Définition
Sommaire
1Les significations populaires de la méthode de hack
1.1 Le rapport à l'informatique
1.2 Le rapport à l'Internet
1.3 Le rapport aux réseaux
1.4 Le rapport aux logiciels : le domaine du crack
2 Les améliorations du système par l'application de la méthode de hack
Les significations populaires de la méthode de hack
Le rapport à l'informatique
En programmation, le "hack" est appelé "crack" c'est une solution rapide et bricolée pour contourner un problème, quel qu'il soit. Il peut s'agir d'une limitation du langage de programmation lui-même, ou d'une conception imparfaite de la part du programmeur. Dans ce cas, plutôt que de réécrire une grosse section du code source, le hacker peut choisir de le cracker, plus rapide à mettre en œuvre mais moins propre et pouvant mener à des problèmes ultérieurs. Cracker des logiciels sert également à enlever la protection de certains logiciel qui demandent une clé d'activation payante. Les Crackers, après avoir "analyser" le logiciel en question, créent un autre logiciel appelé "Keygen" signifiant générateur de clé, qui génere des clés d'activations et/ou des numéros de séries, permettant ainsi de se servir du logiciel sans payer.Cette méthode et Illegale et interdite en France et dans de trés nombreux autres pays.
Le rapport à l'Internet
La signification la plus usitée de l'application de la méthode de hack est la modification arbitraire et visible du contenu d'un site Internet - la page d'accueil la plupart du temps, en raison du fait que c'est la page la plus visitée sur un site. Les motivations des acteurs du hack sont diverses, on distingue les chapeaux blancs et les chapeaux noirs, mais il y en a principalement trois :
La preuve de la faiblesse (ou de l'efficacité) de la sécurité du site Internet. Les cibles préférées sont les sites les plus visités ou les plus symboliques. Les trois motivations principales sont le défi de la difficulté rencontrée durant l'action, un message à faire passer (ironique, la plupart du temps), et la recherche d'une renommée (bien que les acteurs du hack les plus talentueux sont toujours très modestes).
L'intention de nuire aux responsables du site Internet, et facultativement, de sa communauté et de ses lecteurs. Les raisons d'une telle envie de nuire sont principalement la vengeance ou le besoin de renommée, péjorative ou non.
L'intention de servir la Loi par des actions menées contre des sites et communautés illicites. Ces actions sont les moins citées des médias, et pourtant, moralement, ce sont les plus appréciées et soutenues. Mais attention en agissant contre un site illicite sans être coordonné par la police, c'est peut-être toute une filature, toute une enquête policière que l'on ralentit (voire saborde) et l'effet obtenu est alors exactement contraire à celui souhaité au départ.
Cette application de l'acteur du hack a pour terme équivalent pirate informatique qui, lui aussi, amène beaucoup de débats.
Le rapport aux réseaux
Le terme de hack a alors pour définition l'action visant à pénétrer sans autorisation dans un réseau, câblé ou non. C'est surtout grâce à la démocratisation des réseaux sans fil que le terme de hack resurgit dans toute sa splendeur. Le principe est le même que pour une attaque d'un site Internet : accéder à un domaine privée sans autorisation, et être capable ou non de modifier tout contenu derrière cette barrière.
La grande différence du hack d'un réseau sans fil est la popularisation des outils permettant une casse rapide et sans connaissance nécessaire de la sécurité du réseau. L'auteur de telles pratiques est alors considéré comme étant un script kiddie.
Le rapport aux logiciels : le domaine du crack
L'application du hack dans l'analyse de logiciels a amené la création et le développement du monde du cracking. Cette application consiste à analyser le fonctionnement d'une protection pour la contourner ou la leurrer. La différenciation entre hack et crack est beaucoup plus nette chez les internautes qu'il y a quelques années, où hack était LE mot passe-partout. Le Crack est une copie quasi-conforme du fichier exécutable original (fournit par le développeur du logiciel), sauf qu'un pirate en a supprimé des composants (pour éviter une détection de disque original par exemple). Le principe pour les contrevenants est simple, il suffit de remplacer le fichier exécutable original par celui piraté, et le logiciel pourra ensuite se lancer sans demander de clé d'activation ou vérifier la présence du disque dans le lecteur. Ce principe de contournement se généralise depuis plusieurs années, surtout dans le domaine des jeux-vidéos, et pour les systèmes d'exploitation propriétaires.
Les améliorations du système par l'application de la méthode de hack
L'application de la méthode de hack est à double tranchant : il est à la fois la preuve d'une faiblesse, d'une faille mais aussi le localisateur de cette faiblesse à combler et à protéger davantage. La place laissée aux systèmes informatique fait que suivant son importance, toute faiblesse permettrait une exploitation potentielle, et peut amener à la destruction des données, ce qui serait catastrophique à certaines échelles d'importance. C'est pourquoi de plus en plus de propriétaires de produits (sites Internet, logiciels...) invitent les acteurs du hack à trouver les faiblesses pouvant exister, et à faire en sorte que le créateur du produit puisse les corriger.