Vous trouverez sur cette page les traductions françaises du manifeste du hacker, du manifeste cypherpunk, du manifeste de gen0 et de la nouvelle "Cœur Hacker".





Un autre s'est fait prendre aujourd'hui, c'est partout dans les
journaux. "Scandale: Un adolescent arreté pour crime informatique",
"Arrestation d'un 'hacker' après le piratage d'une banque"...
        Satanés gosses, tous les mêmes.

        Mais avez vous, dans votre psychologie en trois pièces et votre profil
technocratique de 1950, un jour pensé à regarder le monde derrière les yeux
d'un hacker?  Ne vous êtes vous jamais demandé ce qui l'avait fait agir,
quelles forces l'avaient modelé?
        Je suis un hacker, entrez dans mon monde...
        Le mien est un monde qui commence avec l'école... Je suis plus
astucieux que la pluspart des autres enfants, les conneries qu'ils m'apprennent
me lassent...

        Je suis au collège ou au lycée.  J'ai écouté les professeurs expliquer
pour la quizieme fois comment réduire une fraction.  Je l'ai compris.
"Non Mme Dubois, je ne peux pas montrer mon travail.  Je l'ai fait dans ma tête"
        Satané gosses. Il l'a certainnement copié. Tous les mêmes.

        J'ai fait une découverte aujourd'hui.  J'ai trouvé un ordinateur.
Attends une minute, c'est cool.  Ca fait ce que je veux.  Si ca fait une
erreur, c'est parce que je me suis planté.
        Pas parce qu'il ne m'aime pas...
        Ni parce qu'il se sent menacé par moi...
        Ni parce qu'il pense que je suis petit filoux...
        Ni parce qu'il n'aime pas enseigner et qu'il ne devrait pas être l....
        Satanés gosses. Tout ce qu'il fait c'est jouer. Tous les mêmes.

        Et alors c'est arrivé... une porte s'est ouverte sur le monde... Se
précipitant à travers la ligne téléphonique comme de l'héroine dans les veines
d'un accro, une impulsion électronique est envoyée, on recherche un refuge.
l'incompétence quotidienne... un serveur est trouvé.

        Vous vous repetez que nous sommes tous pareils... On a été nourri à la
petite cuillère de bouffe pour bébé à l'école quand on avait faim d'un steak...
Les fragments de viande que l'on nous a laissé étaient pré-machés et sans gout.
On a été dominé par des sadiques ou ignoré par des apathiques.  Les seuls qui
avaient des choses à nous apprendre trouvèrent des éléves volontaires, mais
ceux ci sont comme des gouttes dans le desert.

        C'est notre monde maintenant... Le monde de l'éléctron et de
l'interrupteur, la beauté du baud.  Nous utilisons un service déja existant,
sans payer ce qui pourrait être bon marché si ce n'était pas la propriété
de gloutons profiteurs, et vous nous appelez criminels.  Nous explorons... et
vous nous appelez criminels.  Nous recherchons la connaissance... et vous nous
appelez criminels.  Nous existons sans couleur de peau, sans nationalité, sans
dogme religieux... et vous nous appelez criminels.
Vous construisez des bombes atomiques, vous financez les guerres,
vous ne punissez pas les patrons de la mafia aux riches avocats,
vous assassinez et trichez, vous manipulez et nous mentez en essayant de nous
faire croire que c'est pour notre propre bien être, et nous sommes encore des
criminels.

        Oui, je suis un criminel.  Mon crime est celui de la curiosité.  Mon
crime est celui de juger les gens par ce qu'ils pensent et disent, pas selon leur
apparence.
Mon crime est de vous surpasser, quelque chose que vous ne me pardonnerez
jamais.

        Je suis un hacker, et ceci est mon manifeste.  Vous pouvez arrêter cet
individu, mais vous ne pouvez pas tous nous arrêter...
après tout, nous sommes tous les mêmes.





Traduit de l'Anglais par Crystelle Vu - 2014-2015 / rédigé sur VIM / Dernière mise à jour 22.07.2017
[1]Memento: "Nul ne sera l'objet d'immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d'atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes." - Art. 12, Déclaration universelle des droits de l'Homme, 1948


Manifeste d'un Cypherpunk
par Eric Hughes

La vie privée[1] est nécessaire pour une société ouverte dans l'ère électronique. La vie privée
n'est pas un secret. Une affaire privée est ce qu'un individu ne veut que le monde entier sache,
mais une affaire secrète est ce qu'un individu ne veut que quiconque sache. La vie privée est le
pouvoir de se révéler sélectivement au monde.

