Hackers et journalistes

Liens hypertextes

Ivan David Gomez Arce/Flickr/Creative Commons

Remise au goût du jour par des enquêtes d’envergure comme les Paradise papers, la relation entre hackers et journalistes est de nature plutôt tumultueuse. Pourtant, lorsque les deux camps pactisent autour d’une même cause, les résultats sont souvent excellents. La réputation des uns comme des autres auprès de l’opinion publique pourrait bien s’en voir grandie.

Par Bastien LION

En 2005, l’auteur suédois Stieg Larsson publiait Les hommes qui n’aimaient pas les femmes, premier épisode de la trilogie Millenium, une saga au succès instantané. Dans cet ouvrage, un journaliste du nom de Mikael Blomkvist enquête sur le meurtre non élucidé d’une jeune fille issue d’une puissante famille suédoise. Pour l’accompagner dans son investigation, Blomkvist collabore avec Lisbeth Salander, une jeune femme de vingt-quatre ans. Voici comment Stieg Larsson la dépeint : « Lisbeth Salander était vêtue d’un tee-shirt noir […]. Elle portait une jupe noire dont l’ourlet était défait, un court blouson de cuir noir râpé, ceinture cloutée, de grosses Doc Martens et des chaussettes aux rayures transversales rouges et vertes, montant jusqu’aux genoux. » Détail important de l’histoire, Lisbeth est une hacker. Elle est aussi introvertie, geek, asociale et gothique.

Elle a la peau dure, cette image du hacker encapuchonné aux talents informatiques incomparables mais aux méthodes douteuses. Elle est pourtant assez peu représentative d’une communauté de plus en plus ouverte au monde qui l’entoure. « La quasi-totalité des hackers sont des gens bien intentionné » affirme Jean-Marc Manach, journaliste d’investigation indépendant proche des communautés de hackers. Pour lui, « le hacking est avant tout un état d’esprit, une éthique » dans laquelle il est hors de question de porter atteinte à la vie privée des citoyens.

« Comme les journalistes d’investigation, les hackers sont souvent confrontés à une grande solitude face au système »

Sandrine Décembre, maître de conférences associée en communication numérique, ancienne journaliste

D’entrée, il est donc nécessaire de répondre à cette question : un hacker, c’est quoi ? Au fil des années, depuis l’apparition de l’informatique, plusieurs définitions ont pu être prises en compte. Dans les années 1980, le hacker est un passionné d’informatique, un bidouilleur. Puis, le hacker est devenu celui qui, par des moyens détournés, parvient à accéder à des zones cachées du web, le plus souvent pour en tirer des informations. Cette seconde acception est fréquemment divisée en deux factions : les black hats et les white hats.

La première catégorie est à l’origine de la réputation négative des hackers. Les chapeaux noirs, ce sont ceux qui utilisent leurs compétences à des fins malveillantes ou simplement anarchistes. A l’inverse, « le white hat est une personne qui agit pour le bien commun », explique Sylvain Parasie, maître de conférence en sociologie à l’Université Paris-Est / Marne-la-Vallée. Défendant souvent des causes comme le logiciel libre ou la liberté de l’information, ces « hacktivistes » n’hésitent pas à dévoiler des données cachées au nom de l’intérêt public.

Intransigeance dans la recherche d’informations, sourcing, révélation d’affaires aux conséquences parfois retentissantes… Les hackers ont finalement de nombreux points communs avec les journalistes. Pour Sandrine Décembre, ancienne journaliste aujourd’hui maître de conférence associée en communication numérique à l’université de Franche-Comté, un autre élément est commun aux deux activités : « Comme les journalistes ayant réalisé de grandes investigations, les hackers sont souvent des gens confrontés à une grande solitude face au système. Que l’on soit l’un ou l’autre, quand on est traîné en justice pour avoir révélé telle ou telle affaire, ça peut être très compliqué. »

Ce sont pourtant les différences qui ont primé pendant de nombreuses années dans la représentation médiatique des hackers. « Les journalistes ont très longtemps diabolisé les hackers, confirme Antoine Champagne, journaliste cofondateur du site Reflets.info. Leur univers était fantasmé, on les présentait comme des pirates informatiques. On a inventé les catégories white hat et black hat simplement pour que M. et Mme. Michu y voient plus clair mais tout ça manquait sérieusement de nuance. »

