Hackers vs crackers : Différence entre versions

De Wiki livre Netizenship
Ligne 15 : Ligne 15 :
 
Extrait du ''Manifeste du hacker''.  
 
Extrait du ''Manifeste du hacker''.  
  
À ce jour, ce Manifeste se pose en ligne de conduite , particulièrement pour ceux qui sont nouveaux dans ce domaine. Il sert de fondation éthique pour le hacking, et affirme qu'il y a un objectif qui supplante le désir égoïste d'exploiter ou de causer du tort aux autres, et que la technologie devrait être utilisée pour étendre nos horizons et essayer de maintenir la connaissance libre dans le monde.
+
À ce jour, ce Manifeste se pose en ligne de conduite des hackers. Il sert de base éthique au hacking, et affirme qu'il y a dans cette activité un objectif qui supplante le désir égoïste d'exploiter ou de causer du tort aux autres. La technologie devrait être utilisée pour étendre nos horizons et essayer de maintenir la connaissance libre dans le monde.
  
  
 
== Corps de l'article ==
 
== Corps de l'article ==
  
On peut distinguer 4 familles d'utilisateurs ingénieux de l'informatique. Hackers anges gardiens, crackers ingénieux, crackers malveillants et crackers copieurs. La distinction se fait en fonction de leurs actes concrets.  
+
On distingue quatre familles d'utilisateurs remarquables de l'informatique. Hackers anges gardiens, crackers ingénieux, crackers malveillants et crackers copieurs. La distinction s'opère en fonction de leurs actes concrets.  
 
   
 
   
Hackers et crackers sont deux familles d'informaticiens très astucieux, ingénieux. Ils passent beaucoup de temps à s'autoformer aux programmes logiciels, en démarrant souvent très jeunes, stimulé par l'esprit de compétition et de jeux qui enrobe la culture informatique.  
+
Hackers et crackers composent deux familles d'informaticiens très astucieux. Ils passent beaucoup de temps à s'auto-former aux programmes logiciels en démarrant souvent très jeunes, stimulés par l'esprit d'émulation et de jeu qui entoure la culture informatique.  
  
Les hackers trouvent des astuces pour améliorer les logiciels, comme un jardinier qui embelli un parc par petites touches. Ils contribuent à régler des problèmes informatiques qui concernent souvent des millions d'internautes. Ils s'investissent souvent sans compter les heures, et bénévolement, pour la beauté de l'acte et le plaisir d'avoir trouvé la solution. Ils commencent très jeunes et restent inconnus hors de leur communauté virtuelle. Les meilleurs d'entre eux sont pourtant des formes d'anges gardiens modernes, qui assurent notre accès confortable au cyberespace.   
+
Les hackers trouvent des astuces pour améliorer les logiciels, comme un jardinier qui embellit un parc par petites touches. Ils contribuent à régler des problèmes informatiques qui concernent souvent des millions d'internautes. Ils s'investissent sans compter les heures, et bénévolement, pour la beauté de l'acte et le plaisir d'avoir trouvé la solution. Ils restent le plus souvent inconnus hors de leur communauté virtuelle. Les meilleurs d'entre eux sont pourtant une nouvelle espèce d'ange gardien moderne, qui assure un accès aisé au cyberespace.   
  
 
''Article connexe (à créer par Séverine, relancer Théo): GNU, Debian et autres artistes du bien commun informatique.
 
''Article connexe (à créer par Séverine, relancer Théo): GNU, Debian et autres artistes du bien commun informatique.
 
''
 
''
  
Quand aux crackers, on en distingue trois types bien différent là aussi :  
+
Quant aux crackers, on en distingue trois types bien différents:
  
1. Les crackers astucieux et bienveillants. Leur motivation est majoritairement d'identifier les failles de sécurité, comme des biologistes qui traquent les maladies pour anticiper les épidémies. Parmi ces crackers ingénieux, seule une toute petite minorité utilise cette compétence à des fins malveillantes. Car lorsqu'ils trouvent une faille de sécurité, la majorité des crackers contactent les responsables de la sécurité, et se proposent de la réparer avec leurs trucs ingénieux.  
+
1. Les crackers astucieux et bienveillants.
 +
Leur motivation est majoritairement d'identifier les failles de sécurité sur les réseaux, comme des biologistes qui traquent les virus pour anticiper les épidémies. Parmi ces crackers ingénieux, seule une petite minorité utilise cette compétence à des fins malveillantes. En effet, lorsqu'ils trouvent une faille de sécurité, la majorité des crackers contactent les responsables des programmes, et se proposent de la réparer en utilisant leur expertise.  
  
