Retour à l'accueil
Edito Brèves Articles Livres
Cinéma Invité Tribunes Reste
 

L'hacktivisme : petite histoire de la contestation dans le cyber-espace


Retour à l'accueil


Rechercher dans l'Ornitho

Entrez un mot...

Ou choisissez un thème

Format impression

'en déplaise aux multinationales et aux gouvernements qui souhaiteraient réduire l'internet à un grand supermarché, aseptisé et sécurisé, le réseau n'est pas seulement peuplé de consommateurs dociles (1). Il compte aussi des citoyens engagés, capables de se réunir et d'y manifester des revendications politiques, armés des derniers outils informatiques : le gouvernement mexicain en a fait la douloureuse expérience le 18 juin dernier.

Les premières formes de contestation ayant pris forme dans le cyber-espace émanèrent, voilà plus de vingt ans, d'individus dénommés «hackers». Intraduisible en français, cette appellation fut donnée à une catégorie de surdoués en informatique qui revendiquaient un droit à l'exploration et au libre accès aux systèmes et réseaux (qu'ils soient informatiques ou téléphoniques). Pour assouvir leur soif de savoir, ces individus se rendirent célèbres en forçant les systèmes de sécurité informatique de grandes compagnies téléphoniques américaines, d'université et de centre de recherche. Le hacker, dans son acception la plus pure, rejette les actions malveillantes visant à endommager, détruire ou piller des systèmes ou des données informatiques. Toujours en équilibre sur la frontière électronique qui le sépare de l'illégalité, le hacker prend plaisir à explorer librement les différents maillons de la toile qui constituent l'internet. Soucieux de protéger cette fabuleuse construction , le hacker en «chapeau blanc» (2) contribue à en améliorer la sécurité du réseau en dévoilant les failles de sécurité qu'il découvre ainsi qu'en luttant contre les individus ne respectant pas la netiquette (3) (spameurs, vandales, cyber-nazis ...). Cette famille de hackers, animée d'une soif de connaissance et de partage a donné lieu au mouvement des logiciels libres dont Linux, le système d'exploitation UNIX pour PC, développé par une armée de programmeurs bénévoles est l'exemple le plus célèbre. (La majorité des serveurs webs sur l'internet fonctionne sous un système d'exploitation libre et gratuit ...)

Avec le début des années 80 et l'arrivée d'une nouvelle génération nourrie de jeux vidéo et armée des premiers micro-ordinateurs équipés de modems, le terme hacker est associé à celui de «pirate». Le «piratage» consiste à forcer l'accès d'un système informatique grâce à un talent technique ou social (social engineering) pour s'y attribuer des privilèges non autorisés. Contrairement à ses ancêtres hackers, le pirate ne fait montre que d'une morale très élastique et peut même parfois se laisser entrainer du côté obscur (piratages téléphoniques, vols de numéros de carte bleue, transferts d'argent frauduleux, ...). Pour ces nouveaux venus, point de revendication politique mais plutôt l'obsession du contrôle de la machine accompagnée d'une soif de célébrité procurée par les exploits techniques accomplis. Malgré des surnoms flamboyants (Phiber Optik, Acid Phreak, Scorpion) , les premiers pirates (4) ne sont bien souvent que des adolescents solitaires sacrifiant de longues nuits à l'exploration du réseau téléphonique grâce à d'archaïques modems. Les plus ténaces et les plus doués d'entre eux acquérirent une terrifiante maîtrise du réseau téléphonique (phreak =phone + hack). Le pirate poursuit une quête égoïste et solitaire souvent vouée à l'échec, voire à la prison (5).

Originaire d'Allemagne, le Chaos Computer Club fut l'un des premiers mouvements organisés de hackers à voir le jour en 1984. Animée de revendications libertaires, cette organisation réalisa le piratage d'infrastructures informatiques gouvernementales. Le but de ces actions était d'alerter les médias sur les menaces pesant sur la vie privée des citoyens : le gouvernement allemand mettait au point à cette époque un système de fichiers croisés afin de lutter contre le terrorisme. Composée de membres possédant de solides compétences techniques , le Chaos Computer Club est proche de ces gangs de pirates à la recherche de notoriété. L'activisme digital devait rester encore plusieurs années un phénomène underground avant de s'ouvrir au grand public.

Durant les années 90, avec l'accès du plus grand nombre à l'internet et l'engouement public pour les pirates, naissent les «crackers». Le cracker est un individu qui parvient à forcer un système de sécurité informatique (vol de mot de passe, accès à un système de fichiers,) en utilisant un logiciel écrit par un autre. Il est de plus en plus facile de devenir un cracker car les outils permettant l'exploitation de failles de sécurité se multiplient sur les sites web consacrés au piratage. Lointain cousin du hacker et du pirate, dénué d'éthique et de technique, le cracker n'est bien souvent qu'un vandale sans foi ni loi.

