le portail de la science politique française

rechercher

ST 59

Politiques du hacking. Enquête sur les ruses numériques

Politics of hacking. Investigating digital cunning

 

Responsables scientifiques :

Jean-Vincent Holeindre (Université Paris 2) jean-vincent.holeindre@u-paris2.fr
Benjamin Loveluck (i3-SES/Télécom ParisTech et CERSA/CNRS-Paris2) benjamin.loveluck@telecom-paristech.fr

L’environnement numérique ne saurait être réduit à sa dimension technique. C’est aussi un « champ » où se déploient des relations politiques, économiques ou sociales en partie médiées par les technologies informatiques. En cela, le numérique contribue à façonner les rapports de pouvoir entre individus, institutions politiques, organisations économiques et mouvements sociaux. En science politique et en sociologie, il peut ainsi être appréhendé selon trois perspectives différentes : (1) un vecteur d’émancipation pour les individus et les collectifs, permettant de faire valoir leurs intérêts, opinions et de mettre à l’épreuve les institutions ; (2) un levier de domination dont usent les acteurs politiques et économiques, États et firmes en particuliers ; (3) une caisse de résonance des conflits et de leur régulation par le politique.

Pour s’émanciper, dominer ou régler des conflits dans le champ numérique, les acteurs mettent en place des stratégies et des tactiques (Certeau 1980). La figure du hacker est à cet égard emblématique. Comme l’a montré le travail pionnier de Nicolas Auray, « les hackers sont des collectionneurs de ruses pour supprimer et contourner la normalisation de l’usage inscrite dans l’objet » (Auray 2000). S’il existe une grande diversité de profils (codeurs de logiciels libres, activistes, « pirates » de contenus culturels, cybercriminels etc.), ils ont en commun de développer une « intelligence rusée » (Detienne et Vernant 1974) orientée vers le détournement et la critique de systèmes socio-techniques (Coleman 2012) : modifications matérielles, innovations logicielles, exploitation de failles techniques, mais aussi manipulations d’ordre psychologique ou social (social engineering) ou encore innovations légales (comme le copyleft mis en place par les concepteurs de logiciels libres pour contrecarrer l’extension des droits de propriété intellectuelle). Ces « ruses numériques » s’articulent ainsi à des initiatives d’ordre juridique, économique, médiatique voire militaire.

Sur ce modèle du hacking, d’autres acteurs mettent en œuvre des méthodes astucieuses de résistance ou de contournement des contraintes en ligne, notamment afin d’échapper aux restrictions, censures et surveillances exercées par les États. Experts, ingénieurs, militants politiques ou associatifs, journalistes, intermédiaires techniques recourent à un large « répertoire d’actions numériques » (Van Laer & Van Aelst 2010) : tactiques d’anonymisation et d’offuscation (utilisation de messageries chiffrées, réseaux décentralisés), exploitation de failles juridiques, stratégies de délocalisation des infrastructures matérielles, exil physique des personnes… Une attention particulière sera portée à l’influence du régime politique sur ces formes spécifiques de contestation et de résistance, notamment par les opposants et dissidents (Ermoshina et Musiani 2017).

Enfin, les États déploient des ruses numériques pour maintenir leur contrôle ou étendre leur influence. Dans le contexte des cybermenaces, de la lutte anti-terroriste ou du contrôle social des mouvements sociaux, les politiques de sécurité et les doctrines stratégiques accordent une place croissante à la « gestion des perceptions » et aux enjeux informationnels, conférant à la ruse une place de choix (Arquilla et Ronfeldt 2001).

L’objectif de cette section thématique est d’abord d’examiner sur le plan empirique ces pratiques individuelles ou collectives de contournement, de détournement ou de tromperie, afin d’en restituer l’épaisseur historique, politique et sociale en interrogeant notamment les modalités d’appropriation et de circulation de ces savoirs et savoir-faire. Il s’agira également d’étudier, du point de vue de la théorie politique, la portée politique de ces pratiques, en tant que manifestations de pouvoirs individuels ou collectifs. Peut-on parler de « politiques du hacking » au sens où le champ numérique se prêterait particulièrement au bidouillage, au piratage et au contournement ingénieux ?

 

The digital environment cannot be reduced to its technical dimension. It is also a ‘field’ where political, economic or social relations extend and are partly mediated by computer technologies. It thus participates in shaping power relations between individuals, political institutions, economic organisations and social movements. Within political science and sociology, it can therefore be approached according to three different perspectives: (1) as supporting emancipation for individual and collective actors, by helping them to promote their interests and opinions, and to challenge institutions; (2) as strengthening domination of political and economic actors, particularly states and firms; (3) as an expansion of the scope of conflicts and their political regulation.

In order to achieve emancipation, domination or conflict regulation in the digital field, actors set up strategies and tactics (Certeau 1980). In this respect, the hacker is an exemplary figure. As the pioneering work of Nicolas Auray has shown, “hackers are collectors of cunning tricks to suppress or bypass the normalisation of usage which is embedded in the object” (Auray 2000). Although their profiles are very diverse (free software developers, activists, ‘pirates’ of cultural content, cybercriminals etc.), they all share a common inclination to develop a “cunning intelligence” (Detienne and Vernant 1974) aimed at circumventing and criticizing socio-technical systems (Coleman 2012): hardware adjustments, software innovations and work-arounds, exploitation of technical weaknesses, but also forms of psychological or social manipulation (social engineering) or even legal innovations (such as copyleft, set up by free software developers in order to thwart the extension of intellectual property rights). “Digital cunning” thus also involves initiatives on a judiciary, economic, media or even military plane.

