Hacktivistes en zone grise Criminels ou contestataires ?

Par Jenifer Devresse

© Sylvain Lauwers

Il s’agit de rendre le pouvoir aux gens contre la mainmise de technologies qui nous gouvernent et nous surveillent au quotidien sans que l’on ne sache jamais ce qu’il y a dans la « boîte noire ».

Si l’on vous dit « hacker », vous visualisez sans doute un geek patibulaire en hoodie noir, le capuchon enfoncé jusqu’au nez et les doigts vissés au clavier, qui code depuis un soubassement sombre et humide quelque logiciel malveillant destiné à subtiliser des données contre rançon. Face à cette figure stéréotypique du « pirate » informatique ou black hat, on oppose généralement la figure du « corsaire », le white hat, qui s’attèle à contrer ou anticiper les attaques de ces malfrats sans foi ni loi, mettant ses compétences au service du renforcement de la sécurité des systèmes et des réseaux informatiques. On l’appelle d’ailleurs rarement « hacker », mais plutôt « expert en cybersécurité » ou en « lutte contre les cyberattaques », bien que ses méthodes soient comparables au premier.

Cette classification toute manichéenne renvoie ainsi dos à dos un hacking en col blanc (aujourd’hui largement professionnalisé), prétendument « éthique », et une criminalité en capuchon noir motivée par l’appât du gain ou le dogmatisme terroriste. Parfois, cette distinction s’embarrasse d’une nuance, admettant entre les deux une poignée de « grey hats » aux contours flous, agissant certes illégalement mais somme toute pas bien méchants, mus la plupart du temps par le pur plaisir de l’exploit.

Mais en quoi le white hacking serait-il nécessairement « éthique » ? Protéger les secrets honteux des dirigeants, infiltrer le système d’une puissance étrangère pour déstabiliser l’ennemi, sécuriser contre la copie des logiciels hors de prix détenus par les GAFAM, interdire l’accès au fonctionnement des algorithmes qui gouvernent notre quotidien… Ça, c’est bien ? Par contre, bloquer temporairement les sites web de banques soupçonnées de corruption1, mettre gratuitement à disposition du grand public des produits culturels, publier des tutos qui expliquent comment bloquer le tracking de données dans sa console de jeux domestique2, ça, c’est forcément mal ?

La différence fondamentale entre les deux, ce n’est pas tant l’éthique, ni même les méthodes. C’est simplement que les white hats disposent d’une autorisation pour s’adonner à leurs talents. Autrement dit, ils agissent dans un cadre légal, souvent contre rémunération. Et ce qu’ils s’attèlent à « sécuriser », ce sont généralement les intérêts dominants, qu’ils soient institutionnels ou commerciaux. Sans doute ­est-il bien commode d’associer tout ce qui ne relève pas de ces pratiques officielles à la face sombre du hacking, à la piraterie, à la criminalité ou au terrorisme. Pourtant, cette classification commune en noir et blanc masque la réalité d’une vaste zone grise occupée par une grande diversité d’acteurs, de pratiques, de cibles et d’intentions.

Ni pirates, ni corsaires

Dans cette zone grise, que faire par exemple des « hacktivistes » (néologisme né de la contraction entre « hacking » et « activistes »), ces militants d’un genre (presque) nouveau aguerris aux ruses informatiques ? Ceux-là mettent leur savoir-faire au service de l’action directe pour défendre une cause politique, quitte à agir en marge de la légalité. Beaucoup se revendiquent ainsi de la désobéissance civile, de la résistance numérique ou de la contestation sociale. Leurs méthodes peuvent mobiliser toute la panoplie des techniques du hacking : actions de sabotage (enrayer un système informatique via des bugs, virus ou effacement de données), de blocage (attaques par déni de service DoS, consistant à saturer un système en lui envoyant un très grand nombre de requêtes – équivalent d’un sit-in virtuel), « vol » et révélation d’informations (leaks), détournement de sites ou d’algorithmes et defacing (consistant à remplacer la page d’accueil d’un site web par un autre message)… L’objectif peut être d’exprimer un message politique, de révéler un scandale, de dénoncer une injustice, de surveiller les agissements d’une institution (vigilance citoyenne), d’empêcher une action ou un événement3

Bien entendu, ce type d’actions peut en principe servir quantité de causes, depuis l’écologie jusqu’à l’altermondialisme en passant par le féminisme ou la justice sociale. Mais malgré une grande variété d’engagements, on peut relever une série de récurrences, de traits communs à la majorité des acteurs. Comme si une certaine idéologie était inscrite dans le geste même. De fait, l’hacktivisme n’est pas une activité militante comme les autres : elle réclame des dispositions et des compétences particulières, et reste largement héritière d’une certaine tradition hacker libertarienne aux accents anarchistes. Les hacktivistes entretiennent notamment un rapport particulier au pouvoir et au savoir, qui imprègne la plupart de leurs actions jusqu’à aujourd’hui.

