Le hacking c’est comme la confiture, plus on l’étale moins on en a. Voilà exactement ce que StreetPress vous propose avec son lexique du hacker. Rattraper rapidement votre niveau pour tenir une conversation avec les dizaines de hackers qui se retrouvent depuis jeudi matin et jusqu’à dimanche soir à la Cantine (Paris 2e) pour Pas Sage en Seine.
Pour comprendre pourquoi Pas Sage en Seine est un hackspace rempli de white hats qui causent sur un IRC cachés derrière des proxys, on vous a préparé le lexique ci-dessous. Et si vous vous sentez chauds, rejoignez-les dès maintenant et jusqu’à dimanche soir. Pour retrouver le programme des festivités, c’est par là.
1 « Club Mate » – La boisson des champions
Première étape pour bien s’intégrer : boire du Club-Maté, un thé gazeux (issu de la feuille de Yerba Maté, cultivée en Amérique du sud, si vous voulez tout savoir). Une boisson mousseuse au vague goût de pomme, à un niveau de caféine naturelle suffisamment fort pour écrire des lignes de codes toute la nuit. Quant au goût, l’équipe de StreetPress s’accorde sur un « franchement pas top. » Mais, bien joué, déjà vous sympathisez et si vous êtes en forme, faites une petite blague sur la DCRI qui vous espionne, c’est la blague qui cartonne.
2 « VPN » – Tunnel, mon beau tunnel
Sans doute le mot le plus utilisé dans un hackerspace, à peu près autant que les « salut, ça va ? ». Un VPN, c’est un réseau privé virtuel. A utiliser si vous possédez des infos sensibles (autres que des chats qui roulent, hein) à transmettre à vos potes. En langage simple, il s’agit d’un tunnel virtuel entre deux serveurs, tunnel qui protège toutes vos communications des regards indiscrets. Il est particulièrement utilisé par les rebelles syriens qui diffusent des informations en dehors des frontières de leur pays. Pour en savoir plus lisez ça .
3 « Canal IRC » – Plus fort que MSN
C’est le chat Facebook des hackers (ou l’ancien MSN) : le temple pour leur taper la discute sur Internet. IRC, ça veut dire Internet Relay Chat, c’est une sorte de messagerie instantanée qui date de la fin des années 80. Les utilisateurs n’ont pas besoin de s’enregistrer ni de donner leur vraie identité. Et les thèmes de discussions sont aussi vastes que sur Doctissimo (en moins glauque) : ça va de Pas Sage en Scène aux discussions philosophiques sur le hack, en passant par des forums de rencontre entre passionnés d’informatique. Et à l’image, ça donne des lignes et des lignes, à l’infini.
IRC c’est le chat Facebook des hackers
4 « Troll » – Héroic fantasy
Non, un troll n’est pas un hacker barbu qui vit sous un pont et vous réclame un droit de passage. C’est un internaute qui va tout faire pour qu’une conversation sur un forum ou un canal IRC déraille et s’envenime. Insultes gratuites, références aux nazis (le fameux point Godwin), double discours… toutes les techniques sont bonnes pour que les autres internautes s’enflamment. Le meilleur moyen de combattre le troll est plutôt simple : l’identifier et l’ignorer complètement.
5 « White hat VS black hat » – The Good, the Bad, The Ugly
Considérée comme manichéenne et réductrice, cette distinction white hat/black hat (chapeau blanc et chapeau noir) serait censée distinguer les gentils hackers (« les bisounours ») des méchants (« les pirates illégaux »). En réalité, la distinction est plus subtile que ça. Quand un bidouilleur trouve une faille de sécurité non répertoriée dans un serveur ou sur un site, le white hat rend l’information publique pour que la faille soit réparée. À l’inverse, le black hat garde l’information pour lui et peut décider de la vendre à des organisations mafieuses pour s’enrichir.
6 « L’OS » de l’appareil – Ceci est un squelette
A prononcer « O-S » et non « os » comme celui de votre squelette. Quand vous allumez un ordi, vous utilisez leur OS. C’est clair ? Non ? Reprenons alors. L’OS est l’Operating system (ou système d’exploitation), composé d’un ensemble de programmes qui dirigent les capacités de votre machine. Si c’est un PC, il s’agit tout simplement de Windows. Pour les Mac, C’est MacOS. Et sur certains téléphones, c’est Androïd. Quant aux hackers, qui aiment bien se distinguer des noobs que nous sommes, ils utilisent Linux, un OS libre et entièrement programmable.
Un hacker (KheOps) au travail
Le black hat garde l’information pour lui et peut décider de la vendre
7 « Love data » – Un code éthique
Plus qu’un conseil, il s’agit du premier et du dernier des 10 commandements du datalove. Un code de morale pour hackers inventé par le groupe international Télécomix qui lutte pour maintenir les communications et la neutralité du réseau dans le monde entier – surtout, bien sûr, dans les pays dirigés par des dictatures. Les autres principes sont les suivants : les données sont essentielles, les données doivent circuler, les données doivent être utilisées, les données ne sont ni bonnes ni mauvaises, il n’y a pas de données illégales, les données sont libres, les données ne peuvent êtres détenues, aucun homme, machine ou système ne doit interrompre le flot de données, enfermer les données est un crime. Avec ça vous avez intérêt à aimer les données.
8 « CCC » – Un mythe
Comme vous le savez, les hackers adorent les chats pleins d’amour et de lol (comme vous, donc). Du coup le CCC ne désigne pas le fameux comité contre les chats mais plutôt le Chaos Club Computer, le plus vieux regroupement de hackers d’Europe. Fondé à Berlin en 1981, ce groupe se définit comme « une communauté galactique des êtres de la vie, indépendante de l’âge, du sexe, de l’origine ethnique ou de l’orientation sociale, qui œuvre à travers des frontières pour la liberté d’information ». Pour info, la branche française du CCC fut montée par la DST pour surveiller ces vilains hackers.
9 « Proxy » – Toujours pratique
Non ce n’est pas la supérette de votre quartier mais un serveur intermédiaire qui permet d’afficher des pages Internet. Utilisé fréquemment par les hackers en herbe pour protéger leur anonymat, la phrase récurrente « Bonne chance je suis derrière 7 proxies » est devenue un classique sur Internet. En terme de sécurité, le proxy ne cache pas les pages visitées à un éventuel mouchard mais permet de garder secrète l’identité de la machine utilisée par l’internaute.
Derrière, des caisses de club Maté
bqhidden. Proxy ce n’est pas la supérette de votre quartier mais un serveur intermédiaire
Cet article est en accès libre, pour toutes et tous.
Mais sans les dons de ses lecteurs, StreetPress devra s’arrêter.
Je fais un don à partir de 1€Si vous voulez que StreetPress soit encore là l’an prochain, nous avons besoin de votre soutien.
Nous avons, en presque 15 ans, démontré notre utilité. StreetPress se bat pour construire un monde un peu plus juste. Nos articles ont de l’impact. Vous êtes des centaines de milliers à suivre chaque mois notre travail et à partager nos valeurs.
Aujourd’hui nous avons vraiment besoin de vous. Si vous n’êtes pas 6.000 à nous faire un don mensuel ou annuel, nous ne pourrons pas continuer.
Chaque don à partir de 1€ donne droit à une réduction fiscale de 66%. Vous pouvez stopper votre don à tout moment.
Je donne
NE MANQUEZ RIEN DE STREETPRESS,
ABONNEZ-VOUS À NOTRE NEWSLETTER