TIC & Géopolitique 2020 : les hackers, nos sauveurs ?
Ce mardi 3 mars 2020, l’EPITA organisait la 12e édition de sa conférence TIC & Géopolitique pensée pour aborder les derniers changements sociétaux liés aux nouvelles technologies avec des spécialistes. Un rendez-vous organisé au Campus Numérique & Créatif Paris Centre du Groupe IONIS et riche en enseignements.
Dixit Nicolas Arpagian, journaliste et animateur de cette conférence TIC & Géopolitique, l’EPITA était considérée comme « une école de pirates » par certaines figures institutionnelles il y a une dizaine d’années. Depuis, de l’eau a coulé sous les ponts et l’école d’ingénieurs est devenue une référence en matière de cybersécurité. Une évolution qui, selon l’expert, coïncide avec une autre transformation : la perception du hacker par la société civile et professionnelle. Autrefois électron libre pouvant être qualifié de problématique, ce dernier met aujourd’hui bien souvent son expertise et sa connaissance du numérique au service de nombreuses missions s’inscrivant dans la légalité. De quoi en faire l’antidote à un système de surveillance qui tend à prendre de plus en plus d’importance ? C’est à cette question qu’ont tenté de répondre les trois invités de cet événement d’actualité : Antonio Casilli, professeur de sociologie à Télécom Paris, Rayna Stamboliyska, VP Gouvernance et Affaires publiques de la start-up Yes We Hack et Olivier Tesquet, journaliste à Télérama.
« Énormément de gens ont pris conscience que « hacker » n’est pas un gros mot. » Auteure de « La face cachée d’Internet », Rayna Stamboliyska a d’abord tenu à rappeler qu’au-delà de l’aspect technique, un hacker se démarquait aussi par son intention et qu’il restait encore du chemin à parcourir afin de changer tous les regards liés à ce profil si particulier. « C’est aussi une manière de réfléchir, très différente, qui peut être très appréciée et servir de valeur ajoutée. Chez Yes We Hack par exemple, nous mobilisons des hackers éthiques pour qu’ils éprouvent la sécurité de produits et services numériques. Néanmoins, et c’est un problème lié à la langue française, ce mot reste encore à redéfinir, à réhabiliter. Si vous tapez « hacker » dans n’importe quel moteur de recherche, vous tombez sur des images montrant une personne avec capuche, qui tape sur son clavier avec des gants de chantier, ou des gens qui menacent des claviers avec des pistolets… »
Olivier Tesquet et Rayna Stamboliyska
Des phreakers aux growth hackers
Si la figure du hacker a évolué depuis plusieurs années, elle le doit aussi à certains coups d’éclat qui ont permis au grand public de mettre parfois un visage sur certains « hacktivistes » longtemps restés (volontairement ou non) dans l’ombre. Julian Assange, fondateur de Wikileaks, est l’un d’entre eux et, probablement, le plus célèbre. « Assange est un bon mètre étalon pour tenter de définir ce qu’est un hacker dans son action, dans sa continuité, estimait Olivier Tesquet, justement co-auteur du livre « Dans la tête de Julian Assange ». Il a commencé avec cette représentation un peu totémique du hacker dans les années 90, avec ses cheveux longs et ses lunettes de soleil, puis il a fait émerger une nouvelle facette, avec l’activisme, l’importance médiatico-politique et, d’une certaine manière, une approche journalistique… L’idée derrière cette démarche, construite des années 2000 jusqu’au lancement de Wikileaks en 2006, c’était une vision du monde dans lequel le pouvoir discrétionnaire est un grand ordinateur et que, pour lutter contre lui, il doit utiliser d’autres ordinateurs. » Ainsi, avec son manifeste de 2006, Julian Assange aspirait à rééquilibrer un rapport de force qu’il jugeait déséquilibré pour les citoyens, souhaitant garantir la vie privée pour ses derniers et demander plus de transparence aux puissants. Dix ans après les premières fuites d’information menées par la plateforme pour « parasiter ce grand ordinateur qu’est le pouvoir », Assange s’attaquait à la campagne des présidentielles américaines de 2016, ciblant les républicains comme les démocrates et renforçant par la même occasion son statut de « figure clivante, qui incarne dans son esprit une seule et même logique, définissant une frontière très fine entre les notions de bien et de mal. »
