Menu

Hackers

Au royaume des hackers, il y a de la passion, de la curiosité et l'envie de construire. Que les projets aboutissent ou non, là n'est pas toujours l'importance. Au Royaume des hackers, il y a aussi de l'inquiétude, nourrie par la montée de la surveillance et la volonté d'une oligarchie de mettre la main sur le net.

Investiguer les ondes radio ou se resservir des vieux modems pour rentrer en contact avec des Egyptiens privés d'Internet. Créer des miroirs (copie conforme de sites web) pour éviter la censure en Tunisie. Collecter les vidéos venues de Syrie. Enquêter sur l'utilisation de matériel de surveillance et d'inspection approfondie des paquets échangés, en Libye, en Syrie ou au Bahrein. Répertorier ces connaissances dans le cadre du projet Blue Cabinet. Dispenser des conseils aux activistes arabes pour naviguer anonymement et ne pas se faire prendre par la cyberpatrouille. Durant les révoltes dans le monde arabe, Telecomix a tenté de faire tout ça. Retour sur les évènements, par Okhin et Stephan Urbach (alias Tomate).

Politisés, les hackers ? Les étiquettes qu'on leur colle souvent au front (asociaux, étranges, inquiétants, illuminés) ne renvoient pas à cette idée. Pourtant, le hacking n'existe pas que pour le Lulz et a souvent nourri des arrières-pensées politiques. Inspirés par leur éthique, les hackers vont désormais plus loin qu'une simple action sur les thèmes qui les préoccupent-transparence, protection de la vie privée-. Aujourd'hui, ils communiquent également sur ces actions et désirent informer la population.

Comme dirait le sociologue Dominique Cardon, « l'utopie, il faut en mettre beaucoup au début, car ça réduit à la cuisson ». Certains hackers caressent le projet d'un vaste changement sociétal. Quatre d'entre eux évoquent la « révolution globale », l'anarchisme et sa capacité à décentraliser, l'autonomie par rapport à l'État ou encore le datalove.

Deux journalistes vivant en Albion. La première, Becky Hogge, a écrit un livre, Barefoot in Cyberspace, sur son cheminement dans l'univers des hackers. Elle voit en eux un facteur de changement sociétal prometteur. La seconde, Heather Brooke, spécialiste de l'investigation, s'intéresse à l'apport du monde digital à l'évolution de la démocratie, tout en gardant un oeil critique sur certains groupes de hackers.

Aujourd'hui, la possibilité de naviguer sur Internet sans laisser de traces n'est pas maigre, elle est microscopique. Pourtant, alors que des régimes autoritaires, de l'Ethiopie à la Chine, scrutent de plus en plus le réseau, une série d'outils permet de résoudre les risques d'être intercepté lorsqu'on navigue, et particulièrement pour les activistes. Parmi ces outils, il y a TOR, le système de routage en oignon. Wendy Seltzer, avocate américaine, siège dans le conseil d'administration de TOR et vous en explique les bases. Pour aller plus loin, rendez-vous en bas, dans « Concepts ».

Au royaume des hackers

Telecomix et le Printemps arabe

De l'éthique à l'action

Rêves et utopies

L'oeil des journalistes

TOR : Un oignon pour les activistes

Vignette pour le contenu Royaume des hackers Vignette pour le contenu Telecomix Vignette pour le contenu De l'éthique à l'action Vignette pour le contenu Rêves et utopies Vignette pour le contenu L'oeil des journalistes Vignette pour le contenu Un oignon pour les activistes
Un petit bout d'histoire

Telecomix est un « cluster » d'hacktivistes, de bidouilleurs-mages du réseau qui n'aiment pas que telle ou telle autorité ou gros business tente d'interférer sur la liberté de communiquer des utilisateurs. Leur histoire prend sa source en Suède, aux alentours de 2008, lorsqu'une poignée de jeunes décidèrent de faire pression pour que le paquet Telecom ne soit pas adopté par l'Union Européenne.
Cet ensemble de directives mettait en danger, selon de nombreuses organisations, le principe de neutralité du net, qui veut que les fournisseurs d'accès n'opèrent pas de discrimination sur les communications des utilisateurs.
Après cette campagne, Telecomix (souvent comparé à une méduse qui aurait pour tête et centre névralgique leur canal IRC – un protocole de chat ancien mais robuste) s'étend en Europe. Fin janvier 2011, Hosni Mubarak demande aux opérateurs telecom de couper l'accès à Internet. Qui acceptent. Rapidement, les agents Telecomix, dont les rangs sont grossis par des hackers du monde entier, recréent des connexions, avec des vieux modems 56 kbps (ceux qui font du bruit, comme dans les vieux films d'informatique avec Sandra Bullock).
Ils tenteront, en Libye et en Syrie, de permettre aux activistes de communiquer sûrement, enquêtant en parallèle sur les armes de surveillance utilisées par ces régimes. L'efficacité de Telecomix est due à son modèlé de fonctionnement : la do-ocratie. Le pouvoir est à ceux qui font des choses. Et tant mieux pour eux s'ils attirent d'autres personnes, séduites par leur projet. Le moteur carbure à la confiance et à la passion. Okhin, un pilier de Telecomix, dissèque la méduse pour vous.