Lorsque deux partis ont une certaine forme d'échange, chacun possède ensuite un souvenir de leur
interaction. Chaque parti peut parler de son propre souvenir de l' échange; comment quelqu'un
pourrait-il empêcher cela? Des lois pourraient être adoptées contre cela, mais la liberté
d'expression, encore plus que celle de la vie privée, est fondamentale à une société ouverte; nous
ne cherchons en aucun cas à restreindre quelque expression qu'elle soit. Si plusieurs partis
dialoguent au sein d'un même forum, chaque parti peut communiquer avec tout le reste et agréger
ensemble leur connaissance sur les individus et les autres partis. Le pouvoir des communications
électroniques a permis une tellxe expression de groupe, et cela ne peut disparaître simplement parce
 que nous pourrions le souhaiter.

Puisque nous désirons une vie privée, nous devons nous assurer lors d'un échange que chaque parti
ait seulement connaissance de ce qui sera directement nécessaire à cet échange. Puisque n'importe
quelle information peut être évoquée, nous devons nous assurer que nous en révélons le moins
possible. Dans la plupart des cas l'identité personnelle n'est pas mise en évidence. Quand j'achète
un magazine dans une boutique et que je tends des espèces au vendeur, il est inutile de savoir qui
je suis. Quand je demande à mon prestataire de services réseau d'envoyer et de recevoir des
messages, mon prestataire n'a pas besoin de savoir avec qui je parle ou ce que je dis ou ce que les
autres me disent; mon prestataire a seulement besoin de savoir comment il va envoyer le message et
combien je lui dois pour le service fourni. Quand mon identité est révélée par le mécanisme
sous-jacent de l'échange, je n'ai aucune vie privée. Je ne peux ici choisir ce que je dévoile de 
moi-même; je devrais toujours me révéler.

Par conséquent, la vie privée dans une société ouverte requiert des systèmes d'échanges anonymes.
Jusqu'à présent, l'argent liquide a été le moyen principal d'un tel système. Un système d'échanges
anonyme n'est pas un système d'échanges secret. Un système anonyme renforce le pouvoir des individus
à révéler leurs identités quand ils le désirent et seulement quand ils le désirent; c'est
l'essence-même de la vie privée.

La vie privée dans une société ouverte requiert également la cryptographie. Si je dis quelque chose,
je veux que cela soit entendu uniquement par ceux à qui le message était destiné. Si le contenu de
mon message est ouvertement disponible au monde, je n'ai pas de vie privée. Crypter, c'est indiquer
le désir d'une vie privée, et crypter avec une faible cryptographie est l'indication d'un désir
faible pour une vie privée. En outre, révéler son identité avec assurance lorsque l'anonymat est par
défaut requiert une signature cryptographique.

Nous ne pouvons attendre des gouvernements, des entreprises et des autres organisations majeures
sans visage de nous accorder une vie privée par acte de bienveillance. C'est à leur avantage de
parler de nous, et nous devrions nous attendre à ce qu'ils le fassent. Tenter de les en empêcher,
c'est se battre contre les réalités du renseignement. Le renseignement ne veut pas juste être libre,
il est avide de liberté. Le renseignement tend à remplir l'espace de stockage disponible.
Le renseignement est le plus jeune, le plus fort des cousins de la Rumeur; le renseignement a le
pied plus léger, a plus d'yeux, en connaît davantage, et comprend moins que la Rumeur.

Nous devons défendre notre vie privée par nous-mêmes si nous nous attendons à en avoir une. Nous
devons nous rassembler et créer des systèmes qui nous permettent d'arriver à des échanges anonymes.
Les gens ont défendu leurs propres vies privées pendant des siècles par des murmures, l'obscurité,
des enveloppes, des portes fermées, des poignées de main secrètes, et des messagers.
Les technologies du passé ne permettaient pas une confidentialité solide, les technologies
électroniques le permettent.

Nous les Cypherpunks sommes dévoués à construire des systèmes anonymes. Nous défendons notre vie
privée avec la cryptographie, avec des systèmes de renvoi anonymes, avec des signatures digitales,
et avec une monnaie électronique.

Les Cypherpunks écrivent du code. Nous savons que quelqu'un doit élaborer des logiciels défendant la
vie privée, et puisque que nous ne pouvons avoir de vie privée à moins que nous tous en soyons
pourvus, nous allons les réaliser. Nous publions notre code afin que nos semblables Cypherpunks
s'entraînent et jouent avec. Notre code est libre à tous d'être utilisé, dans le monde entier. Nous
ne nous en soucions guère si vous n'approuvez pas les logiciels que nous développons. Nous savons
qu'un logiciel ne peut être détruit et qu'un système largement répandu ne peut être arrêté.