Si Assange est le hacker le plus médiatique à l’heure actuelle, il n’en reste pas moins un cas à part dans un monde où les hackers ont su troquer l’attaque et le chantage contre la collaboration et le partage. Eux qui, pendant longtemps, ont d’abord suivi l’adage « ma technique me le permet, je le fais », ont depuis été digérés par leur environnement comme l’analysait Antonio Casilli. « Cela arrive avec la récupération marchande de la figure des hackers et du mouvement des phreakers (pirates du téléphone, les ancêtres des hackers) qui avaient une orientation politique ancrée dans la lutte anticapitaliste. Captain Crunch, l’un des premiers phreakers, il y a 50 ans, souhaitait faire tomber AT&T : c’est difficilement rattachable à l’image commerciale du hacker aujourd’hui. » Selon le sociologue, cette transformation fondamentale s’explique par la pénétration du mouvement par d’autres courants de pensée, liés aux droites libertariennes et alt-right, aux antipodes politique de ceux initiaux, ainsi qu’à la polarisation progressive du marché du travail des experts informatiques et d’autres métiers du numérique. Certains parviennent alors à « devenir des « sublimes » (des travailleurs spécialisés et autonomes) », avec des salaires de rêve et des projets stimulants, quand d’autres connaissent « la précarité et la concurrence d’informaticiens ressortissants de pays émergents, au fil de vagues de délocalisation ». « Plein de plateformes vous proposent de faire du débug-minute, payé au lance-pierre… Difficile dans ce contexte de structurer une identité de hacker et un projet politique… La situation change tellement rapidement que celles et ceux qui sont porteurs de revendication de lutte ont loupé le train. » L’exemple de cette absorption du hacking par le marché le plus frappant aux yeux de l’expert ? L’apparition de l’appellation growth hacker par et pour les spécialistes du marketing. Une supercherie qui ne dit pas son nom pour tenter de renouveler un métier vieux comme le monde.
Antonio Casilli, Nicolas Arpagian et Olivier Tesquet
Une activité entre business et politique
Le constat dressé par l’auteur de « En attendant les robots : enquête sur le travail du clic » est partagé par les autres intervenants, à commencer par Rayna Stamboliyska. « Ces transformations sont très intéressantes, d’un point de vue politique et économique. On se rend compte que cette mouvance, cette façon de penser, qui permettait d’utiliser les compétences techniques pour impacter la société et porter une idéologie, s’est délitée petit à petit à cause d’énormément de récupérations. On peut citer le hacktiviste Guccifer souhaitant, soi-disant, dénoncer l’hypocrisie du parti démocratique américain alors que des investigations ultérieures suggèrent fortement qu’il s’agit d’un groupe au service des services de renseignement russes ; ou, encore, comme l’appropriation de l’image Anonymous pour des bénéfices personnels. » Quant aux « méchants hackers », d’après l’intervenante, ils sont le plus souvent des businessmen. « Les logiciels malveillants se contrefichent de savoir que vous êtes une grande entreprise du CAC 40 ou une petite PME de régions. Les victimes sont globales. Tout le monde est une victime potentielle et c’est parfois la faute à pas de chance. » Pour elle, pointer du doigt telle ou telle nation en cas d’attaque n’a jamais rien d’anodin. « Il n’y a pas d’attribution sans motif politique derrière. À chaque fois que quelqu’un vous dit « c’est les Russes », « les Chinois » ou « les Iraniens », c’est toujours un acte politique. »
Il n’y a pas que les bidouilleurs de code qui ont changé avec les années : les technologies de surveillance ont également muté et font aussi l’objet d’un business très lucratif. C’est ce qu’Olivier Tesquet résume très justement avec la formule « cybercrime as a service » : « Ce qui pourrait symboliser cette mutation, ce sont tous ces marchands de surveillance qui prolifèrent, notamment des sociétés israéliennes. Une entreprise qui s’appelle NSO vend par exemple des malwares et des spywares aux Belges, aux Mexicains, aux Saoudiens… Ce que vend NSO, c’est du hacking sur étagère et cela vaut cher : 50 infections, c’est une dizaine de millions d’euros environ… » Autrement dit, l’espionnage représente un gain financier pour les entreprises et un gain politique pour les États qui ont recours à ces services. Antonio Casilli pointe les complicités entre marchands de surveillance et géants industriels « respectables » : « Le marché de la surveillance automatique, de la reconnaissance faciale et des systèmes de traçage de population deviennent des occasions commerciales pour l’industrie au sens large. Des acteurs du CAC 40, tels Thales et Dassault, sont vendeurs de ce type de solutions. » Reste que, d’après le trio d’invités, la société de surveillance a aussi réussi à se développer d’une autre façon bien plus pernicieuse, auréolée de la propre complicité des citoyens.
