• 📝Note

    Notre forum se distingue de la concurence autant par son accueil courtois que par son riche contenu qu'il présente.
    Si vous avez l'intention de vous inscrire et de rejoindre notre communauté, sachez que le contenu du forum sera invisible pour les membres non présentés (0 posteur) ou non encore approuvés !
    De plus, si votre objectif est de ne pas vous présenter, sachez que votre compte sera supprimé dans les 48 heures suivantes votre inscription afin d'éviter d'encombrer inutilement notre base de données.

    ⚠️Avertissement
    L'utilisation d'un VPN ou d'un Proxy est prohibé lors de votre inscription.
    Le but est de protéger notre communauté d'individus malveillants ou indésirables.
    Toute inscription derrière un Proxy ou VPN sera rejetée en tant que SPAM !

L'histoire du hacking depuis ses débuts à aujourd'hui

Sylvain

Administrateur
Le hacking, à l'origine, consiste en la manipulation et l'expérimentation, motivées par la passion, le jeu, le plaisir, l'échange, le besoin et le partage.

Cette pratique, développée par les hackers, émerge avec les premiers ordinateurs personnels et tire ses influences des domaines de l'électronique et de la radio amateur. Le hacking est donc un ensemble de techniques visant à exploiter les possibilités, les failles et les vulnérabilités d'un élément ou d'un groupe d'éléments, qu'ils soient matériels ou humains. Il englobe également la réparation, la maintenance ou l'amélioration de vieux matériels ou logiciels pour lesquels la documentation n'est plus disponible, en utilisant la rétro-ingénierie.

Dans certains cas, le hacking peut être assimilé au piratage informatique. Dans cette situation, il s'agit d'une pratique visant à échanger de manière discrète des informations illégales ou confidentielles.

L'histoire du hacking remonte à 1834-1836, lorsque deux hommes d'affaires bordelais ont détourné le réseau de télégraphe optique pour obtenir des informations bancaires en priorité. Ce piratage du télégraphe Chappe peut être considéré comme l'un des premiers cas de piratage.

Vers les années 1960, les termes "hacking" et "hacker" sont introduits par le MIT, désignant l'activité de bricolage et d'expérimentation pour le plaisir.

En 1969, John Draper parvient à passer des appels longue distance gratuitement en utilisant un sifflet qui émet la même tonalité que le réseau téléphonique américain. Cette technique, appelée phreaking, inspire une nouvelle génération de hackers informatiques qui cherchent à modifier et à faire évoluer les premiers ordinateurs.

Ce n'est qu'en 1980 que les médias commencent à publier des articles sur le hacking, mettant en lumière des hackers tels que Kevin Poulsen, qui réussit à s'introduire dans un réseau réservé à l'armée, aux universités et aux entreprises. En 1983, le film "Wargames" est sorti, centré sur un hacker qui parvient à accéder au système informatique de l'armée américaine. C'est également à cette époque que le premier virus informatique apparaît.

De nombreux pirates informatiques commencent leur activité en tentant de contourner les protections anti-copie ou en violant les règles des jeux informatiques. Cependant, lorsque les médias ont révélé au début des années 1990 que le Chaos Computer Club France était un groupe de hackers fictif travaillant en collaboration avec la gendarmerie, la communauté des hackers français s'est plutôt tournée vers le mouvement du logiciel libre, et de nombreuses communautés indépendantes ont émergé.

Avec l'avènement d'Internet dans les années 1990, les premiers cas de cybercriminalité ont été signalés. Les hackers sont alors divisés en deux camps : les "black hat" qui mènent des activités criminelles, et les "white hat" qui cherchent les vulnérabilités informatiques pour les rendre publiques et les corriger.

Au cours des années 2000, les hackers cherchent à repousser les limites technologiques et à contourner les restrictions imposées par les grandes entreprises. Par exemple, Jon Johansen parvient à contourner les protections des DVD et à copier leur contenu. Une autre tendance qui émerge dans les années 2000 est l'utilisation du hacking à des fins militantes, comme les groupes Anonymous, Rtmark ou le Chaos Computer Club.

