Vous êtes sur la page 1sur 39

Cybergéopolitique : de l'utilité des

cybermenaces
Rodrigo Nieto Gómez
Dans Hérodote 2014/1-2 (n° 152-153), pages 98 à 122

Article
« Toute technologie suffisamment développée est indissociable de la
magie. »

— Arthur C. CLARKE.

L es cyberattaques occupent une place essentielle dans les discours


sur la vulnérabilité de la nation, tenus par les différents acteurs et
spécialistes de la sécurité et de la défense nationale aux États-Unis.
1

L’idée de hackers capables de provoquer des dommages


catastrophiques est si importante, que le département de la Défense a
créé en 2009 un sous-commandement interarmées de combat pour
répondre à ces possibles menaces. Le général Keith Alexander en a été
le premier directeur, ayant de facto « deux casquettes », étant donné

https://www.cairn.info/revue-herodote-2014-1-page-98.htm 18/01/2021 17?13


Page 1 sur 39
qu’il dirigeait conjointement l’Agence nationale de la sécurité
américaine (NSA) et le cybercommandement américain (CYBERCOM).
Il a ainsi présenté les objectifs de cette nouvelle unité :

Nous procéderons de la même manière que dans les domaines 2


militaires traditionnels : sur terre, sur mer, dans les airs et l’espace.
Mais le cyberespace est unique. Il s’agit d’un domaine créé par
l’homme. Un domaine qui se trouve également être de plus en plus
disputé. Cela complique tout. Notre mission au sein du Cyber
Command (sous-commandement interarmées en charge des
cyberopérations défensives et offensives) subordonné au
commandement stratégique des États-Unis (United States Strategic
Command) est de veiller à ce que la bonne information parvienne au
bon utilisateur, au bon moment et avec le niveau de protection
[2]
nécessaire [CSIS, 2010]​ .

On trouve dans cette citation de Keith Alexander ce que Richard 3


Dawkins appelle les mèmes (de l’anglais meme) [Dawkins, 2006] des
impératifs de cybersécurité : tout d’abord, cette citation permet de
définir le cyberespace comme un environnement géospatial, voire un
cinquième domaine militaire (les quatre autres étant la terre, la mer,
les airs et l’espace, et étant géospatiaux par nature) où les forces armées
peuvent opérer et manœuvrer ; ensuite, il met l’accent sur le caractère
technologique de ce « territoire créé par l’homme » tout en soulignant
l’idée d’un domaine assailli par des acteurs néfastes. En ce qui concerne
cet acte de sécurisation, la citation se conclut en expliquant que la
mission de CYBERCOM est de fournir une protection de l’information
(Information Assurance, IA) au cyberespace, afin que les flux de données
soient limités par des règles (niveaux de protection), pour atteindre
quand il faut ceux qu’il faut​[3]. La création de CYBERCOM est une étape
vers une « militarisation d’Internet ».

Les hypothèses clés sont que le partage d’information ne doit se faire 4


qu’au sein d’environnements encadrés (en termes technologiques, ces
environnements sont souvent décrits par la métaphore spatiale des

https://www.cairn.info/revue-herodote-2014-1-page-98.htm 18/01/2021 17?13


Page 2 sur 39
« jardins clos ») et que cette prévisibilité doit s’appliquer à tous les flux.
Le hacking peut ainsi être défini comme l’opposition à cet
environnement sous contrôle : c’est ce qui arrive lorsque le système est
contourné de manière délibérée, c’est-à-dire lorsque l’on agit en dehors
de ces règles préétablies. Lorsque cela se produit, le partage
d’information ne suit pas des chemins prédéfinis et le cœur de la
mission de CYBERCOM est d’empêcher les hackers de partager des
données avec les « mauvais » utilisateurs au « mauvais » moment et,
plus important encore, sans suivre ces règles préétablies.

C’est cette troisième condition qui est la plus problématique. Comme 5


nous le verrons dans cet article, ce cadre de cybersécurité pose au
moins trois problèmes : premièrement, il est incompatible avec des
éléments clés de la culture d’entreprise, que l’on sait très valorisée aux
États-Unis (philosophie libérale, esprit d’innovation, etc.) et si
défendue ; une culture qui donne encore aujourd’hui à ses
entrepreneurs une image d’outsiders héroïques défiant l’ordre social en
enfreignant les règles et non en les suivant. Si l’on se fie à la définition
de l’héroïsme au sein de la Silicon Valley (reprise dans les pôles
technologiques de tout le pays), c’est en enfreignant les règles que l’on
peut partir d’une start-up dans un garage à Los Altos, Californie, pour
arriver à la création d’une entreprise générant des milliards de dollars
et capable de changer le monde​[4]. Deuxièmement, cette admiration
pour le créateur d’entreprise en tant qu’ultime briseur de règles est
véhiculée par une recherche que Clayton Christensen [1997] a appelée
l’innovation de rupture : un défi aux valeurs établies par le
contournement des règles afin de perturber les marchés. Néanmoins,
le durcissement des règles au nom de la cybersécurité exige que l’on
troque l’essentiel de la souplesse indispensable à l’innovation de
rupture contre des mesures de sécurité, sans en mesurer toutes les
conséquences. Troisièmement, c’est un acte de sécurisation qui a été
explicitement rejeté par un secteur clé de la communauté high-tech
(différent de la communauté des créateurs d’entreprises, bien qu’il y ait
des recoupements entre les deux), qui voit l’éthique hacker de façon

https://www.cairn.info/revue-herodote-2014-1-page-98.htm 18/01/2021 17?13


Page 3 sur 39
positive, et dont de nombreux membres se définissent eux-mêmes
comme hackers. Cette éthique hacker, comme beaucoup d’autres codes
moraux, est un système complexe de valeurs implicites et de
comportements émergents partagés par une communauté et sans
besoin de codification, bien que deux célèbres postulats puissent être
pris comme exemples de cette éthique :
[5]
– « L’information veut être libre​ . » 6

– « Si vous ne pouvez pas l’ouvrir, cela ne vous appartient pas​[6]. » 7

Steven Levy a systématisé l’éthique du piratage dans son célèbre 8


ouvrage Hackers, Heroes of the Computer Revolution.

Les hackers sont persuadés que nous pouvons tirer des leçons 9
essentielles des différents systèmes – voire du monde – en
désassemblant les éléments qui les composent, en observant
comment ils fonctionnent, et en utilisant ce savoir pour créer des
éléments nouveaux, qui pourraient même s’avérer plus intéressants.
Ils éprouvent un ressentiment contre toute personne, toute barrière
physique ou toute loi tentant de les en empêcher. Cela est
particulièrement vrai lorsqu’un hacker tente de réparer un élément,
un système qui ne marche pas (selon son point de vue) ou nécessitant
une amélioration. Les systèmes imparfaits rendent les hackers
[7]
furieux, et leur instinct premier est de les « déboguer »​ [Levy, 2010].

L’éthique hacker revendique explicitement le droit de trafiquer les 10


systèmes, une conduite que la plupart des définitions de cybersécurité
interdit, et ce sans équivoque. Cette manière de ne « pas jouer selon les
règles » est qualifiée d’appropriation technologique :

11

https://www.cairn.info/revue-herodote-2014-1-page-98.htm 18/01/2021 17?13


Page 4 sur 39
[Les usagers] adaptent et adoptent la technologie qui les entoure
d’une façon jamais envisagée par les concepteurs. Faites appel à votre
propre expérience : peut-être avez-vous déjà utilisé un tournevis pour
ouvrir un pot de peinture, ou un livre pour maintenir une porte
ouverte... ou bien encore essayé d’ouvrir une bouteille de vin sans
tire-bouchon. L’improvisation est essentielle pour « parvenir à ses
fins ».

[...] 12

Ces improvisations et adaptations autour de la technologie ne sont pas 13


une preuve d’échec ou d’éléments que le concepteur aurait oublié
d’incorporer, mais elles démontrent que la technologie a été
domestiquée, que les usagers comprennent la technologie et sont
suffisamment à l’aise avec celle-ci pour l’utiliser de la manière qui leur
convient. À ce stade, nous savons que la technologie appartient
désormais aux usagers, et n’est plus simplement ce que les concepteurs
leur ont donné. Cela s’appelle l’appropriation [Dix, 2007].

À travers les essais et les erreurs commises, les hackers sont engagés 14
dans la domestication systématique de la technologie. Le but principal
du hacker est de s’approprier les artefacts et les différents systèmes en
contournant l’idée première du concepteur, et ce en allant parfois à
l’encontre des souhaits de ce dernier (ou de cette dernière), voire même
en agissant hors la loi. Le hacking est un acte de libre arbitre et souvent
de rébellion contre l’idée première du concepteur du système. C’est
également un comportement qui favorise le progrès et les innovations
[8]
technologiques, car il permet d’identifier les différents exploits​ et
trouve des possibilités de recombinaison permettant de transformer
d’anciens systèmes en de nouveaux.

