Qu'est-ce qu'un hacker ?

Hacker électronicien (Crédit : ?@openclipart.org sous licence Domaine Public) Comme tant d'autres mots du dictionnaire, le substantif hacker et le verbe hacker sont employés à tord et à travers pour désigner quelque chose de très éloigné de leurs sens originels respectifs. Dans le langage courant, les mots ainsi galvaudés perdent leur capacité à désigner quelque chose de précis qui permettrait de nuancer la réalité. Tant et si bien que la pensée elle-même perd tout discernement.

Ainsi en est-il par exemple du discours marketing et oiseux de certaines personnes ou groupes de "civic techs" qui prétendent "hacker la société" ou encore "hacker la démocratie"1).

Par ailleurs, le substantif hacker n'est pas synonyme de délinquant ni de criminel informatique comme l'expriment si souvent tant de journalistes incultes. Bien au contraire, car le progrès technologique des sciences de l'information depuis 50 ans est essentiellement le résultat du travail des hackers.

Cette page web esquisse une définition générale, puis technologique, puis informatique du nom hacker selon plusieurs typologies différentes, comme autant d'éclairages d'une réalité riche et foisonnante.

La notion de hacker

En anglais, to hack – qui a la même origine que le verbe français hacher – signifie tailler dans quelque chose, le couper en morceaux ou encore le mettre en pièces.
Le sens figuré appliqué aux technologies anciennes ou nouvelles, comme métaphore de la dissection médicale, a donné le substantif hacker (un hacker, une hackeuse) dont voici une définition générale :

On appelle hacker toute personne qui étudie tout ou partie de la composition ou du comportement d'un produit dans le but d'en modifier le fonctionnement pour l'améliorer, ou pour créer un produit similaire.

Une formalisation de la démarche du hacking pourrait être :

  1. Ouverture, démontage, désassemblage ou désempaquetage
  2. Examen et analyse
  3. Conception de modifications ou nouveautés
  4. Mise en œuvre des modifications ou ajouts, tests de fonctionnement et au besoin, retour à l'analyse ou à la conception
  5. Fermeture, remontage, ré-assemblage ou ré-empaquetage

Mais le hacking sans démontage est également possible. Une de ses formalisations pourrait être :

  1. Examen et analyse comportementale dans un environnement expérimental dont on maîtrise tous les paramètres (laboratoire)
  2. Conception de stratégies (de contournement) visant à modifier le comportement de l'objet étudié

La pratique du hacking est très ancienne et dépasse largement le champs d'application numérique. Ainsi dans le champs commercial et militaire, la très vieille pratique consistant à démonter et étudier le produit d'une entreprise concurrente pour comprendre son fonctionnement et s'en inspirer pour ses propres innovations est du hacking. Dans le champs biologique, les techniques d'édition génomique (ciseaux biomoléculaires) qui sont extrêmement utilisées contre le cancer, les maladies auto-immunes, le diabète et les maladies rares sont du hacking.

De la culture "Do It Yourself" à la culture du hacking

Les hackers existent depuis toujours (cf. Cheval de Troie dans l'Odyssée d'Homère écrit à la fin du VIIIe siècle avant l'ère chrétienne) mais ce n'est que très récemment que ces pratiques sont devenues populaires au point de constituer une culture.

Aux sources de la culture du hacking, on trouve un mouvement populaire beaucoup plus large que l'on nomme aujourd'hui en France "Do It Yourself (DIY)" (article wikipedia complet en anglais) et qui signifie littéralement "Faites-le vous-même !". Dans ses grandes lignes, la culture hacker est en effet une sous-culture – au sens sociologique du terme – du mouvement Do It Yourself : comme le DIY, le hacking valorise l'artisanat et la liberté de personnaliser un produit contre la standardisation, et promeut le partage des connaissances contre le secret industriel et commercial.

D'après l'historien Steven M. Gelber, le terme anglais "Do It Yourself" aurait été associé aux consommateurs dés 1912 dans le domaine de la réparation et de l'amélioration domestique. Au cours des années 1950, cette expression est utilisées en anglais standard pour faire référence aux personnes ayant tendance à s'engager dans des travaux d'amélioration de l'habitat, des projets de petits travaux manuels, de loisirs récréatifs, ou d'activités permettant d'économiser de l'argent. À partir des années 1960 (contre-culture états-unienne), le terme "Do It Yourself" s'est appliqué à un champs élargi de compétences, sur un mode contestataire vis-à-vis de la société de consommation, et a été popularisé par les fanzines, le Whole Earth Catalog (1968-1972) ancêtre des blogs actuels, les musiques punk rock puis rock alternatif, et les radios pirates.

Le Do It Yourself intéresse également les pratiquants de l'agriculture vivrière et de l'agroécologie (mouvement hacker des semences paysannes), les mouvements d'autoconstruction coopérative comme les Castors à partir de 1948 en France, etc.

Le Do It Yourself connaît un regain d'intérêt à l'époque d'hyper-concentration urbaine qu'est notre XXIe siècle. Moyennant un coût désormais abordable aux collectifs et associations, les imprimantes 3D permettent souvent de contourner l'obsolescence programmée des matériels et donne en effet un caractère très concret au hacking. Aux travers d'espaces d'échanges collaboratifs parfois appelés "tiers lieux" et plus spécifiquement hackerspaces (ou hacklabs), makerspaces, ou encore "repair cafés", des personnes non spécialistes mais motivées rencontrent des spécialistes hackers informatiques ou électroniques autour de différents projets.

Notez que la culture hacker désigne autre chose que le mouvement hippie, autre chose que la culture cyberpunk ou cyberculture2), et autre chose que la culture geek3).