En 2017, ces hackers continuent de mettre leurs ressources à disposition, souvent sous forme de wikis ou de dépôts. Les attaques informatiques à l'époque de Kevin Mitnick, Kevin Poulsen ou Jon Lech Johansen étaient moins nombreuses que celles lancées dans les années 2000. En 2017, la menace est moins virulente mais beaucoup plus répandue, notamment en raison de l'augmentation des "script kiddies", c'est-à-dire des hackers débutants.

Les hackers sont des utilisateurs qui préfèrent explorer les profondeurs d'un ordinateur plutôt que de simplement l'utiliser. Leur motivation principale est la passion, le jeu, le plaisir, l'échange et le partage.

De manière générale, les médias modernes ont tendance à assimiler les hackers informatiques à des pirates informatiques, bien que la traduction du terme "pirate" ne corresponde pas aux définitions de "curieux" ou de "bidouilleur" que l'on peut trouver dans les références de la langue française.

Le hacking et la sécurité informatique coexistent souvent, mais ce sont deux domaines distincts. Les hackers peuvent toutefois être des experts en informatique. La différence notable entre ces deux pratiques réside dans le fait que le hacker contribue à colmater les failles tandis que le pirate cherche à les exploiter.

Le hacking place les hackers au cœur du développement de nos sociétés, car ils sont impliqués dans la recherche et le partage d'informations. Cette place centrale est largement due à la curiosité des hackers. Certaines communautés de hackers favorisent le partage et l'échange pour résoudre des problèmes, et le mouvement du logiciel libre en est un excellent exemple.

En ce qui concerne l'éthique, selon Pekka Himanen, le hacking a pour objectif de résoudre ou d'aider à résoudre des problèmes dans de nombreux domaines. Le hacking comporte plusieurs aspects idéologiques qui découlent de l'éthique créée au MIT :

L'aspect communautaire est l'un des points forts du hacking. L'organisation en communauté permet de partager l'information rapidement entre les membres connectés. Cela favorise l'entraide, y compris envers les jeunes apprenants. L'interconnexion de personnes inconnues les unes des autres favorise un partage du savoir sans critères tels que la position sociale, l'âge, la nationalité ou les diplômes.

L'aspect "underground" fait référence à la diffusion d'informations au sein d'un cercle restreint de personnes. Cela peut inclure le partage de contenu considéré comme illégal par les autorités ou le partage de failles de sécurité encore inconnues. Ce comportement reflète l'idée que "l'information devrait être libre et gratuite", également présente dans les réseaux de partage de fichiers en pair-à-pair (P2P). Au fur et à mesure que la technologie progresse, cette communauté locale s'étend et devient globale.

L'aspect social repose sur l'échange constant d'informations au sein de la communauté. Cet échange peut nécessiter l'utilisation de techniques de hacking et n'est possible que si les informations échangées incluent une clause de non-divulgation. Ainsi, le hacking peut être utilisé de manière pacifique pour favoriser l'échange en exploitant les faiblesses humaines, notamment à travers l'ingénierie sociale.

En termes de principe, le hacking consiste à trouver une faille de sécurité et à découvrir comment l'exploiter. Une méthode courante consiste à envoyer des données aléatoires à un programme jusqu'à ce qu'il se bloque. Ensuite, il s'agit de comprendre pourquoi le programme a planté ou, du moins, comment exploiter cette situation inattendue non prévue par le programmeur. La faille peut être insignifiante et ne donner qu'un accès limité à des informations ou à des pouvoirs, mais en exploitant correctement le système, il est possible de compromettre l'ensemble de l'infrastructure. Par exemple, rendre un site Web indisponible par une attaque par déni de service peut être un objectif en soi, mais cela peut aussi servir à dissimuler une autre activité ou à prendre le contrôle total du système.

Il est important de noter que ces aspects ne s'appliquent pas à tous les hackers. Les motivations et les idéologies varient d'une communauté de hackers à l'autre.