Subversif par essence

Fondamentalement, le hacking est une forme de désobéissance inventive, de transgression ingénieuse. To hack signifie « parvenir au résultat désiré par des manipulations originales, nouvelles voire encore largement inexpliquées » ; c’est une sorte de résolution de problèmes s’effectuant « plus par le biais d’une inventivité débridée que par le respect des procédures enseignées, qui sont systématiquement contournées4 ». La pratique renvoie ainsi à la sphère de la ruse, du bricolage, du « bidouillage ». Mais surtout, elle suppose de détourner la machine de sa finalité initiale, en s’affranchissant des procédures et des usages prescrits « d’en haut » (par l’employeur, le fabricant…). Hacker c’est finalement récrire les règles pour se réapproprier les usages de l’objet, en refusant de se soumettre à ses fonctionnalités prévues. En ce sens, le hacking ne renvoie pas seulement à une compétence technique, mais aussi à une disposition d’esprit mêlant inventivité, autonomie et audace, voire une attitude de défiance par rapport aux normes.

« Qu’ils le veuillent ou non, les hackers portent en eux le germe d’une subversion politique, celle d’une nouvelle distribution du pouvoir, et du savoir5. »

Amaelle Guiton

Au cœur du projet : la liberté de l’information

Né dans les murs du MIT, sous les doigts de quelques étudiants surdoués aux prises avec l’informatique naissante, le hacking des origines était déjà porteur d’un projet. Pour ces jeunes chercheurs, il s’agissait de détourner ces machines de leur vocation militaire pour les rendre accessibles au public. Dès le départ, il y a cette foi dans le pouvoir émancipateur de la technologie, et la volonté d’en étendre l’accès au plus grand nombre.

Toute l’histoire de l’hacktivisme jusqu’à aujourd’hui sera marquée par ce concept central : toute information doit être libre6. Corollairement, il s’agit de défendre Internet bec et ongles comme une zone libre et indépendante, où la liberté d’expression ne peut être brimée, non plus que la liberté d’accès à l’information. Cette liberté ne souffre aucune limite : toute information, de quelque nature qu’elle soit, doit donc être gratuite. On voit bien comment ce projet de libéralisation du savoir s’oppose nécessairement à la protection de la propriété intellectuelle, et s’exprime dans toute la mouvance open access et open source : création de logiciels gratuits ou copie de logiciels, plateformes collaboratives de partage de documents, peer-to-peer, streaming, etc. On voit bien aussi comment cette posture menace nombre d’intérêts commerciaux, donnant lieu à un nombre incalculable de fermeture de sites et de procès qui émaillent régulièrement l’actualité. Les intérêts en jeu ne sont pas que financiers : libérer l’information suppose aussi une logique de divulgation qui a donné naissance aux leaks (fuite de documents par des « lanceurs d’alerte »).

Contrer la société de contrôle

La culture hacker est aussi profondément marquée par l’anti-autoritarisme, et plus généralement la défiance par rapport aux lois et aux institutions centralisées7. Le développement du réseau Internet voit d’ailleurs rapidement naître le projet d’un cyberespace sans État8, où les hackers expérimentent d’autres modes de gouvernance plus horizontales et plus collaboratives, notamment dans les hackerspaces9. Ils s’opposent surtout farouchement à l’usage des outils informatiques par les autorités à des fins de surveillance et de contrôle des populations, que ce soit dans une logique marchande ou bureaucratique10. Aux premières loges, ils sont d’ailleurs souvent les premiers à dénoncer leurs dérives liberticides.

Parallèlement au développement d’une société de contrôle numérique où les technologies sont devenues la clé de voûte de l’exercice du pouvoir, les hackers n’ont cessé de désobéir de mille façons : on ne compte plus le nombre de logiciels gratuits de cryptographie qui permettent de surfer sans laisser de traces, d’applis alternatives de messagerie sans tracking, ou même de cryptomonnaies telles que le Bitcoin (permettant d’effectuer des transactions sans passer par les banques)… Assurer la confidentialité des communications et sécuriser les données privées fait partie de l’ADN des hacktivistes. Sans concession, cette protection de la liberté individuelle rime pour eux avec décentralisation, anonymat et invisibilité.

Computer power to the people !

L’idéal d’autonomie ou d’auto-détermination est inscrit au cœur même de la pratique du hacking. Hacker suppose la quête d’une connaissance profonde de la machine, d’une maîtrise qui permette de s’affranchir des normes prescrites pour en récrire de nouvelles. En se réappropriant ses usages, il s’agit au fond de prendre le pouvoir sur et par la technique sans se laisser asservir aveuglément par elle. L’invitation à la « désobéissance numérique »11 reste un leitmotiv dans le milieu hacktiviste. L’émancipation passe donc par une reprise du contrôle sur les objets : il s’agit de rendre le pouvoir aux gens, contre la mainmise sur des technologies qui nous gouvernent et nous surveillent au quotidien sans que l’on ne sache jamais ce qu’il y a dans la « boîte noire ».

