P.... 30 ans ! ou l'école du hacking

le 06/06/2007, par Marc Olanié, Actualités, 398 mots

P.... 30 ans ! ou l'école du hacking

En parcourant le fil de Slashdot ou le blog de Tristan Nitot, l'on attrape parfois des coups de vieux : L'Apple II a 30 piges. Si, pour certains, cette machine évoque l'usage prohibitif de la pince a tiercé -l'astuce qui doublait les capacités de stockage le temps d'une crispation de pouce-, elle fut pour d'autres l'occasion de découvrir les véritables frontières du hack. Avec l'Apple, sont nées les toutes premières bidouilles faisant cohabiter le monde du « sans fil » et l'informatique, notamment avec des interfaces Telex et les premières transmissions de données en format « kansas city » modulant directement un exiter VHF. Transmissions nécessairement pirates, compte tenu des réglementations de la DTRE (désormais ART... ou CSA... peut-être Arcep... bref, le machin régulateur) à l'époque. Avec l'Apple, vinrent les premiers émois des « exploits remote », grâce à Roland Moreno, l'homme de la carte à puce, et de son modem AppleTell... tiens, à ce propos, un Roland Moreno qui fut le premier « hacker » qui déposa un cheval de Troie -une backdoor plus exactement- dans un logiciel BBS livré avec la fameuse carte. Juste histoire de voir si le logiciel n'était pas piraté. Logiciel qui, doit-on préciser, allait chercher un « magic number » dans la ROM du modem afin de ne s'exécuter qu'en présence de son extension matérielle unique. Quelques années plus tard, un certain WGA fera strictement la même chose, piochant un identifiant processeur, une adresse MAC ou une signature de disque pour soi-disant « éviter la duplication illégale de Windows ». Moreno aurait du déposer un brevet sur le procédé. L'équipe de CSO a désespérément recherché ces épisodes dans la biographie officielle du Grand Homme. En vain. Pourtant, il y a prescription. Qu'il en soit toutefois mille fois remercié, car ces petits détails furent une révélation et le début d'une vocation pour l'indigne auteur de ces lignes : il était possible de cacher du code dans du code, et limiter des exécutions. D'autres tirèrent même quelque gloire en usant et abusant des modems AppleTell, et passant même à la « tévé ». Ainsi l'équipe Solex dont on retrouve quelques traces sur Internet... C'est presque déjà de la préhistoire. Apple, ce fut également l'occasion pour une petite « garage startup » californienne d'acquérir ses lettres de noblesses dans le domaine de l'électronique et des cartes d'extension intégrant un système d'exploitation CP/M et un « Basic 4K ». L'un des geek fondateur de l'entreprise se nommait William Henri Gates III, la société se nommait Microsoft.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...