Grâce à la diffusion des moyens de communication (mailing lists, IRC, web, téléphone mobile) et à la maturité politique acquise par un nombre grandissant d'utilisateurs du réseau, les premières actions coordonnées apparaissent dans le cyber-espace. Basé aux Etats Unis, le groupe de hackers Electronic Disturbance Theater, appelle les internautes à la désobéissance civile en prenant pour cible les serveurs web du gouvernement mexicain et du pentagone pour protester contre la répression des rebelles zapatistes et le soutien fourni par le gouvernement américain. Ce groupe met à la disposition des internautes désireux de participer au sit-in virtuel, une applet java sur son site web baptisée NetFlood (texto : inondation réseau) qui réalise en boucle (toutes les 9 secondes) des demandes de connexion en direction du serveur choisi comme cible de la manifestation virtuelle. L'exécution simultanée de cette appliquette par de nombreux internautes (en pratique, quelques dizaines suffisent pour perturber un serveur conventionnel) sature rapidement les ressources de la machine la rendant indisponible puis hors-service. Le 18 juin dernier, le serveur de l'ambassade du mexique fut pris pour cible de cette organisation qui revendique 18000 participants répartis dans 46 pays. Même si l'impact de ces manifestations virtuelles reste faible, plusieurs groupes de hackers politisés prennent conscience des possibilités de ce type d'action mêlant technique de pointe informatique et participation anonyme. Le gang de hackers Cult of the Dead Cow, célèbre pour son logiciel Back Orifice (6). a lancé le site http://hactivism.org/ et a annoncé qu'il fournirait des outils informatiques permettant de lancer des attaques virtuelles sur des institutions et des gouvernements ne respectant pas les droits de l'homme (le gouvernement chinois est particulièrement visé).

Face à la menace grandissante des cyber-terroristes, le gouvernement américain a répondu par la création en février 1998 du National Infrastructure Protection Center, un organisme proche du FBI (le FBI recrute directement pour cet organisme dans les rangs d'hackers et d'experts en sécurité informatique). Cet organisme, doté d'un budget de 64 Millions de dollars, a pour fonction de prévoir les menaces et de parer les attaques menées par les pirates et les cyber-terroristes contre les systèmes d'information et l'infrastructure réseau américains (banques, énergie, transport, finance). L'enveloppe colossale allouée à cet organisme donne une idée de l'enjeu que représente la sécurité informatique pour les Etats-Unis, 500 personnes, enquêteurs du FBI et experts en sécurité, devraient être embauchés à terme.

Malgré une entorse légère à la netiquette (qui défend de détériorer ou de bloquer l'accès à une ressource du réseau), les sit-ins virtuels organisés par l'Electronic Disturbance Theater sont quasiment sans conséquence mais participent néanmoins à un courant de contestation qui prend l'internet pour terrain de démonstration. L'union fait la force est une doctrine qui s'applique désormais également dans le cyber-espace. Grâce à la mobilisation et l'action coordonnée de milliers d'internautes engagés, des résultats sont possibles. Dans l'affaire altern, l'action conjointe de milliers d'internautes et de centaines de webmestres (qui ont choisi de protester en fermant leurs sites web) a permis la réouverture l'hébergeur gratuit et indépendant altern alors menacé par la justice. Des mouvements de lutte sociale comme l'Attac n'auraient pas connu le même développement sans le travail partagé et la diffusion rapide d'informations que permet l'internet. Il ne faut pas ignorer les possibilités d'action qu'offre le réseau, c'est la seule façon de faire entendre, là-aussi, notre voix de citoyen.

Ritchy




(1) La nouvelle campagne de publicité pour les offres internet du constructeur informatique SUN présente le visage d'un enfant marqué du tatouage .COM, synonyme d'entreprise commerciale.

(2) L'éthique et les techniques employée par la caste des «white hat hackers» est dérite par Carolyn Meinel dans son ouvrage , Guide To Mostly Harless Hacking.

(3) Editée par les pionniers de l'internet, la netiquette décrit le code de bonne conduite à respecter sur l'internet, recommendations indispensables pour les novices du réseau.

(4) Pour en savoir plus sur nos ancêtres les pirates, lire CyberPunk de Katie Hafner et John Markoff ou Masters of Deception de Michelle Slatalla et Joshua Quittner.

(5) Kevin Mitnik, l'un des plus célèbres hackers est derrière les barreaux depuis 1995 pour n'avoir pas su mettre un terme à une brillante et longue carrière de pirate entreprise au tout début des années 80. Il fut arrêté en possession de plusieurs dizaines de milliers de numéros de carte de crédit.

(6)Back Orifice: logiciel de type «cheval de Troie» permettant de s'introduire frauduleusement sur les ordinateurs fonctionnant en résau sous windows.