Concernant l'informatique, c'est un peu plus subtile. Car il n'y a pas une, mais au contraire deux cultures hackers distinctes que j'expose plus bas. La première, celle des logiciels libres de la Free Software Foundation (FSF) a donné les outils GNU sous l'impulsion du hacker Richard Stallman. La deuxième, celle des logiciels open sources de l'Open Source Initiative (OSI) créé par le hacker Eric Raymond a donné le noyau Linux sous l'impulsion du hacker Linus Torvalds. Le système d'exploitation GNU/Linux et son dérivé 100% libre "GNU/Linux libre"4) sont donc le fruit de ces deux cultures. Les hackers pédagogues et militants Richard Stallman (progressiste, écologiste et amateur de danses folkloriques du monde entier) et Eric Raymond (conservateur libertarien, survivaliste et néopaganiste) ont popularisé deux cultures hackers radicalement différentes.

Si vous êtes pressé(e) et voulez en savoir plus sur ce sujet sans lire le chapitre Introduction générale au hacking informatique", vous pouvez sauter directement au sous-chapitre "Typologie éthique des hackers informatiques : Logiciels libres (FSF) et Logiciels open sources (OSI)"

Introduction générale au hacking informatique

Glider, le symbole de la culture hacker informatique proposé par le hacker open source Eric Raymond : Glider, le symbole de la culture hacker informatique créé et proposé par le hacker open source Eric Steven Raymond sous licence Domaine Public

Dans le contexte informatique, la culture hacker est un mouvement de contre-culture qui vise à la réappropriation par les individus et collectifs d'une liberté d'usage des technologies qui ont été verrouillées par des entreprises et/ou des états. Ces technologies sont principalement les "logiciels privateurs" (de liberté), encore appelés "logiciels propriétaires".

Depuis la fin 1983 et la création de la Free Software Foundation en 1985, ces pratiques de hacking informatiques ont été formalisées, légitimées par le droit et popularisées dans le monde entier aux travers de nouveaux types de logiciels qui sont parfois appelés logiciels libres et parfois appelé logiciels open source. Ces deux nouveaux types de logiciels sont malheureusement désignés sous l’acronyme confusionnel et trompeur FLOSS (Free/Libre/Open Source Softwares), comme cela est explicité plus bas au chapitre Typologie éthique des hackers informatiques : Logiciels libres (FSF) et Logiciels open sources (OSI).

Parmi ces logiciels, le système d'exploitation GNU/Linux représente l'archétype de la culture hacker. En effet, étant donné que GNU/Linux est, selon la distribution, presque ou entièrement librement modifiable5), toute personne qui gère l'administration système de son ordinateur sous ce système d'exploitation peut être assimilée à un hacker6).

Logo de GNU par Victor Siame (Licence Art Libre) / Logo de Linux par Larry Ewing (vectorisé par Simon Budig et Garrett LeSage) : Logo de GNU par Victor Siame (Licence Art Libre) / Tux, le logo de Linux par Larry Ewing)

Un hacker qui devient malveillant cesse d'être un hacker

Dans son article "Comment devenir un hacker ?" publié en 2001, le célèbre hacker Eric Raymond écrit :

"Il existe une communauté, une culture partagée, de programmeurs expérimentés et de spécialistes des réseaux, dont l'histoire remonte aux premiers mini-ordinateurs multi-utilisateurs, il y a quelques dizaines d'années, et aux premières expériences de l'ARPAnet [le réseau connu aujourd'hui sous le nom d'Internet, NDT]. Les membres de cette culture ont créé le mot "hacker". Ce sont des hackers qui ont créé l'Internet. Ce sont des hackers qui ont fait du système d'exploitation Unix ce qu'il est de nos jours. Ce sont des hackers qui font tourner les newsgroups Usenet et le World Wide Web."
[…]
NB: il y a un autre groupe de personnes qui s'autoproclament des "hackers", mais qui n'en sont pas. Ces gens (principalement des adolescents de sexe masculin) prennent leur pied en s'introduisant à distance dans les systèmes informatiques et en piratant les systèmes téléphoniques. Les vrais hackers appellent ces gens des "crackers" et ne veulent rien avoir à faire avec eux. Les vrais hackers pensent que les crackers sont des gens paresseux, irresponsables, et pas très brillants. Malheureusement, de nombreux journalistes se sont laissé abuser et utilisent le mot "hacker" quand ils devraient utiliser le mot "cracker". Cela ne laisse pas d'irriter les vrais hackers.
La différence fondamentale est la suivante: les hackers construisent des choses, les crackers les cassent.

Typologie technique des hackers des nouvelles technologies

On peut différencier au-moins cinq types de hackers aux activités techniques différentes :

  • Hackers qui se concentrent sur le matériel
    Ce sont les inventeurs appelés makers qui créent ou modifient des choses matérielles, allant du bricolage d'appoint à l'élaboration de procédures reproductibles en quantités (ingénierie). Dans le secteur numérique, ces hackers sont très souvent des électroniciens
  • Hackers informatiques qui se concentrent sur le logiciel
    Ce sont les hackers programmeurs qui, pour la collectivité, créent ou modifient des logiciels en en publiant le code source de manière publique et gratuite. Les hackers programmeurs ont révolutionné l'informatique et c'est grâce à eux que fonctionnent les sites web, les box internet et bien d'autres machines (pour en savoir plus, voir paragraphe "Typologie éthique des hackers informatiques : Logiciels libres (FSF) et Logiciels open sources (OSI)")
  • Hackers informatiques qui se concentrent sur les communications
    Ce sont essentiellement des hackers spécialistes réseaux qui testent la fiabilité des communications électroniques (confidentialité du flux des données échangées + sécurité des entrées dans les systèmes communiquant).
    Parmi ces hackers réseaux, certains concentrent leur activité dans des sous-spécialités bien distinctes dont :
  • Hackers qui se concentrent sur le génie génétique
    Ce sont les bio-hackers : des chercheurs qui travaillent par exemple à élaborer des procédures publiques et gratuites sous licence Copyleft pour contrer le brevetage du vivant par les grandes sociétés de biotechnologies. Un des bio-hackerlabs les plus connus en France est La Paillasse à Paris8)
  • Hackers qui se concentrent sur les modifications corporelles
    Ce sont les body-hackers qui ont différents profils et motivations. Ainsi par exemple, les revendications artistiques de l'artiste plasticienne ORLAN. Mais il s'agit surtout d'expérimentations transhumanistes à la recherche du statut d'"homme augmenté". Ce sont des technoprophètes alternatifs (par opposition aux technoprophètes en col blanc de la Silicon Valley) qui bien qu'en bonne santé, choisissent de devenir cyborgs comme Kevin Warwick9), Tim Cannon10), ou encore Gabriel Licina qui s'est injecté de la chlorine dans les globes oculaires afin de voir dans le noir11).

