Hacktivisme
Le hacktivisme (mot-valise, contraction de hacker et activisme), aussi appelé cyber activisme au Québec[1], est une forme de militantisme utilisant des compétences du piratage informatique dans le but de favoriser des changements politiques ou sociétaux.
Le terme vient de l'anglais et fut créé en 1994 par un membre du groupe de hackers Cult of the Dead Cow[2] - [3]. Le mot hacktivisme est parfois ambigu sur le type d'activités qu'il comprend, certaines définitions y incluent les actes de cyberterrorisme[4] tandis que d'autres n'y placent que la critique politique et sociale par le biais d'actes de piratage informatique.
Description
L'« hacktiviste » infiltre des réseaux informatiques à des fins militantes, et organise des opérations coup de poing technologiques : piratages, détournements de serveurs, remplacement de pages d'accueil par des tracts, ce qui est appelé défacement[5], vol et diffusion de données confidentielles etc.
La plupart de ceux qui se réclament de l’hacktivisme sont des représentants de la culture dite « Hacker » et se battent pour un Internet ouvert à tous[6]. Par exemple, en France, la quadrature du net a mis en place le piphone[7] pour contacter directement les députés[8]. L’hacktivisme est aussi très largement employé à l’échelle internationale, dans les conflits géopolitiques, les guerres religieuses (cyberdjihad) ou pour censurer et imposer ses idées politiques[9]. Certains hacktivistes deviennent des lanceurs d'alertes en diffusant des données confidentielles obtenues par piratage, afin de dénoncer des agissements en les faisant connaître à l'opinion publique.
Différents types
Hacktivisme issu de la culture hacker
Les groupes les plus connus de la culture hacktiviste sont Anonymous, Cult of the Dead Cow et LulzSec.
Hacktivisme géopolitique
De nombreux hackers agissent sur les terrains géopolitiques. IDF team est connu pour sa défense d’Israël, The Jester pour ses attaques patriotiques en faveur des États-Unis, l’Armée électronique syrienne pour sa défense de la Syrie de Bachar el-Assad.
Hacktivisme religieux
Dans la pratique, tous les groupes hacktivistes religieux sont des hackers se réclamant du djihad. Le plus connu est le cybercalifat qui travaille pour l’État islamique. Le groupe d’hacktivistes djihadistes Izz ad-Din al Qassam Cyber Fighters en 2012 et 2013 a aussi particulièrement marqué l’opinion publique en lançant l’Operation Ababil, un ensemble de plusieurs centaines d’attaques contre des banques américaines pour protester contre la diffusion par le pasteur américain Terry Jones d’une vidéo anti-islam. Le hacker saoudien OxOmar a aussi particulièrement fait parler de lui pour ses attaques répétées contre Israël « le grand ennemi de tous les musulmans » et pour sa destruction du site de l’artiste danois ayant dessiné les caricatures de Mahomet[10].
Hacktivisme de censure
Ce sont les hackers dont la raison d’être est la censure des internautes avec lesquels ils ne sont pas d’accord. Par exemple, le Hacker russe Hell a attaqué plusieurs blogueurs, journalistes et écrivains russes de différents bords politiques. Bien que le hacker l’ait nié, il est accusé de travailler pour le FSB[11]. Antileaks est un groupe de Hacker contre WikiLeaks et Julian Assange.
Hacktivisme nationaliste chinois
La Chine connait une forme d’hacktivisme particulier aux tendances collectivistes et plutôt favorable à l’État et aux entreprises nationales[12]. Cet hacktivisme nationaliste se déploie sur le plan international, quand les hacktivistes considèrent l’honneur de leur pays attaqué[13] ou en politique intérieur contre les membres corrompus du parti. Cette dernière forme d’hacktivisme est particulièrement tolérée dans le cadre de l’entreprise de lutte contre la corruption du président chinois Xi Jinping. Ainsi l’hacktivisme à la chinoise concourt à fortifier l’État chinois plutôt qu’il ne l’assiège[14].
Outils
Afin de mener leurs opérations à bien, certains hacktivistes conçoivent de nouveaux outils, d'autres utilisent des logiciels existants, d'autres, préparent le terrain pour permettre à d'autres d'engager des actions politiques en ligne.
- Code: logiciel et sites web à but politique. Par exemple, le logiciel de chiffrement PGP peut être utilisé pour sécuriser les communications; l'auteur de PGP, Phil Zimmermann dit qu'il l'a distribué d'abord au mouvement pacifiste[15]. WikiLeaks est un exemple de site web aux motivations politiques
- La mise en miroirs de sites web : est utilisé comme un moyen de circonvenir la censure ou le blocage de sites Internet. C'est une technique qui copie le contenu de sites internet censuré et l'affiche sur d'autres domaines et sous domaines qui ne sont pas censurés[16].
- Geo-bombing[17] : une technique par laquelle les netizens ajoutent un géotag aux vidéos YouTube afin que leur localisation soit visible sur Google Earth.
- Expression Anonyme: une manière de parler à un large public à propos des enjeux des droits humains, l'oppression gouvernementale, etc. utilisant différents outils comptes mails anonymes, IP masking, et d'autres outils permettant de préserver un haut niveau d'anonymité.
Controverse
Selon les points de vue, l'hacktivisme peut être une pratique technologique à but politique, une forme constructive anarchie de désobéissance civile, ou encore un geste indéfini contre le système.
