Contenus Exclusifs :

Le guide ultime du SEO

Vous apprendrez ce qu'est le référencement, comment il fonctionne...

Trouver des Leads sur Internet. Recherche Expliquée Pas à Pas

Trouver des prospects à contacter, et à essayer de...

Cryptos : Quel est le meilleur moment pour vendre ?

Les crypto-monnaies ne sont rien de plus que des...

L’« éthique » des hackers : les infrastructures numériques comme champ de bataille d’un libéralisme conflictuel

La rhétorique de la sécurité personnelle, telle que l’analogie liant les pirates informatiques et le terrorisme, est devenue un moyen pour l’État de justifier ses politiques concernant la criminalisation des pirates informatiques et la sécurisation d’Internet, ainsi que leur volonté de restreindre le principe de la liberté d’information.

Le 22 janvier 1999, le président américain Bill Clinton a averti la National Academy of Sciences de la nécessité pour le pays de renforcer ses défenses contre deux nouveaux « outils de destruction » terroristes : la guerre biochimique et le piratage informatique (Clinton, 1999). Dans les termes les plus explicites, les pirates informatiques ont été catapultés au même niveau de dangerosité que les groupes terroristes qui pourraient utiliser des armes chimiques ou même nucléaires contre l’Occident. Dans son discours, Clinton a déclaré :

Les ennemis de la paix… travaillent sur deux nouvelles formes d'agressions… les cyberattaques contre nos systèmes informatiques critiques et les attaques avec des armes de destruction massive… Les progrès scientifiques ont ouvert la possibilité d'une vie plus longue et meilleure ; ils ont aussi donné aux ennemis de la liberté de nouvelles opportunités…

La rhétorique de Clinton a continuellement dépeint les pirates informatiques comme une classe unifiée et malveillante de cyber-terroristes, les qualifiant à la fois d’« ennemis de la paix » et d’« ennemis de la liberté », à une époque où les infrastructures numériques connaissaient une expansion rapide (Hillebrand 1999 ; US Census Bureau 2010) . Son utilisation des termes cyber « attaque » et cyber « agression » est également révélatrice, car Clinton cherchait à placer les activités de piratage dans le domaine de la guerre militarisée. Cependant, non seulement son discours homogénéisait à tort toutes les activités de piratage (qui, comme on le verra, peuvent être extrêmement complexes et variées), mais en même temps il évitait de légitimer la majorité des pirates nationaux qui voyaient dans les infrastructures numériques un moyen d’exprimer leur propres idéaux libéraux.

Coleman et Golub (2008) ont soutenu que le concept d’une éthique de hacker homogène – qu’elle soit considérée comme malveillante ou altruiste – n’est qu’une pure fiction. Dans leur analyse, les auteurs montrent comment trois archétypes de hackers utilisent tous des motivations et des tactiques différentes (et parfois contradictoires) afin de promouvoir leurs propres versions du soi et de l’État libéraux idéaux. Comme le notent Coleman et Golub, l’engagement (désobéissant) des pirates informatiques avec les infrastructures numériques peut servir « de cas culturel dans lequel des idéaux libéraux de longue date sont retravaillés dans le contexte de l’interaction avec des systèmes techniques pour créer un ensemble d’expressions diverses mais liées concernant l’individualité. , propriété, vie privée, travail et créativité » (267).

Le premier groupe de piratage cité par les auteurs est celui des cryptographes, illustré par le désormais tristement célèbre créateur de Pretty Good Privacy (PGP) Phil Zimmerman, qui a cherché à fournir au grand public un accès à un logiciel de cryptage de niveau militaire afin de protéger la vie privée sur Internet. (un acte qui lui a valu une longue enquête du FBI) ​​(Coleman et Golub, 2008 : 259). Zimmerman, et ceux qui souscrivent à une éthique similaire, peuvent être considérés comme promouvant une idéologie libérale qui à la fois approuve la vie privée et cherche à mettre fin au monopole du gouvernement sur celle-ci.

