L'histoire du hacking depuis ses débuts à aujourd'hui

  • Initiateur de la discussion Initiateur de la discussion Sylvain
  • Date de début Date de début
  • Bienvenue Tutoriaux-Excalibur, le forum d'entraide Tutoriaux-Excalibur est votre destination ultime pour des tutoriaux et tutoriels détaillés faciles à suivre sur Windows 10/11, Office 365,
    Linux, et divers logiciels. Notre mission est de vous fournir des guides clairs et concis pour vous aider à maîtriser vos outils technologiques préférés.
    Nous encourageons les membres à participer activement en commentant, en posant des questions et en partageant leurs propres expériences, leurs trucs, astuces et tutoriels.
    Nous espérons que Tutoriaux-Excalibur.com deviendra votre ressource de choix pour tous vos besoins en matière de tutoriels technologiques. N'hésitez pas à explorer, apprendre et partager !

Sylvain

Membre du Staff
Administrateur
Membre VIP
Membre
30/12/19
14 697
1
4 780
114
Canada
Le hacking, à l'origine, consiste en la manipulation et l'expérimentation, motivées par la passion, le jeu, le plaisir, l'échange, le besoin et le partage.

Cette pratique, développée par les hackers, émerge avec les premiers ordinateurs personnels et tire ses influences des domaines de l'électronique et de la radio amateur. Le hacking est donc un ensemble de techniques visant à exploiter les possibilités, les failles et les vulnérabilités d'un élément ou d'un groupe d'éléments, qu'ils soient matériels ou humains. Il englobe également la réparation, la maintenance ou l'amélioration de vieux matériels ou logiciels pour lesquels la documentation n'est plus disponible, en utilisant la rétro-ingénierie.

Dans certains cas, le hacking peut être assimilé au piratage informatique. Dans cette situation, il s'agit d'une pratique visant à échanger de manière discrète des informations illégales ou confidentielles.

L'histoire du hacking remonte à 1834-1836, lorsque deux hommes d'affaires bordelais ont détourné le réseau de télégraphe optique pour obtenir des informations bancaires en priorité. Ce piratage du télégraphe Chappe peut être considéré comme l'un des premiers cas de piratage.

Vers les années 1960, les termes "hacking" et "hacker" sont introduits par le MIT, désignant l'activité de bricolage et d'expérimentation pour le plaisir.

En 1969, John Draper parvient à passer des appels longue distance gratuitement en utilisant un sifflet qui émet la même tonalité que le réseau téléphonique américain. Cette technique, appelée phreaking, inspire une nouvelle génération de hackers informatiques qui cherchent à modifier et à faire évoluer les premiers ordinateurs.

Ce n'est qu'en 1980 que les médias commencent à publier des articles sur le hacking, mettant en lumière des hackers tels que Kevin Poulsen, qui réussit à s'introduire dans un réseau réservé à l'armée, aux universités et aux entreprises. En 1983, le film "Wargames" est sorti, centré sur un hacker qui parvient à accéder au système informatique de l'armée américaine. C'est également à cette époque que le premier virus informatique apparaît.

De nombreux pirates informatiques commencent leur activité en tentant de contourner les protections anti-copie ou en violant les règles des jeux informatiques. Cependant, lorsque les médias ont révélé au début des années 1990 que le Chaos Computer Club France était un groupe de hackers fictif travaillant en collaboration avec la gendarmerie, la communauté des hackers français s'est plutôt tournée vers le mouvement du logiciel libre, et de nombreuses communautés indépendantes ont émergé.

Avec l'avènement d'Internet dans les années 1990, les premiers cas de cybercriminalité ont été signalés. Les hackers sont alors divisés en deux camps : les "black hat" qui mènent des activités criminelles, et les "white hat" qui cherchent les vulnérabilités informatiques pour les rendre publiques et les corriger.

Au cours des années 2000, les hackers cherchent à repousser les limites technologiques et à contourner les restrictions imposées par les grandes entreprises. Par exemple, Jon Johansen parvient à contourner les protections des DVD et à copier leur contenu. Une autre tendance qui émerge dans les années 2000 est l'utilisation du hacking à des fins militantes, comme les groupes Anonymous, Rtmark ou le Chaos Computer Club.

