'en déplaise aux multinationales et aux
gouvernements qui souhaiteraient réduire l'internet à un grand
supermarché, aseptisé et sécurisé, le réseau n'est pas seulement
peuplé de consommateurs dociles (1). Il compte aussi des citoyens engagés, capables de
se réunir et d'y manifester des revendications politiques, armés des
derniers outils informatiques : le gouvernement mexicain en a fait
la douloureuse expérience le 18 juin dernier.
Les premières formes de contestation ayant pris
forme dans le cyber-espace émanèrent, voilà plus de vingt ans,
d'individus dénommés «hackers». Intraduisible en
français, cette appellation fut donnée à une catégorie de surdoués
en informatique qui revendiquaient un droit à l'exploration et au
libre accès aux systèmes et réseaux (qu'ils soient informatiques ou
téléphoniques). Pour assouvir leur soif de savoir, ces individus se
rendirent célèbres en forçant les systèmes de sécurité informatique
de grandes compagnies téléphoniques américaines, d'université et de
centre de recherche. Le hacker, dans son acception la plus pure,
rejette les actions malveillantes visant à endommager, détruire ou
piller des systèmes ou des données informatiques. Toujours en
équilibre sur la frontière électronique qui le sépare de
l'illégalité, le hacker prend plaisir à explorer librement les
différents maillons de la toile qui constituent l'internet. Soucieux
de protéger cette fabuleuse construction , le hacker en «chapeau
blanc» (2) contribue à en améliorer la sécurité du réseau en
dévoilant les failles de sécurité qu'il découvre ainsi qu'en luttant
contre les individus ne respectant pas la netiquette (3) (spameurs, vandales, cyber-nazis ...). Cette
famille de hackers, animée d'une soif de connaissance et de partage
a donné lieu au mouvement des logiciels libres dont Linux, le
système d'exploitation UNIX pour PC, développé par une armée de
programmeurs bénévoles est l'exemple le plus célèbre. (La majorité
des serveurs webs sur l'internet fonctionne sous un système
d'exploitation libre et gratuit ...)
Avec le début des années 80 et l'arrivée d'une
nouvelle génération nourrie de jeux vidéo et armée des premiers
micro-ordinateurs équipés de modems, le terme hacker est associé à
celui de «pirate». Le «piratage» consiste à
forcer l'accès d'un système informatique grâce à un talent technique
ou social (social engineering) pour s'y attribuer des privilèges non
autorisés. Contrairement à ses ancêtres hackers, le pirate ne fait
montre que d'une morale très élastique et peut même parfois se
laisser entrainer du côté obscur (piratages téléphoniques, vols de
numéros de carte bleue, transferts d'argent frauduleux, ...). Pour
ces nouveaux venus, point de revendication politique mais plutôt
l'obsession du contrôle de la machine accompagnée d'une soif de
célébrité procurée par les exploits techniques accomplis. Malgré des
surnoms flamboyants (Phiber Optik, Acid Phreak, Scorpion) , les
premiers pirates (4) ne sont bien souvent que des adolescents
solitaires sacrifiant de longues nuits à l'exploration du réseau
téléphonique grâce à d'archaïques modems. Les plus ténaces et les
plus doués d'entre eux acquérirent une terrifiante maîtrise du
réseau téléphonique (phreak =phone + hack). Le pirate poursuit une
quête égoïste et solitaire souvent vouée à l'échec, voire à la
prison (5).
Originaire d'Allemagne, le Chaos
Computer Club fut l'un des premiers mouvements organisés de
hackers à voir le jour en 1984. Animée de revendications
libertaires, cette organisation réalisa le piratage
d'infrastructures informatiques gouvernementales. Le but de ces
actions était d'alerter les médias sur les menaces pesant sur la vie
privée des citoyens : le gouvernement allemand mettait au point à
cette époque un système de fichiers croisés afin de lutter contre le
terrorisme. Composée de membres possédant de solides compétences
techniques , le Chaos Computer Club est proche de ces gangs de
pirates à la recherche de notoriété. L'activisme digital devait
rester encore plusieurs années un phénomène underground avant de
s'ouvrir au grand public.