Le deuxième document sur l’éthique des hackers Coleman et Golub sont les développeurs de logiciels libres (ou open source). Contrairement aux cryptographes, l’éthique du logiciel libre rejette l’idéal de la vie privée et soutient la notion contradictoire selon laquelle toutes les informations sur Internet devraient être publiques. Les logiciels open source permettent aux codeurs de réviser et d’améliorer librement le code des uns et des autres, ce qui compromet également la nature propriétaire des programmes informatiques d’entreprise. Bien que cela puisse aller à l’encontre du libéralisme lockien traditionnel, qui préconisait une protection gouvernementale stricte des droits de propriété personnelle (Locke, 1689 [1993]), cela n’est pas incompatible avec les conceptions modernes du libéralisme qui considèrent la propriété privée comme un moteur de l’inégalité ; la liberté d’information est donc primordiale.

La troisième référence éthique de Coleman et Golub (2008) est le hacker « underground », qui désigne un espace caractérisé par la « politique de la transgression » (p. 263). Les pirates qui opèrent dans la clandestinité reconnaissent la futilité de rechercher soit une confidentialité absolue, soit une liberté totale sur Internet. Au lieu de cela, ils considèrent le piratage (et donc la transgression) comme une forme de plaisir – désirant peut-être battre l’État à son propre jeu plutôt que de vouloir changer les règles. Coleman et Golub écrivent :

… le hacker clandestin tente de défier les institutions au pouvoir consolidé telles que la CIA, le FBI et AT&T (American Telephone & Telegraph), même s'il s'identifie à leurs désirs de contrôle et de pouvoir. L'underground cherche à rappeler aux détenteurs du pouvoir qu'il y a des individus dans un "là-bas" inconnu et caverneux qui peuvent et seront toujours troublés... » (264, italique dans l'original).

Il serait bien sûr naïf de dire que les hackers ne représentent aucune menace physique pour le grand public ou la société occidentale. Bien que cela ne soit pas abordé dans l’article de Coleman et Golub, les militaires de l’État emploient des équipes de pirates informatiques afin de lancer des cyberattaques contre leurs ennemis (Hopkins 2012 ; Iasiello 2014). Comme mon collègue Jack Galligan l’explique dans ce symposium, la cyberguerre parrainée par l’État n’est probablement pas fondée sur un paradigme libéral évident ou défendable et peut plutôt être liée à des notions de pouvoir souverain. Cela dit, la majorité des pirates informatiques non parrainés par l’État semblent utiliser un raisonnement à prédominance libérale pour promouvoir ou défendre leur libre mouvement à travers les infrastructures numériques. En outre, le reste de cet article soutiendra que les gouvernements des États occidentaux utilisent également leurs propres arguments libéraux pour contrer directement ceux adoptés dans les paradigmes de piratage libéraux notés par Colmun et Golub. De cette façon, les infrastructures numériques sont devenues un champ de bataille pour les idéaux libéraux en guerre entre l’État et divers cyber déviants.

Comme Locke l’a soutenu au début du développement de la pensée libérale, toute restriction souveraine à l’autonomie individuelle doit être justifiée puisque la condition naturelle de l’humanité est un état de liberté parfaite (Locke, 1689 [1993]). La sécurité – à la fois des personnes et des biens – devient ainsi l’un des moyens les plus évidents pour l’État de défendre son atteinte à la liberté individuelle à travers la notion libérale (et utilitaire) de sûreté et de sécurité pour le collectif. Dans cette tradition, le discours du président Clinton sur le cyberterrorisme en 1999 peut être considéré comme un exemple de l’application de la notion libérale de sécurité collective à travers sa tentative de vilipender la pratique du piratage informatique non parrainé par l’État (une pratique qui a été encadrée, contrairement à Coleman et Golub, en termes très illibéraux).