Nombre d’hacktivistes partagent ainsi volontiers les résultats de leurs trouvailles, diffusant sans retenue des documents, logiciels ou tutoriels « DIY » pour apprendre à détourner telle machine, à désactiver l’enregistrement de données publicitaires sur son téléphone mobile, à neutraliser le traçage sur son ordinateur de bord auto, à vérifier la sécurité de ses données sur telle appli, ou encore démonter sa console de jeux pour vérifier qu’elle ne contient pas de mouchard. Dans un registre plus offensif, on trouve assez facilement aussi des logiciels clé en main pour lancer des attaques DoS, virus ou bugs contre toutes sortes de cibles dont les agissements seraient jugés illégitimes. 

« I want people to be in control of their life and their destiny. I think people should have agency. I prefer a semi-utopia where we have faith in the goodness of humans and we empower them and then we sort of regulate when it goes wrong versus the semi dystopia of we must make the decisions for you and protect you from yourself12. »

Andrew « Bunnie » Huang

Hacktion, réaction…

Ce que l’hacktivisme sabote le plus, au fond, c’est l’ordre établi, le pouvoir, les intérêts dominants. À bien des égards, le hacking apparaît comme une arme du faible contre le fort, frappant là où ça fait le plus mal : au cœur même des instruments de la domination, qui s’exerce depuis quelques décennies de plus en plus par le biais des technologies numériques. Qu’il cible des banques, des institutions gouvernementales ou des grandes entreprises, l’hacktivisme peut se révéler d’une redoutable efficacité : rapide, insaisissable, avec un impact potentiellement considérable mais toujours non violent.

La menace a été si bien perçue que les hacktivistes ont subi un sérieux retour de flamme à partir de la fin des années 1980. Les médias, jadis bienveillants, les ont petit à petit discrédités, les associant davantage à la terreur qu’à la contestation (exception faite des white hats, ces petits génies qui ont été « récupérés » et travaillent aujourd’hui pour Google ou la Défense nationale). Une vague de violente répression les a frappés, avec une série de procès exemplaires de hackers célèbres (on se souvient de celui de Kevin Mitnick, par exemple), et à la clé des sanctions disproportionnées.

Les États se sont en effet progressivement dotés d’un arsenal législatif spécifique. Aux États-Unis, le Computer Fraud and Abuse Act prévoit ainsi jusqu’à 20 ans de prison pour accès non autorisé à un système informatique. D’abord imaginée pour protéger les institutions fédérales, cette loi a été ensuite mobilisée pour protéger les intérêts commerciaux privés13, visant également la modification et la copie de logiciels. On mobilise également contre les hackers la panoplie législative d’exception anti-terroriste, autorisant la surveillance extra-légale de leurs communications, l’infiltration, le chantage et les menaces14. Et bien entendu, on a investi massivement dans la « cybersécurité ». Pour reprendre les termes de Félix Tréguer, il s’agit bien de « défendre la société de contrôle »15.

S’ils évoluaient auparavant aux marges de la légalité, il est clair désormais que les hacktivistes agissent pour l’essentiel dans l’illégalité complète. « Mais cette illégalité que l’on met en avant n’est-elle pas surfaite ? », s’interroge Julien Pasteur : « Dès lors qu’il y a acte de résistance, ne se place-t-on pas d’emblée hors des cadres institutionnels d’expression, puisque c’est là le seul moyen de contourner l’obstacle16 ? »

Contestataires diabolisés, criminalisés, réduits à de vulgaires racketteurs en capuchon, les hacktivistes sont laissés, de l’avis de certains auteurs, pour morts. D’autres au contraire estiment qu’ils ont encore de belles heures devant eux, à l’heure où les modes traditionnels de contestation sociale, tels que la grève ou la manifestation, à force d’être cadrés par les autorités, ne peuvent plus prétendre faire bouger les lignes.

Militant contre la privatisation du savoir, Aaron Swartz a téléchargé des millions d’articles scientifiques normalement payants avec l’intention de les rendre accessibles à tous gratuitement sur le Net. Encourant jusqu’à 35 ans de prison, il s’est suicidé à 26 ans à quelques jours de son procès, en 2013.

Julian Assange a publié en 2010 sur son site Wikileaks des documents confidentiels révélant les activités militaires américaines en Irak et en Afghanistan. Arrêté en 2019, Julian Assange est toujours détenu début 2023 dans une prison de haute sécurité à Londres.

L’ancien informaticien de la CIA Edward Snowden a mis au jour la surveillance mondiale d’internet et des téléphones mobiles, principalement par la NSA (Agence nationale de sécurité états-unienne). Il est réfugié en Russie depuis 2013.

Le projet Hacktivismo du collectif Cult of the Dead Cow a mis au point une série de logiciels (dont Peekabooty) destinés à contourner la censure dans des pays comme la Chine, la Tunisie ou la Corée du Nord, pour que les personnes puissent naviguer sur le Web et communiquer librement et anonymement.

Sommaire du numéro