Le
hacktivisme
(
mot-valise
, contraction de
hacker
et
activisme
), aussi appele
cyberactivisme
au Quebec
[
1
]
, est une forme de
militantisme
utilisant des competences du
piratage informatique
dans le but de favoriser des changements politiques ou societaux.
Le terme vient de l'anglais et fut cree en 1994 par un membre du groupe de hackers
Cult of the Dead Cow
[
2
]
,
[
3
]
. Le mot hacktivisme est parfois ambigu sur le type d'activites qu'il comprend, certaines definitions y incluent les actes de
cyberterrorisme
[
4
]
tandis que d'autres n'y placent que la critique politique et sociale par le biais d'actes de piratage informatique.
L'≪ hacktiviste ≫ infiltre des reseaux informatiques a des fins militantes, et organise des operations
coup de poing
technologiques : piratages, detournements de serveurs, remplacement de pages d'accueil par des tracts, ce qui est appele
defacement
[
5
]
, vol et diffusion de donnees confidentielles etc.
La plupart de ceux qui se reclament de l’hacktivisme sont des representants de la culture dite ≪ Hacker ≫ et se battent pour un Internet ouvert a tous
[
6
]
. Par exemple, en France,
La Quadrature du Net
a mis en place le piphone
[
7
]
pour contacter directement les deputes
[
8
]
. L’hacktivisme est aussi tres largement employe a l’echelle internationale, dans les conflits geopolitiques, les guerres religieuses (cyberdjihad) ou pour censurer et imposer ses idees politiques
[
9
]
. Certains hacktivistes deviennent des lanceurs d'alertes en diffusant des donnees confidentielles obtenues par piratage, afin de denoncer des agissements en les faisant connaitre a l'opinion publique.
Les groupes les plus connus de la culture hacktiviste sont
Anonymous
,
Cult of the Dead Cow
et
LulzSec
.
De nombreux hackers agissent sur les terrains geopolitiques. IDF team est connu pour sa defense d’Israel,
The Jester
pour ses attaques patriotiques en faveur des
Etats-Unis
, l’
Armee electronique syrienne
pour sa defense de la Syrie de
Bachar el-Assad
.
Dans la pratique, tous les groupes hacktivistes religieux sont des hackers se reclamant du djihad. Le plus connu est le cybercalifat qui travaille pour l’
Etat islamique
. Le groupe d’hacktivistes
djihadistes
Izz ad-Din al Qassam Cyber Fighters
en 2012 et 2013 a aussi particulierement marque l’
opinion publique
en lancant l’
Operation Ababil
, un ensemble de plusieurs centaines d’attaques contre des banques americaines pour protester contre la diffusion par le
pasteur
americain
Terry Jones
d’une video anti-islam. Le hacker saoudien OxOmar a aussi particulierement fait parler de lui pour ses attaques repetees contre
Israel
≪ le grand ennemi de tous les musulmans ≫ et pour sa destruction du site de l’artiste danois
[Qui ?]
ayant dessine les
caricatures de Mahomet
[
10
]
.
Ce sont les hackers dont la raison d’etre est la censure des internautes avec lesquels ils ne sont pas d’accord. Par exemple, le Hacker russe Hell a attaque plusieurs blogueurs, journalistes et ecrivains russes de differents bords politiques. Bien que le hacker l’ait nie, il est accuse de travailler pour le
FSB
[
11
]
. Antileaks est un groupe de Hacker contre
WikiLeaks
et
Julian Assange
.
La Chine connait une forme d’hacktivisme particulier aux tendances collectivistes et plutot favorable a l’Etat et aux entreprises nationales
[
12
]
. Cet hacktivisme
nationaliste
se deploie sur le plan international, quand les hacktivistes considerent l’honneur de leur pays attaque
[
13
]
ou en politique interieure contre les membres corrompus du parti. Cette derniere forme d’hacktivisme est particulierement toleree dans le cadre de l’entreprise de lutte contre la corruption du
president chinois
Xi Jinping
. Ainsi l’hacktivisme a la chinoise concourt a fortifier l’Etat chinois plutot qu’il ne l’assiege
[
14
]
.