Parmi les techniques couramment utilisées en hacking, on trouve l'ingénierie sociale, les dépassements de tampon, l'écriture de shellcode, l'exploitation de bogues de format, le sniffing, le snarfing, le scanning, le spoofing, le hijacking, le hameçonnage, le Fingerprinting, le détournement et l'utilisation de données Web (cookies, CSS, CGI, vulnérabilités liées aux langages PHP, ASP, SQL, etc.), les attaques réseau telles que le déni de service distribué (DDoS), l'attaque de l'homme du milieu (MITM), l'ARP Spoofing ou ARP Poisoning, les attaques par fragmentation, les attaques XSS, le saut de port, etc.


L'hacktivisme consiste à pirater un système informatique dans le but de transmettre un message ou une opinion. Sa mission peut être de défendre la liberté d'expression et de contester le pouvoir des entreprises et du gouvernement.

Parmi les premiers groupes d'hacktivistes, on trouve le Chaos Computer Club (CCC), fondé à Berlin dans les années 1980. Son objectif principal est de défendre la liberté d'information et de montrer que le hacking peut être utilisé pour défendre des intérêts idéologiques. En 1984, le CCC parvient à pénétrer le réseau d'une banque allemande et dérobe 134 000 DM (68 500 EUR), qu'il restitue le lendemain.

Un autre groupe apparu dans les années 1990 est Rtmark, dont le but est de lutter contre les abus des sociétés commerciales envers la loi et la démocratie.

Anonymous est un regroupement de nombreux cybermilitants qui affirme agir contre tous ceux qui s'opposent à la liberté d'expression.

Parmi les exemples d'actions d'hacktivisme, en 2011, les hackers d'Anonymous s'introduisent dans le serveur internet de HBGary Federal, une entreprise de sécurité informatique, et accèdent aux mots de passe de deux cadres de l'entreprise. En utilisant ces mots de passe simples, les hackers ont pu avoir accès aux documents de recherche de l'entreprise et à leurs e-mails.

Également en 2011, le PlayStation Network (PSN) de Sony est piraté, et des numéros de cartes de crédit sont volés. On estime que 2,2 millions de numéros de cartes de crédit ont été mis en vente sur un site de piratage informatique.

Le marché de la cyber-sécurité englobe des produits et services visant à protéger les ordinateurs personnels et les entreprises (antivirus, pare-feu, VPN, etc.), ainsi que des outils utilisés pour mener des attaques (cyberespionnage, vols d'informations, déni de service, etc.). Des entreprises telles que IBM, Microsoft, Cisco et d'autres proposent leurs services dans le domaine de la sécurité informatique. Certains gouvernements soutiennent également des startups spécialisées dans la sécurité informatique.

Les gouvernements utilisent également le hacking à des fins d'espionnage et de cyber-espionnage. Les révélations d'Edward Snowden en 2013 ont mis en lumière les méthodes de cyber-espionnage utilisées par la NSA. De nombreux pays ont des unités militaires dédiées à la cyberguerre, et certains gouvernements ont dépensé des sommes considérables pour renforcer leur sécurité informatique.

En matière de législation, les cyberattaques sont difficiles à classer en raison des frontières floues entre différents types d'attaques et des motivations des hackers. Les attaques peuvent être menées par des individus ou des organisations, ce qui complique l'application des lois. L'anonymat des hackers pose également des problèmes juridiques, car ils refusent souvent de se soumettre aux verdicts des institutions judiciaires.
 

Un don pour TE

Campagne 2024

Aidez-nous à financer l'hébergement
Objectif
325.00 €
Reçu
105.00 €
Cette collecte de dons se termine dans

Statistiques du forum

Discussions
11 715
Messages
21 257
Membres
419
Dernier inscrit
Users95

Visiteurs en ligne

Membres
0
Invités
13
Total
13
General chit-chat
Aides Utilisateurs
  • Personne ne discute en ce moment.
      Marcel_By_MTR Marcel_By_MTR: @demain
      Retour
      Haut Bas