Pour Sylvain Parasie, ce traitement injuste s’expliquerait en partie par une peur de la compétition : « La profession journalistique en France s’est constituée en écartant d’autres acteurs qui faisaient le même type de travail. Jusqu’au milieu des années deux mille, les professions informatiques ont eu une importance croissante dans la fabrication de l’information sans pouvoir véritablement prétendre faire le même métier que les journalistes. » Logiquement, la méfiance des journalistes à l’égard des hackers et des professions informatiques en général ont provoqué la défiance de ces derniers vis-à-vis du monde des médias. La rigueur et l’exigence de cette communauté y sont pour beaucoup.

Photos Creative Commons

« Un journaliste n’est jamais expert, souligne Antoine Champagne. Or, quand vous êtes pointus dans un domaine comme le sont les hackers dans tout ce qui a trait à l’informatique, vous pointez très vite les erreurs dans un article. Et vu que les journalistes racontaient n’importe quoi sur ce sujet à cette époque, la confiance a énormément baissé. » Aujourd’hui, la situation semble avoir changé. Et pour cause, le monde médiatique a vu apparaître en l’espace de quelques années deux nouveaux protagonistes.

En 2006, WikiLeaks voit le jour. Emmené et représenté par le hacker Julian Assange, cette plate-forme a pour ambition de publier en ligne des documents confidentiels, au nom de l’intérêt général. Le site publie en 2010 Collateral Murder, une vidéo dans laquelle deux employés de l’agence britannique Reuters sont tués par un hélicoptère Apache lors d’un raid aérien mené par l’armée américaine. Ce document installe WikiLeaks comme un acteur à prendre en compte sur la scène médiatique internationale.

« L’influence de la culture hacker sur l’écosystème journalistique »

La même année, le site rend publics les War Logs, près de 500 000 documents confidentiels de l’armée américaine rendant compte du déroulement de la guerre en Afghanistan et en Irak. Pour cette opération, WikiLeaks collabore avec The Guardian (Royaume-Uni) The New York Times (Etats-Unis) et Der Spiegel (Allemagne). Une véritable consécration. Pour Amaelle Guiton, journaliste à Libération, « WikiLeaks a joué un rôle fondamental, quoi qu’on puisse en dire aujourd’hui. Ce sont les premiers à avoir mis en place un système de soumission de documents sécurisé et partagé leurs données avec des rédactions. Ça ne s’est pas toujours bien passé mais ça a laissé des traces. Des gens ont appris à travailler ensemble ». Une initiative assez représentative de « l’influence de la culture hacker sur l’écosystème journalistique ».

Sept ans après la création de WikiLeaks, en 2013, un administrateur systèmes bouleverse lui aussi la scène médiatique. Edward Snowden est mandaté par son employeur, Booz Allen Hamilton, pour travailler sur une structure de la National Security Agency (NSA), l’agence de renseignement américaine. Quelques mois avant le début de sa mission, Snowden prend contact avec Glenn Greenwald, un journaliste du Guardian, et lui demande de se former au chiffrement des communications.

Il correspond également avec la documentariste Laura Poitras et le journaliste Barton Gellman. Les mois qui suivent, Snowden divulgue par le biais de ses trois contacts des dizaines d’informations confidentielles sur la surveillance généralisée organisée par la NSA dans le monde entier. Greenwald, Poitras et Gellman travailleront ensuite avec d’autres médias étrangers pour mettre au jour les documents relatifs aux pays concernés.

« On a la même vocation : chercher la vérité. Mais on a aussi une sensibilité différente. Ils m’aident à voir les choses sous un autre angle, à recontextualiser certains faits, car ils savent des choses que j’ignore »

Mehdi Atmani, journaliste

Assange, Snowden. Deux geeks, deux hackers évoluant dans le bouillon Internet depuis leurs plus jeunes années, ont ouvert une brèche dans le paysage journalistique. Après leurs interventions, de nombreux autres lanceurs d’alerte entrent dans la danse, les scandales se multiplient. LuxLeaks, Panama Papers, Paradise Papers…  A chaque fois, des quantités astronomiques de données sont mises à disposition des journalistes.