Les politiques de cybersécurité qui ont défini les cybermenaces n’ont 15


pas reconnu ce lien entre le hacking et les capacités d’innovation, ni les
lourdes conséquences économiques que le renforcement de la
cybersécurité aura sur la créativité potentielle des entrepreneurs.

https://www.cairn.info/revue-herodote-2014-1-page-98.htm 18/01/2021 17?13


Page 5 sur 39
La cybergéopolitique et ses représentations

Certaines des lignes de fracture de ce « technoclash des civilisations » 16


entre les exécutants des nouvelles cyber-règles et les
hackers/innovateurs informatiques se trouvent dans deux
représentations géopolitiques que je vais analyser afin d’élargir le cadre
dans lequel se discute la sécurisation du cyberespace et d’y inclure le
coût qu’elle engendre pour le potentiel d’innovation. J’ai décidé de
donner à ces représentations le nom de cyberéchelle et de
cyberubiquité. Enfin, j’inclurai également dans ce cadre un problème
d’éducation aux États-Unis, qui fonctionne en tant que métastructure
de la cyberéchelle et de la cyberubiquité, et pour lequel j’utilise le nom
de cyberpeur.

Cyberéchelle
Tout scénario de menace qui entoure la cybersécurité est 17
géopolitiquement représenté comme un problème d’échelle. Les
cyberattaques sont définies comme des rivalités asymétriques de
pouvoir sur des territoires au sein desquels les petites et grandes
échelles entrent en conflit. Ainsi, un problème « cyber » est
typiquement un problème qui voit de petits groupes ou des individus
défier avec succès les grandes institutions (principalement des
gouvernements ou d’importantes sociétés), en s’appropriant de grands
réseaux d’infrastructure technologique avec la possibilité d’atteindre
un nombre important de personnes et de produire des dommages
économiques significatifs. Même lorsque ces hackers agissent en
soldats de « cyberarmées » financées par un État dans le contexte de ce
que l’on appelle les « cyberguerres », ce qui les rend différents des
autres forces d’attaque est leur capacité à vaincre ces mêmes grandes
institutions à l’échelle de petits groupes et de les battre à plate couture
en s’appropriant les principaux systèmes de l’adversaire. En ce sens, les
cybermenaces peuvent être et sont souvent considérées comme une

https://www.cairn.info/revue-herodote-2014-1-page-98.htm 18/01/2021 17?13


Page 6 sur 39
force « normalisante » qui met un terme à la différence de pouvoir
entre la grande et la petite échelle, ce dont bénéficie au final le hacker
isolé ou le petit groupe de hackers. Exploitée en tant que scénario de
menace, la représentation de la cyberéchelle est poussée à l’extrême
pour faire de cette différence de pouvoir une source de peur.

Cyberubiquité
Le cadre discursif majoritaire de la politique de cybersécurité confirme 18
et renforce la représentation géopolitique de la déterritorialisation des
champs de bataille qui fut initiée par le remplacement des ennemis
symétriques que furent les communistes durant la guerre froide, par
les ennemis asymétriques que sont les terroristes musulmans
(d’ailleurs, cette asymétrie métaphorique renvoie également à l’idée de
l’échelle). Selon cette représentation, chaque système de notre
civilisation technologiquement dépendante est une source potentielle
de menace, étant donné que la nature « humainement créée » du
domaine du cyberespace nous place tous derrière les lignes ennemies.
La capacité du hacker à causer des dommages augmente à chaque fois
qu’une nouvelle technologie est intégrée à notre environnement
humain, et, tout comme avec la menace nucléaire, il n’y a nul refuge
possible car il n’y a pas de séparation entre la zone de cyberconflits et la
géographie humaine. Le hacker est partout (et il peut être n’importe
qui). Dans un des livres les plus cités par les officiels du gouvernement
lorsque le sujet de la cybernétique est abordé [Greenberg, 2012],
Richard Clarke, ancien coordinateur national de la sécurité, de la
protection des infrastructures et du contre-terrorisme au sein du
Conseil de sécurité nationale des États-Unis de 1998 à 2003, exploite la
représentation de la cyberubiquité en des termes très clairs :

19

https://www.cairn.info/revue-herodote-2014-1-page-98.htm 18/01/2021 17?13


Page 7 sur 39
Le cyberespace. Ce nom sonne comme celui d’une autre dimension,
avec probablement des éclairages verts, des colonnes de chiffres et
des symboles clignotants en plein ciel, comme dans le film Matrix. Le
cyberespace est en fait beaucoup plus banal. C’est l’ordinateur
portable que vous ou votre enfant emportez à l’école, c’est
l’ordinateur de votre bureau. C’est un immeuble terne et sans
fenêtres du centre-ville, un câble courant sous le trottoir. On le trouve
partout, partout il y a un ordinateur ou bien un processeur, ou encore
un câble relié à l’un d’eux. Aujourd’hui, c’est un champ de bataille, où
de nombreuses batailles décisives se joueront au XXIe siècle [Clarke,
2010].

Cyberpeur
Les représentations géopolitiques de la cyberéchelle et de la 20
cyberubiquité, en tant qu’éléments des scénarios de menaces, sont
nourries par une « cyberpeur » : une sorte de politique de la peur qui
n’est pas sans rappeler la tactique de la « peur rouge » propre au
maccarthysme des années 1950, l’utilisation de la prétendue supériorité
nucléaire soviétique dans les années 1960 (le fameux « missile gap »), ou
bien la guerre contre le terrorisme au début des années 2000.

Evgeny Morozov nous avait mis en garde en 2009, en disant que les 21
rapports gouvernementaux concernant la cyberpeur sont
généralement très riches en métaphores lourdes de sens – avec l’emploi
de termes tels que : la peur d’un « Pearl Harbor digital » ou d’un « cyber-
Katrina » – mais ne reflètent pas forcément la réalité...

Il est alarmant de constater qu’un si grand nombre de personnes 22


adhèrent au discours de la Maison-Blanche sur la cybersécurité, en la
présentant comme un problème de sécurité nationale majeur, sans
demander plus de preuves de ce qu’elle avance. N’avons-nous rien
retenu de la catastrophe que fut la course aux armes de destruction
massive ? Les affirmations du gouvernement pourraient mener à la

https://www.cairn.info/revue-herodote-2014-1-page-98.htm 18/01/2021 17?13


Page 8 sur 39
mise en place de politiques aux conséquences fâcheuses et
déstabilisantes sur le long terme en ce qui concerne la liberté
d’utilisation d’Internet et la vie privée [Boston Review, 2013].

On trouve au centre de ces efforts visant à sécuriser le cyberespace pour 23


cause de cyberpeur un problème d’éducation que Carl Sagan a décrit de
façon pertinente comme une « prescription pour un désastre ». Pour ce
célèbre astrophysicien partisan d’une vulgarisation de la science, le fait
que « nous vivions dans une société si délicieusement dépendante de la
science et de la technologie, où presque aucun d’entre nous ne sait quoi
que ce soit à propos de la science et de la technologie... est une évidente
prescription pour un désastre ». Il poursuit en posant la question
suivante : « Comment peut-on décider d’une politique nationale si nous
ne saisissons pas la nature des problèmes sous-jacents ? » [Sagan, 1990].

Les menaces en termes de cybersécurité pour lesquelles la cyberéchelle 24


et la cyberubiquité jouent un rôle existent réellement. Mais mettre au
point une réponse proportionnelle aux défis géopolitiques posés par
ces conditions et représentations cybergéopolitiques requiert un
minimum de compréhension des infrastructures technologiques
majeures (critiques), qui dessinent les contours de notre civilisation
sociotechnique. Sans une base solide d’éducation en science,
technologie, ingénierie et mathématiques (Science, Technology,
Engineering and Math, ou STEM), ces systèmes essentiels deviennent
inintelligibles pour la majorité de la population (y compris les élus).
Cela les empêche en réalité d’être capables de participer activement au
débat sur la politique technologique du gouvernement et de maîtriser
pleinement des sujets essentiels à leurs libertés et leurs conditions de
vie.

Comme Arthur C. Clarke l’a écrit dans sa troisième « loi » de prédiction, 25


« toute technologie suffisamment développée est indissociable de la
magie » [Clarke, 1962], et la cyberpeur est une condition de sécurisation
qui transforme le hacking en menaçante magie noire et le hacker en
effrayant sorcier.

https://www.cairn.info/revue-herodote-2014-1-page-98.htm 18/01/2021 17?13


Page 9 sur 39
Dans la sécurisation du cyberespace, le hacker est défini comme 26
l’ennemi numéro 1 de la sécurité de la nation.

Contrairement aux terroristes musulmans (vus comme frustes et 27


radicaux) dans le contexte islamophobe de l’après-11 Septembre, ou aux
communistes cibles de la « peur rouge » (vus comme antipatriotes et
comme des marionnettes sans cervelle de l’URSS), le hacker en tant que
source de terreur est un agent représenté comme un ennemi doté
d’une force supérieure. Pour le profane en technologie, le hacker est
perçu comme un individu doté de pouvoirs surnaturels et ayant un
degré de connaissance le ou la rendant (mais généralement on le voit
comme un homme) plus dangereux que n’importe quel autre ennemi
de la stabilité sociale avant lui. Il peut ouvrir des portes qui nous
resteront fermées, prendre le contrôle des centrales nucléaires ou de
toute autre technologie, et, grâce aux langages informatiques
indéchiffrables pour la vaste majorité de la population, il est en capacité
de nous détruire.