Neil Harbisson, premier homme cyborg doté d'une antenne sensorielle (2004) (Crédit: Neil Harbisson @flickr.com sous licence Creative Commons BY 2.0)

Étant donnée la convergence des technologies NBIC, la demande croissante de solutions transhumanistes (interface neuronale directe, implants divers et variés, etc.), le développement des ordinateurs à ADN depuis 2002 et de neurones électroniques à base de memristors depuis 2017, de nouveaux types de hackers sont appelés à rejoindre les hackers informatiques. Les bio-hackers et les body-hackers feront un jour partie intégrante du domaine numérique.

Typologie morale des hackers informatiques

  • "Chapeaux blancs" – hackers bienveillants – :
    Majoritaires et par définition véritables hackers, les chapeaux blancs se placent résolument dans une démarche de progrès, de construction, d'entre-aide et de partage ouvert au plus grand nombre
  • "Chapeaux gris" – hackers ambivalents – :
    D'une part, ces hackers ont une identité réelle publique qui leur permet d'être reconnus pour leurs compétences et d'être sollicités pour des contrats en toute légalité. D'autre part, ils exercent une activité liée peu ou prou à la cybercriminalité ou cyberdélinquance occasionnelle ou régulière, sous une ou plusieurs identités d'emprunt
  • "Chapeaux noirs" – hackers malveillants – :
    Ultra-minoritaires et parfois appelés "crackers", ces hackers cherchent et développent généralement des méthodes ou des outils qu'ils vendent ensuite à des cybercriminels organisés :
    • Entreprises 100% illégales plus ou moins mafieuses, groupes terroristes et paramilitaires
    • Sociétés d'intelligence économique travaillant dans l'espionnage économique, commercial ou industriel et les détectives privés
    • Agences de renseignement en contrat militaires et armées des états
      (Arguant que la fin justifie les moyens, les armées des états ont des pratiques techniquement identiques aux criminels, qu'ils s'agisse de lâcher des bombes en massacrant des civils hypocritement appelés "victimes collatérales" ou d'utiliser la Lutte Informatique Offensive (LIO) pour neutraliser les opérateurs d'importance vitale qui assurent la distribution de l'eau et de l'énergie, la gestion des transports ferroviaires, la gestion hospitalière, etc.12), ou plus simplement des officines de négoce (courtage) de faille zéro day, sociétés légales car largement utilisées par les gouvernements comme la société Zerodium.).

Si les hackers sont bienveillants, à quoi sert une typologie morale des hackers informatiques ?

Sous certaines conditions, il arrive qu'un chapeau blanc devienne chapeau gris, puis chapeau noir.

Il existe une communauté pas forcément homogène de spécialistes en sécurité informatique qui se passionnent pour la recherche de failles logicielles. Lorsqu'ils mettent au jour une faille informatique, ils préviennent généralement les entreprises ou associations de développeurs concernées.

Certaines sociétés informatiques récompensent financièrement ces chasseurs de primes informatiques, mais d'autres ne le font pas, voire ignorent la personne qui les contacte. Parmi les lanceurs d'alerte éconduits, certains chercheurs à l'aise en expression écrite ou orale anglophone, publient leurs résultats sur des sites web spécialisés, ou donnent des conférences dans des séminaires internationaux de sécurité ou de hacking informatique (ce qui incite les sociétés concernées à les recontacter pour obtenir la procédure complète de pénétration de leur propre système). Mais devant l'ingratitude d'une entreprise vis-à-vis d'un travail de moine bénédictin pour en assurer la sécurité, d'autres chercheurs éprouvent une certaine amertume qui avec le temps, peut se transformer en désir de vengeance. C'est ainsi que rongés par le ressentiment, ces chapeaux blancs peuvent devenir des chapeaux gris, voire des chapeaux noirs. Ces chercheurs désabusés ex-chapeaux blancs ne communiquent plus les failles de sécurité découvertes aux personnes directement intéressées, et préfèrent les vendre sur le marché souterrain accessible via le darket où traînent les acheteurs privés et gouvernementaux (Lutte Informatique Armée).

De nos jours, les grandes entreprises ont tendance à anticiper la découverte de failles de sécurité au moyen de programmes de récompense financière qui leur est favorable (bug bounty) et certaines plateformes en ligne comme la société française Bounty Factory simplifient la mise en relation entre entreprises et particuliers chercheurs de bugs informatiques13).

Les bug bounties permettent d'éviter que des adolescents prennent de mauvaises habitudes, tel Kevin Mitnick, célèbre cyberdélinquant juvénile présenté à tort comme un hacker (voir paragraphe "Un hacker qui devient malveillant cesse d'être un hacker"). Après son séjour en prison, Kevin Mitnick est devenu consultant en sécurité des moyens de paiement par internet, conférencier et auteur. Ses livres et ses conseils avisés sont très instructifs. Cependant, en dehors de ses activités professionnelles officielles, rien ne garantit que son éthique personnelle soit passée de l'individualisme à l'altruisme.

Typologie éthique des hackers informatiques : Logiciels libres (FSF) et Logiciels open sources (OSI)

Le mouvement des hackers informatiques d'où est issu la micro-informatique personnelle et professionnelle est profondément attaché à l'éthique. Sa démarche est constructive et s'oppose résolument aux pratiques destructives du type piratage informatique. Il hérite de la contre-culture états-unienne des années 1960 sur les idées cardinales d'action collective (empowerment) et de liberté individuelle.

Deux groupes de hackers informatiques aux conceptions politiques divergentes voire opposées :

  • Les hackers logiciels libres ont pour idéal une société débarrassée des logiciels privant les utilisateurs de leur liberté fondamentale de maîtriser les outils numériques, et incidemment leur vie privée numérique. Ils promeuvent l'utilisation systématique des logiciels libres même s'ils sont moins pratiques ou performant que leurs concurrents non libres qu'ils appellent logiciels privateurs. De leur point de vue, le marché des logiciels n'est pas un marché anodin, à l'instar du marché agro-alimentaire : en lui permettant d'exercer son libre arbitre (qui le fonde anthropologiquement en tant que sujet), le logiciel libre respecte le consommateur au même titre que l'agriculture biologique
  • Les hackers open sources militent pour lever toute entrave à l'innovation, même si le gain de performance et de praticité limite ou ruine la liberté fondamentale de l'utilisateur de maîtriser l'outil et sa vie privée numérique. Ils ne sont pas opposés à l'utilisation des logiciels non open sources qu'ils appellent des logiciels propriétaires, à fortiori s'ils les trouvent plus pratiques ou performants. De leur point de vue, un logiciel même gratuit est un produit comme un autre sur le marché, et aucune morale ne devrait dicter le choix du client consommateur

À notre époque de désenchantement politique, voire d'idéal apolitique, il est fréquent – y compris chez les hackers et particulièrement en France – de confondre les logiciels libres et les logiciels open sources sous l'appellation floue de FLOSS, pour Free/Libre/Open Source Softwares (logiciels libres et/ou open sources). Cette confusion et cette acculturation du mouvement hacker profite à la diffusion de l'éthique des hackers open sources auxquelles de grandes multinationales (Microsoft, etc.) et d'autres sociétés moins connues (Canonical, etc.) prennent une certaine part14).

J'explicite ces deux éthiques hackers informatiques ci-dessous.

Origine des deux mouvements hackers informatiques

Le mouvement du hacking informatique s'est constitué à partir de 1983 sous l'impulsion du hacker Richard Stallman (le père de GNU) et de la Free Software Foundation (FSF) autour d'un nouveau type de logiciels appelés free softwares que l'on traduit en français par logiciels libres.

Le hacker logiciel libre Richard Stallman en 2014 : Richard Stallman (Crédit : Thesupermat pour wikimedia.org sous licence CC BY-SA 3.0)

Le mot anglais free possède une double signification : libre et gratuit. Ce flou sémantique a permis de réunir un grand nombre de hackers sous un même projet, mais il a conduit à des tensions croissantes sur des questions éthiques, jusqu'à la scission : à partir de 1996, une partie de la communauté encouragée par le hacker Linus Torvalds (le père du noyau Linux) et représentée par le hacker Eric Raymond a commencé à s'individualiser en délaissant la notion de logiciel libre pour celle de logiciel open source. En 1998, Eric Raymond quitte la FSF et créée l'organisation à but non lucratif Open Source Initiative (OSI).

Les hackers open source Linus Torvald et Eric Raymond :

Le hacker open source Linus Torvald en 2002 (Crédit / auteur inconnu, permission de Martin Streicher de linuxmag.com pour wikimedia.org sous CC BY-SA 3.0)Le hacker open source Eric Raymon en 2004 (Crédit : Eric_S_Raymond_and_company et Bilby pour wikimedia.org sous licence CC BY-SA 2.0)

À partir du début des années 1980 et suite à la brevetabilité des programmes informatiques introduite par la loi états-unienne, le code source des programmes vendus par les sociétés informatiques – c'est à dire leur "recette de cuisine" – est devenu systématiquement secret.

Une fois écrit par le programmeur, le code source a vocation à être soit interprété par un programme (interpréteur) qui envoie les instructions au microprocesseurs du programme en mémoire, soit interprété-compilé par un autre programme (compilateur) produisant un code binaire (langage machine) qui sera exécuté en mémoire ultérieurement de façon plus rapide15). Mais le langage machine est extrêmement difficile et long à déchiffrer (désassembler), même par une personne spécialisée dans ce domaine (les très rares analystes en langage assembleur sont généralement embauchés par les sociétés antivirus). Depuis le début des années 1980, c'est sous la forme de ce langage machine sans code source d'accompagnement que sont vendus les programmes par les sociétés informatiques du monde entier.

De surcroît, certains programmes informatiques sont diffusés sous la forme d'un code source mais contiennent une ou plusieurs plages de données binaires qui sont des bouts de programmes compilés appelés Blobs. Ces bouts de codes cachés peuvent aussi bien contenir des portes dérobées (backdoors), des programmes espions, que n'importe quel autre programme.

Ce mouvement général de fermeture du code source par les sociétés informatiques a suscité dans le milieu des hackers la naissance d'un contre-mouvement de création de logiciels équivalents – les logiciels GNU – dont les codes sources sont ouverts, librement modifiables et distribuables par tout un chacun.

Ce mouvement de contre-culture est une conséquence de l'éthique personnelle des hackers. Mais l'éthique hacker se divise en deux grandes conceptions des programmes à code source ouvert :

  • Logiciels libres : éthique formalisée à partir de 1986 par le hacker Richard Stallman et l'association Free Software Foundation (FSF) qui stipule que la liberté de l'utilisateur d'outils numériques est une exigence non négociable. Cette exigence de liberté repose sur les 4 règles fondamentales suivantes :
    • Liberté 0 : Liberté d'exécuter le programme, pour tous les usages
    • Liberté 1 : Liberté d'étudier le fonctionnement du programme, et de l'adapter à ses besoins
    • Liberté 2 : Liberté de redistribuer des copies, donc d'aider son voisin
    • Liberté 3 : Liberté d'améliorer le programme et de publier des améliorations, pour en faire profiter toute la communauté
  • Logiciels open source certifiée OSI : éthique formalisée à partir de 1998 par le hacker Eric Raymond et l'organisation à but non lucratif Open Source Initiative (OSI) qui stipule que la qualité de l'usage numérique (performance et interface logicielle) prévaut sur la liberté de l'utilisateur. Cette exigence de sacrifier la liberté pour la qualité n'est pas formellement exprimée par l'OSI mais découle de sa charte officielle "The Open Source Definition (Annotated)" exprimant 10 conditions pour qu'un programme informatique soit certifié16)