En 2017, ces hackers continuent de mettre leurs ressources à disposition, souvent sous forme de wikis ou de dépôts. Les attaques informatiques à l'époque de Kevin Mitnick, Kevin Poulsen ou Jon Lech Johansen étaient moins nombreuses que celles lancées dans les années 2000. En 2017, la menace est moins virulente mais beaucoup plus répandue, notamment en raison de l'augmentation des "script kiddies", c'est-à-dire des hackers débutants.

Les hackers sont des utilisateurs qui préfèrent explorer les profondeurs d'un ordinateur plutôt que de simplement l'utiliser. Leur motivation principale est la passion, le jeu, le plaisir, l'échange et le partage.

De manière générale, les médias modernes ont tendance à assimiler les hackers informatiques à des pirates informatiques, bien que la traduction du terme "pirate" ne corresponde pas aux définitions de "curieux" ou de "bidouilleur" que l'on peut trouver dans les références de la langue française.

Le hacking et la sécurité informatique coexistent souvent, mais ce sont deux domaines distincts. Les hackers peuvent toutefois être des experts en informatique. La différence notable entre ces deux pratiques réside dans le fait que le hacker contribue à colmater les failles tandis que le pirate cherche à les exploiter.

Le hacking place les hackers au cœur du développement de nos sociétés, car ils sont impliqués dans la recherche et le partage d'informations. Cette place centrale est largement due à la curiosité des hackers. Certaines communautés de hackers favorisent le partage et l'échange pour résoudre des problèmes, et le mouvement du logiciel libre en est un excellent exemple.

En ce qui concerne l'éthique, selon Pekka Himanen, le hacking a pour objectif de résoudre ou d'aider à résoudre des problèmes dans de nombreux domaines. Le hacking comporte plusieurs aspects idéologiques qui découlent de l'éthique créée au MIT :

L'aspect communautaire est l'un des points forts du hacking. L'organisation en communauté permet de partager l'information rapidement entre les membres connectés. Cela favorise l'entraide, y compris envers les jeunes apprenants. L'interconnexion de personnes inconnues les unes des autres favorise un partage du savoir sans critères tels que la position sociale, l'âge, la nationalité ou les diplômes.

L'aspect "underground" fait référence à la diffusion d'informations au sein d'un cercle restreint de personnes. Cela peut inclure le partage de contenu considéré comme illégal par les autorités ou le partage de failles de sécurité encore inconnues. Ce comportement reflète l'idée que "l'information devrait être libre et gratuite", également présente dans les réseaux de partage de fichiers en pair-à-pair (P2P). Au fur et à mesure que la technologie progresse, cette communauté locale s'étend et devient globale.

L'aspect social repose sur l'échange constant d'informations au sein de la communauté. Cet échange peut nécessiter l'utilisation de techniques de hacking et n'est possible que si les informations échangées incluent une clause de non-divulgation. Ainsi, le hacking peut être utilisé de manière pacifique pour favoriser l'échange en exploitant les faiblesses humaines, notamment à travers l'ingénierie sociale.

En termes de principe, le hacking consiste à trouver une faille de sécurité et à découvrir comment l'exploiter. Une méthode courante consiste à envoyer des données aléatoires à un programme jusqu'à ce qu'il se bloque. Ensuite, il s'agit de comprendre pourquoi le programme a planté ou, du moins, comment exploiter cette situation inattendue non prévue par le programmeur. La faille peut être insignifiante et ne donner qu'un accès limité à des informations ou à des pouvoirs, mais en exploitant correctement le système, il est possible de compromettre l'ensemble de l'infrastructure. Par exemple, rendre un site Web indisponible par une attaque par déni de service peut être un objectif en soi, mais cela peut aussi servir à dissimuler une autre activité ou à prendre le contrôle total du système.

Il est important de noter que ces aspects ne s'appliquent pas à tous les hackers. Les motivations et les idéologies varient d'une communauté de hackers à l'autre.