Telecomix, comment ça marche?

Photo de Jacob Appelbaum
  • Nom :

    APPELBAUM

  • Prénom :

    Jacob

  • Pays :

    Etats-Unis

  • Occupation :

    Chercheur indépendant en sécurité informatique affilié à l'université de Wahsington, contributeur et promoteur du projet TOR (un réseau qui vise à garantir l'anonymat en ligne), cofondateur du hackerspace Noisebridge à San Francisco, ancien porte-parole occasionnel de Wikileaks, cible privilégiée de la douane américaine.

Il est pour :
  • - l'expansion constante du réseau TOR et son adoption par les activistes

  • - Wikileaks

  • - la photographie

  • - le collectif Monochrom (des férus de l'art, de la technologie et de la philosophie)

  • - amener du réseau dans les zones de crises, que ce soit l'Irak ou la Nouvelle-Orléans après Katrina

Il est contre :
  • - se faire détenir par les gardes-frontières quand il rentre aux États-Unis (ce qui lui arrive souvent)

  • - ne plus pouvoir se fier à son ordinateur et craindre que ses conversations soient surveillées

  • - le chiffrage faible

  • - se départir de son sac à dos fétiche

Liens :

@ioerror / https://www.torproject.org/

Photo de Tomate
  • Nom :

    URBACH

  • Prénom :

    Stephan

  • Alias :

    Tomate

  • Pays :

    Allemagne / from the Internetz

  • Occupation :

    Agent Telecomix, consultant parlementaire (gestion de la connaissance et de l'information) pour le Parti Pirate au Lander de Berlin.

Il est pour :
  • - reconnecter l'Egypte si nécessaire (et tout autre pays coupé du net)

  • - les excentricités capillaires (du bleu au vert fluo)

  • - ironiser sur la hype autour des hackers (des « rockstars ! »)

  • - que le coeur de la méduse Telecomix soit un chat IRC

  • - rentrer en sweatshirt au parlement berlinois

Il est contre :
  • - ACTA (c'est par là qu'il a commencé)

  • - l'overdose d'hacktivisme (il est tombé en dépression lors du soutien de Telecomix aux révoltes arabes, miné par ce qu'il lisait ou entendait sur les chats sécurisés et épuisé par les nuits blanches)

Liens :

http://www.telecomix.org/

Photo de Okhin
  • Alias :

    OKHIN

  • Pays :

    France / from the Internetz

  • Occupation :

    Agent Telecomix, cypherpunk (selon le très distingué Oxford English Dictionary, c'est une personne qui défend et utilise la cryptographie pour se protéger des atteintes à la vie privée, et plus particulièrement celles des autorités gouvernementales), travailleur du secteur informatique.

Il est pour :
  • - apprendre (de Linux aux lois passées à l'Assemblée nationale)

  • - la caféine

  • - les chats sur Internet surtout s'ils sont LOL (à moins que ce soit LULZ, la version plus grinçante)

  • - le datalove (les données doivent couler, être libres, utilisées, n'appartenir à personne)

  • - la do-ocratie

  • - construire des chose

Il est contre :
  • - les firmes occidentales qui vendent des logiciels espions (Bluecoat, Amesys/Bull, Cisco, etc.)

  • - toute tentative d'interrompre le datalove

  • - l'utilisation du préfixe cyber- à toutes les sauces (cyberguerre, cybercriminalité, etc.)

  • - les journalistes qui utilisent Skype pour parler à des activistes

Liens :

@okhin / http://www.telecomix.org/ / https://about.okhin.fr/

Photo de Jérémie
  • Nom :

    Zimmerman

  • Prénom :

    Jérémie

  • Pays :

    France / from the Internetz

  • Occupation :

    Co-fondateur et porte-parole de la Quadrature du Net, organisation de défense des droits et libertés des citoyens sur Internet. Il est également ingénieur-consultant en technologies collaboratives et responsable associatif à l'APRIL, une association de promotion et de défense du logiciel libre.