Les Cypherpunks déplorent les régulations sur la cryptographie, le cryptage étant fondamentalement
un geste privé. En fait, le geste de crypter retire le renseignement du domaine public. Même les
lois jusqu'ici contre la cryptographie atteignent seulement la frontière d'une nation et le bras de
sa violence. La cryptographie va inéluctablement se répandre dans l'ensemble du globe, et avec elle
les systèmes d'échanges anonymes qui la rendent possible.

Pour que la confidentialité soit largement répandue faut-il qu'elle fasse partie d'un contrat
social. Le peuple doit se rassembler et déployer ensemble ces systèmes pour le bien commun. La vie
privée ne peut s'étendre que grâce à la coopération entre les membres d'une société. Nous les
Cypherpunks sollicitons vos questions et vos inquiétudes et espérons que vous puissiez vous engager
afin que nous ne nous fassions pas d'illusions. Nous ne nous ferons cependant pas dévier de notre
course sous prétexte que certains désapprouveraient nos objectifs.

Les Cypherpunks sont activement engagés à rendre les réseaux plus sûrs pour la vie privée. Avançons
ensemble en vitesse.
En avant.

Eric Hughes
9 mars 1993





Ce manifeste - issu d'une personne sur la toile, semble personnel mais touche en réalité toute une population d'Internautes.


Dès petit, j'ai compris que la réalité n'était pas ce qu'elle semblait être.
J'ai vite compris que ce nous voyons et ce qu'on nous montre ou qu'on nous dis peut être faux.

Apprendre cela en étant "sensible" comme diront certains ou "fragile" comme diront d'autre, peut
être traumatisant mais aussi très formateur.

On se retrouve geek, passionné, peu voir pas social. On pourrait finir no-life.
Mais no-life, qui se dit no-life ? Puis de quelle vie parle-t-on ? Dans quelle réalité ?

Si j'ai bien compris une chose, c'est que les acteurs ont tout autant d'importance que la façon dont
on les regarde : les acteurs n'existent pas sans leurs spectateurs.

Le monde virtuel, apparemment sans odeurs, faux, qui "fait perdre pieds", est celui qui me convient
le mieux.

Je m'exprime de ce qui est au plus profond de moi, à des "inconnus" à l'écoute qui peuvent devenir
"confidant" pour un instant, mais avec le détachement que n'ont pas forcément les proches.

À la réflexion, il est assez amusant de se sentir plus proche de quelqu'un qui habite à l'autre bout
le planète et de se sentir loin avec des gens proches physiquement. Une forme de dissociation, qui
permettrait une sorte de voyage créateur de liens qui n'aurait pas pu être possible sans Internet...

...ce qui peut donne naissance en une impression de vivre dans une autre réalité, une autre
dimension. Comme si la réalité physique - pour ne pas dire la vie réelle - était devenue une
barrière. Comme si le réel était redéfini.


Si les hackers, geek, nerd, peuvent sembler être des gens à problèmes, nous peuvons donner naissance
à un autre monde. Ce monde virtuel est aussi générateur de bien être, de création et d'une société.

Par extension je suis philosophe du dimanche. Le virtuel et le spirituel ont tous deux comme base,
le fait que leurs essences est par définitions non palpables, il n'y a pas de matière. Leurs essence
c'est "l'information".

L'information lu sur un écran est la résultante d'une écriture et qui finira dans mon cerveau. C'est
aussi la résultante d'une lecture (et d'une appréhension).

L'information apprise par la vie est tout aussi palpable que ces octets qui s'affichent et la
spiritualité qui en découle est tout aussi permissive que ce que permet le virtuel
- si ce n'est plus.


Je m'associe tout naturellement aux Geeks car passionné - voir obsédé - par ce que je fais, aux
Hackers car la base du Hacker, n'est pas de pirater ou s'introduire dans un système - ça c'est de
l'(in)sécurité, la base du hacking c'est de faire abstraction de la nature intrinsèque de l'objet.


Je suis un geek, un hacker, un métalleux, tout ça depuis l'adolescence. Tout ça depuis l'âge de mes
13 ans.
Je suis dans une bulle qui me conforte et qui m'est confortable.
Et quand je regarde au dehors de cette bulle, je ne vois rien de plus attirant que le virtuel et que
le spirituel.


J'ai eu alors l'idée d'un titre de livre que je pourrais peut être un jour écrire :
"Internet, Dieu et les Hommes".


Internet représente "le réseau des réseaux". Tout comme chaque être vivant social : ils sont en
petits réseaux et ses petits réseaux sont liés par leurs fonctions, leurs dépendances économiques,
politique et fonctionnelles. Un humain appartient à un groupe dès sa naissance, sa famille ou le
lieu dans lequel il grandit, car il ne peut grandir seul. L'humain aime se sentir en sécurité,
entouré, c'en est un besoin. Il en est de même pour chaque élément composant l'Internet.

