Hacktivistes en zone grise
Criminels ou contestataires ?

Par Jenifer Devresse

© Syl­vain Lauwers

Il s’agit de rendre le pou­voir aux gens contre la main­mise de tech­no­lo­gies qui nous gou­vernent et nous sur­veillent au quo­ti­dien sans que l’on ne sache jamais ce qu’il y a dans la « boîte noire ».

Si l’on vous dit « hacker », vous visua­li­sez sans doute un geek pati­bu­laire en hoo­die noir, le capu­chon enfon­cé jusqu’au nez et les doigts vis­sés au cla­vier, qui code depuis un sou­bas­se­ment sombre et humide quelque logi­ciel mal­veillant des­ti­né à sub­ti­li­ser des don­nées contre ran­çon. Face à cette figure sté­réo­ty­pique du « pirate » infor­ma­tique ou black hat, on oppose géné­ra­le­ment la figure du « cor­saire », le white hat, qui s’attèle à contrer ou anti­ci­per les attaques de ces mal­frats sans foi ni loi, met­tant ses com­pé­tences au ser­vice du ren­for­ce­ment de la sécu­ri­té des sys­tèmes et des réseaux infor­ma­tiques. On l’appelle d’ailleurs rare­ment « hacker », mais plu­tôt « expert en cyber­sé­cu­ri­té » ou en « lutte contre les cybe­rat­taques », bien que ses méthodes soient com­pa­rables au premier.

Cette clas­si­fi­ca­tion toute mani­chéenne ren­voie ain­si dos à dos un hacking en col blanc (aujourd’hui lar­ge­ment pro­fes­sion­na­li­sé), pré­ten­du­ment « éthique », et une cri­mi­na­li­té en capu­chon noir moti­vée par l’appât du gain ou le dog­ma­tisme ter­ro­riste. Par­fois, cette dis­tinc­tion s’embarrasse d’une nuance, admet­tant entre les deux une poi­gnée de « grey hats » aux contours flous, agis­sant certes illé­ga­le­ment mais somme toute pas bien méchants, mus la plu­part du temps par le pur plai­sir de l’exploit.

Mais en quoi le white hacking serait-il néces­sai­re­ment « éthique » ? Pro­té­ger les secrets hon­teux des diri­geants, infil­trer le sys­tème d’une puis­sance étran­gère pour désta­bi­li­ser l’ennemi, sécu­ri­ser contre la copie des logi­ciels hors de prix déte­nus par les GAFAM, inter­dire l’accès au fonc­tion­ne­ment des algo­rithmes qui gou­vernent notre quo­ti­dien… Ça, c’est bien ? Par contre, blo­quer tem­po­rai­re­ment les sites web de banques soup­çon­nées de cor­rup­tion1, mettre gra­tui­te­ment à dis­po­si­tion du grand public des pro­duits cultu­rels, publier des tutos qui expliquent com­ment blo­quer le tra­cking de don­nées dans sa console de jeux domes­tique2, ça, c’est for­cé­ment mal ?

La dif­fé­rence fon­da­men­tale entre les deux, ce n’est pas tant l’éthique, ni même les méthodes. C’est sim­ple­ment que les white hats dis­posent d’une auto­ri­sa­tion pour s’adonner à leurs talents. Autre­ment dit, ils agissent dans un cadre légal, sou­vent contre rému­né­ra­tion. Et ce qu’ils s’attèlent à « sécu­ri­ser », ce sont géné­ra­le­ment les inté­rêts domi­nants, qu’ils soient ins­ti­tu­tion­nels ou com­mer­ciaux. Sans doute ­est-il bien com­mode d’associer tout ce qui ne relève pas de ces pra­tiques offi­cielles à la face sombre du hacking, à la pira­te­rie, à la cri­mi­na­li­té ou au ter­ro­risme. Pour­tant, cette clas­si­fi­ca­tion com­mune en noir et blanc masque la réa­li­té d’une vaste zone grise occu­pée par une grande diver­si­té d’acteurs, de pra­tiques, de cibles et d’intentions.

