HACKERS EN POLITIQUE Politisation Du Cyberespace Et Hacktivisme
Total Page:16
File Type:pdf, Size:1020Kb
AIX-MARSEILLE UNIVERSITÉ INSTITUT D’ÉTUDES POLITIQUES D’AIX-EN-PROVENCE MÉMOIRE pour l’obtention du Diplôme HACKERS EN POLITIQUE Politisation du cyberespace et hacktivisme Par Madame Sophie ANDRIOL Mémoire réalisé sous la direction de Madame Stéphanie DECHEZELLES Année universitaire 2013-2014 L’IEP n’entend donner aucune approbation ou improbation aux opinions émises dans ce mémoire. Ces opinions doivent être considérées comme propres à leur auteur. MOTS CLEFS Hackers – Internet – Politique - Politisation Communauté – Mouvement social – Mobilisations Hacking – Hacktivisme – Activisme RÉSUMÉ Pirates des temps modernes ou corsaires du cyberespace ? Au-delà de l’anonymat cher aux hackers, ce travail de recherche sociologique a pour ambition de décrypter les modalités de leur entrée en politique. L’analyse des trajectoires individuelles des hackers et du spectre de leurs engagements permet de prendre la mesure de la politisation du mouvement et d’explorer ses modalités, du hacktivisme anonyme venant en aide aux populations des révolutions arabes, au militantisme partisan en Europe. Ainsi, au travers de l’étude des structures et des contextes qui portent le mouvement ou le condamnent, nous éclairons ici les dynamiques d’un processus de politisation qui ont fait d’un club de mordus de l’informatique d’une prestigieuse université américaine le mouvement protéiforme et engagé que l’on connaît aujourd'hui, sur la Toile comme dans les Parlements. REMERCIEMENTS J’adresse toute ma gratitude aux hackers et hackeuses qui ont m’ont généreusement accordé leur temps et leur confiance, et ont été une grande source d’inspiration. La réalisation de ce mémoire a dépendu de leur participation, et leur est donc dédiée. Toute ma reconnaissance à un comité de relecture aussi patient qu’efficace : Sylvie, Pauline, Marina, Papa, Maman. Mention spéciale enfin à mes amis, et spécialement à mes colocataires, qui m’ont patiemment supportée et soutenue tout au long de ce travail. SOMMAIRE INTRODUCTION Partie I – La naissance du hacktivisme et les déterminants du processus de politisation du mouvement hacker. A. La subversion au cœur de l’histoire du hacking. 1) L’éthique hacker et ses mythes fondateurs : naissance d’une culture. 2) De bidouilleurs en experts : utilisations et évolutions du mouvement. B. Des pranksters aux hacktivistes : redéfinition des représentations et basculement vers la politisation du hacking. 1) Privatisation et répression dans le cyberespace. 2) Les hackers entrent en résistance : débuts du hacktivisme. C. Influence rétroactive de l’éthique hacker avec les technologies développées. 1) Construction d’un outil à partir d’un imaginaire collectif. 2) Le hacktivisme marque-t-il un renouveau des mobilisations collectives ? Partie II – Engagement individuel et entreprises collectives du hacktivisme. A. Les degrés et processus d’engagement des hackers en politique : portraits, motivations et trajectoires personnelles. 1) Portrait sociologique du hacker. 2) Du hacker au hacktiviste : quels processus d’engagement ? B. Organisation des structures du hacktivisme et cadrage des mobilisations. 1) Maillage de la communauté dans l’espace physique. 2) Collectifs hacktivistes et formations politiques : figures de proue de la politisation du mouvement. C. Pratiques discursives et contextes politiques qui informent le hacktivisme. 1) Le hacktivisme impacté par des acteurs qui lui sont extérieurs et potentiellement antagonistes. 2) Lignes de tension au sein du mouvement en réaction aux prises de position des acteurs extérieurs. CONCLUSION INTRODUCTION A l’évocation du terme « hacker », l’écho est unanime : on parle des « pirates », des « Anonymous », de « vols de numéros de cartes bleues ». Et c'est en somme tout ce qu’on en verra si l’on se contente de regarder la surface de ce mouvement protéiforme : des informaticiens asociaux, ou de petits génies de l’Internet, qui passent leurs journées devant un ordinateur et s’amusent à infiltrer les réseaux de firmes multinationales ou les serveurs gouvernementaux, ou peut-être aussi cette image en vogue d’une armée de Chinois prêts à lancer des cyber attaques contre les Etats-Unis. C'est en tout cas ce que laissent croire les quelques reportages consacrés aux hackers diffusés aux heures de grande écoute. Aux hackers est associée tantôt une connotation péjorative, celle du cyber- terroriste tapi dans l’ombre, et qui menace de sa maligne virtuosité notre sécurité sur le Web, et tantôt l’image positive du héros du cyberespace1, qui fascine de par sa capacité hors normes à maîtriser les arcanes d’une science informatique que nous utilisons quotidiennement sans jamais l’avoir vraiment comprise. Et pourtant, appareillant de leur port d’attache suédois, les « pirates » sont passés à l’abordage du vaisseau amiral de l’Union Européenne, en installant dès 2009 deux émissaires au Parlement. D’ailleurs, en étant plus attentif, on remarque que des notions, telles que la neutralité du Net2, ou la libre circulation des données, commencent à émerger dans le débat public. On en a récemment entendu parler à l’occasion de l’accord entériné par le Parlement européen le 3 avril dernier3, mais avant cela autour de projets de lois dont on connaît davantage les acronymes que le contenu : PIPA, SOPA, ACTA… 1 Espace virtuel rassemblant la communauté des internautes et les ressources d’informations numériques accessibles à travers les réseaux d’ordinateurs (Larousse). 