Hacktivisme et Cause à défendre (1)

Une action hacktiviste peut relever du cybercrime à juste titre, ou être parfois qualifiée ainsi pour entraver le droit à la résistance légitime d’une population.

Partager sur:
Sauvegarder cet article
Aimer cet article 0
Bound wirh cables by Hivint (CC BY 2.0)

La liberté d’expression n’est pas gratuite!

Mais déductible à 66% des impôts

N’oubliez pas de faire un don !

Faire un don

Hacktivisme et Cause à défendre (1)

Publié le 4 novembre 2018
- A +

Par Yannick Chatelain.

L’hacktivisme s’est démocratisé, notamment au travers du « slacktivisme » L’hacktivisme, n’est plus la chasse gardée d’une élite technologique, il est multiforme. Une action hacktiviste peut relever du cybercrime à juste titre, ou être parfois qualifiée ainsi pour entraver le droit à la résistance légitime d’une population.

Aujourd’hui la possibilité est offerte à tous les citoyens ayant le privilège d’accéder à Internet d’initier ou d’appuyer des actions, d’aider à la visibilité d’une cause qu’il juge importante à défendre. Cela peut être qualifié de Cause à défendre (CAD) par analogie avec le terme de Zone à défendre (ZAD) apparu en France au début des années 2010.

À titre d’exemple, même s’il n’a pas – à ce jour – été tenu compte par le gouvernement du Royaume-Uni de la pétition de ses ressortissants contre le Brexit en raison d’une participation inférieure à 75 %, cette pétition – désormais « fermée » – est toujours consultable en ligne. Elle a dépassé les 4 millions de signataires.

En octobre 2018, plus d’un million de personnes ont signé la nouvelle pétition lancée par Christian Broughton l’éditeur de The Independent. Cette pétition baptisée Final say  appelle la gouvernance à donner au peuple britannique le droit d’avoir le dernier mot concernant le Brexit. Cette pétition exige la tenue d’un nouveau référendum.

Lorsqu’une population exprime son désaccord de manière aussi massive via Internet, il convient de noter que de nombreux gouvernements, à l’instar du Royaume-Uni, ne disposent ni d’outils (comment valider la véracité des signataires) ni de cadre législatif (à partir de quelle quantité donner suite à ce type pétition par exemple) pour répondre à ce type de situation. Les autres gouvernances « démocratiques » gagneraient à s’interroger également sur l’attitude à adopter lorsqu’une population exprime son désaccord de façon aussi massive via Internet.

L’intérêt d’une analyse SWOT de l’hacktivisme

L’analyse ou matrice SWOT – de l’anglais Strengths (forces), Weaknesses (faiblesses), Opportunities (opportunités), Threats (menaces) – est un outil de stratégie d’entreprise permettant de déterminer les options offertes dans un domaine d’activité stratégique.

Une analyse SWOT de l’hacktivisme vise à éclairer sur les options offertes aux citoyens du « technomonde » lui permettant de participer activement aux débats sociaux, tout en lui donnant une lecture du cadre dans lequel il peut agir.

Dès lors que l’on a le privilège d’avoir un accès à Internet – rappelons qu’à ce jour 3,8 milliards de personnes n’y ont pas accès – lorsque l’on se demande ce que l’on peut faire pour défendre une cause qui nous semble juste, il est important d’identifier les écueils à éviter. Il s’agit de rester dans un cadre éthique proche de celui de la communauté hackers.

Voilà quelques éléments de réponses dans l’analyse SWOT ci-après (Attention, celle-ci n’a pas prétention à être exhaustive, elle se veut une piste de réflexion qui reste à compléter et à affiner).

Hacktivisme : une ébauche d’analyse SWOT

Forces

  • Une possibilité nouvelle qui permet l’engagement des hommes et des femmes à la vie de la cité. Des structures, souvent des ONG, mais aussi des particuliers, peuvent bénéficier de cette nouvelle opportunité d’engagement des citoyens pour solliciter leurs soutien au travers de cet activisme informatisé. Les pétitions en ligne sont faciles à mettre en place. De nombreuses solutions existent, l’une des plus connues change.org est facile d’utilisation et accessible à tous.
  • L’immédiateté de l’action. Lorsque l’action est réfléchie lisible et légitime elle peut s’appuyer sur les réseaux sociaux, les forums, les sites, les blogs, les mailing-lists… Cela permet lorsque la mobilisation de l’opinion est au rendez-vous, une prise en compte de la problématique soulevée par les médias de masse, et de fait une information du grand public rapide, bien au-delà de l’Internet.
  • Des ONG, des Think tanks se structurent. Ces acteurs peuvent se mobiliser et mobiliser les internautes pour interpeller par exemple les politiques sur des sujets sociétaux. Dans le domaine de l’Internet, en France par exemple, elles peuvent faire des propositions concrètes et réalistes dans la recherche d’un juste équilibre entre sécurité et liberté, pour se diriger vers une souveraineté à l’ère du numérique juste et respectueuse de nos acquis démocratiques et de nos identités.

Elles peuvent mener également des combats juridiques pour l’intérêt collectif. La quadrature du net est à ce titre un exemple indiscutable au travers tant de l’information qu’elle communique au citoyen, que des moyens qu’elle met à sa disposition pour agir, que des nombreuses Questions Prioritaires de Constitutionalité (QPC) qu’elle a déposées – en votre nom et au mien – ces dernières années pour défendre nos libertés numériques.