Afin de mener leurs operations a bien, certains hacktivistes concoivent de nouveaux outils, d'autres utilisent des logiciels existants, d'autres, preparent le terrain pour permettre a d'autres d'engager des actions politiques en ligne.
- Code : logiciel et sites web a but politique. Par exemple, le logiciel de chiffrement
PGP
peut etre utilise pour securiser les communications ;
Phil Zimmermann
, l'auteur de PGP, dit qu'il l'a distribue d'abord au mouvement pacifiste
[
15
]
.
WikiLeaks
est un exemple de site web aux motivations politiques
- La mise en miroirs de sites web : est utilise comme un moyen de circonvenir la censure ou le blocage de sites Internet. C'est une technique qui copie le contenu de sites internet censure et l'affiche sur d'autres domaines et sous domaines qui ne sont pas censures
[
16
]
.
- Geo-bombing
[
17
]
: une technique par laquelle les netizens ajoutent un geotag aux videos
YouTube
afin que leur localisation soit visible sur
Google Earth
.
- Expression Anonyme : une maniere de parler a un large public a propos des enjeux des droits humains, l'oppression gouvernementale, etc. utilisant differents outils comptes mails anonymes, IP masking, et d'autres outils permettant de preserver un haut niveau d'anonymite.
Selon les points de vue, l'hacktivisme peut etre une pratique technologique a but politique, une forme constructive
anarchiste
de
desobeissance civile
, ou encore un geste indefini contre le systeme.
L'hacktivisme peut etre le moyen de militants
anticapitalistes
ou de revendications politiques
[
18
]
.
≪ L’hacktivisme est pris dans un sens large, il trafique dans le symbolique, decode les rapports de forces, il est le plus souvent informe par l’histoire de l’art, et son mode operatoire est une habile reconfiguration des codes ≫
[
19
]
.
Des feministes ont utilise l'hacktivisme comme vecteur de militantisme, on en trouve plusieurs exemples dans l'article
Art, Hack, Hacktivism, culture jamming, medias tactiques
de Nathalie Magnan
[
19
]
. Des groupes comme les Transhackfeminsm developpent plusieurs formats tels que le spectacle, la performance et le piratage
[
20
]
.
Certaines personnes qui se reclament de l’hacktivisme ont entrepris la
defacement
de sites web pour des raisons politiques, par exemple l'attaque et la defiguration de sites gouvernementaux ou parfois de sites dont l'
ideologie
opposee
[
21
]
. D'autres, comme Oxblood Ruffin (le ≪ ministre des affaires etrangeres ≫ de Cult of the Dead Cow et Hacktivismo), ont souvent rejete une vision de l’hacktivisme qui impliquerait des defigurations de sites web ou des
attaques par deni de service
[
22
]
.
Alors que certains hacktivistes ont engage des attaques DDoS, d'autres critiques pensent que les attaques DDoS peuvent avoir des
effets pervers
. Les attaques DDoS consomment beaucoup de ressources et peuvent provoquer une agressivite en reponse qui ne resoudrait pas les problemes.
A la suite d'une
attaque par deni de service
du groupe
Anonymous
sur de multiples sites, en reponse a l'apparente fermeture de
Wikileaks
,
John Perry Barlow
, un membre fondateur de
EFF
, a dit
≪
I support freedom of expression, no matter whose, so I oppose DDoS attacks regardless of their target… They're the poison gas of cyberspace…
≫
[
23
]
. D'un autre cote, Jay Leiderman, un avocat pour de nombreux hacktivistes, argumente que les DDoS peuvent etre une forme de revendication legitime dans des situations precisement definies dans le temps, le lieu et la maniere
[
24
]
.
Personnes :
Groupes :
- ↑
≪
cyberactivisme
≫,
Grand Dictionnaire terminologique
,
Office quebecois de la langue francaise
(consulte le
)
.
- ↑
(en-US)
≪
Black Lives Matter Protests Happening Today At SF's Civic Center And Downtown Oakland
≫,
SFist
,
(
lire en ligne
[
archive du
]
, consulte le
)
.
