hackers pop culture

Les Hackers dans la Pop Culture

Il y a un large fossĂ© entre l’acte de piratage et sa reprĂ©sentation aux Ă©crans. En fait, “hacker”, pirater des systèmes, bah c’est chiant.
Enfin c’est des lignes de codes quoi. Si c’est stimulant intellectuellement, visuellement c’est pas ouf.

Du coup, depuis toujours, les mĂ©dias ont du mal Ă  reprĂ©senter ca d’une façon qui serait Ă  la fois « sexy » et rĂ©aliste.

Hackers Ă  l’Ă©cran

Dans les années 70, l’informatique c’était pas vraiment grand public. De fait, celles et ceux qui maîtrisaient les ordinateurs n’étaient pas du tout vus comme aujourd’hui.

Le numérique, c’était un monde à part, une sorte de réalité parallèle visible uniquement des initiés, et surtout développé par des experts à des fins militaires… mystérieux et un peu dangereux, quoi.

Ainsi, quand on commence à vouloir représenter la chose autrement qu’avec des 0 et des 1, on tombe vite dans une représentation façon “terrier du lapin”. En gros, l’informatique est un autre monde, une réalité parallèle où les hackers ont de pouvoirs mystiques hyper puissants.

D’ailleurs, les premières histoires de hackers mettent en scène des erreurs, des piratages qui tournent mal, un peu façon savant fou qui aurait raté son expérience. Les hackers jouent avec le feu sans réaliser l’ampleur de leurs erreurs.

A l’époque, l’informatique c’est tellement un nouveau monde, qu’on y parle pas la même langue que sur Terre. Là bas, tout n’est que serveurs, code source, bits, mainframe, cryptomonnaie, et datamining…

Passeurs de mondes

Du coup, le hacker est une sorte de de Caron capable de faire la liaison entre deux mondes. Sur Terre, il peut maĂ®triser les forces invisibles du numĂ©rique pour obtenir ce qu’il veut…mais cette capacitĂ© le rend bien souvent… diffĂ©rent.
Au départ, il (oui car c’était souvent des hommes blancs) était certes très intelligent, mais souvent socialement maladroit, quand il n’était pas un cliché hollywoodien de personne neuroatypique.
Petit à petit, son image a évolué pour embrasser une population et des genres plus variés; homme femme enfant, IA, n’importe qui peut te hacker!

Mais comme on l’a vu plus haut, ses passages répétés d’un monde à l’autre laissent leurs traces, ainsi le ou la hacker va s’approprier des styles qui vont marquer sa différence d’avec la société, avec une préférence générale pour le punk ou le gothique.
Sous sa capuche se cache un cerveau hors normes qu’iel n’est pas prêt•e à utiliser pour n’importe qui… c’est un•e mercenaire du numérique. Et iel a tellement été rejeté•e par la société, qu’il va falloir le convaincre pour qu’il mette son génie et ses doigts de feu à votre service.

Hackers IRL

L’image du hacker à eu plusieurs phases. J’aime bien faire commencer le premier hack avec John Draper aka Captain Crunch.

via GIPHY

La légende veut qu’il aurait découvert , a la fin des années 60, qu’un sifflet présent en cadeaux dans une boite de captain Crunch émettait une fréquence propre aux lignes téléphoniques. Mi-6 ou 2600Hz pour les connaisseurs.
Cette tonalité faisait croire au central que la ligne était inoccupée et donc permettait de téléphoner gratuitement aux States. A cette époque, les communications longue distance coûtaient cher, c’était donc très intéressant.

via GIPHY

C’est vrai qu’à la base la figure du hacker est parallèle à l’image du geek, un peu dégeu et asocial: il est turbo chelou mais il aide bien quand il veut.
2 oeuvres ont joué un rôle majeur dans l’inconscient collectif selon moi: Matrix déjà.

via GIPHY

Ce film a sûrement donné pas mal de vocations à plein de jeunes nés dans les années nonantes. Et plus récemment Mr Robot qui rend ses lettres de noblesse au héros hacker.
Etre un hacker de nos jours ça ne veut plus dire grand chose en fait. Entre les marketeux qui reprennent le terme à tout va pour faire du growth hacking, des lifehack ou du corporate hacking et le hacker en hoodie dans la cave qui va voler vos numéro de carte bleu, la distance qui les sépare est très large.

via GIPHY

Histoires de chapeaux

Les termes « white hat » et « black hat » sont utilisés pour faire le distingo entre les hackers “encadrés” et les autres. Ca fait directement référence aux chapeaux dans les films de cowboy. Le gentil porte un chapeau blanc et le méchant un chapeau noir. Oui, en cybersécurité on se prend pour des cowboy.

via GIPHY

Un peu plus subtil que…

Sauf que le monde n’est pas aussi manichéen que dans un vieux western.
Edward Snowden par exemple, c’est un gentil ou un méchant ? Moi je dirais plutôt qu’il est gentil mais allez dire ça à un général 3 étoiles américain, je ne suis pas sur qu’il sera du même avis. C’est pourquoi on va dire que les white hat sont les personnes qui respectent la loi et les black hat ceux qui ne la respectent pas.