Dieu, identifié en tant que créateur et d'infini, "il" semble avoir un pouvoir de création, de
matérialisation (il aurait créer la Terre) mais malgré cela on peut s'adresser à lui comme si
c'était une personne : on a donc un schéma similaire à celui d'internet et à celui de la société :
on s'adresse à une "porte d'entrée" et quelqu'un, quelque chose va permettre à notre demande de
devenir réalité.

Certains concepts, acquièrent alors plus de valeurs :
- l'effet pappillon : la conséquence d'un acte sur Internet peut avoir des effets imprévisibles ;
- "nous ne sommes qu'un" : puisque si chacun appartient à l'ensemble, l'ensemble n'aurait pas le
même sens sans "chacun" ;
- la loi d'attraction : de par son nombre infini de créations possibles, une pensée peut avoir déjà
été matérialisée ;
- "tout est relatif" : ce que je fais peut avoir une relation, avoir été mis en relation avec un
article que je ne connais pas.





Ecrit par Arnaud Pozin en 2003.

"au petit village numérique de Gaulois qui résistent toujours..."
"à Mr Yan Pineau l'Assembleur."
"à l'HACKADEMY."

Le voici écrit avec la syntaxe Markdown :


INTRODUCTION
============

au petit village numérique de Gaulois qui résistent toujours…

à  Mr Yan Pineau l'Assembleur.

à l'HACKADEMY.



TABLE DES MATIERES
==================

I - Bleu

II - HACKADEMY

III - Mort du vers blaster

IV - Mort du vers sobig

V - Cœur Hacker

VI - Cœur à Cœur

VII - Sécurité

VIII - La guerre de l'information

IX - Retour aux Sources



CONTENU
=======


I- Bleu
-------

La nuit du 14 Août 2003, alors que le feu saccageait mes garrigues et forêts bien-aimées du Var, des
murs de flammes dévorantes visibles depuis mon jardin, je travaillais studieusement et anxieusement
à ma recherche en sciences cognitives – sciences de l'intelligence et la conscience humaines –
quand, soudain, apparu sur mon ordinateur portable un écran d'arrêt d'erreur grisâtre comportant un
décompte de trente secondes suite auquel mon portable s'éteint, comme victime d'une coupure
électrique. Inquiet de cette interruption de mon travail en cours, et d'avoir perdu mes données –
deux ans de recherche – je le rallumais pour être, de nouveau, victime de la même brutale
interruption, me semblait-il électrique. Un peu nerveux, je le rallumais une troisième fois pour
comprendre, enfin et encore, que je ne pourrais plus travailler de toute la nuit et que, par
ailleurs, j'avais sans doute dans cet arrêt brutal, et semblait-il imparable, perdu tous les fruits
de mon long et difficile travail. Là, j'avoue avoir pleuré.
Puis, étrangement – l'œil du cyclone étant le calme pendant la tempête – presque tranquillement, je
le rallumais une troisième fois, non en l'espoir de poursuivre mon travail, mais dans l'intention
d'étudier ce curieux panneau gris qui avait le pouvoir de réduire à néant mes efforts.

On pouvait y lire :

```
+--------------------------------------------------------------------------------------------------+
|                                                                                                  |
| arrêt du système                                                                                 |
| X arrêt du système.                                                                              |
| Veuillez enregistrer tous les travaux en cours et quitter votre session.                         |
| Toutes les modifications non enregistrées seront perdues.                                        |
| Cet arrêt a été initié par AUTORITE NT/SYSTEM                                                    |
| Temps restant avant l'arrêt du système 00 :00 52                                                 |
|                                                                                                  |
| Message                                                                                          |
| Windows doit maintenant redémarrer                                                               |
| car le service Appel de procédure à distance (RPC) s'est terminé de façon inattendue.            |
|                                                                                                  |
+--------------------------------------------------------------------------------------------------+
```


Harmaguédon Numérique 

*« Le ver MSBlaster, lancé par un inconnu à la mi-août, s'est répandu comme une traînée de poudre.
En quelques jours, il a provoqué le redémarrage forcé de milliers d'ordinateurs connectés (ou pas !)
à Internet. Par ses conséquences, ce virus pourtant peu efficace, programmé à l'aide de bouts de
codes recopiés ici et là, pose des questions fondamentales. Il utilisait, pour infecter ses cibles,
une faille de sécurité présente sur toutes les versions de Windows (NT, XP et 2003 serveur). On sait
que Microsoft avait retardé la sortie de win 2003 pour effectuer un audit de sécurité complet de
leur code source. Pourtant, ce trou assez classique de type ‘buffer overflow' leur a échappé !
Le ‘Truthworthy Computing' ne serait donc qu'un concept de marketing, laissant 90% des ordinateurs
vulnérables au piratage et des dénis de service. Mais il y a pire : le site central
windowsupdate.microsoft.com, vital pour se protéger des attaques, pourrait être détourné pour
propager des codes offensifs. Le monde est donc, littéralement, à la merci des américains. »*

the Hackademy Manuel n°5 09-10-2003



II - HACKADEMY
-------------

Quelle ne fût pas ma surprise de découvrir, en surfant sur le site 01net., l'article :

