En direct
Best of
Best of du 17 au 23 octobre
En direct
Articles populaires
Période :
24 heures
7 jours
01.

Ce qui s'est vraiment passé au sein du ministère de l'Education nationale dans les jours ayant précédé la mort de Samuel Paty

02.

L‘épargne des Français va nous sauver de la ruine et financer l’argent magique de la relance : démonstration

03.

Stéphane Plaza se fait larguer pour un plus jeune; Laeticia Hallyday plaque Pascal; Sia adopte des adultes; Kylian Mbappé récupère l'ex de Neymar; Marlène Schiappa aime les hommes, Britney Spears profite

04.

Bahar Kimyongür : "Dans sa fuite en avant, Erdogan n'hésitera pas à faire flamber le danger islamiste en France"

05.

« Qu'est-ce que ce pays qui a perdu la tête ? » Clémentine Autain a fait mine d'oublier que c'est Samuel Paty qui avait perdu la sienne

06.

Les Chinois pensent que l’ère de la super puissance américaine est terminée. Ont-ils raison ?

07.

Les surdoués demandent-ils l’impossible en amour ?

01.

L‘épargne des Français va nous sauver de la ruine et financer l’argent magique de la relance : démonstration

02.

Stéphane Plaza se fait larguer pour un plus jeune; Laeticia Hallyday plaque Pascal; Sia adopte des adultes; Kylian Mbappé récupère l'ex de Neymar; Marlène Schiappa aime les hommes, Britney Spears profite

03.

Coronavirus : L’Etat freine-t-il des médicaments français qui pourraient être efficaces ?

04.

Comment les islamistes ont réussi à noyauter la pensée universitaire sur... l’islamisme

05.

La France maltraite ses profs et devra en payer le prix

06.

Ce qui s'est vraiment passé au sein du ministère de l'Education nationale dans les jours ayant précédé la mort de Samuel Paty

01.

Non, la République ne peut pas protéger les musulmans de l’islam radical et voilà pourquoi

02.

François Hollande : "une partie minoritaire de la gauche a pu manifester une étrange tolérance envers l’islam"

03.

Islamisme : pour Alain Juppé, "plus que du séparatisme, c'est un esprit de conquête"

04.

Islamo-gauchisme : les lendemains ne chantent plus, c'est interdit

05.

Covid-19 : voilà ce que l’Etat n’a toujours pas compris sur son incapacité à enrayer la deuxième vague

06.

Et Gabriel Attal dénonça les "charognards de l’opposition". Y aura-t-il quelqu’un pour le faire taire ?

ça vient d'être publié
décryptage > Culture
Atlanti Culture

"Suits : Avocats sur mesure" : une série souvent haletante, mais un peu irrégulière, quelques épisodes sont décevants, en particulier la saison 7

il y a 57 min 32 sec
décryptage > Culture
Atlanti Culture

"Et Maintenant ?" de Eirin Forsberg et Gilles La Carbona : comment devient-on une femme battue alors que tout semblait si parfait ?

il y a 1 heure 22 min
pépites > Politique
Liberté d'expression
Les propos de Clémentine Autain contre l'islamophobie ont été récupérés et détournés par un média proche des Frères musulmans
il y a 2 heures 53 min
décryptage > International
Les entrepreneurs parlent aux Français

Covid, Chine, USA et l’absence d’Europe de l’investissement et de l’entrepreneuriat

il y a 6 heures 47 min
pépite vidéo > International
Liberté d'expression
Caricatures de Mahomet : les appels au boycott de produits français se multiplient
il y a 7 heures 51 min
décryptage > International
Paris - Ankara

Bahar Kimyongür : "Dans sa fuite en avant, Erdogan n'hésitera pas à faire flamber le danger islamiste en France"

il y a 8 heures 8 min
décryptage > Economie
Taxes

Dépenses publiques et fiscalité : plus ça change, moins ça change…

il y a 8 heures 27 min
décryptage > Economie
Panorama de la crise

COVID-19 : comment dire de faire attention ?

il y a 8 heures 53 min
décryptage > High-tech
12 CYBER-MENACES PRÉOCCUPANTES

Quand les cyberattaques menacent de faire dérailler les prochaines élections présidentielles, et pèsent au même titre que la pandémie de coronavirus sur nos démocraties

il y a 9 heures 49 min
décryptage > Politique
Crèdul*

Vous avez aimé les raffarinades de Raffarin ? Vous adorerez les lapalissades de Castex

il y a 10 heures 18 min
décryptage > Culture
Atlanti Culture

"L'Aiglon - le rêve brisé de Napoléon" de Laetitia de Witt : un portrait du fils de l'Empereur, historiquement fiable et chaleureusement humain

il y a 1 heure 11 min
pépites > France
Appel au calme
Le CFCM considère que les "musulmans ne sont pas persécutés" en France
il y a 2 heures 10 min
pépites > International
Attentat de Conflans-Sainte-Honorine
La Turquie sort du silence et condamne officiellement "l'assassinat monstrueux" de Samuel Paty en France
il y a 3 heures 58 min
décryptage > Education
Samuel Paty