Il est pour :
  • - qu'on ne touche pas à la neutralité d'internet

  • - le logiciel libre et ses interactions avec le droit

  • - les sytèmes ouverts, l'échange de connaissances, le multitâchisme citoyen

  • - apprendre comment contacter les députés européens (et surtout leurs assistants)

  • - les arts graphiques

Il est contre :
  • - les tentatives de réguler le web, qu'elles s'appellent ACTA à travers le monde, Hadopi ou Lopssi en France ou SOPA et PIPA aux États-Unis

  • - Karel De Gucht quand il fait tout pour faire passer ACTA

  • - devoir lutter contre l'application excessive du copyright au lieu de pouvoir en présenter une réforme, écrite par son collègue Philippe Aigrain

Liens :

@jerezim / http://www.laquadrature.net / http://www.april.org

Photo de Constanze
  • Nom :

    KURZ

  • Prénom :

    Constanze

  • Pays :

    Allemagne

  • Occupation :

    Porte-parole du Chaos Computer Club

Elle est pour :
  • - courir dans tous les sens pendant quatre jours entre six bunkers pour organiser un camp de hackers

  • - tancer le gouvernement allemand quand il introduit un malware espion sur le réseau

  • - rester près de sa deuxième famille (le CCC, bien sûr)

  • - écrire dans le FAZ

Elle est contre :
  • - garder ce qui est public secret

  • - forcer ce qui est privé à être public

  • - porter un tailleur trop longtemps après une audition au Bundestag sur l'une ou l'autre question technologique

Liens :

http://www.ccc.de/en

Photo de Tom Pouce
  • Alias :

    TOM POUCE

  • Pays :

    France / Loopien

  • Occupation :

    Gérant et concierge technologique bénévole du hackerspace Le Loop (Laboratoire ouvert...ou pas, qui, après avoir navigué de squat en squat a désormais atterri dans une gare), chaînon entre les hackers et les squatteurs, ancien contractant pour des clients du type « la Défense », batteur en oeuf en chef dans des fabriques de pâtes (version on the record pour les journalistes).

Il est pour :
  • - tomber sur un grand bâtiment vide, si possible appartenant à une banque ou une grosse chaîne de magasin, pourvu d'une belle salle serveurs, et y installer un hackerspace

  • - le café fort et le réveil tardif

  • - agir sans la ramener

Il est contre :
  • - la prise de contrôle de la technologie sur l'humain

  • - utiliser du matériel cher et tout fermé au lieu de se déplacer chez le grossiste électronique du coin

Liens :

http://leloop.org/

Photo de Christian Bahls
  • Nom :

    BAHLS

  • Prénom :

    Christian

  • Pays :

    Allemagne

  • Occupation :

    Fondateur de Mogis e.V, une organisation de victimes d'abus sexuels infantiles qui s'opposent au blocage de sites sur Internet.

Il est pour :
  • - La suppression réelle des images d'abus d'enfants sur le web et non leur simple blocage (« il y aura toujours un moyen de le contourner»), le tout suivi par une enquête jusqu'à la personne qui a mis ces images en ligne

Il est contre :
  • - le déplacement du combat contre les images d'abus sexuels sur les fournisseurs d'accès et non sur les responsables réels

  • - la focalisation sur la présence d'images d'abus d'enfants sur Internet au détriment d'autres pans entiers de cette problématique (en Allemagne, 1% des abus sexuels infantiles sont enregistrés sur caméra selon Mogis e.V)

Liens :

@ChristianBahls / http://mogis-verein.de/eu/fr

Photo de Daniel Domscheit-Berg
  • Nom :

    DOMSCHEIT-BERG

  • Prénom :

    Daniel

  • Pays :

    Allemagne

  • Occupation :

    Ancien ingénieur réseau chez Electronic Data System devenu porte-parole de Wikileaks (ou n°2), depuis à la tête d'OpenLeaks, une plateforme de whistleblowing (lancement d'alerte) dont on attend toujours l'activation, membre du Parti Pirate.

Il est pour :
  • - « la transparence et la liberté d'information sur Internet »

  • - que les gestionnaires de plateformes de lancement d'alertes n'aient pas accès au contenu fuité

  • - que les hackers partagent le savoir sur le whistleblowing et qu'il n'y ait pas une et une seule plateforme disponible

Il est contre :
  • - son éviction du Chaos Computer Club après qu'il se soit servi du dernier grand Camp pour demander que l'on teste sa plateforme (le CCC n'est pas un organe de certification, lui a-t-on répondu)

  • - l'égocentrisme et l'obsession du contrôle de Julian Assange (en plus d'une rancoeur pour avoir martyrisé son chat lorsque DDB et lui travaillaient ensemble)

Photo de Isaac Wilder
  • Nom :

    WILDER

  • Prénom :

    Isaac

  • Pays :

    Etats-Unis

  • Occupation :

    Occuper Wall Street, stagiaire, fondateur et employé à la Free Network Foundation.

Il est pour :
  • - un Internet à côté de l'Internet, qui soit libre et incensurable

  • - mener des protestations en face de Wall Street

  • - faire le tour des mouvements Occupy (Los Angeles, Austin, New York) pour les équiper en Freedom Towers, des tours qui offrirent du Wi-fi à tous les campements

  • - Il aime aussi la liberté des favoris de pousser

  • - le Chaos Communication Camp et les excursions hors-USA

Il est contre :
  • - la surveillance étatique

  • - la transformation d'internet en un système client (nous) - serveur (Facebook et cie)

  • - les intérêts financiers sur le net

Liens :

http://freenetworkfoundation.org

Photo de Becky Hogge
  • Nom :

    HOGGE

  • Prénom :

    Becky

  • Alias :

    Barefoot Techie

  • Pays :

    Royaume-Uni / cyberespace

  • Occupation :

    Journaliste qui se balade pieds nus dans le cyberespace. Objectivité aveugle au placard, ses choix sont clairs : le logiciel libre, l'ouverture de la connaissance et «pas touche au net». Avant, elle officiait aux manettes de l'Open Rights Group et de la rubrique technologie de l'e-zine opendemocracy.net.