La notion de vie privée de plus en plus difficile à définir
« La grande victoire des plateformes, des GAFA, est d’avoir redéfini la norme, développe Olivier Tesquet. Vint Cerf (considéré comme le père d’Internet) dit que la vie privée est une parenthèse de l’histoire. Mark Zuckerberg a redéfini ce qu’est la vie privée. Un dessin du New Yorker de 1993 disait « Sur Internet, personne ne sait que vous êtes un chien ». Aujourd’hui, avec les courtiers en données, tout le monde sait que vous avez un labrador. » D’une certaine manière, à travers l’hégémonie d’acteurs privés, l’émergence des réseaux sociaux et des smartphones, le journaliste estime que la surveillance est effectivement devenue une composante de nos vies actuelles. De là à penser que dans un monde où la donnée est reine, le consommateur n’est plus roi et le citoyen plus rien, il n’y a qu’un pas. « Si vous devez entraîner un drone assassin, un logiciel de reconnaissance faciale ou un filtre pour faire apparaître des oreilles de chat, il faut apprendre aux systèmes en leur fournissant des données, complète Antonio Casilli. Ces données, c’est nous. Et certains sont payés dans le monde pour trier et enrichir ces données : Amazon Mechanical Turk est par exemple la plateforme la plus connue sur laquelle vous pouvez recruter des personnes pour annoter et classer vos données. »
Ce basculement de paradigme est problématique, dans le sens où, selon sa culture, son niveau de conscience politique ou ses croyances politiques, un individu peut se satisfaire de cette situation – nourrie par le fameux « je n’ai rien à cacher » – alors qu’un autre peut y voir un danger latent. « Tout le problème est là, souligne Rayna Stamboliyska. Avant, vous entriez dans un café, vous lisiez le journal du comptoir et vous sortiez. Aujourd’hui, le journal sait que vous l’avez lu, mais aussi que vous aimez tel type de chaussures, etc. Or, tout le monde n’a pas la même définition de vie privée, et – même si elle est problématique pour vous – vous ne pouvez pas empêcher des personnes d’aimer la publicité ciblée qu’elles jugent pratique… »
Alors, les hackers, un antidote à la société de surveillance ? Oui et non car, finalement, tant que la prise de conscience des citoyens ne sera pas forte et diffuse, les hacktivistes ne pourront rien faire seuls pour contrer des géants devenus « too big to fall ». Ils ne pourront pratiquement pas non plus compter sur un personnel politique qui, en France comme ailleurs, sacrifie régulièrement certaines libertés au profit d’un tour de vis sécuritaire permanent selon l’actualité (terrorisme, enjeux industriels, pandémie…), parfois sans comprendre les enjeux et les mécanismes des technologies utilisées. « Technology is the answer, but what was the question », rappelait Olivier Tesquet en citant l’architecte Cedric Price. Au fond, une seule question semblait se poser à la fin de cette conférence TIC & Géopolitique 2020 : pour changer la donne, faut-il que nous devenions tous des hackers ? Une interrogation légitime à laquelle seul l’avenir saura apporter une réponse.