La différence éthique entre ces deux types de hackers réside dans l'attitude à l'égard des logiciels dont le code source est fermé :

  • Les hackers de type FSF (Free Software Foundation) ont une éthique philosophico-politique stricte et militent pour le rejet des logiciels fermés qu'ils appellent des logiciels privateurs de liberté.
    Prônant le Copyleft – en français la gauche d'auteur –, ils refusent toute introduction de code source sous Copyright et de Blobs dans les logiciels libres
  • Les hackers de type OSI (Open Source Initiative) ont une éthique plus pragmatique qui évacue les considérations philosophiques et politiques de la FSF afin d'être compatible avec les grandes sociétés informatiques et le monde des affaires auquel ils appartiennent souvent.
    Les hackers de type OSI appellent les logiciels dont le code source est fermé des logiciels propriétaires. Par ailleurs, ils continuent à tort d'appeler "open source" (source ouverte) des logiciels qui contiennent des Blobs

Comprendre l'éthique des logiciels libres selon la FSF en 13 minutes chrono :
Conférence TEDx sous-titrée en français sur Youtube de Richard Stallman en 2014.
(Conférence sur le site de la FSF, sur sur le site de Tedx).

Pour aller plus loin :

En France, l'APRIL engagée pour les logiciels libres, l'AFUL plus proche de l'open source

En France l'association APRIL – association de promotion et de défense du logiciel libre – relève de l'éthique hacker logiciels libres17) et est reconnue par la FSF, tandis que l'association AFUL – Association Francophone des Utilisateurs de Logiciels Libres – relève de l'éthique hacker open-source18) et est certifiée OSI19).

En dépit de la ressemblance de leurs appellations, ces deux associations françaises ont un idéal de société numérique très différents l'une de l'autre comme le montre la page web "Quelles différences entre l'AFUL et l'April ?" du site de l'AFUL.
Extrait :

Les membres et dirigeants de l'AFUL ont probablement des opinions politiques différentes et très diverses, mais ils n'en font jamais état au sein et encore moins au nom de l'association. Les positions partisanes n'ont pas lieu d'être à l'AFUL qui est attachée à sa neutralité politique (du moins tant que la démocratie n'est pas en jeu) de manière à rester un interlocuteur de référence du Libre pour tous les partenaires et tous les gouvernements, quelle que soit leur couleur politique.

Sur le site de l'April, la page équivalente – "Position sur la terminologie logiciel libre - open source" – se contente d'informer que les logiciels libres et les logiciels open-source sont deux choses différentes, précise l'importance de l'éthique et des libertés, et fournit des liens de référence vers le site de la FSF dont un vers la page "En quoi l'open source perd de vue l'éthique du logiciel libre".
Extrait :

Le mouvement du Logiciel Libre est avant tout éthique et philosophique, basé sur le partage de la connaissance et l'entraide, là où le mouvement Open Source met en avant les logiciels libres pour leurs avantages pratiques. En outre, le terme « Open Source » a souvent été utilisé dans un sens erroné pour qualifier des produits ne répondant pas aux critères de l'OSI.

Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April

L'hymne des logiciels libres et des hackers FSF : The Free Software Song

La chanson des logiciels libres (The Free Software Song) est un manifeste pour le partage des logiciels adressés aux hackers du monde entier mais auquel les partisans de l'Open Source Initiative refusent d'adhérer. Richard Stallman en a écrit les paroles en 1991 sur la musique du chant traditionnel bulgare "Sadi moma bela loza" à 7 temps (3+2+2 ou slow-quick-quick). La Free Software Foundation promeut cet hymne qui appel à devenir hacker et à refuser toute utilisation des logiciels privateurs de liberté.

La chanson des logiciels libres interprétée par Richard Stallman :

La chanson des logiciels libres accompagnée par des instruments bulgares joués en style traditionnel :

Paroles Traduction française
Join us now and share the software;
You'll be free, hackers, you'll be free.
Join us now and share the software;
You'll be free, hackers, you'll be free.

Hoarders can get piles of money,
That is true, hackers, that is true.
But they cannot help their neighbors;
That's not good, hackers, that's not good.

When we have enough free software
At our call, hackers, at our call,
We'll kick out those dirty licenses
Ever more, hackers, ever more.

Join us now and share the software;
You'll be free, hackers, you'll be free.
Join us now and share the software;
You'll be free, hackers, you'll be free.
Rejoignez-nous et partagez le logiciel ;
Vous serez libres, hackers, vous serez libres.
Rejoignez-nous et partagez le logiciel ;
Vous serez libres, hackers, vous serez libres.

Les thésauriseurs peuvent bien amasser des piles de billets,
C'est vrai, hackers, c'est vrai.
Mais il ne peuvent pas aider leurs voisins ;
Ce n'est pas bien, hackers, ce n'est pas bien.

Lorsque nous aurons assez de logiciels libre
À notre appel, hackers, à notre appel,
Nous jetterons ces sales licences
Et bien plus, hackers, et bien plus.

Rejoignez-nous et partagez le logiciel ;
Vous serez libres, hackers, vous serez libres.
Rejoignez-nous et partagez le logiciel ;
Vous serez libres, hackers, vous serez libres.

Source officielle (partition, etc.) : gnu.org/music/free-software-song.en.html

Tous les "logiciels libres" ne sont pas des logiciels vraiment libres

Par commodité, l'usage courant est d'utiliser le terme "logiciel libre" dès qu'une partie du code source est publiquement accessible et revendiquée comme telle (comme on utilise le terme "margarine" pour désigner une "pâte à tartiner"). En vérité, et conformément à l'invention du terme par la Free Software Foundation (FSF) il est impropre et trompeur d'appeler "logiciel libre" un logiciel qui contient tout ou partie de code source sous brevet ou Copyright ou qui contient un Blob.

Un exemple emblématique de cette confusion concerne la version officielle du très célèbre Mozilla Firefox. Il serait en effet plus juste de le qualifier de logiciel open source (il n'est pas agréé par l'Open Source Initiative (OSI)), et puisqu'il contient au-moins un sous-programme privateur – celui qui permet le support des menottes numériques (DRM)), on peut affirmer avec la Free Software Foundation (FSF) que Mozilla Firefox n'est pas un logiciel libre20).

Par contre, certaines distributions alternatives (forks) de Mozilla Firefox comme GNU Icecat (distribuée par la FSF) ou Tor Browser sont des logiciels 100% libres.

Ci-dessous, quelques grands sites ou organisations qui entretiennent la confusion à propos des logiciels open-source :

Lire aussi : gnu.org > Philosophie > En quoi l'open source perd de vue l'éthique du logiciel libre

GNU/Linux libre et GNU/Linux open-source

Le fondateur du noyau LinuxLinus Torvald – est un hacker de type Open Source Initiative (OSI) tandis que le fondateur de GNURichard Stallman – est un hacker de type Free Software Foundation (FSF). Les deux composants du système d'exploitation GNU/Linux sont donc conçus avec deux approches éthiques différentes.

Ainsi, les noyaux Linux classiques comme ceux fournis par GNU/Linux Ubuntu, GNU/Linux Red Hat ou GNU/Linux Fedora comportent des BLOBs. Ce ne sont donc pas des logiciels libres mais des logiciels open source.

Ces BLOBs dont le contenu est secret sont susceptibles d'être des portes dérobées (backdoor)21) ou des espions comme il en existe tant sur les autres systèmes (Microsoft Windows, Mac OS, Android, etc.).

Pour résoudre ce grave problème, des hackers logiciels libres maintiennent à jour un noyau Linux dérivé, expurgé de tous les BLOBs, et appelé Linux-libre.

Ainsi par exemple, la distribution GNU/Linux Trisquel basée sur GNU/Linux Lubuntu, mais avec le noyau Linux libre, est recommandée par la Free Software Foundation (FSF), car elle est 100% libre et empêche l'utilisateur non hacker d'installer des logiciels non libres. D'autres distributions plus connues comme GNU/Linux Debian et GNU/Linux Devuan ont également choisi le noyau Linux libre, tout en offrant à l'utilisateur la possibilité d'installer facilement certains logiciels non libres.

Bon à savoir :
Sur le système d'exploitation GNU/Linux Debian et ses dérivés, le programme vrms (pour Virtual Richard Matthew Stallman) indique les noms des paquets logiciels non libres installés, ainsi que leur pourcentage par rapport aux nombre total des paquets logiciels installés.

Lire aussi : gnu.org > Philosophie > En quoi l'open source perd de vue l'éthique du logiciel libre

Annexe

Quelques exemples de hacking en dehors de l'informatique

Le hacking peut s'appliquer à tous les domaines de la vie humaine.

Voici quelques exemples :

  • En peinture, les cas de tableaux "hackés" sont innombrables. Plus généralement, on peut affirmer que le hacking est indissociable de l'histoire de l'art, au-moins depuis le peintre Raphaël (1483-1520). Le fait que des élèves peintres ont imité leur maître est la cause de multiples controverses entre les experts qui authentifient les œuvres. (Certains experts faussaires prétendent même que de nombreuses œuvres authentifiés sont fausses) :
  • En mécanique automobile :
    Dans les pays où la vie quotidienne est indissociable du "Système D", le hacking est une pratique courante. À Cuba, les mécaniciens automobiles sont des hackers qui entretiennent les voitures bien au-delà de la durée de vie originellement prévue – et programmée – par le constructeur22). À Mayotte, les taxis durent très longtemps car leurs mécaniques sont réparés et modifiées avec des pièces provenant d'autres voitures, ou bien de la Chine, etc.
  • En génétique :
  • Dans le domaine militaro-industriel, la rétro-ingénierie des missiles allemands V2 a servi à créer les premiers missiles balistiques américains, anglais et russes, et les premiers lanceurs de fusée

Makerspaces, hackerspaces et fab labs

D'après Camille Bosqué, un makerspace est un terme générique qui rassemble une diversité d'espaces en commun permettant de faire, dont :

Caractéristiques d'un Fab lab selon Romain Di Vozzo :

  • Inventaire de machines
  • Rattaché au réseau international fablabs.io dans lequel on entre par cooptation après souscription
  • Lieu de prototypage rapide
  • Lieu de formation
  • Lieu d'empowerment (d'encapacitation en français)

Histoire courte des fab labs d'après Camille Bosqué :

  • Le fabrication laboratory a été pensée dans les années 1990 par le physicien du MIT Neil Gershenfeld
  • Suite au succès de son cours "How To Make (Almost) Anything" (Comment fabriquer (presque) n'importe quoi), Neil Gershenfeld décida d'ouvrir son cours à tous les étudiants qui souhaitaient apprendre à utiliser des machines de fabrication. Plus tard, il théorisa l'idée d'être capable de fabriquer un produit pour une seule personne : soi-même
  • En 2001, le MIT crée le premier fab la
  • Autour de 2005, le MIT commence à installer d'autres fab labs dans le monde avec différents objectifs toujours reliés à une communauté locale : il s'agit de donner des moyens pour que les gens puissent résoudre des problèmes qui les touchent
  • Petit à petit, le réseau fab lab s'est étoffé et est sorti de la tutelle du MIT grâce à la création d'une charte. Tous les fab labs possèdent les mêmes machines. Cette standardisation des outils permet le partage mondial gratuit et libre de plans et de programmes de fabrication, modifiables selon chaque besoin particulier
  • En 2009 est créé le premier fab lab officiel français à Toulouse (d'autres makerspaces existaient ailleurs)