Un nouvel enjeu se présente : il faut traiter et sécuriser ces données. C’est là que les hackers ont un nouveau rôle à jouer. Ils deviennent des consultants privilégiés pour les journalistes désireux de protéger leurs travaux. Jean-Marc Bourguignon a travaillé sur ce type de collaboration. Il détaille le mode opératoire : « En général, j’arrive sur place, je rencontre les journalistes, ils me disent ce qu’ils comptent faire. Je leur explique quels types d’outils ils vont devoir utiliser, ce à quoi ils doivent faire attention. J’évalue la menace en face, je leur préconfigure des ordinateurs ou des Smartphones, je les aide à préparer des faux profils Facebook, des fausses identités… »

Et quand il ne s’agit pas d’assistance technique, les hackers apportent un regard neuf sur le travail journalistique. Ancien employé du Temps aujourd’hui indépendant, Mehdi Atmani ne cache pas qu’il demande fréquemment l’avis de ses connaissances dans le monde du hacking quand l’occasion se présente : « On a la même vocation : chercher la vérité, rappelle-t-il. Mais on a aussi une sensibilité différente. Ils m’aident à voir les choses sous un autre angle, à recontextualiser certains faits, car ils savent des choses que j’ignore. »

Mieux, les profils imbibés de la culture hacker se font peu à peu une place dans les rédactions. « Je suis convaincue qu’aujourd’hui, dans l’immense majorité des médias, on est conscients de la nécessité d’avoir à portée de main des profils techniques capables de mettre en place des outils ad hoc », analyse Amaelle Guiton. Appelés « journalistes-hacker » au milieu des années deux mille, ce sont aujourd’hui, par exemple, les datascientists, ces ingénieurs du journalisme capables de déchiffrer et ordonner des bases de données incompréhensibles.

Double casquette

Pierre Romera est l’exemple parfait de ces nouveaux profils que la double casquette n’effraie pas. Passé par OWNI et J++, deux médias tournés vers la datavisualisation, il est aujourd’hui le directeur technique de l’International Consortium of Investigative Journalists (ICIJ). Ce consortium créé en 1999 réunit plus de 200 journalistes d’investigations dans plus de 70 pays différents. Pour accompagner ces reporters dans leurs enquêtes, une équipe cosmopolite d’une vingtaine de personnes travaille sur la partie technique. Des enquêtes sur lesquelles l’ICIJ planche pendant plusieurs mois, avec une énorme attention portée à la protection des sources et la vérification des informations. Une rigueur typique de la culture hacker.

« Il n’y a pas de clivage entre la technique et l’investigation à l’ICIJ, confie Pierre Romera. Je ne me sens pas plus hacker que journaliste. On essaye simplement de créer des outils d’exploration de données, de communication. Par exemple sur les Paradise papers on a travaillé avec 21 sources différentes de data dont 19 registres de sociétés dans des paradis fiscaux. Ce sont des données très complexes donc pour chacun des registres, on a créé des scrapers qui vont aller lire les documents et les mettre dans un format qui puisse être traité par un ordinateur. »

Les possibilités offertes par les interactions entre hacking et journalisme sont infinies. Mais s’il y a bien une limite qu’aucun des camps ne peut se permettre de franchir dans le cadre d’une investigation, c’est celle de la loi. « Internet est un outil magique, ironise Jean-Marc Bourguignon. On peut y trouver des données auxquelles on ne devrait pas avoir accès sans faire d’intrusion. Donc on se dit “chouette j’ai trouvé des PDF classifiés juste en cherchant sur Google” et on télécharge les fichiers. Sauf que si dans le lien sur lequel on a trouvé ces documents il y a écrit “private”, “login” ou autre, ça veut dire que vous avez franchi la ligne rouge. »

Dessin : Simon « Gee » Giraudot/Le Geektionnerd

D’autant qu’entre les lois archaïques et les juges peu connaisseurs des systèmes informatisés, il peut arriver que la sentence soit très lourde alors même qu’on affirme ne rien avoir piraté. En 2015, Olivier Laurelli, co-fondateur de Reflet.info plus connu sous son pseudo « Bluetouff », a été condamné à 3 000 euros d’amende pour avoir divulgué des informations confidentielles mal protégées.