Elle est pour :
  • - sauter les files au Chaos Communication Congress

  • - s'aventurer à C-base, haut lieu de la scène hacker berlinoise

  • - capter le « zeitgeist » de la communauté hacker

  • - abandonner le journalisme pour s'occuper des droits des utilisateurs sur internet

Elle est contre :
  • - la commercialisation rapide du net

  • - la concentration du cyberespace en un ensemble ténu de points (60% du trafic se dirige vers seulement 150 compagnies)

  • - être enchaînée par Google, même si elle a un compte Gmail !

Liens :

@barefoot_techie / http://barefootintocyberspace.com

Photo de Heather Brooke
Elle est pour :
  • - le Freedom of Information Act anglais de 2000, une loi qui crée un droit d'accès public aux informations détenues par les autorités

  • - les promesses de collaboration entre hackers et journalistes

  • - que l'information circule librement

Elle est contre :
  • - le « machisme » qu'elle a pu retrouver chez certains hackers

  • - la concentration du pouvoir dans le seul but d'en amasser plus

Liens :

@brookenews / http://www.heatherbrooke.org

Photo de Smari McCarthy
  • Nom :

    McCarthy

  • Prénom :

    Smari

  • Pays :

    Islande / Irlande

  • Occupation :

    De son propre aveu, il hacke, écrit, développe des logiciels, s'active pour la liberté de l'information, a co-fondé la Société islandaise pour les libertés numériques et a collaboré avec un Fab Lab (laboratoire de fabrication où des machines commandées par ordinateurs peuvent modifier / fabriquer des objets d'utilités diverses) en Afghanistan.

Il est pour :
  • - crowdsourcer la démocratie (raison pour laquelle il a participé à la création d'un parlement fantôme en Islande), c'est-à-dire faire appel au grand public pour élaborer des projets à portée citoyenne

  • - l'Icelandic Modern Media Initiative, une résolution parlementaire adoptée à l'unanimité et qu'il a contribué à rédiger. L'IMMI vise à faire de l'Islande un paradis de la liberté de presse

Il est contre :
  • - être détenu et questionné par le FBI à son arrivée aux États-Unis (son passage chez Wikileaks n'aidant pas).

Liens :

@smarimc / http://www.immi.is / http://www.smarimccarthy.com

Concepts

Hackers
Hackers inside

Hacker (concept vaste, aux définitions nombreuses, quelques sens choisis ici)

1. Nom masculin (mais rien n'empêche les femmes d'en être). Etymologie : viendrait de tohaccian, en ancien anglais, qui signifie « hacher en pièces » (13ème siècle). Même si l'activité peut paraître assez vulgaire aujourd'hui, un hacker, à l'origine, est quelqu'un qui fabriquait des meubles avec une hache. Cela demandait énormément de dextérité de pouvoir assembler une chaise avec des pièces de bois, sans clou, ni scie.

2. Quelqu'un qui élabore des hacks. Le terme hack aurait été repris au début des années 60 par les étudiants du Laboratoire d'intelligence artificielle du MIT. Un hack était une astuce, un moyen détourné et rapide pour faire marcher un programme ou un équipement. Selon Richard Stallman, pilier du MIT, « le hacking incluait une large palette d'activités : écrire des programmes, faire des blagues, explorer les toits et les tunnels du MIT ».

3. Selon Eric Raymond, un hacker est « une personne qui aime explorer les détails des systèmes programmables et tirer le maximum de leurs potentialités, par opposition à la plupart des utilisateurs, qui préfèrent n'apprendre que le strict minimum. ». Cette expertise lui permettra de contourner les limitations de certains systèmes et d'aboutir à des résultats non envisagés par le concepteur original.

4. Quelqu'un qui appartient à la communauté hacker, organisée autour du net. Il s'intéressera et respectera sans doute les idées contenues dans l'éthique hacker.

5. Par extension, le hacker est un expert dans un domaine précis. Un menuisier, un sculpteur, un musicien ou un fana de Do It Yourself particulièrement habiles, qui créent des objets (sonores, intellectuels, matériels) hors du commun, détournent les modes d'emploi, peuvent être considérés comme des hackers.

6. Attention ! Le hacker ne doit pas être confondu avec le cracker. Le cracker casse la sécurité d'un système pour y pénétrer. Depuis le début des années 80, les médias ont utilisé le terme hacker dans ce sens. Les hackers ont créé le terme cracker pour contrer cette image erronée du hacking.

