.----------------------------------------------------------------. | [019] "L'�tique du hacker" [Qwzykx] | ; so called: ; : "Quand y� temps de faire des retouches" ` . ` On � tous d�j� vu ce qu'�tait et est encore l'�tique du hacker, mais je crois vraiment que le temps est venu de faire une tite revue sur ces r�gles de bases transmisent de bouche � oreille! Et pour se faire, je vais commenter des passes de l'�tique tel qu'il est pr�sentement et la toujours �t�... Je tien � dire que je RIP personne je me suis cependant servit des r�gles d�crites par [G]r4FX dans le phyromag #1.. Et cela sans AUCUNE arri�res pens�s de rabaisser le mag ou l'auteur, j'�cris cette article dans un seul but,fabuler sur ce que devrait devenir les r�gles dans un futur.. lointain! First STep : Faut pas oublier qu'on est pas au sommet de l'�volution.. ----------------- 1- Un Hacker crois en la liberter de l'information et que l'�change de cette information en toute libert� est essentielle au bon fonctionnement d'une soci�t�. Cet dans l'�thic du Hacker de faire partager son savoir en �crivant des "Software" gratuit pour que cette information soit lu par le plus de personne possible. En plus, un Hacker doit faciliter l'acces � cette information par les "soft" qu'il a �crit et de faciliter l'acces de partout au ressources informatiser. ------------------ Bon moi ya de quoi qui me choque l'oeil.. premi�rement, un hacker tel que d�crit dans cette philosophie serait un �tre aux valeurs tellement permissives :ou les barri�res n'ont aucune valeur. Mais pourquoi chaques hackerZ se prot�gent t-il avec temps de password si ca va a l'encontre de leurs etiques?Je vois assez mal un dentiste qui se brosse pas les dents... tout en vous disant de le faire. ----------------- 2- Un Hacker croit aussi que le "cracking" d'un systeme informatik pour le plaisir et pour la curiosit� est �thiquement correct, tant et aussi longtemsp longtemps que le "cracker" ne commets aucun vol vandalisme, ou un "breach" de confidentialit�. Ces deux principes �thics normatif sont accept� par par plusieurs Hackers en grande partie mais ce ne sont pas tous. La plupard des Hckers ad�rent a l'�thic vu en (1). ------------------ Plaisir et curiosit�? Mon oeil!! hahahah je me marre!!! Tr�ve de palpitations ratiliennes, continuons, on sait tr�s bien que c'est pas pour le plaisir ou pour la curiosit� que vous aller un serveur/personne plut�t qu'un autre! Vous choisissez donc une cible en fonction de vos besoin soit: vengeance, hiijacking d'infos personnelles(LIBRE ACCESS A L'INFORMATION COMME LA LOI 1)--(Me oui c'est ca, mettez donc un FTP full access sur votre HD, apr�s ca vous pourrez parler de LIBRE ACCESS A L'INFORMATION). Donc.. ha c'est sur, l'�tique nous dit CLAIREMENT aucun VANDALISME (donc vous effacer rien la) mais j'y pense.. vous effacer bien de quoi et oui le .LOG.Mais qu'est-ce que c'est que cette �tique de merde si vous la mettez dans vos mag,prener le temps de la respecter ou mettez la pas (tout les zines que j'ai vu � datte on mit le m�me putin d'�tique...) Et bien oui, toute cette situation est belle et bien r�el.. Franchement , depuis que le monde orienter informatique interrelation, ya toujours eu deux types de personnes, les utilisateurs et les hackers, soit, le hacker s'est inventer une politique pour se rassurer lui-m�me sur ces intentions,intentions qui riment aussi beaucoup en r�alit� au ph�nom�ne du Darwinisme social: Les plus fort survivent, les plus faibles p�rissent. Mais en v�rit� dans toute cette pseudo �tique de merde (encore une fois) on observe quelque chose du genre inverse � ce que le hacker veux concevoir soit : Les plus faibles cherches � d�truire les plus forts. Humm questionnons-nous davantage, pourquoi se construire une �tique si finalement il ne s'agit d`une oeuvre qui sert � prendre quelques Kilo-octets de plus dans un zine ou qui sert � inculquer aux jeunes lecteurs une impression que le monde du hack est bel et bien muni d`une structure solide sans faille qui a ses propre r�gles comme un peut une soci�t� distincte. Mais en fait, comme la soci�t� actuelle, plus cet enseignement est disposer sans �tre analys� ou m�me mit en pratique, on se dirige tout droit vers un esp�ce de vision du genre Hacker, hacker, c`est bien, faite en un m�tier ..et allez porter votre C.V. a Frhack! Tendis que la triste r�alit�, c`est que si vous vous faire pognier pour avoir fouiller � une place ou vous avez pas d'affaires c`est quand m�me ill�gal. Ill�gal ? Si vous croyez qu`il s'agit seulement de manipulation de Bytes, de SYN,AK et de connexion ou dans le pire des cas vous aller activer un disque dur, si tel est vraiment votre conception de la matrice, vous vous planter pis d`aplond. Si la libert� � l`information serait votre devise principale, alors, pour chaques informations re�ues, vous devriez en fournir ou donner access a une autre de m�me type. Alors avant de fouiller dans le MyDoccument de qq`un d`autre afin d`avoir ses infos dans son C.V. demander vous si vraiment cette personne d�sire partager ses informations avec vous et si tel est le cas, �tes vous pr�t a faire de m�me! En somme cette conception de la pseudo-�tique est totalement ridicule, si vous voulez parler d`�tique, le VRAI, a sons sens m�me, vous devriez savoir de quoi il en retourne : On ne peut demande � qq`un la r�ciprocit� de ses sentiments. . ` ; ; | | .----------------------------------------------------------------.