Ni pirates, ni corsaires

Dans cette zone grise, que faire par exemple des « hack­ti­vistes » (néo­lo­gisme né de la contrac­tion entre « hacking » et « acti­vistes »), ces mili­tants d’un genre (presque) nou­veau aguer­ris aux ruses infor­ma­tiques ? Ceux-là mettent leur savoir-faire au ser­vice de l’action directe pour défendre une cause poli­tique, quitte à agir en marge de la léga­li­té. Beau­coup se reven­diquent ain­si de la déso­béis­sance civile, de la résis­tance numé­rique ou de la contes­ta­tion sociale. Leurs méthodes peuvent mobi­li­ser toute la pano­plie des tech­niques du hacking : actions de sabo­tage (enrayer un sys­tème infor­ma­tique via des bugs, virus ou effa­ce­ment de don­nées), de blo­cage (attaques par déni de ser­vice DoS, consis­tant à satu­rer un sys­tème en lui envoyant un très grand nombre de requêtes - équi­valent d’un sit-in vir­tuel), « vol » et révé­la­tion d’informations (leaks), détour­ne­ment de sites ou d’algorithmes et defa­cing (consis­tant à rem­pla­cer la page d’accueil d’un site web par un autre mes­sage)… L’objectif peut être d’exprimer un mes­sage poli­tique, de révé­ler un scan­dale, de dénon­cer une injus­tice, de sur­veiller les agis­se­ments d’une ins­ti­tu­tion (vigi­lance citoyenne), d’empêcher une action ou un évé­ne­ment3

Bien enten­du, ce type d’actions peut en prin­cipe ser­vir quan­ti­té de causes, depuis l’écologie jusqu’à l’altermondialisme en pas­sant par le fémi­nisme ou la jus­tice sociale. Mais mal­gré une grande varié­té d’engagements, on peut rele­ver une série de récur­rences, de traits com­muns à la majo­ri­té des acteurs. Comme si une cer­taine idéo­lo­gie était ins­crite dans le geste même. De fait, l’hacktivisme n’est pas une acti­vi­té mili­tante comme les autres : elle réclame des dis­po­si­tions et des com­pé­tences par­ti­cu­lières, et reste lar­ge­ment héri­tière d’une cer­taine tra­di­tion hacker liber­ta­rienne aux accents anar­chistes. Les hack­ti­vistes entre­tiennent notam­ment un rap­port par­ti­cu­lier au pou­voir et au savoir, qui imprègne la plu­part de leurs actions jusqu’à aujourd’hui.

Subversif par essence

Fon­da­men­ta­le­ment, le hacking est une forme de déso­béis­sance inven­tive, de trans­gres­sion ingé­nieuse. To hack signi­fie « par­ve­nir au résul­tat dési­ré par des mani­pu­la­tions ori­gi­nales, nou­velles voire encore lar­ge­ment inex­pli­quées » ; c’est une sorte de réso­lu­tion de pro­blèmes s’effectuant « plus par le biais d’une inven­ti­vi­té débri­dée que par le res­pect des pro­cé­dures ensei­gnées, qui sont sys­té­ma­ti­que­ment contour­nées4 ». La pra­tique ren­voie ain­si à la sphère de la ruse, du bri­co­lage, du « bidouillage ». Mais sur­tout, elle sup­pose de détour­ner la machine de sa fina­li­té ini­tiale, en s’affranchissant des pro­cé­dures et des usages pres­crits « d’en haut » (par l’employeur, le fabri­cant…). Hacker c’est fina­le­ment récrire les règles pour se réap­pro­prier les usages de l’objet, en refu­sant de se sou­mettre à ses fonc­tion­na­li­tés pré­vues. En ce sens, le hacking ne ren­voie pas seule­ment à une com­pé­tence tech­nique, mais aus­si à une dis­po­si­tion d’esprit mêlant inven­ti­vi­té, auto­no­mie et audace, voire une atti­tude de défiance par rap­port aux normes.

« Qu’ils le veuillent ou non, les hackers portent en eux le germe d’une sub­ver­sion poli­tique, celle d’une nou­velle dis­tri­bu­tion du pou­voir, et du savoir5. »

Amaelle Gui­ton

Au cœur du projet : la liberté de l’information

Né dans les murs du MIT, sous les doigts de quelques étu­diants sur­doués aux prises avec l’informatique nais­sante, le hacking des ori­gines était déjà por­teur d’un pro­jet. Pour ces jeunes cher­cheurs, il s’agissait de détour­ner ces machines de leur voca­tion mili­taire pour les rendre acces­sibles au public. Dès le départ, il y a cette foi dans le pou­voir éman­ci­pa­teur de la tech­no­lo­gie, et la volon­té d’en étendre l’accès au plus grand nombre.

Toute l’histoire de l’hacktivisme jusqu’à aujourd’hui sera mar­quée par ce concept cen­tral : toute infor­ma­tion doit être libre6. Corol­lai­re­ment, il s’agit de défendre Inter­net bec et ongles comme une zone libre et indé­pen­dante, où la liber­té d’expression ne peut être bri­mée, non plus que la liber­té d’accès à l’information. Cette liber­té ne souffre aucune limite : toute infor­ma­tion, de quelque nature qu’elle soit, doit donc être gra­tuite. On voit bien com­ment ce pro­jet de libé­ra­li­sa­tion du savoir s’oppose néces­sai­re­ment à la pro­tec­tion de la pro­prié­té intel­lec­tuelle, et s’exprime dans toute la mou­vance open access et open source : créa­tion de logi­ciels gra­tuits ou copie de logi­ciels, pla­te­formes col­la­bo­ra­tives de par­tage de docu­ments, peer-to-peer, strea­ming, etc. On voit bien aus­si com­ment cette pos­ture menace nombre d’intérêts com­mer­ciaux, don­nant lieu à un nombre incal­cu­lable de fer­me­ture de sites et de pro­cès qui émaillent régu­liè­re­ment l’actualité. Les inté­rêts en jeu ne sont pas que finan­ciers : libé­rer l’information sup­pose aus­si une logique de divul­ga­tion qui a don­né nais­sance aux leaks (fuite de docu­ments par des « lan­ceurs d’alerte »).

Contrer la société de contrôle

La culture hacker est aus­si pro­fon­dé­ment mar­quée par l’anti-autoritarisme, et plus géné­ra­le­ment la défiance par rap­port aux lois et aux ins­ti­tu­tions cen­tra­li­sées7. Le déve­lop­pe­ment du réseau Inter­net voit d’ailleurs rapi­de­ment naître le pro­jet d’un cybe­res­pace sans État8, où les hackers expé­ri­mentent d’autres modes de gou­ver­nance plus hori­zon­tales et plus col­la­bo­ra­tives, notam­ment dans les hackers­paces9. Ils s’opposent sur­tout farou­che­ment à l’usage des outils infor­ma­tiques par les auto­ri­tés à des fins de sur­veillance et de contrôle des popu­la­tions, que ce soit dans une logique mar­chande ou bureau­cra­tique10. Aux pre­mières loges, ils sont d’ailleurs sou­vent les pre­miers à dénon­cer leurs dérives liberticides.

Paral­lè­le­ment au déve­lop­pe­ment d’une socié­té de contrôle numé­rique où les tech­no­lo­gies sont deve­nues la clé de voûte de l’exercice du pou­voir, les hackers n’ont ces­sé de déso­béir de mille façons : on ne compte plus le nombre de logi­ciels gra­tuits de cryp­to­gra­phie qui per­mettent de sur­fer sans lais­ser de traces, d’applis alter­na­tives de mes­sa­ge­rie sans tra­cking, ou même de cryp­to­mon­naies telles que le Bit­coin (per­met­tant d’effectuer des tran­sac­tions sans pas­ser par les banques)… Assu­rer la confi­den­tia­li­té des com­mu­ni­ca­tions et sécu­ri­ser les don­nées pri­vées fait par­tie de l’ADN des hack­ti­vistes. Sans conces­sion, cette pro­tec­tion de la liber­té indi­vi­duelle rime pour eux avec décen­tra­li­sa­tion, ano­ny­mat et invisibilité.