L'hacktivisme peut être le moyen de militants anticapitalistes ou de revendications politiques[18]. « L’hacktivisme est pris dans un sens large, il trafique dans le symbolique, décode les rapports de forces, il est le plus souvent informé par l’histoire de l’art, et son mode opératoire est une habile reconfiguration des codes. »[19]
Des féministes ont utilisé l'hacktivisme comme vecteur de militantisme, on en trouve plusieurs exemples dans l'article Art, Hack, Hacktivism, culture jamming, médias tactiques de Nathalie Magnan[19]. Des groupes comme les Transhackfeminsm développent plusieurs formats tels que le spectacle, la performance et le piratage[20].
Certaines personnes qui se réclament de l’hacktivisme ont entrepris la défacement de sites web pour des raisons politiques, par exemple l'attaque et la défiguration de sites gouvernementaux ou parfois de sites dont l'idéologie opposée[21]. D'autres, comme Oxblood Ruffin (le « ministre des affaires étrangères » de Cult of the Dead Cow et Hacktivismo), ont souvent rejeté une vision de l’hacktivisme qui impliquerait des défigurations de sites web ou des attaques par déni de service[22].
Alors que certains hacktivistes ont engagé des attaques DDoS, d'autres critiques pensent que les attaques DDoS peuvent avoir des effets pervers. Les attaques DDoS consomment beaucoup de ressources et peuvent provoquer une agressivité en réponse qui ne résoudrait pas les problèmes.
À la suite d'une attaque par déni de service du groupe Anonymous sur de multiples sites, en réponse à l'apparente fermeture de Wikileaks, John Perry Barlow, un membre fondateur de EFF, a dit « I support freedom of expression, no matter whose, so I oppose DDoS attacks regardless of their target… They're the poison gas of cyberspace… »[23]. D'un autre côté, Jay Leiderman, un avocat pour de nombreux hacktivistes, argumente que les DDoS peuvent être une forme de revendication légitime dans des situations précisément définies dans le temps, le lieu et la manière[24].
Quelques figures hacktivistes
Personnes :
Groupes :
Notes et références
- « cyberactivisme », Grand Dictionnaire terminologique, Office québécois de la langue française (consulté le )
- (en-US) « Black Lives Matter Protests Happening Today At SF's Civic Center And Downtown Oakland », SFist,‎ (lire en ligne [archive du ], consulté le )
- (en) Jeff Shantz et Jordon Tomblin, Cyber Disobedience : Re : //Presenting Online Anarchy, John Hunt Publishing, , 172 p. (ISBN 978-1-78279-555-1, lire en ligne)
- Peter Ludlow "What is a 'Hacktivist'?" The New York Times. January 2013.
- « Hacktivisme », huyghe.fr,‎ (lire en ligne)
- Maxime Pinard, « "L'hacktivisme dans le cyberespace : quelles réalités ?" », Cairn info revue internationale et stratégique,‎ , p. 93 (ISBN 9782200928032, lire en ligne)
- (en) « Tools », sur La Quadrature du Net (consulté le ).
- « Projects/Piphone — La Quadrature du Net », sur wiki.laquadrature.net (consulté le )
- Albert de Mereuil et Annabel-Mauve Bonnefous, « Anatomie d’une cyber-attaque contre une entreprise : comprendre et prévenir les attaques par déni de service », GÉRER & COMPRENDRE,‎ (lire en ligne).
- Albert de Mereuil, Comment une entreprise peut-elle éviter les attaques par déni de service ?, NEOMA BS
- (en) « Russia: Hacker Hell, Scourge of the RuNet », globalvoices.org,‎ (lire en ligne)
- (en) Jack Linchuan Qiu, « The Internet in China: Data and Issues », Annenberg Research Seminar on International Communication,‎ (lire en ligne).
- (en) Nir Kshetri, « Cybercrime and cyber-security issues associated with China: some economic and institutional considerations », Electronic Commerce Research,‎ .
- Albert de Mereuil, « L’hacktivisme en Chine est-il une menace pour le régime? », infoguerre.fr,‎ (lire en ligne).
- (en) « PGP Marks 10th Anniversary », sur Phil Zimmermann (consulté le )
- (en-US) Sami Ben Gharbia, « Mirroring a Censored Wordpress Blog », Global Voices Advocacy (consulté le )
- (en) « Geo-bombing : YouTube + Google Earth · Global Voices Advocacy », sur Global Voices Advocacy (consulté le ).
- (en) Steve Ragan, « Hactivism Struggles With a Slippery Slope as Anonymous Targets Children's Hospital », CSO Magazine, vol. 13,‎
- Nathalie Magnan, « Art, Hack, Hacktivisme, culture jamming, médias tactiques », Art ++, Orléans, Hyx, coll. « Script » dirigée par David-Olivier Lartigaud, vol. 1/1,‎ , p. 195-225 (lire en ligne)
- (en) Scott Allan Wallick, « THF! / transhackfeminist! » (consulté le )
- (en) Rukundo Solomon, « Electronic protests: Hacktivism as a form of protest in Uganda », Computer Law & Security Review, vol. 33, no 5,‎ , p. 718–728 (ISSN 0267-3649, DOI 10.1016/j.clsr.2017.03.024, lire en ligne, consulté le )
- (en) Oxblood Ruffin, « Hacktivism, From Here to There », (consulté le )
- (en) « Analysis: WikiLeaks — a new face of cyber-war? », Reuters,‎ (lire en ligne [archive], consulté le )
- (en) Jay Leiderman, « Why DDoS is Free Speech », The Guardian,‎ (lire en ligne)
Annexes
Articles connexes
Liens externes
- Notice dans un dictionnaire ou une encyclopédie généraliste :