/b/u/g/ on Fri, 17 Mar 2000 09:44:28 +0100 (CET)


[Date Prev] [Date Next] [Thread Prev] [Thread Next] [Date Index] [Thread Index]

[nettime-fr] Hactivisme : petite histoire de la constestation dans lecyberespace


En marge de la discussion sur le email de Patrice, voici un petit texte
publié sur un webzine français. Je suis loin d'en partager toute l'analyse,
mais il me semble montrer à merveille que l'hactivisme vu des différents
recoins du cyberspace se présente sous un jour divers... et que le mots sont
parfois des maux ;-)

A.




    Hactivisme : petite histoire
    de la constestation dans le cyber-espace

    15/09/1999 
    Article écrit pour l'Ornitho

N'en déplaise aux multinationales et aux gouvernements qui souhaiteraient
réduire l'internet à un grand supermarché, aseptisé et sécurisé, le réseau
n'est pas seulement peuplé de consommateurs dociles(1). Il compte aussi des
citoyens engagés, capables de se réunir et d'y manifester des revendications
politiques, armés des derniers outils informatiques : le gouvernement
mexicain en a fait la douloureuse expérience le 18 juin dernier.

Les premières formes de contestation ayant pris forme dans le cyber-espace
émanèrent, voilà plus de vingt ans, d'individus dénommés "hackers".
Intraduisible en français, cette appellation fut donnée à une catégorie de
surdoués en informatique qui revendiquaient un droit à l'exploration et au
libre accès aux systèmes et réseaux (qu'ils soient informatiques ou
téléphoniques). Pour assouvir leur soif de savoir, ces individus se
rendirent célèbres en forçant les systèmes de sécurité informatique de
grandes compagnies téléphoniques américaines, d'université et de centre de
recherche. Le hacker, dans son acception la plus pure, rejette les actions
malveillantes visant à endommager, détruire ou piller des systèmes ou des
données informatiques. Toujours en équilibre sur la frontière électronique
qui le sépare de l'illégalité, le hacker prend plaisir à explorer librement
les différents maillons de la toile qui constituent l'internet. Soucieux de
protéger cette fabuleuse construction , le hacker en "chapeau blanc"(2)
contribue à en améliorer la sécurité du réseau en dévoilant les failles de
sécurité qu'il découvre ainsi qu'en luttant contre les individus ne
respectant pas la netiquette(3) (spameurs, vandales, cyber-nazis ...). Cette
famille de hackers, animée d'une soif de connaissance et de partage a donné
lieu au mouvement des logiciels libres dont Linux, le système d'exploitation
UNIX pour PC, développé par une armée de programmeurs bénévoles est
l'exemple le plus célèbre. (La majorité des serveurs webs sur l'internet
fonctionne sous un système d'exploitation libre et gratuit ...)

Avec le début des années 80 et l'arrivée d'une nouvelle génération nourrie
de jeux vidéo et armée des premiers micro-ordinateurs équipés de modems, le
terme hacker est associé à celui de "pirate". Le "piratage" consiste à
forcer l'accès d'un système informatique grâce à un talent technique ou
social (social engineering) pour s'y attribuer des privilèges non autorisés .
Contrairement à ses ancêtres hackers, le pirate ne fait montre que d'une
morale très élastique et peut même parfois se laisser entrainer du côté
obscur (piratages téléphoniques, vols de numéros de carte bleue, transferts
d'argent frauduleux, ...). Pour ces nouveaux venus, point de revendication
politique mais plutôt l'obsession du contrôle de la machine accompagnée
d'une soif de célébrité procurée par les exploits techniques accomplis.
Malgré des surnoms flamboyants (Phiber Optik, Acid Phreak, Scorpion) , les
premiers pirates(4) ne sont bien souvent que des adolescents solitaires
sacrifiant de longues nuits à l'exploration du réseau téléphonique grâce à
d'archaïques modems. Les plus ténaces et les plus doués d'entre eux
acquérirent une terrifiante maîtrise du réseau téléphonique (phreak =phone +
hack). Le pirate poursuit une quête égoïste et solitaire souvent vouée à
l'échec, voire à la prison(5).

Originaire d'Allemagne, le Chaos Computer Club fut l'un des premiers
mouvements organisés de hackers à voir le jour en 1984. Animée de
revendications libertaires, cette organisation réalisa le piratage
d'infrastructures informatiques gouvernementales. Le but de ces actions
était d'alerter les médias sur les menaces pesant sur la vie privée des
citoyens : le gouvernement allemand mettait au point à cette époque un
système de fichiers croisés afin de lutter contre le terrorisme. Composée de
membres possédant de solides compétences techniques , le Chaos Computer Club
est proche de ces gangs de pirates à la recherche de notoriété. L'activisme
digital devait rester encore plusieurs années un phénomène underground avant
de s'ouvrir au grand public.

Durant les années 90, avec l'accès du plus grand nombre à l'internet et
l'engouement public pour les pirates, naissent les "crackers". Le cracker
est un individu qui parvient à forcer un système de sécurité informatique
(vol de mot de passe, accès à un système de fichiers,) en utilisant un
logiciel écrit par un autre. Il est de plus en plus facile de devenir un
cracker car les outils permettant l'exploitation de failles de sécurité se
multiplient sur les sites web consacrés au piratage. Lointain cousin du
hacker et du pirate, dénué d'éthique et de technique, le cracker n'est bien
souvent qu'un vandale sans foi ni loi.