2 VION-DURY, Philippe. « Vainqueurs et losers : voilà à quoi ressemblerait un Internet sans neutralité ». Rue 89. 25 avril 2014 (Disponible à l’adresse : http://rue89.nouvelobs.com/2014/04/25/vainqueurs- loseurs-voila-a-quoi-ressemblerait-internet-sans-neutralite-251773) 3 FRADIN, Andréa. « La neutralité du Net adoptée au Parlement européen : d’accord, mais ça veut dire quoi ? ». Slate. 3 avril 2014 (Disponible à l’adresse : http://www.slate.fr/economie/85509/neutralite-du- net-adoptee-parlement-europeen-explication). 1 On a également pu être impressionné par les Anonymous déchaînant leur courroux numérique contre quiconque prétendait nuire à l’organisation Wikileaks (en l’occurrence les géants Paypal ou Visa), et les masques de Guy Fawkes envahir les rues. Au milieu de ce bouillonnement de revendications, difficile donc de faire la part de ce qui relève exactement du hacking, ou même de comprendre ce que « hacktivisme » signifie. On remarque cependant d’emblée la spécificité que revêtent ces mobilisations, qui sont canalisées et diffusées virtuellement, et qui ont pour objet l’Internet. Les hackers, pionniers de l’Internet et des nouvelles technologies, viennent aujourd'hui au secours des principes fondateurs de l’outil qu’ils ont créé, en s’appuyant sur ce vecteur pour organiser leurs mobilisations. On observe également la diversité des postures que semblent aujourd'hui contenir le « hacktivisme », notamment au travers des dénominations de black, white, grey, ou encore rainbow hats4. Face à ces nombreux questionnements autour du phénomène hacker, il semble nécessaire d’explorer ce système, et de tenter de comprendre en interrogeant les dynamiques du mouvement et les acteurs eux-mêmes, ce que sont précisément leurs revendications. § Internet dans le champ du politique : contexte et enjeux du sujet. Le mouvement hacker et le hacktivisme se développent principalement entre l’Europe et les Etats-Unis, ces puissances occidentales se situant du « bon côté » de la fracture numérique, et qui ont bénéficié pleinement des progrès de l’informatique. En effet aujourd'hui, le taux de pénétration d’Internet en Amérique du Nord est de 81%, et de 78% en Europe de l’Ouest, contre seulement 18% en Afrique ou 12% en Asie du Sud5. Le caractère massif de cet usage d’Internet, et le fait que notre vie s’organise toujours 4 Il est d’usage de nommer les hackers « chapeaux » noirs, blancs, gris ou multicolores, selon les intentions qu’on leur prête. Ainsi, un hacker considéré comme malveillant sera classé dans la catégorie « black hat ». 5 ROPARS, Fabian. « Tous les chiffres 2014 sur l’utilisation d’Internet, du mobile et des médias sociaux dans le monde », Blog du Modérateur, 8 janvier 2014 (Disponible à l’adresse : http://www.blogdumoderateur.com/chiffres-2014-mobile-internet-medias-sociaux/) 2 plus via les réseaux, indiquent en effet que l’Internet est devenu un territoire de luttes à part entière. Dans ce contexte, où la notion de mondialisation est portée à son paroxysme en abolissant presque totalement les frontières au sein du cyberespace, les différents enjeux de maîtrise des données personnelles, de vie privée ou encore de surveillance organisée par les pouvoirs publics se font jour. Ces questions ont été très médiatisées au travers des différents projets de lois qui ont récemment provoqué la levée de boucliers du mouvement hacktiviste. On a pu voir en 2011 aux Etats-Unis, sous la pression des industriels du disque et du cinéma, les propositions de loi Stop Online Piracy Act (SOPA) et Protect IP Act (PIPA)6 qui avaient pour cibles les sites de partage de contenu multimédia, tels que The Pirate Bay. Face à ces mobilisations d’une ampleur inédite sur la Toile comme dans les rues, et au lobbying hacktiviste, les soutiens à ces projets de loi se sont finalement amenuisés jusqu’à ce qu’ils soient retirés. Plus récemment, c'est l’Accord commercial anti-contrefaçon (ACTA)7 qui a fait parler de lui en Europe et aux Etats-Unis, et à l’occasion duquel les hacktivistes ont à nouveau signé une victoire retentissante. Il y a enfin eu l’affaire Snowden, du nom de cet informaticien américain qui a révélé au grand jour les écoutes et collectes de données opérées par les agences du Renseignement américain (la National Security Agency ou NSA) grâce aux programmes Prism et XKeyscore. La nouvelle cartographie des pouvoirs sur le cyberespace engage donc de nouveaux acteurs et de nouvelles communautés, dont l’unité de base est constituée d’internautes, autrement dit de citoyens du monde entier qui accèdent au Réseau à tout moment et y consultent, y reçoivent ou y échangent des informations.