2. Les crackeurs astucieux et malveillants, pirates dangereux. En très faible minorité, ce sont eux uniquement que l'on peut surnommer pirates à combattre. Ils réussissent parfois à entrer dans une base de donnée et volent les numéros de carte visa ou prennent contrôle de boites de courriels. Eux sont effectivement des dangers publics, mais ils représentent moins de 1 pour 1 millions des hackers, pour donner un ordre de grandeur.
+
2. Les crackeurs astucieux et malveillants, pirates dangereux.
 +
En très faible minorité, cest uniquement cette catégorie que l'on peut désigner comme "pirates à combattre". Ils réussissent parfois à entrer dans une base de donnée et dérobent des numéros de cartes de crédit ou prennent le contrôle de boîtes de courriels. Ils sont effectivement des dangers publics, mais ils représentent moins de 1 pour 1 millions des hackers, pour donner un ordre de grandeur.
  
3. Les crackeurs copieurs, pirates qui copient des documents numériques protégés (certains films, musiques, logiciels). Ils représentent la grande majorité des crackeurs mais ne sont ni très astucieux, ni très dangereux. On peut les comparer aux buveurs de bière à l'époque de la prohibition de l'alcool aux Etats-Unis (vous vous souvenez peut-être de scènes de films où des gens sont en train de boire un coup dans une cave à Chicago ou New York, la police entre et ils fuient tous par derrière). Alors oui bien sûr, copier sans autorisation c'est mal, c'est illégal. Néanmoins la question de définir s'il est justifié de considérer la copie comme illégal est au coeur du débat sur les enjeux de la propriété intellectuelle. Les avis sont très nuancés. Il faut savoir que les solutions socio-économique servant tant les intérêts des auteurs que des consommateurs d'art sont déjà identifiées et testées. Elles émergent au sein de la culture libre qui est le fil rouge de la culture numérique. Elles sont déjà légales. Elles sont simplement très peu connues des artistes, des politiciens, des journalistes, des consommmateurs et même des juristes qui sont pourtant censés connaitre les options légales qui s'offrent à nous. Alors les petits pirates, vous imaginez bien qu'ils n'en sont pas plus conscient que ça.
+
3. Les crackeurs copieurs, pirates qui copient des documents numériques protégés (certains films, musiques, logiciels).
 +
Ils représentent la grande majorité des crackeurs mais ne sont ni très astucieux, ni très dangereux. On peut les comparer aux buveurs de bière à l'époque de la prohibition aux Etats-Unis (vous vous souvenez peut-être de scènes de films où des gens sont en train de boire un coup dans une cave à Chicago ou New York, la police fait irruption et les buveurs prennent la fuite par une porte dérobée).  
 +
Bien sûr, copier sans autorisation est illégal. Néanmoins, la question de définir s'il est justifié de considérer la copie comme illégale est au cœur du débat sur les enjeux de la propriété intellectuelle. Et les avis sont très nuancés. Il faut savoir que les solutions socio-économiques servant tant les intérêts des auteurs que les consommateurs d'art ont déjà été identifiées et testées. Elles émergent au sein de la culture libre qui est le fil rouge de la culture numérique. Elles sont déjà légales. Elles sont simplement très peu connues des artistes, des politiciens, des journalistes, des consommateurs et même des juristes qui sont pourtant censés connaître les options légales qui s'offrent à nous. Alors les petits pirates, vous imaginez bien qu'ils n'en sont pas plus conscient que ça.
  
 
[Article connexe : culture libre]
 
[Article connexe : culture libre]
  
Donc comparer un copieur illégal de DVD et un braqueur de banque ou un violeur de mineur semble donc bien excessif. C'est pourtant ce qui se fait couramment. Et c'est la source de bien des problèmes.  
+
Comparer un copieur illégal de DVD à un braqueur de banque ou à un violeur de mineur semble donc bien excessif. C'est pourtant ce qui se fait couramment. Et c'est la source de bien des problèmes.  
  