*« On a testé la ZI HACKADEMY » qui parlait de la première expérience d'un journaliste – Jacques
        Tardy pour Micro Hebdo - qui suivit trois jours de cours à l'école des Hackers pour mieux les
        connaître. « L'école propose différentes sessions, en fonction du niveau de chacun, du Newbie,
        le débutant, Newbie + et Wild pour les experts. »*

La première parole que je lus d'un Hacker fût :

*« Aucun système n'est impénétrable. »*

Le visage de Kevin, l'un des jeunes professeurs, casquette
grenat vissée à l'envers, y figurait en première page. L'adresse informatique de l'Hackademy n'y
paraissait pas en clair, mais je la trouvais vite grâce au moteur de recherche GOOGLE, et me
retrouvais rapidement en première page du site HACKADEMIQUE, avec le feutre blanc, logo des
Hackers. L'Hackademy se présentait comme une école de sécurité informatique, et proposait en
ligne des cours gratuits, ainsi que des téléchargements gratuits de softs de sécurité. Je
m'empressais donc de télécharger un antivirus gratuit, ainsi qu'un programme de surveillance des
réseaux nommé Taftmeter. Par ailleurs, convaincu de la valeur de l'enseignement proposé, je
m'abonnais en ligne à leurs journaux et cours par correspondance, car j'avais soif de mieux
connaître mon propre système et comment le protéger des virus, vers et diverses intrusions de
toutes natures. Le langage crypté des Hackers ne tarda à retenir mon attention comme, par
exemple :

*« Si on utilise TCP ou UDP, on emploie toujours IP comme protocole de souche 3. » et j'imprimais
immédiatement leur cours gratuit en ligne de Crytologie et Cryptanalyse. Ainsi que l'article :
"Info War : La sécurité nationale est intimement liée à la sécurité informatique." La
‘guerre de l'information' permet, par exemple, d'enrayer les visées terroristes, mais aussi
d'atteindre des objectifs économiques. En temps de crise grave voire de guerre, maîtriser le système
d'information des protagonistes et pouvoir protéger le sien est un atout essentiel. La sécurité
rejoint içi l'attaque. Pour que la France et l'Europe puissent faire entendre leur voix de façon
convaincante, l'information doit être maîtrisée. Les Américains l'ont bien compris, qui engagent
des hackers dans des grandes entreprises et les ‘agences'. »*



III - Mort du vers blaster
--------------------------

Ayant figé l'action du vers par inversion du temps de l'horloge interne, car les vers, comme les
virus, sont soumis au temps. L'ayant momentanément désactivé par les touches Ctrl+Alt+Suppr, et lu
dans les documents en ligne de l'HACKADEMY qu'un vers, comme un virus, est un simple programme, et
qu'il suffit donc de connaître son nom pour le retrouver généralement dans les dossiers cachés du
système. Ayant appris que le nom de ce véritable vers nuisant était : blaster.exe, je me mis donc
en toute simplicité à rechercher ce programme dans mes fichiers cachés. L'attente ne fût pas longue
et, moins d'une minute après, l'icône sympathique – un petit chien – de mon programme de recherche
me présenta fièrement, me sembla-t-il, le maudit programme, le vers nuisant qui m'empêchait depuis
trois jours de travailler : blaster.exe. Là, je m'arrêtais un moment pour reprendre mon souffle et
savourer un peu ma victoire. Je le tenais enfin ! Tout à ma joie, je fis un seul clic sur le
programme pour directement le déposer dans la poubelle. L'air de rien, je venais de passer tout la
nuit à cette identification et recherche, et le soleil se levait déjà nimbant toute ma chambre de
lumière or et rose. Désormais sûr de ma victoire sur ce sale vers, j'eu le sadisme de le laisser
croupir dans la poubelle le temps de me préparer un bon café avec mon tout nouveau perco. Je pris
encore le temps, après avoir savouré mon bon café Italien, de m'allumer une cigarette et, au moment
oà les premiers petits rouge-gorge de mon jardin commencèrent à chanter, je cliquais enfin sur
l'icône : supprimer de ma poubelle, avec un intense sentiment de jubilation et de liberté. Le
programme s'anéantit en un éblouissement blanc.
J'appris par la suite que le vers blaster, encore nommé lovesan, constituait une vraie percée dans
la virologie informatique puisqu'il entrait en fonction sans même que l'on ait à ouvrir son mail.
Apparu en Août 2003, il continue d'infecter un nombre incalculable d'ordinateurs.