Durant les années 90, avec l'accès du plus grand
nombre à l'internet et l'engouement public pour les pirates,
naissent les «crackers». Le cracker est un individu
qui parvient à forcer un système de sécurité informatique (vol de
mot de passe, accès à un système de fichiers,) en utilisant un
logiciel écrit par un autre. Il est de plus en plus facile de
devenir un cracker car les outils permettant l'exploitation de
failles de sécurité se multiplient sur les sites web consacrés au
piratage. Lointain cousin du hacker et du pirate, dénué d'éthique et
de technique, le cracker n'est bien souvent qu'un vandale sans foi
ni loi.
Grâce à la diffusion des moyens de communication
(mailing lists, IRC, web, téléphone mobile) et à la maturité
politique acquise par un nombre grandissant d'utilisateurs du
réseau, les premières actions coordonnées apparaissent dans le
cyber-espace. Basé aux Etats Unis, le groupe de hackers Electronic
Disturbance Theater, appelle les internautes à la désobéissance
civile en prenant pour cible les serveurs web du gouvernement
mexicain et du pentagone pour protester contre la répression des
rebelles zapatistes et le soutien fourni par le gouvernement
américain. Ce groupe met à la disposition des internautes désireux
de participer au sit-in virtuel, une applet java sur son site
web baptisée NetFlood (texto : inondation réseau) qui réalise
en boucle (toutes les 9 secondes) des demandes de connexion en
direction du serveur choisi comme cible de la manifestation
virtuelle. L'exécution simultanée de cette appliquette par de
nombreux internautes (en pratique, quelques dizaines suffisent pour
perturber un serveur conventionnel) sature rapidement les ressources
de la machine la rendant indisponible puis hors-service. Le 18 juin
dernier, le serveur de l'ambassade du mexique fut pris pour cible de
cette organisation qui revendique 18000 participants répartis dans
46 pays. Même si l'impact de ces manifestations virtuelles reste
faible, plusieurs groupes de hackers politisés prennent conscience
des possibilités de ce type d'action mêlant technique de pointe
informatique et participation anonyme. Le gang de hackers Cult of
the Dead Cow, célèbre pour son logiciel Back Orifice (6). a lancé le site http://hactivism.org/ et a annoncé
qu'il fournirait des outils informatiques permettant de lancer des
attaques virtuelles sur des institutions et des gouvernements ne
respectant pas les droits de l'homme (le gouvernement chinois est
particulièrement visé).
Face à la menace grandissante des
cyber-terroristes, le gouvernement américain a répondu par la
création en février 1998 du National
Infrastructure Protection Center, un organisme proche du FBI (le
FBI recrute directement pour cet organisme dans les rangs d'hackers
et d'experts en sécurité informatique). Cet organisme, doté d'un
budget de 64 Millions de dollars, a pour fonction de prévoir les
menaces et de parer les attaques menées par les pirates et les
cyber-terroristes contre les systèmes d'information et
l'infrastructure réseau américains (banques, énergie, transport,
finance). L'enveloppe colossale allouée à cet organisme donne une
idée de l'enjeu que représente la sécurité informatique pour les
Etats-Unis, 500 personnes, enquêteurs du FBI et experts en sécurité,
devraient être embauchés à terme.
Malgré une entorse légère à la netiquette (qui
défend de détériorer ou de bloquer l'accès à une ressource du
réseau), les sit-ins virtuels organisés par l'Electronic Disturbance
Theater sont quasiment sans conséquence mais participent néanmoins à
un courant de contestation qui prend l'internet pour terrain de
démonstration. L'union fait la force est une doctrine qui
s'applique désormais également dans le cyber-espace. Grâce à la
mobilisation et l'action coordonnée de milliers d'internautes
engagés, des résultats sont possibles. Dans l'affaire
altern, l'action conjointe de milliers d'internautes et de
centaines de webmestres (qui ont choisi de protester en fermant
leurs sites web) a permis la réouverture l'hébergeur gratuit et
indépendant altern alors menacé par la justice. Des mouvements de
lutte sociale comme l'Attac n'auraient pas connu le même développement
sans le travail partagé et la diffusion rapide d'informations que
permet l'internet. Il ne faut pas ignorer les possibilités d'action
qu'offre le réseau, c'est la seule façon de faire entendre,
là-aussi, notre voix de citoyen.
Ritchy