Car pour bien corser la situation, de nouvelles lois fleurissent dans tous les parlements pour déclarer les copieurs hors la loi, en les mettant dans le même paquet que les pédophiles sur Internet. Mais comme ces lois sont conçues, promues et votées par des personnes qui ne comprennent pas les propriétés socio-techniques du numériques, elles s'avèrent inapplicable à large échelle. Alors ça, ça énerve tout le monde. Et voilà qu'on perd du temps à dénoncer et vouloir condamner les pirates sans y parvenir. On mélange tout et on s'embourbe collectivement. C'est la gabegie politico-juridique générée par la révolution numérique. Et les mesures à tendance discriminatoires pour punir les copieurs, et ben ça augmentent les fractures au sein de la société.  
+
Car pour corser la situation, de nouvelles lois [donner exemples] fleurissent dans de nombreux parlements pour déclarer les copieurs hors la loi, en les mettant dans le même paquet que les pédophiles sur Internet. Mais comme ces lois sont conçues, promues et votées par des personnes qui ne comprennent pas les propriétés socio-techniques du numérique, elles s'avèrent inapplicables à large échelle. On perd du temps à dénoncer et à vouloir condamner les pirates sans y parvenir. On mélange tout et on s'embourbe collectivement. C'est une gabegie politico-juridique générée par la révolution numérique.  
 +
Et les mesures à tendance discriminatoire pour punir les copieurs augmentent les fractures au sein de la société.  
  
Et en parallèle la presse s'en mêle. Elle-même est déjà bien stressée par l'arrivée du numérique, la compression de personnel de rédaction et les fusions qui donne tant de pouvoir à quelques magnats de la presse. Les conditions de travail sont pas très motivantes pour les journalistes. Il faut aussi noter la pression de l'industrie du divertissement, qui est souvent co-propriétaire des médias côtés en bourse (ou en tout cas annonceur gros payeur). Le showbiz pèse lourd dans le budget des médias. Dans ces conditions, difficile de rester indépendant d'esprit et d'assurer une juste pesée des intérêts. Alors dans ce contexte de panique générale, il ne faut pas s'étonner que les journalistes surnomment les copieurs pirates ou même hackers, et rajoutent du sensationnel pour bien toucher les émotions du public en traitant dans le même article de copie illégales, de pédophilie et de vol de carte de crédit. Les journalistes jettent donc le discrédit, c'est le cas de le dire, sur toute leur propre communauté. En oubliant généralement d'aborder les enjeux de l'évolution nécessaire du système de propriété intellectuelle, qui est à la base de la question de la copie.  
+
En parallèle, la presse s'en mêle. Chamboulée par l'arrivée du numérique, la compression des personnels de rédaction et les fusions qui donnent tant de pouvoir à quelques magnats. Mise sous pression par l'industrie du divertissement, souvent co-propriétaire des médias côtés en bourse -ou, en tout cas, gros annonceurs.
 +
Dans ces conditions, difficile de rester indépendant d'esprit et d'assurer une juste pesée des intérêts. Alors, dans ce contexte de panique générale, il ne faut pas s'étonner que les journalistes surnomment les copieurs "pirates" ou même "hackers", et rajoutent une dose de sensationnel en traitant dans le même article de copie illégales, de pédophilie ou de vol de carte de crédit.  
 +
Les journalistes jettent donc le discrédit sur toute leur communauté. En oubliant généralement d'aborder les vrais enjeux de l'évolution du système de propriété intellectuelle, qui est à la base de la question de la copie.  
  
Résultat des courses : depuis le début de l'informatique, on assimile une toute petite minorité de crackers dangereux à des anges gardiens d'Internet, à des chercheurs bienveillants de failles de sécurité et à des copieurs sous le manteau qui ne demande qu'un débat de fond sur la propriété intellectuelle. Mettez-vous ne serait-ce qu'une minute à la place des anges gardiens qui passent une bonne part de leur temps à veiller bénévolement sur notre liberté d'expression et notre sécurité informatique en contribuant à anticiper les problèmes techniques...  
+
Résultat des courses : depuis le début de l'informatique, on assimile une toute petite minorité de crackers dangereux aux anges gardiens de l'Internet, une poignée de délinquants aux chercheurs bienveillants de failles de sécurité et aux copieurs sous le manteau qui ne demandent qu'un débat de fond sur la propriété intellectuelle. Mettez-vous ne serait-ce qu'une minute à la place des anges gardiens qui passent une bonne part de leur temps à veiller bénévolement sur notre liberté d'expression et sur notre sécurité informatique en contribuant à anticiper les problèmes techniques...  
Il y a de quoi se sentir maltraité injustement, discriminé, marginalisé.
+
Il y a de quoi se sentir maltraité. Injustement discriminé, marginalisé.
  