IRC : Internet Relay Chat
IRC : Internet Relay Chat

Protocole de communication sur Internet créé en 1988. Ce modèle de chat, constant dans son succès (les cent plus grands réseaux IRC peuvent accueillir plus de 500 000 utilisateurs), permet de discuter en direct via des canaux de discussion ou en face-à-face. Dans la plupart des cas, il n'est pas nécessaire de s'enregistrer pour aller sur IRC, un surnom suffit.

Bildschirmtext
Bildschirmtext

Le BTX était un système de vidéotex interactif (un service qui permettait d'envoyer des pages contenant du texte et des graphismes sur requête d'un utilisateur) lancé en Allemagne de l'Ouest en 1983 par la Poste. Il était assez similaire au Minitel français et le matériel pouvait être acheté ou loué dans des bureaux postaux. En 1984, les hackers du Chaos Computer Club détournent 135 000 DM, après avoir tenté plusieurs fois d'alerter la poste sur les failles de sécurité du BTX. Le lendemain, ils rendent l'argent au cours d'une conférence de presse tonitruante qui assoira, à terme, la réputation du CCC. Le BTX-hack aura également un impact positif sur le développement de la loi allemande sur la criminalité informatique, en permettant de l'assouplir.

CCC : Chaos Computer Club
CCC : Chaos Computer Club

Communauté galactique d'êtres vivants luttant à travers les frontières pour la liberté d'information. C'est ainsi que se définit le CCC, plus grand groupement de hackers en Europe, avec près de 3000 membres. Fondé en Allemagne de l'Ouest en 1981, par un journaliste et expert des nouvelles technologies, Wau Holland et une poignée d'acolytes, dans les locaux du journal Die Tageszeitung. Réalise son premier coup d'éclat en 1984, en révélant les failles de sécurité du Bildschirmtext. Continue aujourd'hui à dénoncer tout ce qui favorise un fichage et un flicage excessif et non motivé des citoyens. Parmi ses récents faits d'armes : révélation du Bundestrojaner, un malware développé par le gouvernement allemand pour surveiller les appels de suspects par Internet, la démonstration de la facilité de tromper les lecteurs d'empreintes digitales ou encore le hack de la carte d'identité digitale lancée en 2010 par le gouvernement allemand . Chaque année, le CCC organise le Chaos Communication Congress et tous les quatre ans le Chaos Communication Camp.

Éthique hacker
Éthique hacker

Ensemble d'attitudes décrites par Steven Levy dans son livre Hackers, héros de la révolution informatique paru en 1984. Levy raconte l'émergence de la culture hacker, du MIT à l'avènement des géants Apple et Microsoft et au schisme entre les tenants des logiciels propriétaires et payants et ceux de l'ouverture du code. Levy constate ainsi que pour les hackers :

1. L'accès aux ordinateurs (et à tout ce qui peut vous apprendre quelque chose sur la marche du monde) doit être illimité et total

2. L'information veut être libre

3. L'autorité doit être considérée avec méfiance, la décentralisation doit être promue

4. Les hackers doivent être jugés sur base de leur hacking et non pas de leur diplôme, âge, couleur de peau ou position sociale

5. On peut créer de l'art et de la beauté avec un ordinateur

6. On peut améliorer sa vie en se servant des ordinateurs.

Le philosophe finlandais Pekka Himanen a également accouché d'une conception de l'éthique de travail des hackers, qu'il oppose à l'éthique protestante telle que théorisée par le sociologue Max Weber, qui estime que dans ce modèle, le travail est une fin en soi. A l'inverse, les mots-clés qui caractérisent, pour Himanen, l'éthique du travail hacker sont : joie, effort, amusement, passion, excellence, hobbyisme pris au sérieux. Dans cette éthique, le temps n'est plus de l'argent, mais un cadre dans lequel il faut résoudre ce que Steve Wozniak (le vrai cerveau des premiers Macintosh) appelle l'équation H=F3: happiness = food x fun x friends.

La quadrature du net
La quadrature du net

Organisation française qui défend les droits et libertés des citoyens sur Internet. Fondée en 2008, alors que les volontés d'instaurer des lois régissant le net en France étaient en train de se multiplier (notamment la loi Olivennes, qui visait à instaurer une riposte graduée sur le téléchargement), la Quadrature du Net tire son nom de l'idée de Quadrature du Cercle. « Il est impossible de contrôler efficacement la circulation de l'information à l'ère du numérique en appliquant les logiques de régulation actuelles sans porter atteinte aux libertés publiques, ni freiner le développement économique, social et culturel. C'est ce que nous appelons la quadrature du Net. » La QdN a été fondée, entre autres, par Jérémie Zimmermann et Philippe Aigrain, informaticien, chercheur et entrepreneur, et défenseur notamment des échanges non-commerciaux sur internet. Après le rejet d'ACTA par le Parlement européen (sans doutes l'un des plus beaux succès de plaidoyer de la QdN), Aigrain a proposé, dans un long article, une réforme du droit d'auteur. La Quadrature du Net a également développé l'outil Memopol, qui effectue le relevé de toutes les décisions de nos parlementaires européens.