Ce concept de cybersécurité est devenu un enjeu politique majeur dans les années 1990. Dans son discours, Clinton a averti que « [nous] devons être prêts – prêts si nos adversaires essaient d’utiliser des ordinateurs pour désactiver les réseaux électriques, les banques, les réseaux de communication et de transport, la police, les services d’incendie et de santé, ou les ressources militaires » (Clinton, 1999). Il a ensuite promis des dépenses gouvernementales de 1,46 milliard de dollars pour lutter contre les nouvelles menaces de guerre cybernétique et biochimique. Pourtant, même cette éthique de la sécurité de l’État n’était pas sans ses propres contradictions libérales. En même temps qu’il assimilait les pirates informatiques à des terroristes, Clinton faisait également pression sur le Congrès pour qu’il augmente l’accès du public à Internet, notamment en mettant en œuvre des politiques libérales agressives pour connecter les communautés appauvries au World Wide Web (Hillebrand 1999 ; Weil 1999). En 1997, seulement 18 % de la population américaine avait accès à Internet à domicile (US Census Bureau 2010). En 2000, un an après le discours de Clinton, le nombre de foyers connectés à Internet est passé à 41,5%. Dans ce qui pourrait être considéré avec précision comme des idéaux contradictoires (plutôt que contradictoires), le gouvernement cherchait à sécuriser Internet tout en cherchant simultanément à l’étendre.

Bien qu’une sécurité Internet accrue et un meilleur accès public à Internet puissent sembler quelque peu contre-intuitifs, les deux idéaux ont été mobilisés et justifiés par des moyens libéraux afin de promouvoir cet agenda de l’État. L’analyse de Michel Foucault (1977-1978 : 18-20) du développement des infrastructures physiques traditionnelles de mobilité dans la ville moderne sert d’analogie pour la sécurité Internet libérale de Clinton et le programme d’accès public accru. Comme le décrit Foucault dans son recueil de conférences intitulé « Sécurité, territoire, population », les villes modernes avaient besoin d’un large éventail de routes interconnectées afin d’assurer la croissance du commerce, ce qui créait simultanément plus de points d’insécurité. Cette croissance de l’insécurité a également eu pour effet corollaire de restreindre la capacité de l’État à savoir ou à prévoir tout ce qui se passait (ou se produirait) sous sa juridiction. Une nouvelle forme de rationalité gouvernementale, ce que Foucault (1977-1978) a appelé à l’origine « l’appareil de sécurité », et plus tard « la gouvernementalité », était nécessaire pour réussir à réguler l’imprévisibilité qui surgissait dans la ville moderne.

Foucault décrit également la sécurité dans l’État libéral comme ayant trois traits principaux : elle traite de possibilités et de probabilités (par exemple, à travers le développement de statistiques) plutôt que d’absolus ; il réalise des analyses coûts-bénéfices afin de déterminer des pistes d’action ; et il évite les marqueurs binaires de l’accepté et de l’interdit, choisissant plutôt de créer un spectre plus large de l’acceptable (Gordon 1991 : 20). À l’instar des infrastructures physiques de la ville moderne, l’expansion du cyberespace pendant l’administration Clinton a créé des tensions similaires entre le besoin de croissance économique et le potentiel d’augmentation des points d’insécurité. En outre, l’absence de frontières physiques ou spatiales « réelles » dans le cyberespace a sans aucun doute créé des défis supplémentaires pour la sécurité nationale.

À première vue, l’équation du gouvernement Clinton entre le piratage et le terrorisme militarisé semble aller à l’encontre de l’analyse de Foucault de la gouvernance libérale et semble plus conforme aux conceptions de la discipline et du pouvoir souverain. Cependant, si l’on considère l’expansion croissante de l’accès à Internet par le gouvernement, même cette rhétorique draconienne sur la sécurité peut être considérée comme servant une fonction libérale. Non seulement le gouvernement américain tentait d’étendre l’accès à Internet au grand public à la fin des années 1990, mais les infrastructures gouvernementales officielles devenaient également de plus en plus numériques (Clinton 1999). Cette contradiction renvoie aux deux premiers traits de la sécurité moderne soulignés par Foucault – le possible et le probable, et l’analyse coût-bénéfice. En 1996, une audience du Sénat américain sur la cybersécurité a formulé ces traits en termes manifestes. Dans ses remarques liminaires, le sénateur Nunn a déclaré : « Bien que l’ère de l’information soit très prometteuse, et nous le savons tous et nous savons tous que nous n’allons pas revenir en arrière, notre précipitation à nous connecter doit être tempérée par un désir de protéger » (La sécurité dans le cyberespace 1996). Lors de son témoignage, après avoir demandé si Internet « existerait » sans les États-Unis, le sénateur Levin a déclaré :