Grâce à la diffusion des moyens de communication (mailing lists, IRC, web,
téléphone mobile) et à la maturité politique acquise par un nombre
grandissant d'utilisateurs du réseau, les premières actions coordonnées
apparaissent dans le cyber-espace. Basé aux Etats Unis, le groupe de hackers
Electronic Disturbance Theater, appelle les internautes à la désobéissance
civile en prenant pour cible les serveurs web du gouvernement mexicain et du
pentagone pour protester contre la répression des rebelles zapatistes et le
soutien fourni par le gouvernement américain. Ce groupe met à la disposition
des internautes désireux de participer au sit-in virtuel, une applet java
sur son site web baptisée NetFlood (texto : inondation réseau) qui réalise
en boucle (toutes les 9 secondes) des demandes de connexion en direction du
serveur choisi comme cible de la manifestation virtuelle. L'exécution
simultanée de cette appliquette par de nombreux internautes (en pratique,
quelques dizaines suffisent pour perturber un serveur conventionnel) sature
rapidement les ressources de la machine la rendant indisponible puis
hors-service. Le 18 juin dernier, le serveur de l'ambassade du mexique fut
pris pour cible de cette organisation qui revendique 18000 participants
répartis dans 46 pays. Même si l'impact de ces manifestations virtuelles
reste faible, plusieurs groupes de hackers politisés prennent conscience des
possibilités de ce type d'action mêlant technique de pointe informatique et
participation anonyme. Le gang de hackers Cult of the Dead Cow, célèbre pour
son logiciel Back Orifice(6). a lancé le site www.hacktivism.org et a
annoncé qu'il fournirait des outils informatiques permettant de lancer des
attaques virtuelles sur des institutions et des gouvernements ne respectant
pas les droits de l'homme (le gouvernement chinois est particulièrement
visé).

Face à la menace grandissante des cyber-terroristes, le gouvernement
américain a répondu par la création en février 1998 du National
Infrastructure Protection Center, un organisme proche du FBI (le FBI recrute
directement pour cet organisme dans les rangs d'hackers et d'experts en
sécurité informatique). Cet organisme, doté d'un budget de 64 Millions de
dollars, a pour fonction de prévoir les menaces et de parer les attaques
menées par les pirates et les cyber-terroristes contre les systèmes
d'information et l'infrastructure réseau américains (banques, énergie,
transport, finance). L'enveloppe colossale allouée à cet organisme donne une
idée de l'enjeu que représente la sécurité informatique pour les Etats-Unis,
500 personnes, enquêteurs du FBI et experts en sécurité, devraient être
embauchés à terme.

Malgré une entorse légère à la netiquette (qui défend de détériorer ou de
bloquer l'accès à une ressource du réseau), les sit-ins virtuels organisés
par l'Electronic Disturbance Theater sont quasiment sans conséquence mais
participent néanmoins à un courant de contestation qui prend l'internet pour
terrain de démonstration. L'union fait la force est une doctrine qui
s'applique désormais également dans le cyber-espace. Grâce à la mobilisation
et l'action coordonnée de milliers d'internautes engagés, des résultats sont
possibles. Dans l'affaire altern, l'action conjointe de milliers
d'internautes et de centaines de webmestres (qui ont choisi de protester en
fermant leurs sites web) a permis la réouverture l'hébergeur gratuit et
indépendant altern alors menacé par la justice. Des mouvements de lutte
sociale comme l'Attac n'auraient pas connu le même développement sans le
travail partagé et la diffusion rapide d'informations que permet l'internet .
Il ne faut pas ignorer les possibilités d'action qu'offre le réseau, c'est
la seule façon de faire entendre, là-aussi, notre voix de citoyen.

RITCHY

(1) La nouvelle campagne de publicité pour les offres internet du
constructeur informatique SUN présente le visage d'un enfant marqué du
tatouage .COM, synonyme d'entreprise commerciale.

(2) L'éthique et les techniques employée par la caste des "white hat
hackers" est décrite par Carolyn Meinel dans son ouvrage , Guide To Mostly
Harless Hacking.

(3) Editée par les pionniers de l'internet, la netiquette décrit le code de
bonne conduite à respecter sur l'internet, recommendations indispensables
pour les novices du réseau.

(4) Pour en savoir plus sur nos ancêtres les pirates, lire CyberPunk de
Katie Hafner et John Markoff ou Masters of Deception de Michelle Slatalla et
Joshua Quittner.

(5) Kevin Mitnik, l'un des plus célèbres hackers est derrière les barreaux
depuis 1995 pour n'avoir pas su mettre un terme à une brillante et longue
carrière de pirate entreprise au tout début des années 80. Il fut arrêté en
possession de plusieurs dizaines de milliers de numéros de carte de crédit.

(6) Back Orifice: logiciel de type "cheval de Troie" permettant de
s'introduire frauduleusement sur les ordinateurs fonctionnant en réseau sous
windows.


http://netmask.eu.org
ritchy@netmask.eu.org
    .
    .
    .
    . 

/ b / u / g /

bug@samizdat.net

l o s t   i n   c y b e r s p a c e

    .
    .
    .





_____________________________________________
#<nettime-fr@ada.eu.org> est une liste francophone de politique,
 art,culture et net, annonces et filtrage collectif de textes.
#Cette liste est moderee, pas d'utilisation commerciale sans permission.
#Archive: http://www.nettime.org contact: nettime@bbs.thing.net
#Desabonnements http://ada.eu.org/cgi-bin/mailman/listinfo/nettime-fr
#Contact humain <nettime-fr-admin@ada.eu.org>