas Roussot Thomas Roussot 19 mars 2018 22:58

      @Xenozoid
      La déconstruction de Derrida je connais, elle a débouché sur le nihilisme.

      Il faudra expliquer aux auteurs des milliers d’articles suivants que hack et piratage n’ont rien à voir :


  • séraphim 16 mars 2018 20:26
    En fait c’est une erreur de traduction (ou simplement de compréhension) qui remonte a pas mal d’années : à l’origine les « hacker » n’étaient pas des pirates, contrairement aux « crackers », mais au fil du temps, média et autres personnes extérieurs aidant, les 2 notions se sont confondues. Cependant, il faut bien comprendre que les 2 notions existent toujours, le « hack » désigne aussi une façon astucieuse et rapide de contourner un problème, et c’est de cela dont il est question dans les hackathon.
    Je comprends que la nuance n’est pas facile à appréhender pour les profanes, mais j’invite tout ceux qui souhaitent s’y intéresser à venir découvrir le phénomène des hackathon, et discuter avec les participants, les choses vous paraîtrons plus claires.
    Imagineriez vous que ce genre d’événement ouvert à tout public pourrait se tenir s’il était question de piraterie ?

    • pemile pemile 16 mars 2018 23:31

      @séraphim « le « hack » désigne aussi une façon astucieuse et rapide de contourner un problème »

      Plus que contourner un problème, il s’agit surtout de maitriser et d’améliorer une solution.


    • Thomas Roussot Thomas Roussot 19 mars 2018 13:35

      @séraphim
      Le concept de contournement est euphémisant, il s’agit bien d’intrusions techniques.


    • Xenozoid 19 mars 2018 13:41

      @Thomas Roussot

      avec votre esprit personne ne saurait écrire,sans payer une patente sur ce qu’est le collectif, le savoir par jeux et donc l’humain...triste mais heureusement, vous n’avez pas découvert le feu


  • Ciriaco Ciriaco 17 mars 2018 11:07

    Pour rappel, le « hacking » est avant tout un état d’esprit qui s’intéresse à l’appropriation des techniques et à leur détournement, l’idée étant de faire mieux face à une limitation, avec une technologie vendue pour un objectif réduit, voir à obsolescence programmée.


    Il s’agit donc d’une volonté de pleine maîtrise technique des outils qui dépasse de loin le cadre de la stricte consommation, domaine économique qui a souvent lui-même été hacké. C’est ainsi que l’on a vu naître les notions collaboratives et les technos gratuites, récupérées (après les avoir faits reculer) ensuite par les entreprises, dont la nature prédatrice ne leur permettait initialement pas de comprendre l’intérêt de telles manière de faire.

    Sur de nombreux points, les concepts liés à l’innovation sont des concepts enfants du hacking, et si vous voulez voir une perversion, c’est surtout ici qu’elle se situe.

Réagir