Réseau distribué
Réseau distribué

Les recherche de Paul Baran sur les réseaux ont eu une influence capitale sur le développement d'Arpanet à la fin des années 60. Ce chercheur du think thank américain RAND estimait qu'il fallait construire des réseaux de communication plus robustes qui pourraient résister à des attaques extérieures (c'était la Guerre froide, ne l'oublions pas). Au lieu d'utiliser des réseaux centralisés, où un noeud principal fort renvoyait l'information vers ses branches, ou d'utiliser un réseau décentralisé, composé de noeuds dont les branches n'étaient pas interconnectées entre elles, Baran proposa un réseau distribué composé d'une multitude de noeuds. Il n'y aurait pas « de commutateur central » pour amasser toute l'information et « chaque noeud serait connecté à d'autres noeuds voisins dans une configuration en treillis [...]. Chaque noeud disposera de plusieurs routes pour envoyer les données. » Internet, qui est un réseau de réseaux, s'est développé dans les années 70 et 80 sur ce modèle distribué, où les ordinateurs étaient à la fois serveurs de données et clients. Aujourd'hui, toutefois, l'usage normal d'Internet, qui passe par le web, est devenu une relation client-serveur, avec nous d'un côté qui requerrons des informations chez des gros poissons fournisseurs de services comme Facebook, Twitter, Google, etc.

DNS : Domain Name Server
DNS : Domain Name Server

Système qui permet de traduire les noms de domaines (www.mapage.net) en une adresse IP (Internet Protocol), c'est à dire un label donné à toute machine qui se retrouve dans un réseau informatique utilisant le Protocole Internet pour communiquer. Pour un ordinateur, il est beaucoup plus facile de traiter une adresse numérique afin de pouvoir rentrer en contact avec un autre. Mais pas pour l'homme, qui préfèrera des caractères, raison pour laquelle on a développé le nom de domaine, plus aisé à retenir, en 1983. La correspondance entre l'adresse www.mapage.net et son adresse IP (24.176.123.240, par exemple) s'effectuera dans un serveur spécialisé chargé de « résoudre » les noms de domaines. C'est le serveur DNS. Généralement, vous utilisez celui proposé par votre fournisseur d'accès, mais vous pouvez en utiliser d'autres également. Les adresses IP sont gérées au niveau mondial par l'Internet Corporation for Assigned Names and Numbers, qui agrée également les « bureaux d'enregistrement » des noms de domaine. L'ICANN suscite la controverse car elle est, en partie, sous la tutelle du gouvernement américain, alors qu'elle aurait du devenir indépendante en 2009.

Amesys, Qosmos, Bluecoat et cie
Amesys, Qosmos, Bluecoat et cie

Comme l'écrivait récemment le journaliste Jean-Marc Manach à propos des révoltes au Bahreïn, le « Printemps arabe » tout entier est traversé par un paradoxe. Les activistes et défenseurs des droits de l'homme utilisent depuis le début les réseaux sociaux occidentaux comme canaux d'organisation et de diffusion, tandis que « leurs tortionnaires » les espionnent avec des « systèmes de surveillance »... eux aussi occidentaux ! Ce sont les investigations lancées par Telecomix, Reflets.info, OWNI.fr, Bloomberg, le Wall Street Journal ou encore les Spy Files publiés par Wikileaks en décembre 2011 qui ont permis de révéler l'ampleur de l'industrie de la surveillance. La France se distingue particulièrement, avec des firmes comme Amesys , qui a vendu à la Libye un équipement d'inspection du trafic internet (DPI) nommé Eagle (une opération appelée « Candy »), ou Qosmos, qui fait l'objet depuis novembre 2011 d'une plainte de la FIDH pour avoir indirectement vendu du « matériel de surveillance massive » à la Syrie. Les États-Unis ne sont pas en reste, au-delà de l'implication de Cisco Systems dans la mise en place du grand pare-feu chinois. Des proxys produits par la firme BlueCoat, apparemment détournés à partir de Dubaï, ont été repérés en Syrie par Telecomix et permettaient un filtrage du web à grande échelle. Et même les géants Nokia et Siemens s'y sont mis, en Iran, au Bahreïn, au Yemen, en Egypte, au Maroc et à Oman, via leur très controversée filiale Trovicor. Ces entreprises, qui s'abritent derrière la notion d'interceptions légales, n'orienteraient pas uniquement leur marketing vers des dictatures en quête de contrôle absolu mais également vers des services d'ordre occidentaux. Un projet d'installation d'un système de surveillance Eagle en France (nom de code : EAGDLP1101) serait d'ailleurs en chantier, selon Reflets.info.