En savoir plus :

Typologie psychologique des hackers informatiques d'après Éric Raymond

Extrait de l'article de Stéphane le calme "Quels pourraient être les archétypes du hacker ? Eric Raymond, un gourou de l'open source, suggère une liste pour motiver les débutants" du 12/04/2017 sur developpez.com :

Les algorithmicistes :
Très bons en algorithmes et en codage soutenu et complexe, ils disposent d’une intuition mathématique et sont l'un des deux types (avec les architectes) qui ont la plus grande tolérance pour la complexité. Ils aiment l'idée de preuves correctes et pensent naturellement en termes d'invariants. Ils gravitent entre l'écriture de compilation et la crypto. Souvent solitaire et avec de faibles compétences sociales ; ils ont tendance à échouer par une habileté excessive. Ne les laissez jamais gérer une équipe !

Les bricoleurs :
Les hackers qui sont attirés par des passages croisés avec le monde physique. Avec les archétypes Farceurs, il s’agit de l'un des deux types qui sont le plus susceptibles de figurer parmi les serruriers. Ils ont des connaissances pratiques en électronique (y compris l’électronique analogique et RF) et sont adeptes de la rétro-ingénierie. Lorsque vous pouvez les pousser à s’éloigner des détails (ce à quoi ils peuvent résister assez fort), ils font d’incroyables ingénieurs système complets.

Les architectes :
Des individus qui sont fascinés par l'architecture dans des systèmes complexes. Rois du réusinage de code productif, ils ont un sens très aiguisé des motifs de conception et peuvent balayer tous les coins dans l'espace de conception. Le mode d'échec de l'architecte est de perdre de vue le sol. Les architectes n'ont pas nécessairement les compétences en communication ; s'ils en disposent, ils peuvent faire de bons chefs d'équipe.

Les tireurs d'élite :
Des personnes obsédées par les détails qui sont les plus à l'aise avec une vue ascendante du code et aiment dégommer les bogues plus que presque tout. Dans une autre époque, ils auraient été heureux d'écrire en assembleur. Pôle opposé de l'architecte, ils sont plus productifs lorsqu’ils sont en équipe. Il ne serait pas judicieux de les laisser gérer n'importe quoi.

Les hommes à tout faire (HATF) :
Les grandes forces de l'homme à tout faire sont l'adaptabilité, l'adoption rapide de nouvelles idées et la flexibilité mentale. Le HATF ne fait rien de mieux que les autres types, mais peut faire un peu de tout. Le mode d'échec du HATF consiste à essayer de tout faire eux-mêmes. Un HATF est plus susceptible que d'autres types de faire un excellent chef d'équipe, pourvu qu'il soit suffisamment conscient pour déléguer des décisions techniques approfondies à d'autres personnes.

Les farceurs :
Leur penchant naturel est contradictoire ; ils sont géniaux quand il faut imaginer des moyens de perturber et de subvertir des systèmes (ou simplement les mettre face à des usages inattendus et hilarants). Ils gravitent entre la sécurité informatique et l'ingénierie des tests. Ceux d’entre eux qui sont vraiment bons peuvent faire de l’ingénierie sociale plus impitoyablement et plus efficacement que n'importe lequel des autres types.

Les Castellains :
Les fous de contrôle suprême qui ont le pouvoir de se concentrer sur ce dont ils sont responsables et d’en connaître les détails. Les Castellains mémorisent les manuels; ils adorent se faire avocats d’un langage, l'automatisation des processus et emmagasiner des connaissances spécifiques au domaine sur lequel ils travaillent. Les administrateurs système de la vieille école sont souvent des castellains.

Les traducteurs :
Ce type vient créer le pont entre l'homme et la machine. Ils tendent à exceller dans le développement, la documentation, les questions de politique et de chaîne d'approvisionnement, l'analyse des besoins, la formation des utilisateurs, etc. Ils sont très impliqués dans les interactions sociales, ont une base moins technique que d'autres, mais d'une manière qui leur permet d’aider d'autres hackers à comprendre comment les non-hackers interagissent avec la technologie. Certains d'entre eux font de bons gestionnaires de projets, mais comme le HATF, ils doivent pouvoir réaliser leurs limites techniques et surtout laisser les décisions difficiles à des types qui baignent naturellement dans des eaux techniques plus profondes. De tous les types, les traducteurs sont les moins susceptibles de s'identifier eux-mêmes comme des hackers, même s'ils sont familiers de cette culture et y travaillent.