Donc, nous n'avons pas à jouer… Nous n'avons pas besoin d'avoir de sites Web si nous ne voulions pas avoir de sites Web. Les implications seraient énormes… Mais nous avons néanmoins choisi de participer [à Internet]. Il existerait si nous ne participions pas, mais si nous ne participions pas, nos sites Web ne seraient pas disponibles et cela nous priverait d'énormes avantages (Security in Cyberspace 1996).

Le gouvernement a non seulement reconnu l’imprévisibilité inhérente d’Internet, mais l’a explicitement accepté afin de ne pas perdre ses « énormes avantages ».

L’absence d’une véritable autorité distincte pour gouverner Internet a probablement causé une grande peur au gouvernement américain puisque (comme Locke l’a noté des siècles plus tôt) un gouvernement central fort est souvent considéré comme une condition préalable nécessaire à la sécurité dans l’idéologie libérale traditionnelle (Locke 1689). La rhétorique de la sécurité personnelle, telle que la connexion des pirates informatiques aux terroristes, est devenue un moyen pour l’État de justifier ses politiques concernant la criminalisation des pirates informatiques et la sécurisation d’Internet, ainsi que leur volonté de restreindre le principe de la liberté d’information. En ce sens, non seulement l’éthique variée des pirates informatiques constitue une base pour l’analyse d’idéaux libéraux contradictoires, mais les propres interactions de l’État avec Internet et les pirates informatiques nationaux constituent en elles-mêmes un domaine complexe qui peut et doit être examiné à travers cette lentille conceptuelle.

Lire l’article original en anglais

Les + récents

L’histoire extrêmement trouble de John McAfee et de son étrange disparition

"Vivre sans frein : le monde troublé de John McAfee",...

Comment protéger vos crypto-monnaies après l’effondrement de FTX

L'escroquerie Sam Bankman-Fried pour détournement de fonds d'utilisateurs a...

Ce que vous devez savoir lors de l’achat d’un certificat SSL

S'il y a quelque temps, nous voyions déjà à...

Les meilleurs langages de programmation selon le type de développement

Le monde de l’informatique est en constante évolution et...

Newsletter

spot_img

À ne pas rater

L’histoire extrêmement trouble de John McAfee et de son étrange disparition

"Vivre sans frein : le monde troublé de John McAfee",...

Comment protéger vos crypto-monnaies après l’effondrement de FTX

L'escroquerie Sam Bankman-Fried pour détournement de fonds d'utilisateurs a...

Ce que vous devez savoir lors de l’achat d’un certificat SSL

S'il y a quelque temps, nous voyions déjà à...

Les meilleurs langages de programmation selon le type de développement

Le monde de l’informatique est en constante évolution et...

Guide complet pour nettoyer un site WordPress infecté

Lignes directrices pour tenir à distance les logiciels malveillants...
spot_imgspot_img

L’histoire extrêmement trouble de John McAfee et de son étrange disparition

"Vivre sans frein : le monde troublé de John McAfee", le nouveau documentaire de Netflix, tente de donner un sens à une vie déroutante et...

Comment protéger vos crypto-monnaies après l’effondrement de FTX

L'escroquerie Sam Bankman-Fried pour détournement de fonds d'utilisateurs a incité les investisseurs à explorer des options qui peuvent aider à protéger leurs investissements Le crash...

Ce que vous devez savoir lors de l’achat d’un certificat SSL

S'il y a quelque temps, nous voyions déjà à quoi servent les certificats SSL, nous parlons aujourd'hui de ce que vous devez savoir lorsqu'il...