Les hackers, pris individuellement ou définis comme faisant partie 28


intégrante des syndicats du crime organisé ou des complexes
cyberarmés internationaux, en viennent à avoir le profil du méchant
(plus connu sous l’appellation de super-vilain) dans les comics (bandes
dessinées américaines) : intelligent et capable de détruire le monde en
étant tapi dans l’ombre, en faisant s’ouvrir toutes les voies d’eau ou en
faisant exploser les centrales nucléaires, et tout cela, rien qu’en se
servant d’Internet (de manière incompréhensible, bien évidemment)
Et, de plus, à des fins personnelles, voire sans raison aucune.

Pour ces super-vilains, la cyberpeur renforce également la 29


représentation de la cyberubiquité en servant de détonateur aux peurs
liées à une proximité géographique. Imitant le discours islamophobe
qui a exploité le mème de la cellule dormante d’infiltration terroriste
afin de générer une crainte des musulmans (et en particulier des
immigrés) vivant à proximité de populations non musulmanes, la
cyberpeur se sert de l’anonymat d’Internet afin d’obtenir les mêmes

https://www.cairn.info/revue-herodote-2014-1-page-98.htm 18/01/2021 17?13


Page 10 sur 39
effets. Par exemple, dans le film Matrix, film incontournable rempli de
presque toutes les représentations de cybersécurité jamais conçues,
l’agent Smith, personnage représentant les autorités chargées de
renforcer les normes de cybersécurité, confronte Neo, personnage
principal du film, au cours de leur première rencontre en ces termes :

C’est comme si vous viviez deux vies bien distinctes. Dans l’une, vous 30
êtes Thomas A. Anderson, programmateur de logiciels pour une
respectable boîte d’informatique. Vous avez un numéro de sécurité
sociale, vous payez vos impôts, et... vous aidez même votre
propriétaire à sortir ses poubelles. Dans l’autre, vous vivez dans le
monde des ordinateurs, où vous évoluez en tant que hacker sous le
nom de Neo, et vous vous êtes rendu coupable de presque tous les
crimes punis par la loi dans ce domaine. Vous avez un avenir dans
l’une de ces vies, mais pas dans l’autre [The Matrix, 2004].

Pour résumer, je définis la cyberpeur comme étant la politique (et 31


comme le marketing en ce qui concerne les entreprises d’armement et
de cybersécurité) de la peur. Elle exploite l’insuffisante connaissance
technologique des citoyens et le fait que ces derniers aient des
connaissances scientifiques et technologiques limitées ne leur permet
pas de tout comprendre face à la complexité de la civilisation
sociotechnique dans laquelle nous vivons ; la cyberpeur a créé un
environnement propice à un scénario cybergéopolitique qui déplace les
zones de combat des cyberguerres au cœur des infrastructures de notre
civilisation, permettant l’apparition de l’idée de cyberubiquité. Enfin, la
cyberpeur renforce l’image menaçante de ces petits groupes de
hackers, perçus comme des adversaires surpuissants noyés dans la
masse de notre société et capables de causer des dégâts
catastrophiques en s’attaquant à diverses nations et entreprises ; cette
image est au cœur de l’idée géopolitique de cyberéchelle.

Tous les actes de langage derrière ces représentations sont des 32


concepts polysémiques remplis de valeurs subjectives au sein de
discours concurrents. La cybersécurité est un environnement

https://www.cairn.info/revue-herodote-2014-1-page-98.htm 18/01/2021 17?13


Page 11 sur 39
politiquement complexe au sein duquel les diverses définitions
véhiculent des intentions politiques, étant donné que les différents
intervenants les utilisent afin d’accroître leur puissance (et leurs
profits) ou d’amoindrir celle de leurs adversaires. Tout comme la
plupart des représentations géopolitiques, les discours concernant la
cybersécurité induisent des formes et représentations cognitives avec
un but politique. Et comme toute représentation géopolitique, la
cyberéchelle et la cyberubiquité sont des perceptions politiques
présentées dans le contexte de leur relation aux territoires, introduites
dans le débat public par des protagonistes visant une victoire politique.
Elles manquent cependant de pertinence car leur rôle principal est de
nourrir des scénarios politiques, mais les représentations géopolitiques
classiques reposent sur des faits réels, même si – et c’est souvent le
cas – ils peuvent être réinterprétés à des fins politiques de mobilisation.
Par exemple, pour que les représentations géopolitiques de
cyberéchelle et de cyberubiquité soient utilisées de façon efficace en
tant que discours (actes de langage) visant la sécurisation du
cyberespace, les différentes façons de gérer le risque qui mesure
l’équilibre entre le danger possible et la réaction qui en découlerait sont
exclues du discours. Un « écart de perceptions », défini ici comme le
« fossé potentiellement dangereux entre nos peurs et les faits » [Ropeik,
2010], profite au scénario prédominant qui omet le fait que des
évaluations exhaustives de la menace envers la cybersécurité ont
démontré que le coût de l’anticipation de potentielles cyberattaques
surpasse le coût des dommages potentiels, et qu’en plus il est en
constante augmentation [Anderson, 2012]. La plupart des programmes
gouvernementaux et des produits de cybersécurité sur le marché sont
préventifs par nature et participent ainsi à ces dépenses excessives.

En outre, les politiques mises en place au nom de la cybersécurité, 33


comme les programmes de cybersurveillance de la NSA qui emploient
des tactiques préventives agressives, ont nui énormément (bien que
cela soit difficile à quantifier) à l’image démocratique que l’on a voulu
donner aux politiques de cybersécurité du pays. Cela nuit également à

https://www.cairn.info/revue-herodote-2014-1-page-98.htm 18/01/2021 17?13


Page 12 sur 39
la compétitivité du secteur high-tech américain en le faisant passer
comme incapable d’assurer la confidentialité aux clients, et donc
comme non fiable. Néanmoins, ce coût supplémentaire des
programmes actuels de cyberdéfense est omis des discours concernant
la cyberubiquité et la cyberéchelle, car considéré comme sans
importance.

Bien avant que les informations concernant les programmes de la NSA 34


soient révélées par Edward Snowden en 2013, Rod Beckstrom, membre
du secteur high-tech, fut choisi avec une certaine audace par
l’administration Obama comme premier directeur du Centre national
de cybersécurité (NCSC, National Cyber Security Center), au sein du
département de Sécurité du territoire national (DHS, Department of
Homeland Security). Les conflits de pouvoir avec la NSA l’ont poussé à
la démission en 2009, moins d’un an après sa nomination. Dans sa
lettre de démission, celui qui deviendra par la suite président de
l’Icann, autorité de régulation d’Internet, déclara ceci :

35

https://www.cairn.info/revue-herodote-2014-1-page-98.htm 18/01/2021 17?13


Page 13 sur 39
La NSA contrôle en réalité les cyberactions du DHS, à travers la
technologie et par la proposition de transférer le NPPD (National
Protection and Programs Directorate) et le NCSC dans des locaux
appartenant à la NSA situés à Fort Meade. La NSA contrôle
actuellement la plupart des cyberactions nationales. Bien qu’il faille
reconnaître l’importance majeure de la NSA dans nos actes de
renseignements, j’ai la certitude que cette stratégie est néfaste à de
nombreux points de vue. La culture des renseignements est très
différente de celle de la sécurité ou du Web. De plus, les menaces
pesant sur notre fonctionnement démocratique sont significatives si
les systèmes les plus importants de cybersurveillance et de
cybersécurité sont contrôlés par une seule et même organisation (que
ce soit directement ou indirectement). Durant mon mandat en tant
que directeur, nous n’avons voulu à aucun moment soumettre le
NCSC à l’autorité de la NSA. Nous avons défendu un autre modèle où
la capacité d’un gouvernement civil à assurer la cybersécurité soit
crédible, et où nous aurions travaillé en interaction avec la NSA, et
[9]
non en étant contrôlés par celle-ci​ .

Les programmes de cybersécurité font que les alliés des États-Unis et 36


les compagnies internationales remettent en cause la position centrale
américaine dans la géopolitique d’Internet, situation potentiellement
plus préjudiciable pour les intérêts des États-Unis qu’aucune
cyberattaque. Il est facile de démontrer que les politiques de
cybersécurité n’ont pas pris en considération l’importance des
dommages qu’elles ont générés.

Enfin, en tentant de sécuriser le cyberespace, le fait de prendre en 37


considération les conséquences négatives de la diabolisation du
hacking sur l’économie créative a été négligé puisque les politiques de
cybersécurité rendent l’appropriation technologique plus difficile, et le
fait d’enfreindre les règles informatiques, criminel.

https://www.cairn.info/revue-herodote-2014-1-page-98.htm 18/01/2021 17?13


Page 14 sur 39
Désécurisation du cyberespace : hacking et
esprit d’entreprise, deux facettes de la même
bitcoin​[10]

Maintenant que nous avons démontré que les représentations 38


cybergéopolitiques de l’échelle (la cyberéchelle) et qu’une certaine idée
de l’espace (la cyberubiquité) sont au centre des scénarios actuels de
cybersécurité, nous allons voir de quelle manière elles sont en conflit
direct avec l’innovation technologique, générant un problème sérieux
et, d’une certaine manière, schizophrène.