- ↑
(en)
Jeff
Shantz
et Jordon
Tomblin
,
Cyber Disobedience : Re : //Presenting Online Anarchy
, John Hunt Publishing,
, 172
p.
(
ISBN
978-1-78279-555-1
,
lire en ligne
)
.
- ↑
Peter Ludlow
"What is a 'Hacktivist'?"
The New York Times. January 2013.
- ↑
≪
Hacktivisme
≫,
huyghe.fr
,
(
lire en ligne
)
.
- ↑
Maxime Pinard, ≪
"L'hacktivisme dans le cyberespace : quelles realites ?"
≫,
Cairn info revue internationale et strategique
,
,
p.
93
(
ISBN
9782200928032
,
lire en ligne
)
.
- ↑
(en)
≪
Tools
≫, sur
La Quadrature du Net
(consulte le
)
.
- ↑
≪
Projects/Piphone
≫, sur
laquadrature.net
(consulte le
)
.
- ↑
Albert de Mereuil et Annabel-Mauve Bonnefous, ≪
Anatomie d’une cyber-attaque contre une entreprise : comprendre et prevenir les attaques par deni de service
≫,
GERER & COMPRENDRE
,
(
lire en ligne
)
.
- ↑
Albert
de Mereuil
,
Comment une entreprise peut-elle eviter les attaques par deni de service ?
, NEOMA BS
.
- ↑
(en)
≪
Russia: Hacker Hell, Scourge of the RuNet
≫,
globalvoices.org
,
(
lire en ligne
)
.
- ↑
(en)
Jack Linchuan Qiu, ≪
The Internet in China: Data and Issues
≫,
Annenberg Research Seminar on International Communication
,
(
lire en ligne
)
.
- ↑
(en)
Nir Kshetri, ≪
Cybercrime and cyber-security issues associated with China: some economic and institutional considerations
≫,
Electronic Commerce Research
,
.
- ↑
Albert de Mereuil, ≪
L’hacktivisme en Chine est-il une menace pour le regime?
≫,
infoguerre.fr
,
(
lire en ligne
)
.
- ↑
(en)
≪
PGP Marks 10th Anniversary
≫, sur
philzimmermann.com
(consulte le
)
.
- ↑
(en-US)
Sami
Ben Gharbia
, ≪
Mirroring a Censored Wordpress Blog
≫, Global Voices Advocacy
(consulte le
)
.
- ↑
(en)
≪
Geo-bombing : YouTube + Google Earth · Global Voices Advocacy
≫, sur
Global Voices Advocacy
(consulte le
)
.
- ↑
(en)
Steve
Ragan
, ≪
Hactivism Struggles With a Slippery Slope as Anonymous Targets Children's Hospital
≫,
CSO Magazine
,
vol.
13,
.
- ↑
a
et
b
Nathalie Magnan, ≪
Art, Hack, Hacktivisme, culture jamming, medias tactiques
≫,
Art ++
, Orleans, Hyx, coll. ≪ Script ≫ dirigee par David-Olivier Lartigaud,
vol.
1/1,
,
p.
195-225
(
lire en ligne
)
.
- ↑
(en)
Scott Allan
Wallick
, ≪
THF! / transhackfeminist!
≫
(consulte le
)
.
- ↑
(en)
Rukundo
Solomon
, ≪
Electronic protests: Hacktivism as a form of protest in Uganda
≫,
Computer Law & Security Review
,
vol.
33,
n
o
5,
,
p.
718?728
(
ISSN
0267-3649
,
DOI
10.1016/j.clsr.2017.03.024
,
lire en ligne
, consulte le
)
.
- ↑
(en)
Oxblood
Ruffin
, ≪
Hacktivism, From Here to There
≫,
(consulte le
)
.
- ↑
(en)
≪
Analysis: WikiLeaks ? a new face of cyber-war?
≫,
Reuters
,
(
lire en ligne
[
archive
]
, consulte le
)
.
- ↑
(en)
Jay
Leiderman
, ≪
Why DDoS is Free Speech
≫,
The Guardian
,
(
lire en ligne
)
.
Notice dans un dictionnaire ou une encyclopedie generaliste
: