Aller au contenu
Cyberculture

Hackers : un nouveau mode de régulation de la société en réseau

L’ensemble des sociétés occidentales forme maintenant un immense réseau basé sur les technologies informatiques. La société de l’information et l’économie du savoir sont des notions qui énoncent cette dépendance des sociétés contemporaines envers les réseaux informatiques et la libre circulation de l’information. 

La majorité des acteurs de cette nouvelle économie ne reconnaissent pas la fragilité des outils et des bases sociotechniques qui supportent cette économie. Les marchés boursiers, par exemple, sont maintenus en fonction presque artificiellement par une circulation automatisée de symboles monétaires et boursiers sur lequel aucun individu ou groupe n’a le contrôle. La sécurité et la confiance en ces technologies sont au coeur même de la réalisation et du maintien de ces réseaux. Or, de plus en plus, on réalise que la sécurité informatique absolue est une illusion et que la seule sécurité disponible est celle que permet l’innovation constante des programmeurs.  

Parmi les acteurs de la société en réseau, un ensemble important de personnes et de communautés est particulièrement conscient de ces problématiques: les hackers. En fait, les hackers sont les acteurs qui entretiennent un débat des plus nuancé en ce qui concerne les enjeux et les problématiques des réseaux informatiques en tant qu’espace mondial d’interaction sociale, culturelle, politique et économique.  

Mais qu’est-ce qu’un hacker?

Bien qu’il existe plusieurs types de hackers dans différentes sphères d’intérêts techniques ou scientifiques, nous tenterons ici de définir le hacker qui s’intéresse aux ordinateurs et aux réseaux informatiques. Un tel hacker est une personne qui tente de résoudre des problèmes informatiques à partir d’une connaissance approfondie des ordinateurs, des réseaux et des logiciels qui les supportent. Généralement, les problèmes auxquels s’attarde le hacker concernent l’efficacité et la sécurité des logiciels et des réseaux informatiques, mais aussi les problèmes sociotechniques se rapportant à la vie sociale et culturelle des réseaux, telles que la protection de la confidentialité et les failles dans la sécurité des systèmes informatiques. Le hacker échange des informations sur les solutions à ces problèmes de façon à en résoudre le plus grand nombre et maximiser ainsi les ressources disponibles pour les communautés de hackers. Celles-ci se forment grâce à cette libre circulation et par une grande réciprocité des connaissances.  

Le hacker croit fermement en la libre circulation des informations dans les réseaux et il rejette toute forme d’autoritarisme qui brimerait cette liberté. La censure et le secret représentent des formes d’activités qui doivent être combattues. Le hacker croit qu’il faut constamment développer ses connaissances et ses compétences techniques de façon à résoudre de nouveaux problèmes. 

Ainsi, malgré l’image négative que l’on peut se faire des hackers, un grand nombre de ces attributs sont recherchés par la nouvelle économie du savoir. Il est donc important d’approfondir nos connaissances sur la construction identitaire des hackers de façon à les situer dans la nouvelle dynamique de l’économie du savoir et de la société en réseau.

Le discours de médias ?

Pourquoi les hackers sont-ils perçus comme des individus n’utilisant leurs connaissances que pour s’introduire illégalement dans les serveurs informatiques? La raison principale provient sûrement de l’image diffusée par les médias, particulièrement les journaux et la télévision alors que le cinéma glorifie bien souvent les activités des hackers. Dans un article intitulé « Discourses of Danger and the Computer Hacker » (The Information Society, 13:361-374, 1997), D. Halbert traite du rôle des médias dans la construction négative de la représentation sociale des hackers. Les médias utilisent les termes « pirates informatiques », « terroristes informatiques » et « hackers » comme synonyme pour parler des activités d’intrusion informatique et des dangers que représentent les pirates informatiques. Or, les hackers, contrairement aux terroristes et autres pirates informatiques, légitiment leurs activités par une éthique particulière qui se négocie dans les différentes communautés de hackers. La base de cette éthique est la libre circulation de l’information, ainsi que la gratuité et l’échange réciproque de l’information. De ce fait, leurs activités sont bien souvent annoncées publiquement par les hackers eux-mêmes.  

Le discours des médias tend à donner une image péjorative de la pratique des hackers en interprétant cette éthique à partir des règles régissant les rapports sociaux hors-ligne et en évitant l’analyse des différences existant dans les rapports en-ligne. Par exemple, une intrusion informatique est décrite de la même façon qu’une entrée par effraction dans une résidence privée plutôt qu’un défi intellectuel pour combattre toute entrave à la libre circulation ou, encore, pour alerter les administrateurs de serveurs des failles dans la sécurité informatique de leurs systèmes.  

Toutefois, l’identité collective des hackers ne se construit pas uniquement en rapport avec les médias. Comme le mentionnent Jordan et Taylor dans leur article intitulé « A Sociology of Hackers » (Sociological Review. 1998 Nov; 46(4):757-780), les hackers construisent et négocient leur identité collective tant par des facteurs internes que par des facteurs externes. Les principaux facteurs internes de l’identité collective de hackers sont : la technologie, le secret, l’anonymat, la fluidité de l’adhésion, la dominance masculine et les motivations. Les principaux facteurs externes sont la distinction des hackers avec les membres de l’industrie de la sécurité informatique et, comme mentionné plus haut, le rapport aux médias d’information.  

Jordan et Taylor définissent la notion de communauté en ces termes : une communauté se réalise par « l’identité collective que se construisent les membres d’un groupe social ou, d’une certaine façon, l’imaginaire collectif d’un groupe social ». Comme le mentionnent les auteurs, l’identité et l’imaginaire collectifs permettent aux individus de reconnaître qu’ils font partie d’une même communauté. Cette conception de la notion de communauté va dans le même sens que les travaux sur les mouvements sociaux. On définit généralement les mouvements sociaux comme des réseaux dispersés d’individus, de groupes et d’organisations qui se regroupent à travers une identité articulée collectivement. La théorie des mouvements sociaux, comme nous le rappellent les auteurs, permet de comprendre que ces mouvements sont basés sur des réseaux qui se forment non pas grâce aux hiérarchies ni même grâce aux bureaucraties, mais grâce aux négociations constantes entres les acteurs et à travers une identité qui est elle-même le sujet des négociations. C’est en s’appuyant sur cette perspective théorique que les auteurs définissent les communautés de hackers formés par des communications via les réseaux informatiques et dont les membres ne se rencontrent souvent jamais physiquement, alors qu’ils partagent et échangent virtuellement une culture et une identité commune. 

Le Ethical Hacker
Publicité de IBM
Photographie prise au London’s Waterloo International train terminal
http://www.idrive.com/xdaydreamx/web/ibm.htm

Les hacktivistes 

Dans le monde des hackers, un groupe s’est particulièrement démarqué dans ce débat concernant les activités des hackers et relativement à la formulation de leur éthique: ce sont les hacktivistes (néologisme formé de hacker et activiste).  

Ce groupe discute de l’éthique que doivent se donner les communautés de hackers pour diriger et légitimer leur activité de « hacking » (pour les termes liés à la culture des hackers, voir: The New Hackers Dictionary: http://www.tuxedo.org/~esr/jargon/jargon.html). L’observation de ce débat est extrêmement intéressante pour comprendre à quel point ce groupe est nuancé et sensible aux questions d’éthique dans l’univers de l’information et de l’informatique.  

La cryptographie, la censure, la protection de la confidentialité et de la vie privée, la liberté d’expression, la surveillance électronique, la définition et la distinction du terme hacker (par rapport à d’autres types de pirates informatiques, les « crackers » ou les « script kiddies » par exemple qui sont de jeunes pirates informatiques qui ne respectent aucune éthique et qui souvent ne sont pas membres d’une communauté virtuelle permettant d’échanger des informations sur leurs pratiques), la légitimité des activités de piratage informatique, la valeur marchande et culturelle de l’information, le rapport aux autorités centralisées et la volonté de contrôle de l’information comme enjeux politiques, économiques et culturels, sont tous des sujets discutés intelligemment et rigoureusement par les hacktivistes. 

La régulation de l’hacktiviste

L’univers sociotechnique complexe que représentent les réseaux informatiques mondiaux ne peut être maintenu sans un certain mode de régulation. Or, il n’existe aucune régulation réelle des réseaux informatiques mondiaux et, par ailleurs, la population a une confiance mitigée envers les gouvernements ainsi qu’envers les grandes entreprises multinationales (dont Microsoft n’est qu’un exemple et qui est la cible préférée de nombreuses communautés de hackers), et tous tentent d’exercer un contrôle de l’information circulant dans les réseaux informatiques. Comment peut-on maintenir l’ordre social et la libre circulation de l’information sans mettre en place des structures centralisées qui brimerait inévitablement cette liberté sans garantir, d’autre part, l’ordre social dans le cyberespace?  

L’hypothèse principale de nos recherches soutient que les hackers représentent actuellement le plus important mode de régulation sociale dans les réseaux informatiques mondiaux. Le travail de conscientisation sociale des hackers en ce qui concerne la sécurité informatique, la protection de la confidentialité et les enjeux liés à la cryptographie semble être le meilleur moyen d’exercer cette régulation sociale dans les réseaux informatiques. Leur savoir-faire technique et technologique ainsi que leurs connaissances approfondies des rapports établis dans ces réseaux font de ces individus et de ces groupes des acteurs sociaux à ne pas négliger et à ne pas condamner trop rapidement au risque de voir régner des pouvoirs centralisés dans un espace, le cyberespace, qui se veut décentralisé et déterritorialisé. Sans eux, ça deviendrait sûrement le règne absolue de Bill Gates ou de la « clipper chip » de Bill Clinton.