A décharge de ceux qui stigmatisent les pirates, il faut admettre qu'une minorité de ces informaticiens astucieux cumulent les intentions et fait donc partie de plusieurs familles, ce qui parfois brouille un peu les cartes. Souvent bienveillants, souvent copieurs, et parfois un petit coup de pub en faisant un sale coup. Néanmoins, les abus de cette toute minorité ne sont généralement que la conséquence d'une blessure, dont l'origine n'est autre que ... le manque de reconnaissance de leurs bonnes actions. Il suffit de lire le manifeste du hacker pour se rendre compte de l'éthique très saine qui les anime, et du sentiment d'exclusion qu'ils vivent dès l'enfance.
+
A décharge de ceux qui stigmatisent les pirates, il faut admettre qu'une minorité de ces informaticiens astucieux cumule les intentions et fait donc partie de plusieurs familles, ce qui parfois brouille un peu les cartes. Souvent bienveillants, souvent copieurs, et parfois un petit coup de pub en faisant un sale coup. Néanmoins, les abus de cette minorité ne sont généralement que la conséquence d'une blessure, dont l'origine n'est autre que ... le manque de reconnaissance de leurs bonnes actions. Il suffit de lire le manifeste du hacker pour se rendre compte de l'éthique très saine qui les anime, et du sentiment d'exclusion qu'ils vivent dès l'enfance.
  
'''Aussi réussir à distinguer la minorité de crackers dangereux de tous les autres utilisateurs astucieux d'ordinateurs est un acte citoyen de grande valeur. C'est un grand pas vers la réconciliation sociale et la compréhension interculturelle.  
+
'''Aussi, réussir à distinguer la minorité de crackers dangereux de tous les autres utilisateurs astucieux d'ordinateurs est un acte citoyen de grande valeur. C'est un grand pas vers la réconciliation sociale et la compréhension interculturelle.'''
'''
+
 
 +
Alors, que faire concrètement ? Bien digérer cet article. Vérifier les sources sur le web [+ texte]. Puis, une fois convaincu, faire sa petite contribution citoyenne :
  
Alors que faire concrètement ? Bien digérer cet article. Vérifier les sources sur le web [+ texte]. Puis, si vous êtes convaincu par vous-même, faire sa petite contribution citoyenne :
 
 
* Passez le message.  
 
* Passez le message.  
 
* Copier cet article.  
 
* Copier cet article.  
Ligne 59 : Ligne 66 :
 
* Le diffuser à votre journal local.
 
* Le diffuser à votre journal local.
 
* Faire des courriers de lecteur
 
* Faire des courriers de lecteur
* Trouver des hackers, les inviter à manger, discuter, s'inspirer.
+
* Trouver des hackers, les inviter à manger, discuter, s'en inspirer.
  
  
Ligne 65 : Ligne 72 :
 
Contacter le Groupes d'utilisateurs Logiciels libres (GUL) le plus proche de chez vous
 
Contacter le Groupes d'utilisateurs Logiciels libres (GUL) le plus proche de chez vous
 
Référence : http://aful.org/gul/liste
 
Référence : http://aful.org/gul/liste
 +
  
  

Version du 1 septembre 2010 à 08:52

Reste à faire

Finaliser mise en page. Eventuellement trouver illustration-s

Titres et intros alternatives

Titre définitif à mettre pour cet article :

Hackers : anges gardiens du monde numérique.

Citations diverses (en option)

Oui, je suis un criminel. Mon crime est celui de la curiosité. Mon crime est celui de juger les gens par ce qu'ils pensent et disent, pas selon leur apparence. Mon crime est de vous surpasser, quelque chose que vous ne me pardonnerez jamais. Extrait du Manifeste du hacker.

À ce jour, ce Manifeste se pose en ligne de conduite des hackers. Il sert de base éthique au hacking, et affirme qu'il y a dans cette activité un objectif qui supplante le désir égoïste d'exploiter ou de causer du tort aux autres. La technologie devrait être utilisée pour étendre nos horizons et essayer de maintenir la connaissance libre dans le monde.