Un verdict jugé injuste et dangereux par de nombreux hackers et journalistes, car elle ouvre la porte à toutes sortes de dérives et entraves du travail des journalistes. Et ce ne sont pas les discussions parlementaires sur le secret des affaires qui vont rassurer les concernés. Il est donc urgent de sensibiliser les journalistes aux risques engendrés par l’investigation en ligne.

Les hackers sont aussi là pour accompagner la profession vers une plus grande vigilance, que ce soit au sein des rédactions ou dans les écoles où des formations voient peu à peu le jour. « Quand on est sur Internet, c’est comme si on se baladait dans une ville avec partout des murs en béton, conclut Antoine Champagne. Les hackers peuvent voir à travers les murs. » Il n’appartient qu’aux journalistes d’apprendre à ouvrir un peu plus grand les yeux.

Quelques notions

Tor. Il s’agit d’un projet lancé en 2002 et permettant l’anonymisation de la navigation sur internet. Il fonctionne selon le principe du « routage en oignon ». Lorsque l’on se connecte habituellement sur Internet, notre adresse IP permet aux sites visités de récupérer des informations sur nous. Pour faire simple, Tor change plusieurs fois notre adresse IP en rajoutant des étapes intermédiaires (ce qui explique que la connexion via Tor soit plus lente). Les informations qui arrivent de l’autre côté n’étant plus les nôtres, il n’est plus possible de tracer l’IP d’origine.

Scraper. Programme permettant de parcourir automatiquement des documents et/ou sites web afin d’en extraire des données visuellement représentables, par exemple dans un tableur.

VPN. Initiales de Virtual private network. Il s’agit d’un réseau privé auquel on se connecte via un identifiant. Une fois l’utilisateur connecté, les données envoyées sur Internet passent par un tunnel chiffré. L’utilisateur peut naviguer caché. Cela permet par exemple de contourner la censure dans un pays totalitaire.

Google dorking. Il s’agit simplement de la recherche Google, en plus précis. Il existe toute une liste de commandes à entrer dans la barre de recherche qui permettent par exemple de chercher un type de fichier particulier, des résultats sur une période donnée ou une expression exacte.

PGP. Pour Pretty good privacy. Système de cryptographie très utilisé. Le chiffrement est un bon moyen de protéger ses communications car c’est l’utilisateur qui choisit qui peut lire ses messages.

Thinkerview

Quand les hackers prennent le (quatrième) pouvoir

Interview de Paul Moreira, journaliste « d’investigation », reporter de guerre. Enregistrée le 22 juin 2016.

En six ans d’existence, la chaîne YouTube Thinkerview est devenue une référence dans le monde souvent controversé de l’information alternative. Orchestrée par des hackers, elle propose des interviews fleuves extrêmement documentées. Un travail considérable qui n’est pas sans rappeler celui de la presse. Et justement, la chaîne invite très souvent des journalistes.

Un fond noir, un fauteuil noir, la caméra braquée sur l’invité du jour, Ivan Erhel, journaliste et porte-parole de Sputnik France. Malmené par l’interviewer depuis plus d’une heure, il tente lui-même une question : « Vous feriez mieux [que les journalistes] ?
Ouais.
Comment ?
On vous vire tous, on vous fait écrire 25 fois la charte de Munich et on vous fait passer votre bac parce que quand on lit certains articles, on voit que certains journalistes ne savent pas écrire français. » Franc-parler, mise en scène du mystère, exigence, c’est ça Thinkerview.

Créée en 2012, cette chaîne YouTube est le porte-voix d’une communauté en grande partie constituée de hackers. Son credo ? Pas de restriction sur les invités, pas de sujet tabou, pas de montage. Le fonctionnement de la chaîne est basé sur le principe de l’intelligence collective et collaborative. Des membres de la communauté font remonter des idées à l’équipe qui tourne les interviews, qui potasse le sujet pendant des semaines en s’appuyant sur d’autres membres aux connaissances pointues sur la thématique. « On a des gars ce sont de vrais chiens de sang, explique un représentant de la chaîne. On leur donne un thème et pendant quatre mois ils ne s’arrêtent pas. »

Cet aspect communautaire justifie également le choix de l’anonymat total des membres de la chaîne. D’ailleurs, ces derniers sont tous bénévoles et travaillent à côté. Ils n’ont pas d’autres intérêts à servir que ceux de leur communauté, qui le leur rend bien : sur Tipeee, une plate-forme de financement collaboratif, Thinkerview collecte chaque mois plus de 3 500 euros. Un moyen de rester indépendant en achetant eux-mêmes tout le matériel nécessaire à l’émission.