… tout blanc…

Du coup les white what  sont ceux qui travaillent dans les entreprises de cybersĂ©curitĂ©, qui font ce qu’on appelle du pentesting.
C’est à dire qu’ils passent un contrat avec une entreprise, ils définissent un périmètre d’action et ont un certain nombre de jours pour remonter toutes les vulnérabilités trouvées. Ils font un joli rapport qu’ils envoient au client et qui ensuite décide si il comble les failles ou si ca lui coûte trop cher par rapport au risque qu’il encourt. Tout ce travail est donc encadré, l’entreprise est au courant et le pentesteur n’utilise pas les failles découvertes pour son profit personnel.

via GIPHY

… ou tout noir !

De l’autre coté de la barrière on a les black hat. On va retrouver la dedans des sortes de cyber-mafia. Ils vont développer des logiciels malveillants, mettre à mal les services informatiques des entreprises et demander des rançons en échange.
Par exemple ils vont cibler un site de vente en ligne, le rendre indisponible et ensuite dire au gĂ©rant du site que contre une certaine somme de bitcoin ils arrĂŞtent leur attaque. Je dis ils au pluriel parce que, mĂŞme si on imagine les cybercriminels comme des personnes solitaires, il leur arrive de se regrouper en collectif. Comme dirait notre prĂ©sident bien aimĂ©: tout seul on va vite, ensemble on va loin. D’ailleurs, on voit mĂŞme depuis une dizaine d’annĂ©e les mafias traditionnel effectuer leur “transformation digitale”. 

via GIPHY

Mais chez les black hat, il n’y a pas que des criminels. On y retrouve aussi des lanceurs d’alertes et des activistes qui luttent pour les libertés individuelles.
Ce n’est pas pour rien qu’une des plus grandes conventions sur la sĂ©curitĂ© informatique s’appelle la black hat… Et on y retrouve lĂ  bas aussi bien des gens du gouvernement que des personnes amatrices de sĂ©curitĂ© informatique. Ce n’est donc pas un monde très simple le monde de la cybersĂ©curitĂ© que ca soit au niveaux acteurs du milieu ou de la pure technique.

via GIPHY

Et dans le Jeu Vidéo alors ?

Depuis sa naissance, le jeu vidéo a toujours emprunté énormément au cinéma, notamment sur la construction narrative et évidemment la mise en scène.
Il n’est donc pas surprenant que l’image du hacker dans le mĂ©dium fasse directement Ă©cho Ă  celle que l’on retrouve dans le 7ème art.  Mais le jeu vidĂ©o aime jouer avec les codes autant qu’avec le code, et si l’on retrouve bien le personnage du sidekick guidant le hĂ©ros sur la voie du numĂ©rique, il cherche rapidement Ă  s’émanciper par rapport Ă  son homologue hollywoodien. Il est ainsi moins marquĂ© par son rĂ´le de passeur entre les deux mondes, quand il n’est pas simplement dans la “norme” induite par la diĂ©gèse du jeu. Il peut mĂŞme ĂŞtre personnifiĂ© par le hĂ©ros lui-mĂŞme au travers de son panel de compĂ©tences, voir identifiĂ© explicitement en tant que pirate informatique.

via GIPHY

Si on peut y voir une sorte de catharsis collective, les développeurs de jeux vidéo ayant naturellement bien plus en commun avec les hackers que les réalisateurs de films, on peut difficilement passer outre le côté maladroit, voire hypocrite du processus.
Ainsi, d’un côté le hacker est souvent bien intégré dans la société, envié pour ses compétences, parfois même charismatique à sa façon. De l’autre, il cherche désespérément à se mettre en marge de cette même société, consciemment ou non, notamment au travers de son accoutrement qui le distingue de la masse, ou de son attitude qui flirte avec les limites sociales du groupe, sans jamais les franchir. Comme c’est souvent le cas dans le jeux-vidéo, le hacker vidéoludique est victime de cette volonté instinctive d’émancipation face à ses mentors, n’arrivant que très rarement à trouver un équilibre entre les extrêmes, à quelques exceptions près.

Jouer Ă  Hacker

Mais là où le jeu vidéo se perd encore dans la représentation du hacker, il a su trouver rapidement sa voie quand il a fallu représenter le hacking : celle de l’accessibilité.
Très tôt, les jeux vidéo se sont amusés à inclure des phases de piratage dans leur gameplay, généralement présentées sous forme abstraite, à l’aide de mini-jeux, puzzle et autre casse-tête. Indépendamment de leur capacité à vous faire travailler les méninges, on peut y voir surtout un message en filigrane laissé par les développeurs, et un nouveau pied-de-nez aux autres médiums. Car non, le hacking, et par extension le code et la programmation, ce n’est pas une obscure magie réservée aux initiés. Regardez, c’est de la logique, c’est accessible, et c’est même ludique !

Donc le piratage a été progressivement démystifié à travers les jeux-vidéo ! Et ce n’est pas pour rien que certains développeurs n’hésitent plus à troquer les puzzles et autres interfaces flashys contre des invites de commande réputées plus austères, quand ils ne conçoivent pas directement des jeux centrés autour de simili-langage de programmation, comme Quadrilateral Cowboy, Hacknet, Uplink ou Else Heart.Break

via GIPHY

On vous parle de l’image des Hackers dans la Pop Culture dans cette vidĂ©o sur Hacktag !  đź‘‡ 

Attendez, vous parlez de tout ca dans une critique de JV? Mais c’est quoi en fait Osmosis?

En attendant, pour nous retrouver partout:

Retrouvez tous les dossiers ici!  đź‘‰ http://blogsmosis.fr/la-liste-des-dossiers/

Sources/Pour aller plus loin:

Laisser un commentaire