Cette question est apparue initialement sur Quora : Comment des hackers comme Adrian Lamo ou Kim Guldberg ont-ils appris à pirater ? Posaient-ils également les mêmes questions à d’autres hackers, comme nous le faisons aujourd’hui ?
Réponse de Kim Guldberg, Alimentation sur la cyberguerre, le hacking, l’histoire et l’effort humain, sur Quora
Je suis assez vieux, donc c’est une longue histoire. Je vais essayer de la rendre aussi courte que possible.
À l’époque où j’étais enfant (entre le milieu et la fin des années 1960), les jouets les plus chauds que vous pouviez obtenir étaient des choses à piles comme les voitures et les trains. Mes voitures et mes trains se cassaient toujours assez rapidement et ma mère était en colère. Une fois qu’ils étaient cassés, le plaisir commençait. Je les démontais pour voir ce qu’il y avait à l’intérieur et pour fabriquer de nouvelles choses avec les pièces. Je mettais deux petits moteurs électriques sur une voiture ou je jouais avec le voltage pour qu’elle aille plus vite. Si vous le faites bien, vous pouvez faire exploser un de ces moteurs. J’avais des traces de brûlures dans le plafond au-dessus de mon bureau.
Mon premier ordinateur était un Amstrad CPC (abréviation de Colour Personal Computer) que ma mère m’avait acheté pour faire mes devoirs. J’avais aussi une imprimante 9 broches pour imprimer mes devoirs. Très responsable, ma mère. La première chose que j’ai découverte, c’est que l’on pouvait charger les programmes et voir réellement le code. J’ai commencé à jouer avec le texte et les couleurs. Puis, j’ai découvert que mon imprimante avait en fait quatre polices différentes et que l’on pouvait changer la police en envoyant des caractères de contrôle à l’imprimante avant l’impression. J’ai codé cette fonctionnalité dans les touches F de mon traitement de texte (TasWord).
Quelques années plus tard, je suis devenu un Marine et j’ai fini par arriver à l’école des officiers en jouant avec les ordinateurs en cours de route. En 1997, je suis devenu capitaine et j’ai été affecté comme professeur d’informatique à l’Académie royale des officiers. Un mois et demi plus tard, je suis devenu le chef par intérim de la section informatique de l’école, l’ancien chef étant parti pour un emploi civil. Je suis essentiellement resté à la tête de la section informatique jusqu’en 2007, en étant responsable de tout ce qui concerne l’informatique, y compris en fonctionnant comme CTO, CSO, CIO…
En 2007, j’ai été affecté à l’Agence informatique de la défense dans le département de l’infrastructure et j’ai été impliqué dans la création de la section de la cyberdéfense en servant d’abord comme 2IC et plus tard comme chef.
J’ai essentiellement passé les vingt premières années à créer une base de compréhension du fonctionnement de l’informatique. J’ai toujours démonté les choses pour voir ce qu’il y avait à l’intérieur et comment elles fonctionnaient. Je n’ai jamais eu besoin de demander à quelqu’un comment faire les choses. J’essaie et si ça ne marche pas, j’essaie encore plus. J’échoue et quand j’échoue, j’échoue encore plus.
Les neuf dernières années, j’ai évidemment eu un budget pour assister à des trucs comme BlackHat et DefCon et suivre des cours SANS et bien que tout cela soit génial et précieux, cela n’apprendra à personne à devenir un hacker. La seule façon pour quiconque de devenir un pirate informatique est de faire soi-même des efforts. On ne peut pas vous apprendre à devenir un hacker, mais vous pouvez le faire vous-même. Cela vous prendra juste environ vingt-cinq ans si vous travaillez dur, et si vous ne faites rien d’autre vous pourriez le faire en quinze.
Comment des hackers comme Adrian Lamo ou Kim Guldberg ont-ils appris à pirater ? Est-ce qu’ils posaient aussi les mêmes questions à d’autres hackers, comme nous le faisons maintenant ? : initialement paru sur Quora : La meilleure réponse à toute question. Posez une question, obtenez une excellente réponse. Apprenez des experts et accédez à des connaissances privilégiées. Vous pouvez suivre Quora sur Twitter, Facebook et Google+. Autres questions:
- Craquage par force brute : Comment les attaques par force brute contournent-elles le problème des limites de tentatives de mots de passe maximales ?
- Hackers : Quelle marque d’ordinateur portable et quel système d’exploitation les hackers utilisent-ils ?
- Piratage : Comment quelqu’un pourrait-il détourner mon domaine sans mot de passe, sans informations d’identification ou même sans connaître son existence ?