Computer power to the people !

L’idéal d’autonomie ou d’auto-détermination est ins­crit au cœur même de la pra­tique du hacking. Hacker sup­pose la quête d’une connais­sance pro­fonde de la machine, d’une maî­trise qui per­mette de s’affranchir des normes pres­crites pour en récrire de nou­velles. En se réap­pro­priant ses usages, il s’agit au fond de prendre le pou­voir sur et par la tech­nique sans se lais­ser asser­vir aveu­glé­ment par elle. L’invitation à la « déso­béis­sance numé­rique »11 reste un leit­mo­tiv dans le milieu hack­ti­viste. L’émancipation passe donc par une reprise du contrôle sur les objets : il s’agit de rendre le pou­voir aux gens, contre la main­mise sur des tech­no­lo­gies qui nous gou­vernent et nous sur­veillent au quo­ti­dien sans que l’on ne sache jamais ce qu’il y a dans la « boîte noire ».

Nombre d’hacktivistes par­tagent ain­si volon­tiers les résul­tats de leurs trou­vailles, dif­fu­sant sans rete­nue des docu­ments, logi­ciels ou tuto­riels « DIY » pour apprendre à détour­ner telle machine, à désac­ti­ver l’enregistrement de don­nées publi­ci­taires sur son télé­phone mobile, à neu­tra­li­ser le tra­çage sur son ordi­na­teur de bord auto, à véri­fier la sécu­ri­té de ses don­nées sur telle appli, ou encore démon­ter sa console de jeux pour véri­fier qu’elle ne contient pas de mou­chard. Dans un registre plus offen­sif, on trouve assez faci­le­ment aus­si des logi­ciels clé en main pour lan­cer des attaques DoS, virus ou bugs contre toutes sortes de cibles dont les agis­se­ments seraient jugés illégitimes. 

« I want people to be in control of their life and their des­ti­ny. I think people should have agen­cy. I pre­fer a semi-utopia where we have faith in the good­ness of humans and we empo­wer them and then we sort of regu­late when it goes wrong ver­sus the semi dys­to­pia of we must make the deci­sions for you and pro­tect you from your­self12. »

Andrew « Bun­nie » Huang

Hacktion, réaction…

Ce que l’hacktivisme sabote le plus, au fond, c’est l’ordre éta­bli, le pou­voir, les inté­rêts domi­nants. À bien des égards, le hacking appa­raît comme une arme du faible contre le fort, frap­pant là où ça fait le plus mal : au cœur même des ins­tru­ments de la domi­na­tion, qui s’exerce depuis quelques décen­nies de plus en plus par le biais des tech­no­lo­gies numé­riques. Qu’il cible des banques, des ins­ti­tu­tions gou­ver­ne­men­tales ou des grandes entre­prises, l’hacktivisme peut se révé­ler d’une redou­table effi­ca­ci­té : rapide, insai­sis­sable, avec un impact poten­tiel­le­ment consi­dé­rable mais tou­jours non violent.

La menace a été si bien per­çue que les hack­ti­vistes ont subi un sérieux retour de flamme à par­tir de la fin des années 1980. Les médias, jadis bien­veillants, les ont petit à petit dis­cré­di­tés, les asso­ciant davan­tage à la ter­reur qu’à la contes­ta­tion (excep­tion faite des white hats, ces petits génies qui ont été « récu­pé­rés » et tra­vaillent aujourd’hui pour Google ou la Défense natio­nale). Une vague de vio­lente répres­sion les a frap­pés, avec une série de pro­cès exem­plaires de hackers célèbres (on se sou­vient de celui de Kevin Mit­nick, par exemple), et à la clé des sanc­tions disproportionnées.