Dans une certaine mesure, cette confrontation était inévitable. Le 39


hacking induit des rivalités de pouvoir au sein du cyberespace, qui
s’auto-organise pour créer un débat culturel où les preuves tangibles
ont une importance cruciale, et où les structures sociotechniques sont
constamment mises à l’épreuve, exposées et exploitées. Les hackings
individuels sont littéralement une exégèse des codes à la base de notre
civilisation technodépendante. À travers eux, les hackers s’approprient
des systèmes afin de générer de nouveaux comportements que, par
exemple, l’administrateur ou le détenteur du système n’avait jamais
envisagés ou même voulus, voire des comportements explicitement
prohibés par ces mêmes personnes en charge dudit système.

D’un côté, en ne jouant pas selon les règles, les hackers défient les 40
structures institutionnelles par leur domination technologique, ce qui
est à l’origine de représentations et de conflits cybergéopolitiques. D’un
autre côté, les politiques de cybersécurité sont influencées par ces
représentations dans le sens où elles tentent d’empêcher des
comportements fortuits de se produire au-delà des règles fixées par le
système. C’est pourquoi, en l’état actuel des choses, ces deux
philosophies sont difficilement conciliables.

Les hackers sont motivés par le désir de comprendre les systèmes et 41


d’en obtenir l’accès en dépassant l’idée première du concepteur. Pour
ce faire, ils utilisent leurs connaissances pour compenser le manque

https://www.cairn.info/revue-herodote-2014-1-page-98.htm 18/01/2021 17?13


Page 15 sur 39
d’accès. Mais ces connaissances sont une denrée rare, et ce processus
permet à son détenteur de s’approprier les systèmes et de décupler
leurs capacités.

Ainsi, l’essence du problème de la cyberéchelle est l’augmentation des 42


capacités d’un système par son appropriation. Le hacker incarne toutes
les peurs de l’humanité (mais aussi ses ambitions, comme nous allons
le voir maintenant) vis-à-vis de la science et de la technologie, car il
s’approprie des systèmes. Ses hackings repoussent les limites de ce que
l’on croyait impossible. À ce titre, le hacking est l’antithèse directe du
problème de l’« échec de l’imagination » qui a perturbé la sécurité
nationale depuis le début. Le hacking est ce qui arrive lorsque la théorie
de l’« échec de l’imagination » ne s’applique pas et lorsque des systèmes
sont délibérément touchés à des endroits précis dans le but de produire
l’effet escompté.

Ce qui est moins évident, c’est que ces comportements sont 43


inévitablement mêlés à l’esprit d’entreprise, moteur de l’Amérique.

Comme l’explique Gabriella Coleman, les hackers défient certains 44


principes restrictifs du néolibéralisme, qui sont à la source des
impératifs actuels de la cybersécurité (par exemple, la criminalisation
du décryptage pirate au nom de la protection des droits d’auteur). Mais
ces derniers ne viennent pas d’une idéologie extérieure et effrayante
comme l’était le communisme, mais de certains des principes les plus
classiques et élémentaires du libéralisme occidental, en particulier la
liberté d’expression (« le code est l’expression » est un autre élément clé
de l’éthique du hacker), et le concept très américain de la méritocratie,
où les notions de laisser-faire et du travail qui paye sont primordiales
[Gabriella, 2012].

À vrai dire, il est impossible de dissocier l’innovation technologique du 45


hacking, car l’innovation dans le monde de l’entreprise est elle-même
du hacking.

https://www.cairn.info/revue-herodote-2014-1-page-98.htm 18/01/2021 17?13


Page 16 sur 39
Les entrepreneurs les plus admirés se comportent exactement comme 46
des hackers. En s’appropriant les nouvelles technologies et en enrayant
le bon fonctionnement des marchés en place, en particulier ceux
reposant sur des barrières à l’entrée technologiques que le hacking a
rendues obsolètes, les entrepreneurs imposent leur volonté aux
systèmes sociotechniques. Encourager l’innovation dans des sociétés
démocratiques et ouvertes demande une certaine tolérance envers ceux
qui enfreignent les règles, et requiert les bons mécanismes pour
canaliser cet esprit d’entreprise visant à améliorer la condition
humaine en apportant des idées créatives qui bousculent l’ordre des
choses. Joseph Schumpeter, le père de l’économie de l’innovation, a
donné à ce processus le célèbre nom de « destruction créative », et,
selon lui, ce processus est en fait l’avantage majeur des sociétés
capitalistes et démocratiques :

Le capitalisme [...] est par nature une forme ou méthode de 47


changement économique et il n’est pas seulement constamment en
mouvement, il ne peut jamais faire preuve d’immobilisme. [...]
L’impulsion fondamentale qui met le moteur du capitalisme en
marche et continue à le faire tourner vient de l’apparition de
nouveaux produits de consommation, de nouvelles méthodes de
production et de transport, de nouveaux marchés, de nouvelles
formes d’organisation industrielle créées par l’entreprise capitaliste.
[...] L’ouverture de nouveaux marchés, internationaux ou nationaux,
et le développement structurel qui permet de passer du simple atelier
ou de l’usine à des entreprises telles que l’U.S. Steel est une
illustration du même processus de mutation industrielle [...] qui
révolutionne sans cesse la structure économique de l’intérieur, qui
sans cesse met fin à l’ancienne, et qui sans cesse en crée une nouvelle.
Ce processus de destruction créative est le fait le plus significatif du
capitalisme. C’est ce en quoi consiste le capitalisme, et ce avec quoi
chaque entreprise capitaliste doit composer [Schumpeter, 2008].

https://www.cairn.info/revue-herodote-2014-1-page-98.htm 18/01/2021 17?13


Page 17 sur 39
Ainsi, et aussi paradoxal que cela puisse paraître, si l’on se fie au point 48
de vue de Schumpeter, ce hacking constant des systèmes pour se les
approprier et les modifier de l’intérieur, cette destruction créative, n’est
pas seulement compatible avec l’économie de libre marché, mais en est
un élément essentiel.

Néanmoins, si Steve Jobs et Steve Wozniak, fondateurs d’Apple inscrits 49


au Panthéon des héros de la révolution informatique, avaient
commencé leur quête visant à révolutionner le marché de
l’informatique dans le climat régulateur actuel de la cybersécurité (je
pense en particulier au Digital Millenium Copyright Act), ils auraient
risqué de lourdes peines de prison pour le piratage du système
téléphonique d’AT & T qui leur a permis de faire leur entrée dans le
commerce de la technologie d’information. Steve Jobs a « confessé ses
crimes » à Walter Isaacson dans sa biographie officielle :

C’est à ce moment-là qu’ils [Steve Jobs and Steve Wozniak] 50


franchirent une étape primordiale, qui deviendra un schéma typique
de leur partenariat : Jobs eut l’idée de faire de la Blue Box plus qu’un
hobby ; ils pouvaient la mettre au point et la vendre. « J’ai assemblé le
reste des composants, comme le boîtier, l’alimentation et le clavier, et
j’ai imaginé combien nous pourrions la vendre », dit Jobs, présageant
les rôles qu’il aurait à jouer lors de la fondation d’Apple. Le produit
fini avait la taille de deux jeux de cartes environ. Les différents
éléments avaient coûté environ 40 $, et Jobs décida qu’ils pourraient
le vendre pour 150 $ [Isaacson, 2011].

[11]
Steve Jobs, « le directeur général par excellence​ » selon Wired 51
Magazine, « le meilleur directeur général de sa génération » selon le
[12]
Wall Street Journal​ ou « le meilleur directeur général au monde » selon
la Harvard Business Review​[13], a commencé par être l’homme
responsable de la commercialisation d’un hacking orchestré par Steve
Wozniak, pour finalement devenir la figure emblématique de la libre
entreprise aux États-Unis, en étant le premier à détruire de façon
créative puis à changer de manière irréversible le marché de

https://www.cairn.info/revue-herodote-2014-1-page-98.htm 18/01/2021 17?13


Page 18 sur 39
l’informatique, de la communication mobile, de la musique, de l’édition
et de la production cinématographique, en s’appropriant des outils
technologiques, en contournant les règles (voire en enfreignant parfois
la loi), et en piratant ces industries. Steve Jobs, Jeff Bezos ou Elon
Musk, pour ne citer qu’eux, incarnent l’idéal de destruction créative
cher à Schumpeter, s’interposant dans des systèmes afin de détruire les
anciennes propositions de valeur par l’appropriation des technologies...
tout comme le font les hackers.

C’est pourquoi criminaliser l’appropriation comme beaucoup de 52


politiques de cybersécurité le font aujourd’hui, en en faisant un
élément de la cyberpeur, n’est pas anodin. L’état actuel de la science
informatique et de la technologie d’information en général est le
résultat de comportements aventureux souffrant d’un amalgame que
nous appelons hacking. Cette approche empirique et expérimentale
consistant à intervenir dans un système est ce qui définit l’éthique du
hacker​[14], et il est impossible de dissocier ses conséquences positives de
la découverte de vulnérabilités rendant le cybercrime possible.