Parmi les techniques couramment utilisées en hacking, on trouve l'ingénierie sociale, les dépassements de tampon, l'écriture de shellcode, l'exploitation de bogues de format, le sniffing, le snarfing, le scanning, le spoofing, le hijacking, le hameçonnage, le Fingerprinting, le détournement et l'utilisation de données Web (cookies, CSS, CGI, vulnérabilités liées aux langages PHP, ASP, SQL, etc.), les attaques réseau telles que le déni de service distribué (DDoS), l'attaque de l'homme du milieu (MITM), l'ARP Spoofing ou ARP Poisoning, les attaques par fragmentation, les attaques XSS, le saut de port, etc.


L'hacktivisme consiste à pirater un système informatique dans le but de transmettre un message ou une opinion. Sa mission peut être de défendre la liberté d'expression et de contester le pouvoir des entreprises et du gouvernement.

Parmi les premiers groupes d'hacktivistes, on trouve le Chaos Computer Club (CCC), fondé à Berlin dans les années 1980. Son objectif principal est de défendre la liberté d'information et de montrer que le hacking peut être utilisé pour défendre des intérêts idéologiques. En 1984, le CCC parvient à pénétrer le réseau d'une banque allemande et dérobe 134 000 DM (68 500 EUR), qu'il restitue le lendemain.

Un autre groupe apparu dans les années 1990 est Rtmark, dont le but est de lutter contre les abus des sociétés commerciales envers la loi et la démocratie.

Anonymous est un regroupement de nombreux cybermilitants qui affirme agir contre tous ceux qui s'opposent à la liberté d'expression.

Parmi les exemples d'actions d'hacktivisme, en 2011, les hackers d'Anonymous s'introduisent dans le serveur internet de HBGary Federal, une entreprise de sécurité informatique, et accèdent aux mots de passe de deux cadres de l'entreprise. En utilisant ces mots de passe simples, les hackers ont pu avoir accès aux documents de recherche de l'entreprise et à leurs e-mails.

Également en 2011, le PlayStation Network (PSN) de Sony est piraté, et des numéros de cartes de crédit sont volés. On estime que 2,2 millions de numéros de cartes de crédit ont été mis en vente sur un site de piratage informatique.

Le marché de la cyber-sécurité englobe des produits et services visant à protéger les ordinateurs personnels et les entreprises (antivirus, pare-feu, VPN, etc.), ainsi que des outils utilisés pour mener des attaques (cyberespionnage, vols d'informations, déni de service, etc.). Des entreprises telles que IBM, Microsoft, Cisco et d'autres proposent leurs services dans le domaine de la sécurité informatique. Certains gouvernements soutiennent également des startups spécialisées dans la sécurité informatique.

Les gouvernements utilisent également le hacking à des fins d'espionnage et de cyber-espionnage. Les révélations d'Edward Snowden en 2013 ont mis en lumière les méthodes de cyber-espionnage utilisées par la NSA. De nombreux pays ont des unités militaires dédiées à la cyberguerre, et certains gouvernements ont dépensé des sommes considérables pour renforcer leur sécurité informatique.

En matière de législation, les cyberattaques sont difficiles à classer en raison des frontières floues entre différents types d'attaques et des motivations des hackers. Les attaques peuvent être menées par des individus ou des organisations, ce qui complique l'application des lois. L'anonymat des hackers pose également des problèmes juridiques, car ils refusent souvent de se soumettre aux verdicts des institutions judiciaires.
 

Un don pour TE

Campagne 2024

Aidez-nous à financer l'hébergement
Objectif
325.00 €
Reçu
193.97 €
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  59.7%

Statistiques de visiteurs

Membres: 6 sur 9 Apr 2024
Invités: 344 sur 29 Mar 2024
Record en ligne 344 , on 29 Mar 2024

Visiteurs en ligne

Membres
0
Invités
14
Total
14

Statistiques des forums

Discussions
14 245
Messages
24 486
Membres
452
Dernier inscrit
obsidianxo