Vous avez dit liberté d'expression ?

il y a 7 heures 18 min
light > Economie
Transport
Le vélo de fonction payé par l'entreprise va-t-il devenir à la mode ?
il y a 7 heures 56 min
pépites > Politique
Elections
Présidentielle 2022 : près de huit électeurs inscrits sur dix affirment envisager l’abstention, le vote blanc ou le vote antisystème selon un sondage Opinion Way
il y a 8 heures 26 min
pépites > Economie
Diplomatie
Appel au boycott de produits français : "Pas question de céder au chantage" Geoffroy Roux de Bézieux, solidaire du gouvernement français
il y a 8 heures 48 min
décryptage > Politique
Disraeli Scanner

Etats-Unis : ce n'est pas seulement une élection présidentielle. C'est un choix de civilisation

il y a 9 heures 32 min
décryptage > International
Guerre commerciale

Les Chinois pensent que l’ère de la super puissance américaine est terminée. Ont-ils raison ?

il y a 10 heures 2 min
pépites > Santé
Coronavirus
"Autour de 100.000 cas" de Covid-19 par jour, en France selon Jean-François Delfraissy, président du Conseil scientifique
il y a 10 heures 35 min
© Pixabay
© Pixabay
Bonnes feuilles

Des pirates éclairés ? Les hackers ont aussi une éthique… et elle est plutôt universaliste

Publié le 13 août 2017
Sans s’en rendre compte ou presque, toute activité humaine est d’une façon imprégnée d’Internet et, plus largement, du numérique. Cependant, les menaces qu’il porte semble s’intensifier : on peut se faire pirater notre email, voler nos données bancaires, même voir un autre État interférer avec les processus démocratiques d’un autre. Mais comment ces choses arrivent ? Et où est ce « darkweb » apparemment sans foi ni loi ? Extrait de "La face cachée d'Internet" de Rayna Stamboliyska, publié aux Editions Larousse. 2/2
Rayna Stamboliyska
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Experte en gestion des risques et des crises, Rayna Stamboliyska travaille avec des entreprises et organisations internationales pour les aider dans leur développement. Son travail et parcours sont intimement liés au numérique, ses enjeux et sa...
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Sans s’en rendre compte ou presque, toute activité humaine est d’une façon imprégnée d’Internet et, plus largement, du numérique. Cependant, les menaces qu’il porte semble s’intensifier : on peut se faire pirater notre email, voler nos données bancaires, même voir un autre État interférer avec les processus démocratiques d’un autre. Mais comment ces choses arrivent ? Et où est ce « darkweb » apparemment sans foi ni loi ? Extrait de "La face cachée d'Internet" de Rayna Stamboliyska, publié aux Editions Larousse. 2/2
En 1984, Steven Levy 5, un journaliste tech américain ayant grandi avec l’émergence de l’informatique et de la culture hacker, définit « l’éthique hacker » en quelques points :
 
• Toute information est par nature libre.
 
• La décentralisation doit être promue, l’autorité n’étant pas digne de confiance.
 
• Parmi les hackers, ce qui compte, ce sont les prouesses et non les hiérarchies sociales. On retrouvera cette notion de « do-ocratie », soit le pouvoir par ceux qui font (to do), chez Anonymous par exemple.
 
• De l’art et, plus largement, de la beauté peuvent être créés avec un ordinateur.
 
• Les ordinateurs peuvent changer la vie, voire l’améliorer.
 