Tor
Tor

L'anonymat sur Internet est-il encore possible ? La question a longtemps taraudé les lanceurs d'alerte, les activistes travaillant dans des pays où la surveillance est la norme, les policiers en enquête ou les journalistes désireux de sécuriser leurs sources. Certains particuliers peuvent également se demander comment garantir la discrétion d'un e-mail évoquant des problèmes personnels. TOR (en entier le Routeur en Oignon) se veut une solution pour nous permettre de naviguer caché.

1. Son objectif : cacher votre adresse IP et chiffrer vos communications en ligne sur une partie de leur trajet sur le net.

2. Comment ça marche ? TOR est à la fois un logiciel (téléchargeable gratuitement et distribué sous licence libre BSD) et un réseau constitué de relais (ou noeuds) maintenus par des volontaires partout dans le monde et qui fait rebondir des communications chiffrées. TOR va chiffrer vos communications plusieurs fois et les acheminer via un ensemble de relais sélectionnés au hasard. Si votre voisin Robert veut visiter le site d'un certain John, Tor va d'abord créer un tunnel crypté jusqu'au premier relais, puis un deuxième vers le second relais, etc. Chaque noeud va décrypter à chaque fois une couche d'information et passer au noeud suivant (d'où l'idée d'oignon). Les noeuds savent juste quel relais leur a donné l'information et à qui ils vont la transférer ensuite. Toutefois, les communications ne sont plus cryptées entre le dernier relais et la destination finale. Mais celui qui tente d'espionner cette partie-là pourra certes se rendre compte du contenu du message mais ne pourra pas remonter jusqu'à l'émetteur.

3. Attention ! Tor n'est pas la panacée. Mal utilisé, il perdra son potentiel et ne vous défendra pas des malwares. De plus, il n'est pas impossible que le réseau soit attaqué et qu'on l'utilise à des fins néfastes (crime organisé, spam, vandalisme online).

DPI : Deep Packet Inspection
DPI : Deep Packet Inspection

En français, inspection en profondeur des paquets. Normalement, lorsqu'on envoie un e-mail, par exemple, le processus est le suivant : le message est divisé en paquets, et chaque paquet contient des indications sur la provenance et la destination du paquet. C'est ce que l'on appelle la couche 3 (sur 7) des données d'un paquet. Les machines ne consulteront que cette couche d'informations. Le juriste Jonathan Zittrain compare ce processus à une soirée « avec des gens polis » : « si vous êtres trop loin du bar, [...] vous demandez à votre voisin de vous faire parvenir une bière. Il demande lui-même à son voisin, etc. » La bière va revenir et, « comme tout le monde est poli, personne n'a bu dans votre verre durant l'opération. » Dans le cadre du DPI, c'est l'inverse : le contenu est fouillé en temps réel, bien au-delà de son entête, analysé, grâce à des machines placées dans certains recoins du net. Ainsi, en 2006, un ancien technicien de chez AT&T (géant des télécoms américain) dénonçait le placement d'un superordinateur produit par la firme Narus pour contrôler le trafic en temps réel au sein du réseau de la firme américaine. Cette tentative de surveillance proviendrait de la NSA. Il ne faut pas être grand clerc pour deviner les conséquences de la vente de matériel de DPI pour des interceptions illégales (non commandées par un juge) à des régimes totalitaires (arrestations, liberté d'expression en berne, auto-censure, délation, etc.) voire même démocratiques.

Datalove
Datalove

Littéralement : l'amour des données. Prôné par Telecomix, à l'origine, il a gagné les coeurs de bien d'autres hackers. « Le Datalove c'est l'amour de la communication. Peu importe quel type. 'Laisse les données circuler ' ne veut rien dire d'autre que 'garder la communication en vie. ». Le Datalove est constitué de plusieurs principes qui, selon Telecomix, justifient leur combat pour la liberté d'information et la neutralité du net :

  • - Les données sont essentielles
  • - Les données doivent circuler
  • - Les données doivent être utilisées
  • - Les données ne sont ni bonnes ni mauvaises
  • - Il n'y a pas de données illégales
  • - Les données sont libres
  • - Les données ne peuvent être la propriété de quelqu'un
  • - Aucun homme, ni machine, ni système n'interrompra la circulation des données
  • - Verrouiller des données est un crime contre la « datanity » (« donnéité »)

Ces principes ont été critiqués comme ne prenant pas en compte le respect de la vie privée ou le regard critique envers ce que disent ces données. Les tenants du Datalove estiment quant à eux que c'est à l'utilisateur de réfléchir à deux fois avant de mettre un bout de sa personne sur Internet, ce réseau qui n'oublie pas. Quant aux contenus des données, ils en appellent, là aussi, à la responsabilité des individus. Restreindre la circulation de tel ou tel type de données est, selon eux, un déplacement de la solution. Il ne faut pas bloquer l'accès à un site pédophile ou néo-nazi mais bien le fermer réellement et remonter jusqu'à ses auteurs. Selon eux, le blocage n'est pas seulement inefficace, il peut aussi ouvrir la porte à une extrapolation du filtrage au-delà des contenus reconnus comme illégaux.