Corps de l'article

On distingue quatre familles d'utilisateurs remarquables de l'informatique. Hackers anges gardiens, crackers ingénieux, crackers malveillants et crackers copieurs. La distinction s'opère en fonction de leurs actes concrets.

Hackers et crackers composent deux familles d'informaticiens très astucieux. Ils passent beaucoup de temps à s'auto-former aux programmes logiciels en démarrant souvent très jeunes, stimulés par l'esprit d'émulation et de jeu qui entoure la culture informatique.

Les hackers trouvent des astuces pour améliorer les logiciels, comme un jardinier qui embellit un parc par petites touches. Ils contribuent à régler des problèmes informatiques qui concernent souvent des millions d'internautes. Ils s'investissent sans compter les heures, et bénévolement, pour la beauté de l'acte et le plaisir d'avoir trouvé la solution. Ils restent le plus souvent inconnus hors de leur communauté virtuelle. Les meilleurs d'entre eux sont pourtant une nouvelle espèce d'ange gardien moderne, qui assure un accès aisé au cyberespace.

Article connexe (à créer par Séverine, relancer Théo): GNU, Debian et autres artistes du bien commun informatique.

Quant aux crackers, on en distingue trois types bien différents:

1. Les crackers astucieux et bienveillants. Leur motivation est majoritairement d'identifier les failles de sécurité sur les réseaux, comme des biologistes qui traquent les virus pour anticiper les épidémies. Parmi ces crackers ingénieux, seule une petite minorité utilise cette compétence à des fins malveillantes. En effet, lorsqu'ils trouvent une faille de sécurité, la majorité des crackers contactent les responsables des programmes, et se proposent de la réparer en utilisant leur expertise.

2. Les crackeurs astucieux et malveillants, pirates dangereux. En très faible minorité, cest uniquement cette catégorie que l'on peut désigner comme "pirates à combattre". Ils réussissent parfois à entrer dans une base de donnée et dérobent des numéros de cartes de crédit ou prennent le contrôle de boîtes de courriels. Ils sont effectivement des dangers publics, mais ils représentent moins de 1 pour 1 millions des hackers, pour donner un ordre de grandeur.

3. Les crackeurs copieurs, pirates qui copient des documents numériques protégés (certains films, musiques, logiciels). Ils représentent la grande majorité des crackeurs mais ne sont ni très astucieux, ni très dangereux. On peut les comparer aux buveurs de bière à l'époque de la prohibition aux Etats-Unis (vous vous souvenez peut-être de scènes de films où des gens sont en train de boire un coup dans une cave à Chicago ou New York, la police fait irruption et les buveurs prennent la fuite par une porte dérobée). Bien sûr, copier sans autorisation est illégal. Néanmoins, la question de définir s'il est justifié de considérer la copie comme illégale est au cœur du débat sur les enjeux de la propriété intellectuelle. Et les avis sont très nuancés. Il faut savoir que les solutions socio-économiques servant tant les intérêts des auteurs que les consommateurs d'art ont déjà été identifiées et testées. Elles émergent au sein de la culture libre qui est le fil rouge de la culture numérique. Elles sont déjà légales. Elles sont simplement très peu connues des artistes, des politiciens, des journalistes, des consommateurs et même des juristes qui sont pourtant censés connaître les options légales qui s'offrent à nous. Alors les petits pirates, vous imaginez bien qu'ils n'en sont pas plus conscient que ça.

[Article connexe : culture libre]

Comparer un copieur illégal de DVD à un braqueur de banque ou à un violeur de mineur semble donc bien excessif. C'est pourtant ce qui se fait couramment. Et c'est la source de bien des problèmes.

Car pour corser la situation, de nouvelles lois [donner exemples] fleurissent dans de nombreux parlements pour déclarer les copieurs hors la loi, en les mettant dans le même paquet que les pédophiles sur Internet. Mais comme ces lois sont conçues, promues et votées par des personnes qui ne comprennent pas les propriétés socio-techniques du numérique, elles s'avèrent inapplicables à large échelle. On perd du temps à dénoncer et à vouloir condamner les pirates sans y parvenir. On mélange tout et on s'embourbe collectivement. C'est une gabegie politico-juridique générée par la révolution numérique. Et les mesures à tendance discriminatoire pour punir les copieurs augmentent les fractures au sein de la société.