IV - Mort du vers sobig
-----------------------

Ayant été informé en ligne du nom de ce programme, j'allais directement le chercher dans mes
dossiers cachés, le trouvais et le détruisit à l'instant. Puis je téléchargeais le patch correctif
de ce vers. Je n'eu donc pas le temps de souffrir de ses nuisances, car j'avais gagné en rapidité et
en efficacité en suivant tout le chemin de destruction du précédent vers blaster. Ce qui, la
première fois, m'avait pris toutes une nuit, ne me demanda cette fois qu'une vingtaine de minutes.
Là je me sentis l'âme d'un worms serial killer !




V - Cœur Hacker
---------------

Oui, ayant libéré mon système des vers blaster et sobig, et retrouvé ainsi le libre-accès à mes
données intactes, je me sentis, un peu, le cœur Hackeur. Savourant en réalité que
connaissance = pouvoir, et légèrement déconditonné du formatage microsoft. Il en résulta un doute
systématique sur l'information venue de l'ordinateur. Spontanément, à tous les niveaux, quand se
présentait une difficulté, je cherchais d'autres voies que celles proposées pour la résoudre.
En m'indiquant des sites de téléchargement de logiciels gratuits, les White Hats me donnèrent un
goût sauvage pour la liberté. J'hésitais désormais à acheter quoi que ce soit en ligne sans vérifier
auparavant que n'existe une version gratuite du soft désiré. Je téléchargeais ainsi un antivirus
gratuit, des logiciels de surveillance gratuits, et même des jeux gratuits.
A peine mon petit cœur Hackeur aspira-t-il à partager ses nouvelles connaissances, et libérer ainsi
des systèmes des sales vers nuisants et autres virus, que mon voisin vint me parler d'un étrange
problème.
Mon cœur de bébé (même pas newbie : débutant !) Hacker ne tarda donc pas à se trouver sollicité par
mon voisin direct qui me confia un curieux problème de son système informatique : un étrange écran
d'arrêt d'erreur gris qui lui coupait sa connexion à internet et lui faisait perdre ses données...
Vous imaginez mon sourire. Je lui expliquais qu'il était sans doute victime du vers blaster, et lui
proposais de l'en débarrasser le jour même, ce qu'il accepta.
Je suivis exactement le même chemin avec son portable qu'avec le mien, Je reculais le temps de
l'horloge, suspendis l'action du vers par : Ctrl+Alt+Sppr, retrouvais bien le programme blaster.exe
dans ses dossiers cachés, le supprimais par la poubelle, et téléchargeais le patch correctif.
De nouveau, ce qui m'avait demandé toute une nuit, ne me prit qu'une vingtaine de minutes.
Je laissais mon voisin, un peu étonné, avec son portable purifié, et donc le libre accès à ses
données et internet : intact !
En remontant le petit chemin pentu jusqu'à ma maison, je sentis des vagues de reconnaissance envers
tous ceux qui m'avaient conduit à une telle connaissance et sa conséquence directe : la liberté.


VI - Cœur à Coeur
-----------------

Le 5 Septembre 2003
Seillons Sources d'Argens

« Etre un HACKER ça veut dire quoi ? »

        I - Discerner
        II - Apprendre par soi-même.
        III - Rester Humble.
        IV - Prudence.
        V - Travailler avec SON système d'exploitation.
        VI - Partager sa connaissance.
        VII - Ne Rien Faire d'Illégal.

The Hackademy Journal Août-Sept 2003  p9.

La lecture de cet article, oà l'on apprend à distinguer les Hackers des crakers (casseurs de codes)
et des crashers (destructeurs des systèmes à distance) m'a, pour la première fois, permis de
discerner l'élégance et la pureté d'intention des Hackers