Cette éthique a énormément de déclinaisons. Le MIT a donné Richard Stallman, le fondateur du projet GNU, que l’on connaît aujourd’hui comme le père de la formalisation du logiciel libre. Ce dernier préserve les quatre libertés fondamentales de son utilisateur : il lui permet de connaître le fonctionnement du code (ouvert), de le modifier, de le partager et d’en faire des dérivés. Cette vision est diamétralement opposée aux logiciels à code fermé, véritables boîtes noires dont le fonctionnement relève de la magie, et qui excluent l’utilisateur de l’équation. Stallman qualifie ces logiciels de « privateurs » pour indiquer qu’ils privent l’utilisateur des libertés fondamentales assurées par le logiciel libre. Dans l’esprit du logiciel libre, la règle de base est de toujours pouvoir modifier un logiciel pour en faire un autre. Pour éviter que le nouveau ne se transforme en une boîte noire et que l’éthique soit ainsi pervertie, le projet GNU a défini des règles légales. Ces dernières sont les licences de la famille GPL (General Public Licence) ; elles sont qualifiées de « héréditaires » ou « virales » parce qu’elles obligent à conserver les libertés fondamentales du logiciel libre dans chaque dérivation qui en est faite. Ainsi, lorsque la série bureautique Open Office s’est retrouvée en difficulté de gouvernance il y a quelques années, la partie de la communauté de développeurs qui souhaitait continuer le projet en accord avec leur vision a pu faire un fork (un dérivé ou une scission en français) que l’on connaît aujourd’hui comme la suite bureautique Libre Office. Cette dernière continue à être un logiciel libre. En cohérence avec l’éthique du logiciel libre, un mouvement a dérivé, connu sous le nom d’open source (code source ouvert), dont la préoccupation est surtout technique. Mais, laissons là les divergences philosophiques, il faudrait un second livre pour en narrer les détails !
 
En 2017, le logiciel libre est partout. Des langages de programmation, des infrastructures sous-tendant le réseau Internet ou ses couches web à votre téléphone mobile ou votre lave-vaisselle. Par exemple Linux, le nom un peu réducteur de certains logiciels libres et open source formant un système d’exploitation a pénétré chaque parcelle informatique de notre vie. Un logiciel libre peut être gratuit, mais l’inverse n’est pas vrai. L’éthique qu’il porte est fascinante et toujours d’actualité : qu’est-ce qui pousse quelqu’un (ou un groupe de personnes) ayant une expertise certaine à passer ses soirées et même ses journées à créer quelque chose qui ne lui rapportera pas d’argent ? Plus encore, dans un environnement socio-économique où « faire » et « bidouiller » sont vus comme des activités subalternes, « col-bleu » et peu gratifiantes, qu’est-ce qui motive des gens à persévérer et créer de l’abondance qui ne leur rapporte (presque) rien ?
 
Gabriella Coleman, une anthropologue dont on reparlera, a raconté son immersion dans le monde des « hackers » en général et des communautés de logiciels libres et open source en particulier. Son livre rend compte de l’attachement que portent nombre de ces communautés aux principes de « protection de la propriété et des libertés civiles, promotion de la tolérance et de l’autonomie individuelle, sécurisation d’une presse libre, direction via un gouvernement aux pouvoirs limités et des lois universelles, et préservation du principe d’opportunité équitable et de méritocratie ». Les personnes présentes dans ce livre évoluent pour beaucoup avec ces valeurs ; elles font leur promotion via le numérique, et ce sans même y penser. Les actions et principes évoluent avec le temps, bien sûr, mais l’étoile de Nord de cette éthique reste inchangée.
 
Ce côté « Bisounours » peut faire sourire, attendrir ou, au contraire, agacer. Il n’en reste pas moins que ces valeurs universalistes se sont étendues bien au-delà des communautés où elles sont nées. Cette approche sous-jacente a non seulement permis de créer des systèmes plus performants et plus sécurisés mais a également initié des modèles d’affaires (les business models) et d’innovation qui permettent de faire des bénéfices financiers avec de l’abondance et non plus avec de la rareté. La récente mode des fablabs4 et autres hackerspaces5 constitue ainsi une réflexion pratique sur le futur de la notion de travail et revalorise Homo faber6. On connaît aujourd’hui les modèles d’affaires basés sur le service autour d’un logiciel et non sur le droit de s’en servir pour un temps limité contre paiement ; de plus, des entreprises de conseil et accompagnement se revendiquant de l’innovation ouverte (open innovation) ont également vu le jour, proposant une méthodologie différente du R&D cloisonné classique impliquant des échanges et des communautés de pratiques lors de la création d’un nouveau produit.
 
Les bons, les brutes et les gris
 
Parler de l’éthique du crochetage de serrure et du partage de code source est impossible sans aborder le rapport à la sécurité des systèmes informatiques et des logiciels. Comme de ceux qui ne respectent pas les règles du jeu. Car il est évident que ceux-là existent et existeront toujours, quel que soit le contexte.
 
Le mot « hacker » est francisé en « hackeur »7, mais quelle que soit son orthographe, le sens qui lui est donné en français dans l’imaginaire collectif, c’est celui du pirate (donc méchant) informatique ; celui qui veut absolument se saisir de nos numéros de carte bancaire pour s’acheter des drogues ou faire exploser une centrale nucléaire. L’imagerie invariablement associée est aussi ridicule que risible : le hacker est toujours un mâle dont on ne distingue pas bien le visage, dissimulé dans un hoodie noir avec une capuche et qui tape des trucs cabalistiques devant un écran noir avec des chiffres et des lettres. Plusieurs variations de cette image existent, où la capuche semble être un incontournable, sans que l’on sache très bien pourquoi.
 