En parallèle, la presse s'en mêle. Chamboulée par l'arrivée du numérique, la compression des personnels de rédaction et les fusions qui donnent tant de pouvoir à quelques magnats. Mise sous pression par l'industrie du divertissement, souvent co-propriétaire des médias côtés en bourse -ou, en tout cas, gros annonceurs. Dans ces conditions, difficile de rester indépendant d'esprit et d'assurer une juste pesée des intérêts. Alors, dans ce contexte de panique générale, il ne faut pas s'étonner que les journalistes surnomment les copieurs "pirates" ou même "hackers", et rajoutent une dose de sensationnel en traitant dans le même article de copie illégales, de pédophilie ou de vol de carte de crédit. Les journalistes jettent donc le discrédit sur toute leur communauté. En oubliant généralement d'aborder les vrais enjeux de l'évolution du système de propriété intellectuelle, qui est à la base de la question de la copie.

Résultat des courses : depuis le début de l'informatique, on assimile une toute petite minorité de crackers dangereux aux anges gardiens de l'Internet, une poignée de délinquants aux chercheurs bienveillants de failles de sécurité et aux copieurs sous le manteau qui ne demandent qu'un débat de fond sur la propriété intellectuelle. Mettez-vous ne serait-ce qu'une minute à la place des anges gardiens qui passent une bonne part de leur temps à veiller bénévolement sur notre liberté d'expression et sur notre sécurité informatique en contribuant à anticiper les problèmes techniques... Il y a de quoi se sentir maltraité. Injustement discriminé, marginalisé.

A décharge de ceux qui stigmatisent les pirates, il faut admettre qu'une minorité de ces informaticiens astucieux cumule les intentions et fait donc partie de plusieurs familles, ce qui parfois brouille un peu les cartes. Souvent bienveillants, souvent copieurs, et parfois un petit coup de pub en faisant un sale coup. Néanmoins, les abus de cette minorité ne sont généralement que la conséquence d'une blessure, dont l'origine n'est autre que ... le manque de reconnaissance de leurs bonnes actions. Il suffit de lire le manifeste du hacker pour se rendre compte de l'éthique très saine qui les anime, et du sentiment d'exclusion qu'ils vivent dès l'enfance.

Aussi, réussir à distinguer la minorité de crackers dangereux de tous les autres utilisateurs astucieux d'ordinateurs est un acte citoyen de grande valeur. C'est un grand pas vers la réconciliation sociale et la compréhension interculturelle.

Alors, que faire concrètement ? Bien digérer cet article. Vérifier les sources sur le web [+ texte]. Puis, une fois convaincu, faire sa petite contribution citoyenne :

  • Passez le message.
  • Copier cet article.
  • L'afficher au travail.
  • Le diffuser à votre journal local.
  • Faire des courriers de lecteur
  • Trouver des hackers, les inviter à manger, discuter, s'en inspirer.


Comment rencontrer des hackers ? Contacter le Groupes d'utilisateurs Logiciels libres (GUL) le plus proche de chez vous Référence : http://aful.org/gul/liste



Encart 1

Schéma à faire avec :

S'il ne faut retenir qu'une chose : Hackers = constructeurs, anges gardiens, artistes de l'informatique Crackers = parfois bienveillant, parfois abuseurs Pirate = souvent copieurs, rarement danger publics, réclament une adaptation des lois, les nommer pirates c'est les stigmatiser et compliquer le débat Cracker ingénieux et malveillants = abuseurs véritables danger public



Le saviez-vous ?

"Hacker est à l'origine un mot anglais signifiant bricoleur, bidouilleur, utilisé pour désigner en informatique les programmeurs astucieux et débrouillards. Plus généralement il désigne le possesseur d'une connaissance technique lui permettant de modifier un objet ou un mécanisme pour lui faire faire autre chose que ce qui était initialement prévu."


3e encart, à ne pmetre qui si il y a de la place, sinon mettre un lien depuis "vérifier les sources" sur [+ texte]

Cet article est-il objectif ?

Vérifier par vous-même les sources sur le web. Et débattez au besoin. Vous verrez que ces définitions sont largement adoptées. Qu'au-delà des termes exacts, c'est le principe de distinction entre ces 4 activités qui s'impose naturellement, et que c'est l'essentiel du message. Vous verrez aussi qu'il existe néanmoins certains tentatives de [FUD] pour jeter le discrédit sur ces définitions en utilisant un fait aussi réel que peu significatif dans cette réflexion : le fait que certaines personnes changent de statut. Par exemple en passant ponctuellement de crackeur bienveillant à cracker malveillant, le temps d'un méfait. Le bon sens voudra de toute façon que ces exceptions existent, quels que soient le sujet, et que ceci n'enlève en rien la distinction cohérente à faire entre ces 4 groupes qui ont 4 intentions différentes.

