Académique Documents
Professionnel Documents
Culture Documents
cybermenaces
Rodrigo Nieto Gómez
Dans Hérodote 2014/1-2 (n° 152-153), pages 98 à 122
Article
« Toute technologie suffisamment développée est indissociable de la
magie. »
— Arthur C. CLARKE.
Les hackers sont persuadés que nous pouvons tirer des leçons 9
essentielles des différents systèmes – voire du monde – en
désassemblant les éléments qui les composent, en observant
comment ils fonctionnent, et en utilisant ce savoir pour créer des
éléments nouveaux, qui pourraient même s’avérer plus intéressants.
Ils éprouvent un ressentiment contre toute personne, toute barrière
physique ou toute loi tentant de les en empêcher. Cela est
particulièrement vrai lorsqu’un hacker tente de réparer un élément,
un système qui ne marche pas (selon son point de vue) ou nécessitant
une amélioration. Les systèmes imparfaits rendent les hackers
[7]
furieux, et leur instinct premier est de les « déboguer » [Levy, 2010].
11
[...] 12
À travers les essais et les erreurs commises, les hackers sont engagés 14
dans la domestication systématique de la technologie. Le but principal
du hacker est de s’approprier les artefacts et les différents systèmes en
contournant l’idée première du concepteur, et ce en allant parfois à
l’encontre des souhaits de ce dernier (ou de cette dernière), voire même
en agissant hors la loi. Le hacking est un acte de libre arbitre et souvent
de rébellion contre l’idée première du concepteur du système. C’est
également un comportement qui favorise le progrès et les innovations
[8]
technologiques, car il permet d’identifier les différents exploits et
trouve des possibilités de recombinaison permettant de transformer
d’anciens systèmes en de nouveaux.
Cyberéchelle
Tout scénario de menace qui entoure la cybersécurité est 17
géopolitiquement représenté comme un problème d’échelle. Les
cyberattaques sont définies comme des rivalités asymétriques de
pouvoir sur des territoires au sein desquels les petites et grandes
échelles entrent en conflit. Ainsi, un problème « cyber » est
typiquement un problème qui voit de petits groupes ou des individus
défier avec succès les grandes institutions (principalement des
gouvernements ou d’importantes sociétés), en s’appropriant de grands
réseaux d’infrastructure technologique avec la possibilité d’atteindre
un nombre important de personnes et de produire des dommages
économiques significatifs. Même lorsque ces hackers agissent en
soldats de « cyberarmées » financées par un État dans le contexte de ce
que l’on appelle les « cyberguerres », ce qui les rend différents des
autres forces d’attaque est leur capacité à vaincre ces mêmes grandes
institutions à l’échelle de petits groupes et de les battre à plate couture
en s’appropriant les principaux systèmes de l’adversaire. En ce sens, les
cybermenaces peuvent être et sont souvent considérées comme une
Cyberubiquité
Le cadre discursif majoritaire de la politique de cybersécurité confirme 18
et renforce la représentation géopolitique de la déterritorialisation des
champs de bataille qui fut initiée par le remplacement des ennemis
symétriques que furent les communistes durant la guerre froide, par
les ennemis asymétriques que sont les terroristes musulmans
(d’ailleurs, cette asymétrie métaphorique renvoie également à l’idée de
l’échelle). Selon cette représentation, chaque système de notre
civilisation technologiquement dépendante est une source potentielle
de menace, étant donné que la nature « humainement créée » du
domaine du cyberespace nous place tous derrière les lignes ennemies.
La capacité du hacker à causer des dommages augmente à chaque fois
qu’une nouvelle technologie est intégrée à notre environnement
humain, et, tout comme avec la menace nucléaire, il n’y a nul refuge
possible car il n’y a pas de séparation entre la zone de cyberconflits et la
géographie humaine. Le hacker est partout (et il peut être n’importe
qui). Dans un des livres les plus cités par les officiels du gouvernement
lorsque le sujet de la cybernétique est abordé [Greenberg, 2012],
Richard Clarke, ancien coordinateur national de la sécurité, de la
protection des infrastructures et du contre-terrorisme au sein du
Conseil de sécurité nationale des États-Unis de 1998 à 2003, exploite la
représentation de la cyberubiquité en des termes très clairs :
19
Cyberpeur
Les représentations géopolitiques de la cyberéchelle et de la 20
cyberubiquité, en tant qu’éléments des scénarios de menaces, sont
nourries par une « cyberpeur » : une sorte de politique de la peur qui
n’est pas sans rappeler la tactique de la « peur rouge » propre au
maccarthysme des années 1950, l’utilisation de la prétendue supériorité
nucléaire soviétique dans les années 1960 (le fameux « missile gap »), ou
bien la guerre contre le terrorisme au début des années 2000.