La terminologie introduite (le plus souvent par ceux qui étaient concernés) dès les années quatre-vingt, lorsque « hacker » était de plus en plus exclusivement associé à une activité criminelle, fait surtout référence aux couleurs. Celles-là sont un peu trop manichéennes : les nombreuses exceptions montrent surtout que la réalité est en nuances de gris. Ainsi, les white hats (« chapeaux blancs ») sont les bons, les black hats (« chapeaux noirs »), les brutes, et les grey hats (« chapeaux gris ») représentent le plus souvent ceux qui utilisent des moyens illégaux pour accomplir de bonnes actions. Ce que l’on est venu à appeler les hacktivistes sont donc en nuances de gris. Ceux-ci défendent une cause humaniste ou humanitaire en se servant de la technologie, même si cela implique le recours à des activités interdites par la loi. Mot un peu barbare, il est formé d’une contraction entre « hack » et « activist », ce dernier traduisant en anglais une activité militante8. 
 
Trouver des failles n’est ni un problème ni un avantage ; c’est ce que l’on fait avec les brèches qui peut être l’un ou l’autre. En pharmacologie, c’est la dose qui fait le poison. En informatique, c’est l’usage de la vulnérabilité qui fait la couleur du hacker. Éprouver la sécurité d’un logiciel qui sera diffusé à grande échelle, c’est plutôt positif : nous préférons toutes et tous utiliser des outils sécurisés.
 
Un expert en sécurité peut ainsi par exemple (et en le disant très vite) être assimilé à un white hat : il fera les tests nécessaires pour répertorier et corriger toutes les brèches et failles d’un produit informatique. C’est ce que proposent les entreprises de sécurité informatique aux développeurs de logiciels et aux sociétés qui déploient des solutions techniques extérieures au sein de leur infrastructure. Un expert de ce genre peut également être expert judiciaire ; dans ce cas, il réceptionne des machines (ordinateurs, téléphones, etc.) sous scellés, saisies dans le cadre de perquisitions, et s’emploie à casser la sécurité imposée par le suspect ou la victime. Les white hats peuvent également s’introduire dans des systèmes pour le goût du défi, sans intention malveillante ; le plus souvent, s’ils y arrivent, ils préviennent les gestionnaires desdits systèmes du point vulnérable.
 
Dans notre classification, les brutes, les « chapeaux noirs », ou « black hats », sont toutes les sortes de personnes malveillantes. Mais il est très difficile de définir ce qu’est la malveillance : comme tout qualificatif ayant trait à la morale, le bien et le mal dépendent de qui en parle. Un black hat peut être un escroc qui se débrouille pour vous piéger et obtenir le numéro de votre carte bancaire. Un escroc peut également prendre vos données en otage et vous demander une rançon pour vous les rendre (cf. le ransomware dans le chapitre précédent). Il peut encore dérober les identifiants et mots de passe d’un milliard de comptes e-mails Yahoo! et les vendre sur le darkweb (cf. chapitre 03). Un black hat peut également faire des recherches de failles, mais, plutôt que d’en avertir les administrateurs, il les vendra au plus offrant. Il s’agit des vulnérabilités 0day (zero day ou jour zéro) que l’on a déjà évoquées (voir chapitre 01). Ces cas sont relativement simples à classer dans la catégorie « méchants ».
 
Mais quid des hackers mercenaires ou de ceux qui exposent les secrets d’entreprises ayant des pratiques contestables voire illégales ? Un hacker peut encore être un « cybermilitant » : au service d’un gouvernement, il peut créer des logiciels espions dirigés contre ses concitoyens ou contre les services d’un autre gouvernement. Si une entreprise viole la loi et les conventions internationales en faisant travailler des enfants, en nourrissant des conflits armés pour se faciliter l’accès à des ressources rares, en empêchant l’accès à la connaissance, etc., peut-on qualifier un de ses employés de « méchant » parce que la personne aura fait fuiter des informations sur ces pratiques ? Ou peut-on traiter de « brute » un hacktiviste qui s’introduit par un moyen illégal dans les systèmes informatiques d’une société qui vend du logiciel espion à des gouvernements qui emprisonnent et torturent leurs opposants ? Dans chaque cas, décider de la moralité de l’action n’est pas chose aisée.
 
"La face cachée d'Internet" de Rayna Stamboliyska, publié aux Editions Larousse.
 
 
Les commentaires de cet article sont à lire ci-après
Le sujet vous intéresse ?
Thématiques :
Commentaires (1)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
vangog
- 17/08/2017 - 09:30
Ça semble intéressant...
J'achète!