Références

Publications

Podcasts

Presse

Quelques ressources sur les logiciels libres

1)
Exemples :
La Voxe Academy vous propose un atelier pour découvrir toutes les pépites de la Civic Tech, les initiatives qui, grâce aux nouvelles technologies, réinventent l'engagement citoyen et la démocratie.
Deux heures pour mieux comprendre ce que peut être un gouvernement 2.0, comment Wikipédia inspire l'action publique, comment internet a pimpé la pétition et ce que le smartphone change aux mobilisations citoyennes.
Cet atelier se déroule de 18h30 à 20h30, à la Maison des Associations du 12ème arrondissement..
Bonne nouvelle : c'est la Mairie de Paris qui vous offre la place !
2)
La cyberculture émerge véritablement en 1989 avec la revue Mondo 2000 (lire en ligne) qui fait le lien entre les principaux auteurs de l’ère hippie et post-hippie et les écrivains de la mouvance cyberpunk. Le mouvement cyberpunk naît avec la parution en 1984 du roman Neuromanciendystopie de l'écrivain William Gibson, lui-même influencé par le célèbre écrivain de science-fiction Philip K. Dick – :
Extrait de la biographie Wikipedia de William Gibson :
Désillusion, défiance du capitalisme, constat d'échec patent de la Contre-Culture, tout cela va l'entrainer vers une fiction sombre, en accord avec sa vision du monde. Une vision qu'il n'est pas le seul à avoir. D'autres jeunes auteurs partagent son point de vue. Comme lui ils portent un regard très critique sur la SF.
[…]
Gibson, comme les autres, commence à écrire des nouvelles qui attirent l'attention. Ses premiers écrits sont des histoires futuristes sur des sujets comme l'influence de la cybernétique et de la réalité virtuelle alors émergente sur l'espèce humaine dans un futur imminent. Surfant sur les styles punk et gothique de l'époque. La thématique du bidonville underground high-tech apparaît dès les Fragments of a Hologram Rose en 1977. Dans les années 1980 ses fictions se développent sur le mode du film noir ; des nouvelles publiées dans le magazine Omni commencèrent à esquisser les thèmes qu'il développera dans son premier roman, Neuromancien.
Constatant une certaine cohérence dans les thématiques, ce mouvement informel va prendre, sous la plume des critiques de l'époque, et notamment de Gardner R. Dozois, le rédacteur en chef de Asimov SF Magazine, le nom de "Cyberpunk"
3)
Qu'est-ce qu'un geek ?
Selon Wikipedia :
Les geeks sont des personnes passionnées par un ou plusieurs domaines précis, plus souvent liés aux "cultures de l'imaginaire" (le cinéma, la bande dessinée, le jeu vidéo, etc.), ou encore aux sciences, à la technologie et à l'informatique.
Le 16/06/2017, le blogueur geek Manuel Dorne alias Korben a publié un article et un reportage personnel sur le festival Geek Faëries 2017 qui montre la diversité des profils geeks :
Quand la plupart des gens entendent le mot "geek", ils associent cela à un amour de la technologie. Mais geek, c'est un mot beaucoup plus large qui englobe tous les passionnés. Je pense qu'il y a autant de définitions de geeks que de geeks.
Et s'il y a bien un endroit où tous ces geeks se retrouvent, ce sont les Geek Faëries, un festival en plein air qui se déroule tous les ans à Selles-sur-cher pas très loin d'Orléans. Et cette année, j'ai eu le plaisir d'y être invité.
Lire la suite sur le blog de Korben et regarder son reportage vidéo...
6)
Ces compétences acquises et l'autonomie qui en résulte expliquent notamment qu'un débutant en administration système GNU/Linux est ou devient très facilement une personne expérimentée sous Windows
8)
Sur ce laboratoire participatif, voir l'excellent article multimedia de Nicolas Six "Bio-hackers, les bricoleurs d'ADN" dans lemonde.fr, 07/07/2014
9)
Kevin Warwick – professeur de cybernétique à l’université de Reading en Grande-Bretagne –, premier cyborg de l’histoire :
En 1998, ce pionnier s’est fait implanter une puce RFID sous la peau de l’avant-bras (projet Cyborg 1.0). Elle lui permet de contrôler à distance son ordinateur, les portes, les lumières et les radiateurs de son laboratoire. En 2002, il s’est fait greffer une grille de 100 électrodes sur le nerf médian du bras gauche, au-dessus du poignet (cyborg 2.0). L’influx nerveux qui parcourt le bras lorsqu’il fait un mouvement est capté par les électrodes, converti en signaux électriques qui sont transmis aux appareils électroniques avec lesquels il interagit (fauteuil roulant, bras robotique…). A l’inverse, l’action de la main robotique produit dans son bras une stimulation nerveuse
10)
Tim Cannon : surnommé, le "Do it yourself Cyborg", ce chercheur s'est implanté différents appareils d'augmentation sensorielle (détecteur d'onde, détecteurs magnétiques, etc.) dont le nouvel implant Circadia ou HELEDD (pour Hum Embedded Light Emitting Diode Display) qui mesure et surveille l'activité des signaux vitaux et les transmets par internet. Ses amis et lui forme une communauté de hacker qui prône le "practical transhumanism" et qui fait la promotion (site et le forum) de sa communauté
12)
Quelques exemples illustrant la cybercriminalité des états dans la presse informatique :
15)
Explication simple en vidéo par l'Institut Mines-Télécom : Différence entre un interpréteur et un compilateur ?
16)
  1. Distribution libre : La redistribution doit être libre : possibilité de donner et vendre
  2. Code source : Le code source doit être fourni ou indiqué en accès libre par internet, sans obfuscation
  3. Travaux dérivés : Les travaux dérivés ou de modification doivent être autorisés selon les mêmes conditions
  4. Intégrité du code source de l'auteur : La licence peut restreindre la modification du code source seulement si elle autorise la distribution de patchs au code source d'origine
  5. Pas de discrimination à l'encontre de personnes ou de groupes : La licence ne doit pas discriminer des personnes ou des groupes de personnes
  6. Pas de discrimination à l'encontre d'un mode d'utilisation : La licence ne doit pas restreindre le programme à un champs d'application
  7. Distribution de la licence : Les droits attachés à la licence doivent s'appliquer à tous ceux à qui est redistribué le programme sans besoin de clauses supplémentaire
  8. La licence ne doit pas être spécifique à un produit : Les droits attachés à un programme ne doivent pas dépendre de l'appartenance à une distribution spécifique de ce programme
  9. La licence ne doit pas restreindre d'autres logiciels : La licence d'un programme ne doit pas apporter de restriction à d'autre programmes distribués avec lui.
    Un distributeur de programme open-source a le droit de choisir sa propre licence pour ses propres programmes distribués avec le programme open-source
  10. La licence doit être neutre technologiquement : La licence ne doit pas stipuler de technologie, style ou interface personnelles particulière
21)
Cf. l'article "Linus Torvalds prié de placer des backdoors dans Linux ?". Jacques Cheminat, 19/09/2013, lemondeinformatique.fr
22)
Article "La voiture cubaine, une balade pour une expérience "loca"!". Rachel L., 18/11/2014, decouvertemonde.com.