Evgeny Morozov nous avait mis en garde en 2009, en disant que les 21
rapports gouvernementaux concernant la cyberpeur sont
généralement très riches en métaphores lourdes de sens – avec l’emploi
de termes tels que : la peur d’un « Pearl Harbor digital » ou d’un « cyber-
Katrina » – mais ne reflètent pas forcément la réalité...
C’est comme si vous viviez deux vies bien distinctes. Dans l’une, vous 30
êtes Thomas A. Anderson, programmateur de logiciels pour une
respectable boîte d’informatique. Vous avez un numéro de sécurité
sociale, vous payez vos impôts, et... vous aidez même votre
propriétaire à sortir ses poubelles. Dans l’autre, vous vivez dans le
monde des ordinateurs, où vous évoluez en tant que hacker sous le
nom de Neo, et vous vous êtes rendu coupable de presque tous les
crimes punis par la loi dans ce domaine. Vous avez un avenir dans
l’une de ces vies, mais pas dans l’autre [The Matrix, 2004].
35
D’un côté, en ne jouant pas selon les règles, les hackers défient les 40
structures institutionnelles par leur domination technologique, ce qui
est à l’origine de représentations et de conflits cybergéopolitiques. D’un
autre côté, les politiques de cybersécurité sont influencées par ces
représentations dans le sens où elles tentent d’empêcher des
comportements fortuits de se produire au-delà des règles fixées par le
système. C’est pourquoi, en l’état actuel des choses, ces deux
philosophies sont difficilement conciliables.
[11]
Steve Jobs, « le directeur général par excellence » selon Wired 51
Magazine, « le meilleur directeur général de sa génération » selon le
[12]
Wall Street Journal ou « le meilleur directeur général au monde » selon
la Harvard Business Review[13], a commencé par être l’homme
responsable de la commercialisation d’un hacking orchestré par Steve
Wozniak, pour finalement devenir la figure emblématique de la libre
entreprise aux États-Unis, en étant le premier à détruire de façon
créative puis à changer de manière irréversible le marché de
Conclusion
Copier n’est pas voler/ Voler quelque chose c’est l’enlever/ Le copier 71
c’est l’ajouter/ ça sert à ça copier.
Copier n’est pas voler/ Si je copie le tien tu peux l’avoir aussi/ Un pour
moi et un pour toi/ ça peut faire ça copier.
Si je te vole ton vélo/ faudra que tu prennes le bus/ Mais si je ne fais
que le copier/ on en a un tous les deux !
Tirer plus de quelque chose/ c’est ce que nous, nous appelons copier/
Partager des idées avec tout le monde/ C’est ce qui fait que/
[18]
copier/c’est/le pied !
Traduction de
http://www.framablog.org
Ce qui suit a été écrit peu de temps après mon arrestation...
Un autre s’est fait prendre aujourd’hui, c’est partout dans les
journaux. « Scandale : un adolescent arrêté pour crime
informatique », « Arrestation d’un hacker après le piratage d’une
banque »...
Satanés gosses, tous les mêmes.
Mais vous, dans votre psychologie de costume trois pièces et votre
conscience technologique des années 1950, avez-vous un jour
pensé à regarder le monde avec les yeux d’un hacker ? Ne vous
Notes
Cet axiome est un des éléments clés de l’éthique du hacker, et est attribué à
Steward Brand.
Steven Levy, 2011. « Steve Jobs, the perfect CEO », Wired Magazine,
www.wired.com.
2012, « Why Steve Jobs was the best CEO of his generation »,
http://live.wsj.com/
http://web.mit.edu, 2011.
Plan
Cyberéchelle
Cyberubiquité
Cyberpeur
Conclusion
Bibliographie
Bibliographie
ROPEIK D. (2010), How Risky Is It, Really ? : Why Our Fears Don’t Always
Match the Facts, McGraw-Hill, Kindle Edition. Location, 147.
Auteur
Rodrigo Nieto Gomez
Article suivant
Cairn.info