ACTA : Anti Counterfeiting Trade Agreement
ACTA : Anti Counterfeiting Trade Agreement

L'accord commercial anti-contrefaçon. Ses contours ont été imaginés aux alentours de 2007 et enterrés (sous cette forme, en tout cas) au début du mois de juillet 2012. ACTA était un traité supranational, impliquant de nombreux pays (Union européenne, Canada, USA, Australie, Mexique, Corée du Sud, etc.) et qui visait à établir des standards pour la mise en oeuvre des droits de propriété intellectuelle. La négociation du traité a été marquée par une incroyable opacité qui a non seulement inquiété des organisations comme l'EFF, la Quadrature du Net ou l'EDRI (European Digital Rights) mais également ulcéré certains parlementaires européens. Les mouvements d'opposition à ACTA ont souligné le risque posé par ses dispositions envers notre vie privée et la censure qu'elles pouvaient entraîner en ligne, tout en dénonçant l'impact des « intérêts privés » sur le texte. Loin de n'incarner que les addicts au téléchargement, les anti-ACTA regroupaient des avocats, et des activistes des droits humains. Au total, plus d'une centaine d'organisations s'étaient prononcées quelques jours avant le vote contre le traité. Trois comités du Parlement européen avaient émis un avis négatif, dont celui sur le Commerce International. Le 4 juillet, il était rejeté par 478 voix contre et 39 pour. Mais cela ne signifie pas qu'ACTA appartient à l'histoire, prévient Amelia Andersdotter, députée européenne pour le Parti Pirate. Karel De Gucht, le Commissaire européen au commerce, aurait suggéré qu'ACTA pourrait être réintroduit en 2015. Une semaine après le vote, un texte nommé CETA surgissait, concernant l'Union Européenne et le Canada. Surprise : il ressemble à merveille à son illustre cousin.

Script-Kiddie
Script-Kiddie

Egalement appelé script bunny ou script kitty. Individu (généralement jeune) qui utilise des programmes ou des scripts préfabriqués pour attaquer des systèmes, entreprendre des DDOS (Attaques par déni de service, qui visent à rendre un site inaccessible en l'inondant de requêtes), ou d'effacer un site web (changer sa page d'accueil). Le script kiddie aspire généralement à être reconnu comme un grand hacker sans avoir la volonté d'apprendre pour le devenir. Les scripts kiddies ne sont pas non plus des crackers, l'intrusion dans des systèmes requérant des compétences poussées (même si l'acte n'est pas respecté par les hackers).

Lulz
Lulz

Forme dérivée de LOL (Laughing out Loud, rire aux éclats), mais dont le sens diffère. Lulz est un peu plus malicieux que LOL et dénote l'idée de rire aux dépens de quelqu'un. Selon le New York Times, le Lulz est « la joie de perturber l'équilibre émotionnel de quelqu'un d'autre. » Le terme aurait été créé par un certain Jameth, un administrateur de l'Encyclopedia Dramatica. Les Anonymous, friands de ce site web, l'auraient ensuite repris à leur compte. Le groupe LulzSec, qui a fait trembler pas mal d'autorités ces derniers mois, déclare ainsi que ses membres sont « les leaders mondiaux du divertissement de qualité à vos dépens ». Le lulz peut également être invoqué pour justifier une action : j'ai fait flamber la tondeuse pour le lulz, j'ai englouti une carte mère pour le lulz, j'ai transmis des photos d'Elio di Rupo déguisé en otarie pour le lulz.

Rop Gonggrijp
Rop Gonggrijp

Bien sûr, Rob Gonggrijp n'est pas un concept, mais bien un humain. Figure de la scène hacker. A la fin des années 80, cet informaticien néerlandais était perçu par son gouvernement et les États-Unis comme une menace majeure à la sécurité. Fondateur du magazine Hack-Tic, inspiré du célèbre 2600 : The Hacker Quartely, publié par Eric Corley. En 1993, Rop Gonggrijp fonda, avec d'autres membres de Hack-Tic, XS4ALL, le premier fournisseur d'accès internet pour les personnes privées aux Pays-Bas. Il participa à la mise en ligne de la vidéo Collateral Murder de Wikileaks en 2010. Gonggrijp demeure connu pour avoir démontré combien il était facile de hacker une machine de vote électronique. Ses recherches ont été prises au sérieux par le gouvernement néerlandais, qui revint en 2008 au vote papier. Dans le milieu hacker, on retient également une conférence de Gonggrijp au Chaos Communication Congress. Intitulée We Lost the War, elle sonnait l'alerte face à la décomposition imminente de notions telles que la vie privée, les droits civiques ou le contrôle de ses données personnelles dans un Internet de plus en plus contrôlé par les entreprises.