In line with the hacking model, other actors set up ingenious methods of resistance or evasion of online constraints, especially in order to escape the restrictions, censorship and surveillance exerted by the state. Experts, engineers, political activists or advocates, journalists, and technical intermediaries rely on a set of “digital action repertoires” (Van Laer & Van Aelst 2010): anonymization and obfuscation tactics (encrypted messaging, decentralized networks), exploitation of legal loopholes, migration and relocation strategies for material infrastructures, physical exile of persons etc. Influence of the political regime on such forms of protest and resistance, especially by activists and dissidents (Ermoshina and Musiani 2017), will be given particular attention.

Finally, states also resort to digital cunning in order to maintain their control or extend their influence. In the context of cyberthreats, counter-terrorism actions, or to hold social movements in check, security policies and strategic doctrines grant increasing importance to “perception management” and information issues, where cunning takes pride of place (Arquilla et Ronfeldt 2001).

The aim of this panel is first to examine empirically such individual or collective practices of circumvention, diversion or deceit, in order to establish their historical and sociological depth, particularly by questioning forms of appropriation and circulation of these knowledge and skills. The political meaning of these practices will also be explored, from the perspective of political theory, as manifestations of individual or collective powers. Can we speak of ‘politics of hacking’, insofar as the digital field would be particularly prone to tinkering, piracy and ingenious circumventions?

 

REFERENCES

Arquilla, J. & Ronfeldt, D.F. (dir.) (2001), Networks and Netwars. The Future of Terror, Crime, and Militancy, Santa Monica, CA, Rand National Defense Research Institute

Auray, N. (2000), Politiques de l’informatique et de l’information : les pionniers de la nouvelle frontière électronique, Thèse de doctorat en sociologie, EHESS.

Certeau (de), M. (1980), Arts de faire : l’invention du quotidien, Paris, Gallimard.

Coleman, G. (2012), Coding Freedom. The Ethics and Aesthetics of Hacking, Princeton, NJ, Princeton University Press

Detienne, M. & Vernant, J.-P. (1974), Les Ruses de l’intelligence. La mètis des Grecs, Paris, Flammarion

Ermoshina, K. & Musiani, F. (2017), « Migrating servers, elusive users: reconfigurations of the Russian Internet in the post-Snowden era », Media and Communication vol. 5 n°1

Van Laer, J. & Van Aelst, P. (2010), « Internet and social movement action repertoires. Opportunities and limitations », Information, Communication & Society vol. 13 n° 8

Axe 1 / Pratiques et discours du hacking : origine et circulation des ruses numériques

Président de séance : Benjamin Loveluck (Télécom ParisTech et CERSA/CNRS-Paris2)
Discutant : Emmanuel Taïeb (Sciences Po Lyon)

Félix Tréguer (CERI/Sciences Po), Subvertir l’informatique dominante, résister aux sociétés de contrôle : genèse des illégalismes hackers

Jean-Paul Fourmentraux (Centre Norbert Elias/CNRS-EHESS), « Mordre la machine ». Esthétique et politique du hacking

Françoise Daucé (CERCEC/EHESS), Les ruses numériques des journalistes en Russie : entre savoir-faire et faire-savoir

Olivier Alexandre (CNRS/LIP6 – CEMS/IMM) et Samuel Coavoux (Orange Labs-SENSE), Disruption ou les ruses de la raison numérique. Répertoires et stratégies rhétoriques des entrepreneurs et influenceurs de la Silicon Valley

Axe 2 / Les ruses numériques et l’État : des infrastructures aux guerres de l’information

Président de séance : Jean-Vincent Holeindre (Université Paris 2/IRSEM)
Discutant : François Delerue (IRSEM)

Ksénia Ermoshina (ISCC/CNRS) et Francesca Musiani (ISCC/CNRS), Les ingénieurs face à la gouvernance : ruses et résistances des fournisseurs d’accès internet en Russie

Louis Pétiniaud (Institut Français de Géopolitique, Paris 8, centre GEODE) et Loqman Salamatian (Paris 6 Sorbonne Universités, centre GEODE), Les « ruses numériques » dans les couches basses du réseau : les usages du Border Gateway Protocol dans les conflits territoriaux

Jérémie Cornut (Simon Fraser University), Diplomatie numérique, ruse et pratiques narratives. Le cas russe

Maud Quessard (Université de Poitiers et IRSEM), Les États-Unis et les ruses numériques dans les opérations de guerre psychologique contemporaines

ALEXANDRE Olivier olivier.alexandre@ehess.fr

COAVOUX Samuel samuel.coavoux@ens-lyon.fr

CORNUT Jérémie jeremie.cornut@sfu.ca

DAUCE Françoise francoise.dauce@ehess.fr

DELERUE François francois.delerue@irsem.fr

ERMOSHINA Ksénia ksenia.ermoshina@cnrs.fr

FOURMENTRAUX Jean-Paul jean-paul.fourmentraux@ehess.fr

HOLEINDRE Jean-Vincent jean-vincent.holeindre@u-paris2.fr

LOVELUCK Benjamin benjamin.loveluck@telecom-paristech.fr

MUSIANI Francesca francesca.musiani@gmail.com

PETINIAUD Louis l.petiniaud@gmail.com

QUESSARD Maud maud.quessard@irsem.fr

SALAMATIAN Loqman salamatianloqman@gmail.com

TAIEB Emmanuel emmanuel.taieb@sciencespo-grenoble.fr

TREGUER Félix felix.treguer@sciencespo.fr