Iconographie (en option)

Non disponible pour le moment

Sources (en option)

A faire par raph : trouver des forums où ces débats ont eu lieu, les poster sur cette article,

http://fr.wikipedia.org/wiki/Manifeste_du_hacker

http://www.erenumerique.fr/confessions_d_un_cracker_honnete_-art-1142-1.html

http://fr.wikipedia.org/wiki/Cracker_%28informatique%29

http://www.liberation.fr/economie/0101651397-entreprises-du-hacker-a-l-ouvrage

http://www.phrack.org/issues.html?issue=7&id=3#article

http://www.disobey.com/devilshat/ds980702.htm

http://blogs.techrepublic.com.com/security/?p=4237&tag=nl.e101



Autres documents pour usages complémentaires (en option)

"Hacker est à l'origine un mot anglais signifiant bricoleur, bidouilleur, utilisé pour désigner en informatique les programmeurs astucieux et débrouillards. Plus généralement il désigne le possesseur d'une connaissance technique lui permettant de modifier un objet ou un mécanisme pour lui faire faire autre chose que ce qui était initialement prévu."

"la technologie devrait être utilisée pour étendre nos horizons et essayer de maintenir la connaissance libre dans le monde"

"Les hackers construisent et les crackers détruisent"

Confusion des termes par la presse: hackers sont confondus avec les crackers.

Les hackers commencent à être réhabilités et on demande leurs services: exemple article de Libé cité en Sources

Titre de l'article: à trouver Les enjeux citoyens, Les enjeux de société ou Écosystème inclusif ou exclusif ou rester sur Hackeur/Cracker, GNU/Linux Les deux exemples doivent aller ensemble

« Calomniez calomniez, il en restera toujours quelques chose! » disait Goebbels, ministre de la propagande d'Hitler (à la base, la phrase est de Beaumarchais...).

A PLACER AILLEURS C'est malheureusement souvent vrai. Noam Chomsky, linguiste et grand penseur de la société de l'information, parle de la fabrication du consensus: si on répète avec plusieurs angles d'approche correspondant à plusieurs publics cibles les même faits inexacts, ils commencent à devenir exacts. Un bon exemple est l'erreur de nomination du hackeur versus black cracker. Commencer l'explication là-dessus, avec cette accroche. Dernier élément: A qui profite le crime? De mettre dans le même paquet des personnes qui sont profondément au service de l'humanité et une minorité qui abuse de ses talents pour servir des intérêts privés... (suite de la phrase?)

Conclusion: Au même titre qu'on a enlevé GNU dans le projet de Linux, qui ne peut exister que comme duo, on a diabolisé les hackeurs. Les points communs entre ces deux « déviances », c'est que (le but il est) leur but est de fabriquer un consensus, souvent par l'auto-censure. Et ce consensus, c'est (le consensus) celui d'éviter d'aborder les enjeux de société à travers les mots-clés. Parce que, à travers le mot-clé du hackeur, il y a la question que les vrais artistes (c'est) sont ceux qui arrivent à comprendre les enjeux de société et non pas ceux qui ne font que proposer de la détente et de la distraction. Et justement, les hackeurs (c'est) sont le contraire des gens distraits, (c'est) ce sont des gens hyper attentifs, parce qu'ils doivent prendre en compte tous les éléments pour gérer les contraintes. Et au même titre, le fait d'appeler GNU/Linux, c'est (d')intégrer dans le GNU des questions d'enjeux de société. Parce qu'en fait GNU (c')est aussi un projet de logiciel, mais (avant tout c'est) c'est avant tout une proposition de choix de société qui devrait faire l'objet d'un débat.

Conclusion: La question est de savoir si on veut insérer dans notre quotidien une réflexion sur les enjeux de la technologie ou si, au contraire, on veut l'évacuer. (Et) Or, plus on l'évacue, plus on vit à crédit, à crédit moral et pas à crédit financier. On a donc un déficit de morale. En faisant ça on exclut, on diabolise les anges (et ça c'est le pire). On diabolise les anges gardiens de la société de l'information, que sont les hackeurs et les promoteurs de GNU.