hacktivisme

Hacktivisme : Anonymous, pirates et activistes

Les Anonymous réalisent des actions activistes, mais ils sont liés à la notion d’”hacktivisme”. Il semble même impossible de parler d’Anonymous sans parler d’hacktivisme.

Si vous souhaitez en apprendre plus sur Anonymous, je vous conseille vivement le documentaire We Are Legion: The Story of The Hacktivists.

Le terme “hacktivisme”

Le terme “hacktivisme” est la contraction de “hacking” et d’”activisme”. Il s’agit donc d’une pratique. Il est créé en 1994 par le groupe de hackers Cult of the Dead Cow.

François-Bernard Huyghe, politologue et essayiste français, donne deux profils qui pratiquent le hacktivisme :

  • “Un pirate informatique qui intervient pour des motivations politiques, a priori la protestation contre le pouvoir politique ou contre une organisation qui détient une puissance visible (entre prise, média…) que l’on déclare injuste” : ce profil, c’est quelqu’un qui va utiliser des compétences qu’il a de base pour des objectifs “nobles”
  • “Un activiste, quelqu’un qui milite sur la scène publique, et pas seulement par le vote ou la parole et qui, de surcroît, utilise des outils numériques” : ce profil va apprendre des “méthodes informatiques pour s’exprimer ou embarrasser l’adversaire”.

Pour parler de hacktivisme, il revient sur la définition de “hacker”, en disant qu’il “recherche de la performance technique” et qu’”il s’emploie à pénétrer des systèmes informatiques, sans autorisation et à y réaliser des opérations”. Ce qui est important de dire ici, c’est que “le hacker “fait” quelque chose, même par écran interposé”. L’activiste lui, a une “pratique militante”, il fait plus que s’exprimer ou voter, son but c’est de “persuader beaucoup de gens de la justesse de sa cause”.

Les pratiques de hacktivisme

Quelqu’un qui est à la fois hacker et activiste et surtout qui mélange ces deux pratiques, c’est un hacktiviste. On pourrait alors se dire que les hacktivistes ont des activités illégales.

Mais en fait, cette pratique “technico-symbolique plus une stratégie mobilisant des moyens immatériels”, “n’est ni juste ni injuste en soi”. Le hacktivisme peut être pratiqué pour des bonnes causes, de l’autre côté il peut être utilisé par des “tyrannies”, des “extrémistes”. C’est par exemple le cas de membres de l’Etat Islamique, qu’on appelle régulièrement le “cybercalifat”, les “cyberdjihadistes” : une sorte d’armée qui réalise des opérations de piratage. C’est ce dont avait par exemple été victime la chaîne TV5 monde en avril 2015.

Les pratiques de piratage informatique sont les mêmes : ce sont les causes soutenues qui sont différentes. D’ailleurs, François-Bernard Huyghe souligne que derrière cette motivation “noble” peut se cacher “des opérations économiques, mercenaires, des règlements de comptes personnels, l’expression d’ego surdimensionnés”. Le pseudonymat des hacktivistes fait qu’ils peuvent facilement se montrer comme tels, alors qu’ils peuvent être “un policier, un milicien ou un spécialiste recruté par une tyrannie”.

Les modes d’action du hacktiviste

Pour conclure, François-Bernard Huyghe nous dit :

“Le hackitivisme contribue donc à modifier un rapport de force d’une manière qui peut être méritoire si elle s’en prend à ceux qui le méritent mais qui n’a rien de démocratique ou de juste en soi.”

En fait, ce qui différencie le hacktivisme de l’activisme, c’est l’ensemble des modes d’action. Ils ne sont plus physiques, mais numériques ; attention, les actions informatiques menées par les hackers peuvent avoir des conséquences réelles et c’est d’ailleurs le but.

  • Pour révéler les secrets de son adversaire, le hacker peut pirater son système informatique, à distance, quand un activiste devra se rendre sur place pour subtiliser les documents.
  • Pour causer des pertes, le hacker pourra rendre inutilisable le système de son adversaire. L’activiste, lui, peut bloquer un lieu stratégique : c’est ce qu’on peut voir dans les grèves, les manifestations. Cela passe par des attaques DDOS, ou attaques par déni de service. Cela consiste à submerger un serveur de connexions entrantes pour le bloquer, l’empêcher de fonctionner correctement.
  • Le hacker peut aussi “défacer” le site de l’adversaire, ce qui “renverse même symboliquement un rapport de force”, c’est d’ailleurs une forme d’humiliation.
  • Les actions peuvent aussi être la conception et la diffusion de logiciels de communication sécurisés.

“Au total, il s’agit toujours d’affaiblir par le scandale, la désorganisation ou l’injure médiatisée par l’image”.

hacktivisme

Peut-on comparer attaque DDOS et manifestation ?

En décembre 2010, “des internautes regroupés sous l’étendard Anonymous de manière éclatée et informelle […] ont décidé de mener une cyber-riposte” à l’encontre des pressions qui pesaient alors sur WikiLeaks. En effet à l’époque, le site subissait des attaques informatiques, les hébergeurs et les sociétés de transactions électroniques ne l’acceptaient plus. Pour cela, ils ont utilisé le logiciel LOIC, qui signifie “Low Orbit Ion Cannon”, ce qui est traduisible par “Canon à Ion en Orbite Basse”, utilisé à la base pour du test de réseau. Ce logiciel permet de mener des attaques par déni de service sur un site cible, en submergeant les serveurs avec des paquets de données. En étant plusieurs milliers, “ils ont tenté de perturber les sites des sociétés qui avaient pris des mesures anti-Wikileaks, comme Amazon, PayPal, Visa ou MasterCard”.

Suite à ça, Richard Stallman, “figure du monde du logiciel libre”, “initiateur du système d’exploitation GNU et de la licence de distribution de logiciels GNU/GPL, a publié le 17 décembre 2010 une tribune dans The Guardian. Il considère que ces actions ne sont pas du simple piratage, mais “relèvent du simple droit à manifester”.

Tout d’abord, il explique que LOIC est un logiciel “prêt à l’emploi” et que par conséquent “aucune ingéniosité n’est demandée pour le faire fonctionner”. Par ailleurs, “il ne permet pas de casser les barrières informatiques d’un ordinateur”.

Richard Stallman compare en fait ces cyberattaques à des manifestations physiques : des magasins peuvent être bloqués par des citoyens mécontents, ça arrive tous les jours dans le monde. En fait pour lui, sur Internet on a déjà beaucoup de restrictions du fait du monopole des sociétés privées à chaque étape de notre utilisation (hébergement, accès à Internet, transactions financières, etc.). Il dérive d’ailleurs pas mal du sujet principal de sa tribune pour aller sur la question du logiciel libre et des questions relatives à l’Etat.

Sitographie

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut