Aller au contenu

Hacktivisme

Un article de Wikipédia, l'encyclopédie libre.
Manifestant antiACTA,sur sa pancarte le slogan hacktiviste « L'information veut être libre ».

Lehacktivisme(mot-valise,contraction dehackeretactivisme), aussi appelécyberactivismeau Québec[1],est une forme demilitantismeutilisant des compétences dupiratage informatiquedans le but de favoriser des changements politiques ou sociétaux.

Le terme vient de l'anglais et fut créé en 1994 par un membre du groupe de hackersCult of the Dead Cow[2],[3].Le mot hacktivisme est parfois ambigu sur le type d'activités qu'il comprend, certaines définitions y incluent les actes decyberterrorisme[4]tandis que d'autres n'y placent que la critique politique et sociale par le biais d'actes de piratage informatique.

L'« hacktiviste » infiltre des réseaux informatiques à des fins militantes, et organise des opérationscoup de poingtechnologiques: piratages, détournements de serveurs, remplacement de pages d'accueil par des tracts, ce qui est appelédéfacement[5],vol et diffusion de données confidentielles etc.

La plupart de ceux qui se réclament de l’hacktivisme sont des représentants de la culture dite « Hacker » et se battent pour un Internet ouvert à tous[6].Par exemple, en France,La Quadrature du Neta mis en place le piphone[7]pour contacter directement les députés[8].L’hacktivisme est aussi très largement employé à l’échelle internationale, dans les conflits géopolitiques, les guerres religieuses (cyberdjihad) ou pour censurer et imposer ses idées politiques[9].Certains hacktivistes deviennent des lanceurs d'alertes en diffusant des données confidentielles obtenues par piratage, afin de dénoncer des agissements en les faisant connaître à l'opinion publique.

Différents types

[modifier|modifier le code]

Hacktivisme issu de la culture hacker

[modifier|modifier le code]
Membres d'Anonymous,New York,à l'occupation deWall Street.L'affiche dit « Les corrompus nous craignent. Les honnêtes nous soutiennent. Les Héros nous rejoignent. »

Les groupes les plus connus de la culture hacktiviste sontAnonymous,Cult of the Dead CowetLulzSec.

Hacktivisme géopolitique

[modifier|modifier le code]

De nombreux hackers agissent sur les terrains géopolitiques. IDF team est connu pour sa défense d’Israël,The Jesterpour ses attaques patriotiques en faveur desÉtats-Unis,l’Armée électronique syriennepour sa défense de la Syrie deBachar el-Assad.

Hacktivisme religieux

[modifier|modifier le code]

Dans la pratique, tous les groupes hacktivistes religieux sont des hackers se réclamant du djihad. Le plus connu est le cybercalifat qui travaille pour l’État islamique.Le groupe d’hacktivistesdjihadistesIzz ad-Din al Qassam Cyber Fightersen 2012 et 2013 a aussi particulièrement marqué l’opinion publiqueen lançant l’Operation Ababil,un ensemble de plusieurs centaines d’attaques contre des banques américaines pour protester contre la diffusion par lepasteuraméricainTerry Jonesd’une vidéo anti-islam. Le hacker saoudien OxOmar a aussi particulièrement fait parler de lui pour ses attaques répétées contreIsraël« le grand ennemi de tous les musulmans » et pour sa destruction du site de l’artiste danois[Qui?]ayant dessiné lescaricatures de Mahomet[10].

Hacktivisme de censure

[modifier|modifier le code]

Ce sont les hackers dont la raison d’être est la censure des internautes avec lesquels ils ne sont pas d’accord. Par exemple, le Hacker russe Hell a attaqué plusieurs blogueurs, journalistes et écrivains russes de différents bords politiques. Bien que le hacker l’ait nié, il est accusé de travailler pour leFSB[11].Antileaks est un groupe de Hacker contreWikiLeaksetJulian Assange.

Hacktivisme nationaliste chinois

[modifier|modifier le code]

La Chine connait une forme d’hacktivisme particulier aux tendances collectivistes et plutôt favorable à l’État et aux entreprises nationales[12].Cet hacktivismenationalistese déploie sur le plan international, quand les hacktivistes considèrent l’honneur de leur pays attaqué[13]ou en politique intérieure contre les membres corrompus du parti. Cette dernière forme d’hacktivisme est particulièrement tolérée dans le cadre de l’entreprise de lutte contre la corruption duprésident chinoisXi Jinping.Ainsi l’hacktivisme à la chinoise concourt à fortifier l’État chinois plutôt qu’il ne l’assiège[14].

Afin de mener leurs opérations à bien, certains hacktivistes conçoivent de nouveaux outils, d'autres utilisent des logiciels existants, d'autres, préparent le terrain pour permettre à d'autres d'engager des actions politiques en ligne.

  1. Code: logiciel et sites web à but politique. Par exemple, le logiciel de chiffrementPGPpeut être utilisé pour sécuriser les communications;Phil Zimmermann,l'auteur de PGP, dit qu'il l'a distribué d'abord au mouvement pacifiste[15].WikiLeaksest un exemple de site web aux motivations politiques
  2. La mise en miroirs de sites web: est utilisé comme un moyen de circonvenir la censure ou le blocage de sites Internet. C'est une technique qui copie le contenu de sites internet censuré et l'affiche sur d'autres domaines et sous domaines qui ne sont pas censurés[16].
  3. Geo-bombing[17]:une technique par laquelle les netizens ajoutent un géotag aux vidéosYouTubeafin que leur localisation soit visible surGoogle Earth.
  4. Expression Anonyme: une manière de parler à un large public à propos des enjeux des droits humains, l'oppression gouvernementale, etc. utilisant différents outils comptes mails anonymes, IP masking, et d'autres outils permettant de préserver un haut niveau d'anonymité.

Selon les points de vue, l'hacktivisme peut être une pratique technologique à but politique, une forme constructiveanarchistededésobéissance civile,ou encore un geste indéfini contre le système.

L'hacktivisme peut être le moyen de militantsanticapitalistesou de revendications politiques[18].« L’hacktivisme est pris dans un sens large, il trafique dans le symbolique, décode les rapports de forces, il est le plus souvent informé par l’histoire de l’art, et son mode opératoire est une habile reconfiguration des codes »[19].

Des féministes ont utilisé l'hacktivisme comme vecteur de militantisme, on en trouve plusieurs exemples dans l'articleArt, Hack, Hacktivism, culture jamming, médias tactiquesde Nathalie Magnan[19].Des groupes comme les Transhackfeminsm développent plusieurs formats tels que le spectacle, la performance et le piratage[20].

Certaines personnes qui se réclament de l’hacktivisme ont entrepris ladéfacementde sites web pour des raisons politiques, par exemple l'attaque et la défiguration de sites gouvernementaux ou parfois de sites dont l'idéologieopposée[21].D'autres, comme Oxblood Ruffin (le « ministre des affaires étrangères » de Cult of the Dead Cow et Hacktivismo), ont souvent rejeté une vision de l’hacktivisme qui impliquerait des défigurations de sites web ou desattaques par déni de service[22].

Alors que certains hacktivistes ont engagé des attaques DDoS, d'autres critiques pensent que les attaques DDoS peuvent avoir deseffets pervers.Les attaques DDoS consomment beaucoup de ressources et peuvent provoquer une agressivité en réponse qui ne résoudrait pas les problèmes.

À la suite d'uneattaque par déni de servicedu groupeAnonymoussur de multiples sites, en réponse à l'apparente fermeture deWikileaks,John Perry Barlow,un membre fondateur deEFF,a dit«I support freedom of expression, no matter whose, so I oppose DDoS attacks regardless of their target… They're the poison gas of cyberspace…»[23].D'un autre côté, Jay Leiderman, un avocat pour de nombreux hacktivistes, argumente que les DDoS peuvent être une forme de revendication légitime dans des situations précisément définies dans le temps, le lieu et la manière[24].

Quelques figures hacktivistes

[modifier|modifier le code]

Personnes:

Groupes:

Notes et références

[modifier|modifier le code]
  1. «cyberactivisme»,Grand Dictionnaire terminologique,Office québécois de la langue française(consulté le).
  2. (en-US)«Black Lives Matter Protests Happening Today At SF's Civic Center And Downtown Oakland»,SFist,‎(lire en ligne[archive du],consulté le).
  3. (en)JeffShantzet JordonTomblin,Cyber Disobedience: Re: //Presenting Online Anarchy,John Hunt Publishing,,172p.(ISBN978-1-78279-555-1,lire en ligne).
  4. Peter Ludlow"What is a 'Hacktivist'?"The New York Times. January 2013.
  5. «Hacktivisme»,huyghe.fr,‎(lire en ligne).
  6. Maxime Pinard, «"L'hacktivisme dans le cyberespace: quelles réalités?"»,Cairn info revue internationale et stratégique,‎,p.93(ISBN9782200928032,lire en ligne).
  7. (en)«Tools», surLa Quadrature du Net(consulté le).
  8. «Projects/Piphone», surlaquadrature.net(consulté le).
  9. Albert de Mereuil et Annabel-Mauve Bonnefous, «Anatomie d’une cyber-attaque contre une entreprise: comprendre et prévenir les attaques par déni de service»,GÉRER & COMPRENDRE,‎(lire en ligne).
  10. Albertde Mereuil,Comment une entreprise peut-elle éviter les attaques par déni de service?,NEOMA BS.
  11. (en)«Russia: Hacker Hell, Scourge of the RuNet»,globalvoices.org,‎(lire en ligne).
  12. (en)Jack Linchuan Qiu, «The Internet in China: Data and Issues»,Annenberg Research Seminar on International Communication,‎(lire en ligne).
  13. (en)Nir Kshetri, «Cybercrime and cyber-security issues associated with China: some economic and institutional considerations»,Electronic Commerce Research,‎.
  14. Albert de Mereuil, «L’hacktivisme en Chine est-il une menace pour le régime?»,infoguerre.fr,‎(lire en ligne).
  15. (en)«PGP Marks 10th Anniversary», surphilzimmermann.com(consulté le).
  16. (en-US)SamiBen GharbiaMirroring a Censored Wordpress Blog», Global Voices Advocacy(consulté le).
  17. (en)«Geo-bombing: YouTube + Google Earth · Global Voices Advocacy», surGlobal Voices Advocacy(consulté le).
  18. (en)SteveRaganHactivism Struggles With a Slippery Slope as Anonymous Targets Children's Hospital»,CSO Magazine,vol.13,‎.
  19. aetbNathalie Magnan, «Art, Hack, Hacktivisme, culture jamming, médias tactiques»,Art ++,Orléans, Hyx, coll. « Script » dirigée par David-Olivier Lartigaud,vol.1/1,‎,p.195-225(lire en ligne).
  20. (en)Scott AllanWallickTHF! / transhackfeminist!»(consulté le).
  21. (en)RukundoSolomonElectronic protests: Hacktivism as a form of protest in Uganda»,Computer Law & Security Review,vol.33,no5,‎,p.718–728(ISSN0267-3649,DOI10.1016/j.clsr.2017.03.024,lire en ligne,consulté le).
  22. (en)OxbloodRuffinHacktivism, From Here to There»,(consulté le).
  23. (en)«Analysis: WikiLeaks — a new face of cyber-war?»,Reuters,‎(lire en ligne[archive],consulté le).
  24. (en)JayLeidermanWhy DDoS is Free Speech»,The Guardian,‎(lire en ligne).

Articles connexes

[modifier|modifier le code]

Liens externes

[modifier|modifier le code]