Coeur Hacker

Même si je ne prétends pas être un hacker, car je n'ai pas le niveau d'un assembleur, c'est-à-dire
d'un ingénieur en informatique, la simple lecture de : *« Etre un Hacker, ça veut dire quoi ? »*,
c'est-à-dire l'Ethique du Hacker a tant touché mon cœur, que je me suis sentis le cœur Hacker. J'ai
dons suivis à la lettre les Travaux Pratiques : *« Protégez votre Réseau »* (p.3) et téléchargé
Trafmeter, installé CIS-Level et, puisque mon portable était infecté par le vers blaster, puis le
vers sobig, j'ai donc détruit leurs programmes en le jetant à la poubelle, et par téléchargement du
patch correctif Microsoft. Après toute une nuit de lutte impitoyable, ayant finalement détruit ces
deux vers, et donc récupéré mon système, oui, j'ai connu l'intense jubilation de la victoire par la
connaissance : connaissance = pouvoir : telle est la joie, me semble-t-il, du cœur Hacker, ce pour
quoi je tenais simplement, par cette courte lettre, à vous remercier.
Depuis, je suis tous les jours sur le site de l'HACKADEMY. Je viens d'imprimer les articles
passionants : *« Cryptographie, Cryptanalyse et Codes Secrets »*,
*« Cryptanalyse des Codes Monoalphabétiques »* & *« Art of Cracking »*, tous disponibles
gratuitement en ligne, et qui me fascinent car je suis chercheur en sciences cognitives et
linguiste.
Enfin, puisque vous respectez, me semble-t-il, l'esprit de gratuité et convivialité des créateurs
d'internet : des chercheurs, je tenais à vous rendre un clair hommage.

Bien à vous & Tout de Bon !

NO1.

Mr Anaud Pozin
Les Dauphins Sauvages
Ch la Tuilière
83470 Seillons Sources d'Argens – F
mobile : 06 68 52 12 08
mail : pozin.arnaud@wanadoo.fr


VII - Sécurité
-----------------

De même qu'on ne sort pas dehors tout nu, il est préférable de ne pas sortir surfer sur internet
tout nu. Et comme les attaques se produisent à plusieurs niveaux, les administrateurs conscients
sécurisent en 3 points :

- 1 - télécharger un antivirus performant :
pandaantivirustitanium sur telecharger.com

- 2 - télécharger un logiciel de surveillance :
cybersentinel sur cissecurity.com

- 3 - télécharger un logiciel de mesure des paquets d'énergie
échangés durant les connexions : traftmeter sur lastbit.com/traftmeter/



VIII - La Guerre de l'Information
---------------------------------

* *« La bataille fait rage aux quatre coins de la nation de l'information. »*

* *« Nous n'êtes pas au courant ? Ils ont déclaré la guerre de l'information contre tout le monde.*
  *Ouaip, c'est vrai, l'économie digitale est en réalité une économie de guerre perpétuelle.*
  *Nous sommes bombardés par l'information, cherchant notre conversion à la sainte foi de la*
  *consommation, autrement connue comme réalité virtuelle. »* -  Jesse Hirsh.

* *« La commercialisation de l'information, son acquisition et vente privées, est devenue une
  *industrie majeure. La capacité d'un individu à connaître les circonstances réelles de l'existence*
  *nationale et internationale a progressivement diminué.  Les consommateurs sont le terrain de*
  *bataille des guerres de l'information.  L'image du monde que nous recevons par la culture*
  *populaire est une version soigneusement polie de la réalité. On entretient l'illusion que le*
  *choix nous est offert, mais en réalité, on nous présente un message uniforme. Cette image*
  *uniforme s'étend bien au-delà des achats des consommateurs, elle est destinée à créer et*
  *maintenir la société de consommation.*

  *La consommation est un mode transcendance, une façon de prendre part à quelque chose de plus grand que vous.*
  *La Génération Pepsi.*
  *Ainsi la ‘born to shop' : ‘nés pour le shopping' génération se livre à une forme sévère d'extrémisme de masse.*

* *« Il est simplement impensable que ce flux quotidien, sans fin, de suggestion publique et*
  *création de désir soit sans conséquence ni n'influence nos esprits, nos santés, nos jobs,*
  *nos lois, notre environnement, notre culture, notre politique, ou notre police nationale et*
  *internationale. »* - Negative Land.

* *« C'est là l'introduction virale des idées radicales. La contre-offensive – maintenant armée des*
  *outils des médias de masse – est une opération de guerilla utilisant les mots comme des armes. »*
  Extrait de : **« Hacking Memes »** - Stephen Downes : www.firstmonday.dk/issues4_10/downes/

        
En le : “Mode d'Emploi des Virus Mentaux du Cybernaute”, Brett Thomas donne les huit définitions
suivantes des mêmes :