Faiblesses

  • L’absence de lisibilité de l’action et les dérives. L’hacktivisme est devenu multiforme. Il peut intervenir sur de nombreuses thématiques. Sa principale faiblesse peut être l’incompréhension de son action par l’opinion publique. Autant certains groupes à l’instar des Telecomix répondent à une philosophie de l’action immédiatement compréhensible : Défense des droits de l’homme, Défense de la liberté d’accès à Internet…

D’autres groupes ont une ligne beaucoup plus floue, ils prêtent alors le flanc à des critiques et à leurs détracteurs. Les Anonymous se sont ainsi mis parfois dans des situations extrêmement délicates et difficilement défendables. Cela sera le cas de l’opération qu’ils mèneront en 2012. Cette opération baptisée #OpPedoChat (opération anti-pédophilie) a consisté à publier une liste de 500 pédophiles présumés.

Cette démarche fera polémique, elle sera qualifiée par de nombreux acteurs du net d’action irresponsable. L’association belge de protection des enfants Child Focus condamnera cette action des Anonymous en estimant que « si des choses illégales se produisent sur des sites de chat, c’est uniquement à la police d’agir ».

  • La visibilité de l’action. Si mettre en place une pétition en ligne est techniquement facile, le quantitatif de signataires est le critère de réussite le plus important. Cette réussite demeure soumise à deux difficultés : d’une part sa faculté à mobiliser, c’est à dire le nombre de personnes qui peuvent se sentir concernés, et d’autre part le savoir faire en matière de communication digitale dont dispose l’initiateur de la pétition en ligne pour lui assurer une diffusion maximisée.
  • Le caractère illégal de l’action. Des lois votées restrictives de libertés peuvent réduire dans certains pays le nombre d’actions initiées, ou dissuader les citoyens d’y participer.
  • L’immédiateté. Une action d’hacktivistes, insuffisamment réfléchie, qui utilisent de mauvais moyens pour une cause qu’ils estiment juste, sans mesurer les conséquences de leur initiative peut avoir des effets contre-productifs : Cela peut fournir des arguments à leurs détracteurs qui puisent alors dans ces dérives une opportunité pour disqualifier l’hacktivisme de façon généralisée (cf. l’opération #OpPedoChat des Anonymous que j’ai pu évoquer).

« Tout le monde veut gouverner, personne ne veut être citoyen. Où est donc la cité ? » (Louis Antoine de Saint-Just)

Sur le web

Voir les commentaires (2)

Laisser un commentaire

Créer un compte Tous les commentaires (2)
  • Le gouvernement britannique ne tient pas compte de la pétition peut-être tout simplement parce qu’il a tenu compte d’un référendum, non ? L’article présente les choses comme si le gouvernement était sourd à ses ressortissants ! Un référendum a bien plus de valeur qu’une pétition !

  • Une analyse SWOT est toujours délicate à utiliser. Ainsi, un item ne peut pas se retrouver dans deux « sections »: « L’immédiateté » est ici placée dans les Forces ET dans les faiblesses. Or ce n’est pas l’immédiateté qui est analysée, mais sa conséquence, le manque de recul ou de réflexion (dû à l’immédiateté).
    Autre point: « L’illégalité de l’action » (suite à des lois restrictives) devrait être analysée dans les « craintes », puisque c’est une menace extérieure et non intrinsèque à l’action (« faiblesse »).

  • Les commentaires sont fermés.

La liberté d’expression n’est pas gratuite!

Mais déductible à 66% des impôts

N’oubliez pas de faire un don !

Faire un don

Une tribune de #HackLaPolitique

 

Dès que le mois de juin arrive, le baccalauréat monopolise les titres de la presse. Les médias relatent les fuites de sujets que l’Éducation nationale est incapable d’éviter, vous voyez des reportages sur des jeunes terminales - et notamment le papy de 80 ans ou ledit surdoué de 12 ans, qui présentent leurs méthodes de révision.

Le baccalauréat est un symbole social, culturel, un bout de papier qui fait couler de l’encre, beaucoup d’encre, et peut-être pour pas grand-chose.

C... Poursuivre la lecture

hacker cyberguerre
1
Sauvegarder cet article

Il existe plusieurs groupes de hackers d'États russes et ukrainiens connus pour leurs activités de cyberespionnage et de cyberattaques. Mon propos n’est pas de les nommer.

Avant de poursuivre, il convient de nous entendre sur le terme de hacking en temps de cyberguerre.

La première chose qui vient à l’esprit relève du technologique, un hacking qui vise à altérer le fonctionnement de structures et d’infrastructures stratégiques. Dans le cadre d’une cyberguerre vous retrouverez trois types d’attaques : des attaques de destruction,... Poursuivre la lecture

Congrès des Hackers données
0
Sauvegarder cet article

Par Benoit Loeillet. Un article de The Conversation.

Le piratage des données est devenu une problématique majeure, dont les exemples sont quotidiens. Rien que sur l’année 2020, 3950 fuites de données ont été détectées, selon une vaste enquête menée récemment par la société Verizon.

Le plus souvent, elles touchent de grandes plates-formes numériques (Facebook, LinkedIn, etc.) ou des acteurs socio-économiques importants – c’est le cas dans 72 % des cas recensés – et elles engendrent une fuite de données personnelles dans 58 % de l... Poursuivre la lecture

Voir plus d'articles