Diaboliser le hacking au nom d’une stratégie de cybersécurité « über 53


alles » a des effets indéniablement négatifs sur le potentiel
d’innovation. Les hackers sont des concepteurs de systèmes insatisfaits
de l’état actuel d’un système donné, et ils possèdent les outils cognitifs
appropriés pour essayer de le changer, exactement comme des
entrepreneurs. Bien que le sens des affaires et l’aptitude au codage
soient des dons différents, que tous les codeurs ne soient pas
forcément de bons entrepreneurs et que tous les entrepreneurs ne
soient pas des codeurs confirmés, ces deux groupes essentiels à
l’amélioration des systèmes sociotechniques creusent le sillon de
l’appropriation technologique. En ce sens, ces deux groupes sont
composés de hackers.

Telle une maladie auto-immune attaquant l’hôte qu’elle essaye en fait 54


de protéger, les débordements de la cybersécurité n’affectent pas
seulement les fondements démocratiques des États-Unis, comme l’a

https://www.cairn.info/revue-herodote-2014-1-page-98.htm 18/01/2021 17?13


Page 19 sur 39
expliqué l’ancien directeur du Centre de cybersécurité nationale du
DHS dans sa lettre de démission. Ils ont également pour objectif
déclaré de limiter le droit des individus de s’aventurer au-delà des
règles des différents systèmes, afin d’innover en apportant de légères
modifications à ces mêmes systèmes, en les exploitant, les surpassant
et en les améliorant.

Une bonne compréhension de la cybergéopolitique est la première 55


étape vers une stratégie de désécurisation du cyberespace. Une saine
approche de la proportionnalité respectant ces notions de cyberéchelle
et de cyberubiquité est indispensable à une politique de cybersécurité
qui serait démocratique et tolérante envers le processus
d’appropriation. La métaphore d’un « cyberconflit » est injustifiée, et la
plupart des politiques de la peur qui se cachent derrière la cyberterreur
devraient subir un processus de « désintensification de la menace », car
elles n’encouragent pas l’apparition d’un climat propice à des réponses
et une gestion du risque proportionnées aux réels défis de la
cybersécurité.

Pour que les politiques de cybersécurité soient tolérantes envers le 56


processus d’appropriation, elles ne doivent pas s’opposer à l’innovation
de rupture et aux défis paradigmatiques capables de bouleverser l’ordre
des choses. Cela signifie qu’il faut parfois encourager certaines façons
d’enfreindre les règles, en tolérer d’autres, et que seul le plus odieux des
actes commis par un hacker doit être puni par la loi.

Les hackers, suivant le processus de la destruction créative cher à 57


Schumpeter, identifient au préalable les vulnérabilités jusqu’ici
inconnues de systèmes majeurs. Bien que beaucoup de ces
« vulnérabilités zero-day » finissent par être exposées lors de
conventions de hackers ou deviennent sujets de plaisanteries, ou bien
encore soient à la base d’autres méthodes permettant d’attirer
l’attention sur elles afin qu’elles puissent être corrigées, des agents
terroristes ou criminels pourraient en effet s’approprier certaines de
ces « vulnérabilités zero-day » qui deviendraient alors des sources

https://www.cairn.info/revue-herodote-2014-1-page-98.htm 18/01/2021 17?13


Page 20 sur 39
d’« attaques zero-day ». Bien que les attaques terroristes telles que
celles du 11 Septembre soient un cas extrême de piratage réussissant à
réduire à néant une structure sociotechnique du monde analogique
[Nieto-Gómez, 2011], et qu’il n’y ait encore jamais eu d’attaque de cette
ampleur partant exclusivement du cyberespace, la probabilité d’une
appropriation technologique à des fins néfastes est bien réelle.

Même si nous reconnaissons qu’il est possible que l’innovation 58


clandestine puisse produire des attaques terroristes partant
exclusivement du cyberespace et qui soient d’une ampleur comparable
à celle du 11 Septembre (ce qui doit encore être démontré par des faits
tangibles), une politique démocratique de cybersécurité basée sur une
bonne gestion du risque servirait de contrepoids à cette peur liée à
d’hypothétiques attaques terroristes ou cyberconflits. Pour ce faire, les
vertus stratégiques de l’innovation de rupture peuvent être utiles. La
raison en est que l’innovation de rupture améliore et apporte des
transformations positives uniquement aux sociétés ouvertes où le
piratage des règles n’a pas à craindre une sanction drastique.

La différence entre cette approche d’une cybersécurité démocratique 59


basée sur le risque et l’actuelle, née dans le climat de la cyberterreur est
une question de degrés, mais en politique chaque degré compte. Plus
important encore, ce changement de degré rendrait également possible
la désécurisation du cyberespace, en permettant, d’une part, un débat
mondial ouvert et continu sur le sujet, et, d’autre part, une stratégie
capable de s’adapter visant à corriger les vulnérabilités de notre société
en temps réel, avec l’aide de la communauté des hackers.

Conclusion

Je conclurai cet article par quelques suggestions politiques. Leur 60


dénominateur commun est la désécurisation de la cybergéopolitique,
ainsi que la mise en place d’une cybersécurité démocratique et solide
permettant de préserver les libertés et les fonctionnalités du

https://www.cairn.info/revue-herodote-2014-1-page-98.htm 18/01/2021 17?13


Page 21 sur 39
cyberespace. Cette liste n’est pas exhaustive, mais c’est précisément
cela qui importe le plus ; désécuriser le cyberespace encouragera un
débat plus ouvert où plus de voix pourront se faire entendre,
permettant ainsi d’envisager de multiples options visant à améliorer
nos principales infrastructures. D’une certaine manière, ces
conclusions ont pour objectif d’encourager l’appropriation de la
politique de cybersécurité par les citoyens-hackers.

Une politique de cybersécurité encourageant


l’innovation et qui criminalise le crime, et non la
technologie [Calvillo Gámez, 2011]
La cyberpornographie infantile, le cyberharcèlement ou la cyberfraude 61
ne sont rien d’autre que de la pornographie infantile, du harcèlement
et de la fraude utilisant les technologies de la communication digitale.
Dans ces trois exemples, les raisons de protection légales sont
facilement identifiables dans le monde analogique : dans le premier
cas, le bien-être de l’enfant, dans le deuxième, l’intégrité physique et
psychologique de tout un chacun, et dans le troisième, les droits de
propriété de chaque individu. Le préfixe « cyber » est dans le meilleur
des cas accessoire, mais plus probablement une amorce facile pour une
prise de parole évoquant la cyberpeur.

Lorsque l’appropriation de la technologie est utilisée afin de commettre 62


des crimes bien définis, le média utilisé n’a rien à voir avec le mal fait à
la victime, même si les scénarios de cyberpeur lui donne une place
primordiale. Un enfant sera autant traumatisé par la distribution de
photos pornographiques analogiques que par la diffusion de photos
numériques ; que ce soit à travers la communication verbale ou par
lettre, la souffrance causée par le harcèlement aura les mêmes effets
sur un individu, et la fraude lèse tout autant la victime lorsque cette
dernière se fait voler son chéquier.

https://www.cairn.info/revue-herodote-2014-1-page-98.htm 18/01/2021 17?13


Page 22 sur 39
L’application de la loi et un système criminel ferme sont encore les 63
meilleurs outils pour lutter contre le crime. D’un autre côté, contrôler
ce qui fait l’essence des technologies et en faire des instruments
d’espionnage au nom d’une peur d’une certaine « magie noire »
(autrement dit, les technologies que nous ne comprenons pas) sont des
choix de cybersécurité que l’on peut déplorer, mais qui s’avèrent
efficaces pour sécuriser le cyberespace.

En fait, des services de police recevant une formation sérieuse pour 64


maîtriser la technologie auraient une meilleure connaissance des
différentes situations possibles en ce qui concerne les utilisations
criminelles des nouvelles technologies. Une participation des hackers à
l’application de la loi peut aller dans ce sens, mais l’existence d’une telle
collaboration repose sur une compréhension mutuelle de l’éthique du
piratage, et, à ce titre, tisser des liens de confiance doit être un
composant essentiel d’une politique démocratique de cybersécurité.
Étant donné que dans le cyberespace les hackers sont la communauté
dominante, il serait judicieux d’utiliser l’expérience que le monde
analogique a du concept de la police au service de la communauté
(community policing).

L’information doit être libre : les politiques


néolibérales concernant les droits d’auteur sont
une source de désaccords farouchement combattus
par certains membres de la communauté des
hackers
Certaines conduites considérées comme criminelles dans le monde 65
analogique ne sont pas forcément perçues comme telles dans le
cyberespace, en dépit du fait que les scénarios actuels de cyberterreur
essayent réellement de faire croire le contraire. Par exemple, une
célèbre campagne de publicité de la Motion Picture Association of
America datant de 2004 fut en fait une prise de parole visant à affirmer

https://www.cairn.info/revue-herodote-2014-1-page-98.htm 18/01/2021 17?13


Page 23 sur 39
que le piratage équivaut à un vol de propriété dans le monde
analogique. Les propos tenus dans ce discours aux relents de cyberpeur
étaient les suivants :

Vous ne voleriez pas une voiture ? Vous ne voleriez pas un sac à 66


main ? Vous ne voleriez pas une télévision ? Vous ne voleriez pas un
film ? Télécharger des films piratés, c’est du vol, le vol est puni par la
[15]
loi, LE PIRATAGE EST UN CRIME​ .

En 2012, le procureur des États-Unis Carmen M. Ortiz, qui dirigea le 67


procès visant à condamner l’hacktiviste Aaron Swartz (créateur du
format RSS et fondateur du site Reddit) pour avoir rendu publics des
millions d’articles universitaires, acte de désobéissance civile contre les
« jardins clos » de la science, a décrit le piratage dans des termes forts
semblables :

Un vol est un vol, que vous utilisiez un ordinateur ou un pied-de- 68


biche, que vous vous empariez de documents, de données ou d’une
somme d’argent en liquide. Cela nuit à la victime de la même façon,
[16]
que vous revendiez ce que vous avez volé ou que vous le distribuiez​ .

Bien que JSTOR, le détenteur de la base de données, refusât de porter 69


plainte, la procureur a malgré tout poursuivi le hacker pour deux cas de
fraude en ligne et onze violations du Computer Fraud and Abuse Act, ce
qui a fait encourir au hacker une peine pouvant aller jusqu’à trente-
cinq ans de prison et un million de dollars d’amende​[17]. Aaron Swartz
s’est suicidé suite à ce que cet acte de rébellion contre le régime des
droits d’auteur avait engendré, ce qui a traumatisé la communauté
informatique.

Nina Paley, artiste reconnue et hacktiviste de la culture libre, a réagi à 70


ce même genre de propos par le biais d’une chanson accrocheuse et
d’un film d’animation sur YouTube (qui s’est propagé rapidement sur le

https://www.cairn.info/revue-herodote-2014-1-page-98.htm 18/01/2021 17?13


Page 24 sur 39
Net) intitulée « Copying is not theft » (copier n’est pas voler), dont la
production fut financée par la Fondation Andy Warhol pour les arts
visuels. Les paroles sont les suivantes :

Copier n’est pas voler/ Voler quelque chose c’est l’enlever/ Le copier 71
c’est l’ajouter/ ça sert à ça copier.
Copier n’est pas voler/ Si je copie le tien tu peux l’avoir aussi/ Un pour
moi et un pour toi/ ça peut faire ça copier.
Si je te vole ton vélo/ faudra que tu prennes le bus/ Mais si je ne fais
que le copier/ on en a un tous les deux !
Tirer plus de quelque chose/ c’est ce que nous, nous appelons copier/
Partager des idées avec tout le monde/ C’est ce qui fait que/
[18]
copier/c’est/le pied​ !

Pour citer Kal Raustiala et Chris Springman, cette vidéo a ridiculisé la 72


formule « le piratage c’est du vol » cher au concept de cyberpeur, en
attirant l’attention sur une différence économique claire :
[19]
En termes économiques, la propriété intellectuelle est non rivale​ , 73
alors que le bien tangible, lui, l’est. En conséquence, le « piratage » de
la propriété intellectuelle n’appartient tout simplement pas au même
genre de jeu à somme nulle que le vol de voiture – ou le vol de tout
bien tangible. Cela signifie que lorsque Hollywood ou le
gouvernement américain prétend que les gens qui téléchargent de la
musique ou des films sont des « pirates » ou des « voleurs », ils
s’offrent une légère liberté en matière de rhétorique.

L’éthique du hacker s’oppose à l’interprétation néolibérale des droits de 74


propriété qui sont à l’origine de lois sur les droits d’auteur. Ainsi, les
politiques actuelles de sécurité devraient au moins reconnaître que le
climat qui règne autour de la réglementation actuelle de la propriété
intellectuelle est loin de faire l’unanimité, qu’elle est en pleine mutation
et que des mouvements politiques ont fait leur apparition partout dans
le monde pour critiquer et s’opposer au régime actuel des droits

https://www.cairn.info/revue-herodote-2014-1-page-98.htm 18/01/2021 17?13


Page 25 sur 39
d’auteur​[20]. De nombreux comportements de piratage concernant les
droits d’auteur ont une forte composante de désobéissance civile, et les
démocraties ont appris à traiter les actes illégaux commis au nom de la
désobéissance civile différemment des autres comportements illégaux.
Une stratégie démocratique de cybersécurité ferait de même.

La cryptographie est le véritable enjeu de la


sécurité nationale
Une stratégie démocratique de cybersécurité donnerait à nouveau la 75
priorité à l’assurance de l’information, objectif central et déclaré de la
mission de CYBERCOM et de la NSA. L’inviolabilité des transmissions
de communication deviendrait à nouveau une priorité
gouvernementale. Ce qui est paradoxal, c’est que derrière les scénarios
de cyberpeur le gouvernement fédéral est passé du rôle de défenseur de
la liberté de communiquer en privé sur Internet à celui de son pire
ennemi. Défendre contre ses opposants la liberté américaine de
communiquer librement sur Internet serait l’objectif premier d’une
politique démocratique de cybersécurité, et ce même si ses opposants
sont les agences gouvernementales américaines.

Une collaboration indirecte entre les autorités militaires et de la 76


sécurité nationale et les hackers afin de renforcer les capacités
cryptographiques est envisageable dans le cadre d’une structure
adéquate. Les hackers voient le fait de pénétrer les systèmes d’encodage
comme une façon saine de mieux les connaître, de les améliorer et de
les rendre plus sûrs. De la même manière que certaines entreprises
récompensent aujourd’hui des hackers qui découvrent une
vulnérabilité​[21], les politiques de cybersécurité devraient récompenser,
et non criminaliser comme elles le font aujourd’hui, le piratage mettant
le doigt sur des déficiences d’encodage​[22].

Une cybersécurité basée sur l’Open Source

https://www.cairn.info/revue-herodote-2014-1-page-98.htm 18/01/2021 17?13


Page 26 sur 39
L’un des bénéfices majeurs de la désécurisation du cyberespace en 77
inversant la cyberpeur et les représentations qu’elle provoque est que
ramener le cyberespace dans le débat politique offre des opportunités
pour la communauté toujours grandissante des citoyens-hackers d’en
savoir plus sur les problèmes majeurs, de se les approprier et de
s’approprier les technologies qui leur sont liées, d’identifier les exploits
et de travailler en tant que communauté afin de rendre les systèmes
plus sûrs sur le long terme.

Dans le monde de l’informatique où cela leur est permis, l’idée qu’un 78


logiciel Open Source soit moins sûr d’utilisation qu’un logiciel
propriétaire a complètement disparu. Les logiciels Open Source
comme certains logiciels Linux, le serveur Apache ou le navigateur
Firefox sont en réalité les éléments de référence en matière de sécurité
informatique pour ces marchés respectifs. En cryptographie, les
crypto-algorithmes les plus sûrs sont ceux auxquels le grand public a
accès, donc n’importe qui peut essayer de les pirater. La destruction
créative pratiquée par les hackers rend les logiciels et l’encodage plus
sûrs sur le long terme, en dépit de quelques perturbations temporaires.

En 1955, Robert Oppenheimer a expliqué l’importance de la 79


transparence en ce qui concerne les politiques de sécurité :

Le problème de la confidentialité est qu’elle prive le gouvernement 80


lui-même du savoir et des ressources de la communauté tout entière,
du pays tout entier, et la seule façon possible d’y avoir accès est de
laisser la presque totalité de la population dire ce qu’elle pense –
essayer de fournir les synthèses les plus pertinentes, populariser ce
qu’il y a de plus intéressant, choisir les outils techniques les plus
appropriés, et laisser les hommes s’opposer à ce qu’ils pensent être
faux – discuter ce qu’ils pensent être faux : une communication libre
et à l’abri de toute forme de nuisance est nécessaire.

Pour ne plus avoir peur de la technologie,


désacraliser la technologie

https://www.cairn.info/revue-herodote-2014-1-page-98.htm 18/01/2021 17?13


Page 27 sur 39
Une politique démocratique de cybersécurité mettrait l’accent sur un 81
processus méthodique d’apprentissage permettant de comprendre
comment les systèmes technologiques en réseau sont finalement
apparus comme étant « trop forts pour échouer » (« too big to fail »), et
comment cela a encouragé les hackers à trouver des moyens d’inverser
cet état de fait. Par exemple, si les jusqu’au-boutistes de la
cybersécurité affirment que le réseau de distribution électrique
pourrait être piraté, que cela causerait des dégâts estimés à des
milliards de dollars et que des millions de foyers seraient touchés (là
encore, une affirmation qui reste à prouver en se basant sur des faits
concrets), la solution qu’apporterait une politique démocratique de
cybersécurité ne serait pas une criminalisation préventive du hacking,
mais une amélioration rentable du secteur énergétique à travers un
programme de protection des infrastructures critiques (Critical
Infrastructure Protection, CIP).

En outre, l’encouragement de l’innovation de rupture devrait être un 82


principe élémentaire de la cybersécurité démocratique. Par exemple,
les innovateurs explorent déjà les technologies vertes associées aux
batteries des voitures électriques soit pour rendre le réseau plus sûr,
soit pour s’en débarrasser totalement. Ceci est un comportement de
hacking dans sa forme la plus pure. De la même façon, dans un climat
non sécurisé comme le cyberespace, pour surmonter les défis majeurs,
on pourrait explorer bien plus des solutions qui n’ont pas encore été
envisagées, provenant d’initiatives de type hacking.

Un risque existe cependant : que des criminels puissent exploiter des 83


vulnérabilités identifiées grâce à un processus « open » avant même
que celles-ci soient corrigées (il est plus difficile de réparer du matériel
informatique que de corriger un logiciel). Mais la solution à ce
problème est encore une fois une question de degré. Une
confidentialité totale et la criminalisation du hacking ont résulté d’un
réseau de distribution électrique vieillissant, voire dépassé, qui n’a pas
besoin de hackers pour ne plus fonctionner, prouvant une fois de plus

https://www.cairn.info/revue-herodote-2014-1-page-98.htm 18/01/2021 17?13


Page 28 sur 39
que l’alternative à une cybersécurité basée sur l’Open Source n’est pas
une sécurité plus rigide, mais seulement un monopole des
connaissances qui empêche l’innovation.

Ainsi, il est également risqué de ne pas permettre aux hackers 84


d’identifier et d’expliquer les vulnérabilités en amont, avant que celles-
ci soient insurmontables Apprendre des hackers évoluant dans des
environnements contrôlés et s’adapter en se basant sur le résultat de
leur hacking créeraient un climat où les petites défaillances pourraient
certes se produire plus souvent, mais seraient moins catastrophiques.

Une politique démocratique de cybersécurité pourrait envisager le 85


problème en ouvrant le réseau à un hacking contrôlé afin de mettre en
place un réseau plus performant pour commencer, permettant
l’identification d’exploits avant qu’ils ne deviennent critiques, et
l’innovation pour explorer de nouvelles formes de systèmes. Les
monopoles et les grandes sociétés sont particulièrement vulnérables
face au dilemme de l’innovation à cause du poids de leurs habitudes
économiques et de leurs coûts irrécupérables ; par leur profil
particulier, les hackers sont les acteurs idéaux pour pallier cette
situation.

Combler le fossé entre technologie et science


La responsabilité finale de la bonne marche d’une république repose 86
sur le citoyen. Dans notre société « délicieusement dépendante de la
science et de la technologie », cela signifie que, plus que jamais, il est du
devoir du citoyen et de la responsabilité de l’État de s’assurer de bien
comprendre en quoi consistent la science et la technologie, et qu’il n’y
ait pas d’écart de perceptions dans l’imagination collective de la société
en ce qui concerne la progression rapide de l’innovation technologique
susceptible d’être exploitée par les politiques de la peur.

https://www.cairn.info/revue-herodote-2014-1-page-98.htm 18/01/2021 17?13


Page 29 sur 39
Alors que même la Maison-Blanche apprend à mettre à contribution la 87
communauté des hackers lors d’événements tels que la Journée
nationale du hacking civique (National Day of Civic Hackings), tenant
là son tout premier « Hackathon »​[23], et qu’une version « acceptable »
de l’éthique du hacking devient « mainstream », une politique
démocratique de cybersécurité profiterait de ce changement pour
mettre en place un environnement éducatif où les hackers seraient
soutenus dans leurs actions, où les connaissances technologiques
seraient démocratisées, et où le piratage empirique et civique serait
favorisé.

Ainsi, l’éducation n’est pas seulement un outil de justice, d’innovation 88


ou un ascenseur social ; elle est également l’outil de cybersécurité le
plus efficace dans l’arsenal des sociétés démocratiques.

Permettez-moi une paraphrase pour conclure. Comme la 89


cybergéopolitique l’a prouvé, Georges Clemenceau avait raison, une
fois de plus : « La cyberguerre ! C’est une chose trop grave pour la
confier à des militaires. »

ENCADRÉ. MANIFESTE DU HACKER PAR +++


THE MENTOR+++ ÉCRIT LE 8 JANVIER 1986

Traduction de
http://www.framablog.org
Ce qui suit a été écrit peu de temps après mon arrestation...
Un autre s’est fait prendre aujourd’hui, c’est partout dans les
journaux. « Scandale : un adolescent arrêté pour crime
informatique », « Arrestation d’un hacker après le piratage d’une
banque »...
Satanés gosses, tous les mêmes.
Mais vous, dans votre psychologie de costume trois pièces et votre
conscience technologique des années 1950, avez-vous un jour
pensé à regarder le monde avec les yeux d’un hacker ? Ne vous

https://www.cairn.info/revue-herodote-2014-1-page-98.htm 18/01/2021 17?13


Page 30 sur 39
êtes-vous jamais demandé ce qui l’avait fait agir et quelles forces
l’avaient animé ?
Je suis un hacker, entrez dans mon monde...
Mon monde, il commence avec l’école... Je suis plus éveillé que la
plupart des autres enfants et les nullités qu’on nous enseigne
m’ennuient...
Satanés gamins, ce sont tous les mêmes.
Je suis au collège ou au lycée. J’ai écouté les professeurs expliquer
pour la quinzième fois comment réduire une fraction. J’ai bien
compris. « Non, Mme Dubois, je n’ai pas montré mon travail. Je
l’ai fait dans ma tête. »
Satané gosse. Il a certainement copié. Ce sont tous les mêmes.
J’ai fait une découverte aujourd’hui. J’ai trouvé un ordinateur.
Attends une minute, c’est cool. Ça fait ce que je veux. Si ça fait une
erreur, c’est parce que je me suis planté. Pas parce qu’il ne m’aime
pas... Ni parce qu’il se sent menacé par moi... Ni parce qu’il pense
que je suis un petit malin... Ni parce qu’il n’aime pas enseigner et
qu’il ne devrait pas être là...
Satané gosse. Tout ce qu’il fait c’est jouer. Ce sont tous les mêmes.
Et c’est alors que ça arrive. Une porte s’ouvre... Les impulsions
électroniques déferlent sur la ligne téléphonique comme l’héroïne
dans les veines d’un drogué. Pour trouver dans un forum le refuge
contre la stupidité quotidienne. « C’est ça... C’est ici que je dois
être... » Ici, je connais tout le monde... Même si je n’ai jamais
rencontré personne. Je ne leur ai jamais parlé, et je n’entendrai
peut-être plus parler d’eux un jour... Je vous connais tous.
Satané gosse. Encore pendu au téléphone. Ce sont tous les
mêmes.
À l’école, on nous a donné des pots de bébé alors qu’on avait les
crocs pour un steak...
Les morceaux de viande que vous avez bien voulu nous tendre
étaient prémâchés et sans goût.
On a été dominés par des sadiques ou ignorés par des apathiques.
Les seuls qui avaient des choses à nous apprendre trouvèrent en

https://www.cairn.info/revue-herodote-2014-1-page-98.htm 18/01/2021 17?13


Page 31 sur 39
nous des élèves de bonne volonté, mais ceux-ci étaient comme des
gouttes d’eau dans le désert.
C’est notre monde maintenant... Le monde de l’électron et des
commutateurs, la beauté du baud. Nous utilisons un service déjà
existant, sans payer ce qui pourrait être bon marché si ce n’était
pas géré par des profiteurs avides, et c’est nous que vous appelez
criminels. Nous explorons... et vous nous appelez criminels. Nous
recherchons la connaissance... et vous nous appelez criminels.
Nous existons sans couleur de peau, sans nationalité, sans dogme
religieux... et vous nous appelez criminels. Vous construisez des
bombes atomiques, vous financez les guerres, vous assassinez et
trichez, vous manipulez et vous nous mentez en essayant de nous
faire croire que c’est pour notre propre bien... et pourtant c’est
nous qui sommes les criminels.
Oui, je suis un criminel. Mon crime est celui de la curiosité. Mon
crime est celui de juger les gens selon ce qu’ils pensent et disent,
pas selon leur apparence. Mon crime est d’être plus malin que
vous, quelque chose que vous ne me pardonnerez jamais.
Je suis un hacker, et ceci est mon manifeste.
Vous pouvez arrêter un individu, mais vous ne pouvez pas tous
nous arrêter...
Après tout, nous sommes tous les mêmes.

Notes

Il est ironique de voir que la NSA est la principale agence de protection de


l’information des États-Unis. Depuis qu’Edward Snowden a révélé
l’information concernant les programmes de surveillance de la NSA, cette
dernière est perçue comme étant une cause majeure des défaillances de la
cybersécurité par les ONG défendant les libertés civiques et la liberté
d’Internet. Les actions de la NSA s’avèrent être précisément ce que le
général Alexander avait dit que Cyber Command devait empêcher. Des
acteurs majeurs, tel le conseil général de Microsoft, sont allés jusqu’à
décrire la « curiosité déplacée du gouvernement » comme étant une

https://www.cairn.info/revue-herodote-2014-1-page-98.htm 18/01/2021 17?13


Page 32 sur 39
« Advanced Persistent Threat » (APT) au même titre qu’un logiciel malveillant
(malware) sophistiqué ou des cyberattaques. Voir :
http://blogs.technet.com/b/microsoft_blog/archive/2013/12/04/protecting-
customer-data-from-government-snooping.aspx_

Selon La Copenhagen School of Security et la théorie de Barry Buzan, les


discours sont utilisés par des acteurs de la défense et de la sécurité pour
passer sous silence un sujet particulier des formes habituelles de débat et
de délibération, pour le replacer dans le domaine de la politique de sécurité
nationale qui n’a pas l’obligation de conduire des débats ouverts et qui peut
se permettre d’appliquer des mesures extraordinaires. Ce processus
s’appelle la sécurisation.

En cela, la communauté des entrepreneurs diffère de manière significative


des hackers dans son approche de l’innovation technologique. Tandis que
les entrepreneurs « piratent » les marchés à l’aide de la technologie à des
fins commerciales, les hackers relèvent des défis technologiques pour le
plaisir de résoudre un problème.

Cet axiome est un des éléments clés de l’éthique du hacker, et est attribué à
Steward Brand.

Tiré du « Manifeste du propriétaire » (Owner’s Manifesto). Voir :


http://archive.makezine.com

L’Éthique des hackers, Globe, Paris, 2013.

Un exploit (ou exploiteur) est, dans le domaine de la sécurité informatique,


un élément de programme permettant à un individu ou à un logiciel
malveillant d’exploiter une faille de sécurité informatique dans un système
d’exploitation ou dans un logiciel, que ce soit à distance, remote exploit, ou
sur la machine sur laquelle cet exploit est exécuté, local exploit ; ceci afin de
prendre le contrôle d’un ordinateur ou d’un réseau, de permettre une
augmentation de privilège d’un logiciel ou d’un utilisateur, ou d’effectuer
une attaque par déni de service.

« Beckstrom’s resignation letter », 2009, consulté


le 31 décembre 2013 http://online.wsj. com.

Le terme bitcoin (de l’anglais coin : pièce de monnaie et bit : unité


d’information binaire) désigne une monnaie électronique conçue par
Satoshi Nakamoto en 2009 et créée en dehors de tout champ étatique, sans
autorité centrale, dont la gestion est prise en charge collectivement par le
réseau Internet. Le bitcoin est une unité monétaire et un instrument de

https://www.cairn.info/revue-herodote-2014-1-page-98.htm 18/01/2021 17?13


Page 33 sur 39
paiement uniquement pour ceux qui l’acceptent, il n’est pas possible
d’imposer le paiement en bitcoins en dehors de la communauté. Le bitcoin
est promu, standardisé et protégé par la fondation Bitcoin (LesEchos. fr ;
Vernimmen.net).

Steven Levy, 2011. « Steve Jobs, the perfect CEO », Wired Magazine,
www.wired.com.

2012, « Why Steve Jobs was the best CEO of his generation »,
http://live.wsj.com/

2009, « The best-performing CEOs in the world », Harvard Business Review,


http:// hbr.org

Voir le « Manifeste du hacker » (Hacker Manifesto) à la fin de cet article,


comme autre exemple de la codification de cette éthique du hacker.

Voir la vidéo Piracy it’s a crime, www.youtube.com

Press Release, 2011, US Attorney’s Office,


http://www.justice.gov/usao/ma/news/2011/ July/SwartzAaronPR.html.

http://web.mit.edu, 2011.

« Copying is not theft » http://freakonomics.com.

Un bien public qui profite à tous.

Voir le travail complet de Lawrence Lessig sur ce problème d’importance.

La plupart des compagnies informatiques encouragent ce que l’on appelle


dans le monde du piratage des « chapeaux blancs ». Par exemple, en
septembre 2013, Facebook a payé 12 500 dollars un hacker pour
l’identification d’un défaut de sécurité photo. Les exemples sont nombreux.
Voir : http://thehackernews.com.

Un extrait de cet enregistrement audio est disponible ici :


http://www.history.com/speeches/speeches-j-robert-oppenheimer-on-
government-secrecy#speeches-j-robert-oppenheimer-on-government-
secrecy. La transcription complète de cette citation est disponible ici :
http:// openjurist.org.

« Civic hacking at the White House : We the People, by the People... »,


3 janvier 2014, http://www.whitehouse.gov/

https://www.cairn.info/revue-herodote-2014-1-page-98.htm 18/01/2021 17?13


Page 34 sur 39
Résumé

Les scénarios de cybersécurité aux États-Unis sont très influencés par


les représentations géopolitiques de vulnérabilité et de menace qui
sont un frein à l’esprit d’innovation très répandu sur le Net et, de ce
fait, contrarient l’esprit d’entreprise propre aux États-Unis. Ces
politiques de sécurisation ont été explicitement rejetées par de très
nombreux membres de la communauté de la technologie
d’information, qui voient le hacker comme l’archétype de la créativité
sur Internet, et non comme un ennemi de l’État. Cet article développe
les alternatives permettant de désécuriser le cyberespace, ce qui
mènerait à une politique démocratique de cybersécurité. Cela
rééquilibrerait l’écart entre les peurs et les faits, ce qui permettrait au
citoyen-hacker de protéger les différents domaines du Net sans qu’il
soit nécessaire de recourir à la politique de la terreur.

English abstract on Cairn International Edition

Plan

https://www.cairn.info/revue-herodote-2014-1-page-98.htm 18/01/2021 17?13


Page 35 sur 39
La cybergéopolitique et ses représentations

Cyberéchelle
Cyberubiquité
Cyberpeur

Désécurisation du cyberespace : hacking et esprit d’entreprise, deux


facettes de la même bitcoin

Conclusion

Une politique de cybersécurité encourageant l’innovation et qui criminalise


le crime, et non la technologie [Calvillo Gámez, 2011]
L’information doit être libre : les politiques néolibérales concernant les
droits d’auteur sont une source de désaccords farouchement combattus par
certains membres de la communauté des hackers
La cryptographie est le véritable enjeu de la sécurité nationale
Une cybersécurité basée sur l’Open Source
Pour ne plus avoir peur de la technologie, désacraliser la technologie
Combler le fossé entre technologie et science

Bibliographie

Bibliographie

ANDERSON R., BARTON C., BÖHME R. et al. (2012), « Measuring the


cost of cybercrime », WEIS, 25 juin.

BUZAN B., WÆVER O. et DE WILDE J. (1998), Security. A New


Framework For Analysis, Lynne Rienner Publishers, Boulder, CO.

https://www.cairn.info/revue-herodote-2014-1-page-98.htm 18/01/2021 17?13


Page 36 sur 39
CHRISTENSEN C. (1997), The Innovator’s Dilemma. When New
Technologies Cause Great Firms to Fail, Harvard Business Press, Boston.

CLARKE A. C. (1962), « Hazards of prophecy : the failure of


imagination », Profiles of the Future, Gollancz, Londres.

CLARKE R. A. et KNAKE R. (2010), Cyber War. The Next Threat to National


Security and What to Do About It, Harper-Collins, New York, 20 avril.

COLEMAN G. (2012), Coding Freedom. The Ethics and Aesthetics of Hacking,


Princeton University Press, Princeton, N.J., 12 novembre.

DAWKINS R. (2006), The Selfish Gene, Oxford University Press, Oxford.

DIX A. (2007), « Designing for appropriation », Proceedings of the 21st


British HCI Group Annual Conference on People and Computers : HCI... but
not as we know it, volume 2, British Computer Society, 3 septembre.

GÁMEZ CALVILLO et NIETO-GÓMEZ R. (2011), « The case of “illicit


appropriation” in the use of technology », Technology for Facilitating
Humanity and Combating Social Deviations : Interdisciplinary Perspectives,
210.

GREENBERG K. (2012), Preparing for a Digital 9/11,


www.nsa.gov/public_info/_files/
speeches_testimonies/100603_alexander_transcript.pdf.

LEVY S. (2010), Hackers : Heroes of the Computer Revolution – 25th


Anniversary Edition (Kindle Locations 595-599), O’Reilly Media.

NIETO-GÓMEZ R. (2011), « Power of the few : a key strategic challenge


for the permanently disrupted high-tech homeland security
environment », Homeland Security Affair, vol. 7.

ROPEIK D. (2010), How Risky Is It, Really ? : Why Our Fears Don’t Always
Match the Facts, McGraw-Hill, Kindle Edition. Location, 147.

https://www.cairn.info/revue-herodote-2014-1-page-98.htm 18/01/2021 17?13


Page 37 sur 39
SAGAN C. (1990), « Why we need to understand science », Skeptical
Inquirer, 14, n°3, 263-9.

SCHUMPETER J. A. (2008), Capitalism, Socialism, and Democracy,


Harper-Collins, New York.

Auteur
Rodrigo Nieto Gomez​

Rodrigo Nieto Gomez est docteur en géopolitique de l’Institut français de


géopolitique, université Paris-VIII.

Mis en ligne sur Cairn.info le 20/06/2014


https://doi.org/10.3917/her.152.0098

Article suivant

Pour citer cet article

Distribution électronique Cairn.info pour La Découverte © La Découverte. Tous

https://www.cairn.info/revue-herodote-2014-1-page-98.htm 18/01/2021 17?13


Page 38 sur 39
droits réservés pour tous pays. Il est interdit, sauf accord préalable et écrit de
l’éditeur, de reproduire (notamment par photocopie) partiellement ou
totalement le présent article, de le stocker dans une banque de données ou de le
communiquer au public sous quelque forme et de quelque manière que ce soit.

Cairn.info

https://www.cairn.info/revue-herodote-2014-1-page-98.htm 18/01/2021 17?13


Page 39 sur 39

Vous aimerez peut-être aussi