1.      **Définition Biologique (Dawkins)** :  Le même est l'unité de base de la transmission culturelle
  ou imitation.
2.      **Définition Psychologique (Plotkin)** : Un même est une unité d'hérédité culturelle analogue
  au gène.
3.      **Définition Cognitive (Dennett)** : Un même est une idée, le type d'idée complexe qui se forme
  d'elle-même en une unité distincte.
4.      **Définition Simplifiée (Brodie)** : Un même est une unité d'information dans l'esprit dont
  l'existence influence les évènements de sorte que davantage de copies de lui-même sont crées dans
    d'autres esprits.
5. Les mêmes sont une métaphore et une théorie pour comprendre la transmission des idées. Le mot
  **"même"** est analogue au mot gène et compare la transmission des idées à la transmission des 
  gènes. Dans cette métaphore, les idées sont considérées comme proches des virus et ‘infectent'
    leurs hôtes de sorte que ces idées puissent se transmettre davantage.
6.      Les mêmes sont les unités répliquantes fondamentales de l'évolution culturelle. Un modèle
  d'information contagieux qui se réplique en infectant comme un parasite les esprits humains en
  altérant leur comportement et les forçant à propager le modèle.
7.      Le même représente le bloc de base de la culture de même que le gène est le bloc de base de la
  vie biologique.
8.      Une idée considérée comme un répliquant, en particulier avec la connotation que les mêmes
  parasitent les gens en se propageant comme le font les virus. 

Le mêmétique est l'étude des mêmes. Une théorie pour comprendre la transmission des schémas
d'information (idées). Un virus prend un équipement de copie externe pour se copier lui-même.
Un virus mental infecte les gens par les mêmes qui, à leur tour, infectent le comportement des
gens pour se perpétuer et transmettre le virus.

L'idéosphère est la dimension de l'évolution mêmétique, de même que la biosphère est celle de
l'évolution biologique.



IX - Retour aux Sources
-----------------------

*« La vraie nature du cyberespace est qu'il est interpersonnel et multidirectionnel.»* - SD.

En dépit de la conjuration du complexe militaro-industriel-médiatique, dès l'origine, l'essence
d'internet est le libre échange gratuit d'information. C'est là diamétralement opposé aux intérêts
d'une société de l'information qui prétend toucher des royalties, et exercer une surveillance, même
sur l'échange de nos données intimes.

*« La question centrale de la contre-culture électronique tourne autour des médias eux-mêmes : qui*
*les possèdent ? qui les contrôlent ? et qui les utilisent ? Comme l'écrit Jesse Hirsh :*
*"Il nous faut examiner le droit de communiquer et la communication de nos droits." »*

La campagne *« Le progrès économique tue-t-il notre planète ? »* visait le gâchis et l'absurdité de
l'ordre économique tel qu'il existe aujourd'hui. L'anti-message est simple : ce n'est pas bon.



Articles
--------

- **the HACKADEMY JOURNAL**  n°10 Août-Septembre 2003

        - p. 9 : Être un Hacker, ça veut dire quoi ?
        - p. 3 : Protégez votre réseau p. 3
        - p. 1 : Hackez Couverts ! p 1 - 

- **theHACKADEMY**
        -       How to Cover your traces
        -       Cryptanalyse et Codes Secrets I & II

- **the HACKADEMY WEB**
        -       Cryptanalyse des Codes Monoalphabétiques

- **CNRS**
        - Virus Informatiques et autres malignités

- **www.firstmonday**
        - Hacking Memes Stephen Downes

- **Meme Manual** : A Cybernaut's User's Guide to Mind Viruses Brett Thomas :
        - http://thomasvirtual.com/articles/memes.art.htlm



Revues & Journaux
-----------------

-       the HACKADEMY JOURNAL
-       the HACKADEMY  MANUEL
- Internet Pratique



@dresses
--------

http://www.thehackademy.net

http://www.telecharger.com

http://www.bugbrother (do you really think Big Brothers are sexier ?)

http://www.securite.org



CONNAISSANCE = POUVOIR
----------------------

Puisque les Hackers sont des passionnés d'informatique 
comme, j'imagine, vous et moi : les net surfers. 
Puisqu'ils sont souvent des Assembleurs, 
c'est-à-dire des Ingénieurs en Informatique. 
Puisque certains d'entre eux, comme les Feutres Blancs –White Hats – 
sont spécialisés dans la protection des systèmes informatiques, ont pignon sur rue, et même créés la première e. Hackademy sur internet oà ils enseignent, par téléchargement de logiciels gratuits, à protéger les systèmes et les réseaux et puis – envers et contre tout et grâce à tout – restent fidèles à l'esprit de convivialité et de gratuité des créateurs d'internet. En réalité, ils n'ont rien à voir avec des crakers : casseurs de codes ni, encore moins, avec des crashers : destructeurs de systèmes à distance.

Voici le simple témoignage de la connaissance, et donc de la liberté, 
qui me sont venues d'eux.


No1.




   =>   Écrit par : Hackers, le 01 janvier 2007


 
Mots clés :  
  general 
    >   Articles connexes :

Comment gagner du temps sur Internet

Comment gagner du temps sur Internet



Pourquoi le Macbook Pro 2017 ?

Pourquoi le Macbook Pro 2017 ?


7521144