Les États se sont en effet pro­gres­si­ve­ment dotés d’un arse­nal légis­la­tif spé­ci­fique. Aux États-Unis, le Com­pu­ter Fraud and Abuse Act pré­voit ain­si jusqu’à 20 ans de pri­son pour accès non auto­ri­sé à un sys­tème infor­ma­tique. D’abord ima­gi­née pour pro­té­ger les ins­ti­tu­tions fédé­rales, cette loi a été ensuite mobi­li­sée pour pro­té­ger les inté­rêts com­mer­ciaux pri­vés13, visant éga­le­ment la modi­fi­ca­tion et la copie de logi­ciels. On mobi­lise éga­le­ment contre les hackers la pano­plie légis­la­tive d’exception anti-terroriste, auto­ri­sant la sur­veillance extra-légale de leurs com­mu­ni­ca­tions, l’infiltration, le chan­tage et les menaces14. Et bien enten­du, on a inves­ti mas­si­ve­ment dans la « cyber­sé­cu­ri­té ». Pour reprendre les termes de Félix Tré­guer, il s’agit bien de « défendre la socié­té de contrôle »15.

S’ils évo­luaient aupa­ra­vant aux marges de la léga­li­té, il est clair désor­mais que les hack­ti­vistes agissent pour l’essentiel dans l’illégalité com­plète. « Mais cette illé­ga­li­té que l’on met en avant n’est-elle pas sur­faite ? », s’interroge Julien Pas­teur : « Dès lors qu’il y a acte de résis­tance, ne se place-t-on pas d’emblée hors des cadres ins­ti­tu­tion­nels d’expression, puisque c’est là le seul moyen de contour­ner l’obstacle16 ? »

Contes­ta­taires dia­bo­li­sés, cri­mi­na­li­sés, réduits à de vul­gaires racket­teurs en capu­chon, les hack­ti­vistes sont lais­sés, de l’avis de cer­tains auteurs, pour morts. D’autres au contraire estiment qu’ils ont encore de belles heures devant eux, à l’heure où les modes tra­di­tion­nels de contes­ta­tion sociale, tels que la grève ou la mani­fes­ta­tion, à force d’être cadrés par les auto­ri­tés, ne peuvent plus pré­tendre faire bou­ger les lignes.

Mili­tant contre la pri­va­ti­sa­tion du savoir, Aaron Swartz a télé­char­gé des mil­lions d’articles scien­ti­fiques nor­ma­le­ment payants avec l’intention de les rendre acces­sibles à tous gra­tui­te­ment sur le Net. Encou­rant jusqu’à 35 ans de pri­son, il s’est sui­ci­dé à 26 ans à quelques jours de son pro­cès, en 2013.

Julian Assange a publié en 2010 sur son site Wiki­leaks des docu­ments confi­den­tiels révé­lant les acti­vi­tés mili­taires amé­ri­caines en Irak et en Afgha­nis­tan. Arrê­té en 2019, Julian Assange est tou­jours déte­nu début 2023 dans une pri­son de haute sécu­ri­té à Londres.

L’ancien infor­ma­ti­cien de la CIA Edward Snow­den a mis au jour la sur­veillance mon­diale d’internet et des télé­phones mobiles, prin­ci­pa­le­ment par la NSA (Agence natio­nale de sécu­ri­té états-unienne). Il est réfu­gié en Rus­sie depuis 2013.

Le pro­jet Hack­ti­vis­mo du col­lec­tif Cult of the Dead Cow a mis au point une série de logi­ciels (dont Pee­ka­boo­ty) des­ti­nés à contour­ner la cen­sure dans des pays comme la Chine, la Tuni­sie ou la Corée du Nord, pour que les per­sonnes puissent navi­guer sur le Web et com­mu­ni­quer libre­ment et anonymement.

Sommaire du numéro