Du député Cédric Villani à l’ancien footballeur Lilian Thuram en passant par l’humoriste Guillaume Meurice ou la lanceuse d’alerte Stéphanie Gibaud, des dizaines de personnalités plus ou moins connues ont défilé sur le fauteuil, répondant à des interviews fleuves dépassant quasi-systématiquement la barre des soixante minutes et atteignant même parfois les deux heures. Parmi ces invités, de nombreux journalistes comme Elise Lucet ou Denis Robert sont venus répondre aux questions souvent accusatrices de l’interviewer anonyme.

Le logo de Thinkerview est inspiré de la théorie du cygne noir. Imaginé par l’écrivain Nassim Nicholas Taleb, ce concept veut que certains événements impossibles à prévoir et ayant très peu de chances d’arriver, auront d’énormes conséquences s’ils finissent tout de même par se produire.

Dans le monde des hackers, le mérite a beaucoup d’importance. Avec Thinkerview, les journalistes ont la possibilité de prouver leur valeur. « On n‘a rien contre les journalistes, il y en a plein qui font du super boulot. Mais les autres c’est affligeant des fois… Franchement ! c’est le quatrième pouvoir quoi. Quand même ! Quand un mec comme Ivan Erhel n’est pas foutu de te parler de la charte de Munich, tu te dis qu’il y a un problème. »

Et quand les réponses déplaisent à la communauté, l’interrogé peut vite passer un sale quart d’heure. Il faut dire que la méthode de Thinkerview est assumée : « En général, on a deux ou trois vraies questions qui nous intéressent. Alors on cuisine un peu le mec en face, on lui parle de trucs pas compliqués et, quand il est à l’aise, on lui balance les questions et on voit comment il réagit. » Un fonctionnement qui peut effrayer. « Beaucoup de journalistes ne veulent pas venir sur la chaîne, affirme Aude Lancelin, journaliste pour Le média, interviewée en mars 2018. Moi-même j’ai trouvé que c’était limite par moment, inutilement agressif. Au final ça s’est bien passé. Mais après l’interview, le type m’a confié qu’à la base il voulait me “casser les genoux”… »

« On est les putains de moines bénédictins du fact-checking »

La démarche peut effectivement paraître agressive, mais quand on doit représenter une communauté aussi exigeante, impossible de faire dans la complaisance. « Les gens sont très durs avec nous. S’il y a le moindre problème technique, ils nous tombent dessus immédiatement », souligne notre contact. L’intransigeance est la même sur le contenu au point que l’équipe de tournage serait constituée de « putains de moines bénédictins du fact-checking ». Depuis peu, l’émission est passée en direct et la communauté a la possibilité de vérifier chaque propos pendant la diffusion grâce à la plate-forme CaptainFact.

Jugée parfois arrogante, la chaîne n’en est pas moins une réelle source d’informations alternative pour beaucoup de gens. Journaliste indépendante invitée pour parler d’alimentation, Isabelle Saporta a apprécié la fraîcheur de Thinkerview : « Ça m’a fait marrer, moi, personnellement, confie-t-elle. Dans ce petit monde prétentieux du journalisme où l’on est toujours dans l’entre-soi, c’est agréable de pouvoir participer à ce genre de projet où l’on vient pour porter ses convictions et pas forcément vendre sa semoule. »

Interview de Isabelle Saporta, journaliste d’investigation et chroniqueuse, diffusée en direct à 17h30 le 13/03/2018.

Lors de son passage sur la chaîne, en 2016, le journaliste de « Premières Lignes », Paul Moreira, a lui aussi passé un bon moment : « Au début, j’étais un peu méfiant parce que, quand on vous contacte en appel masqué au nom d’une chaîne de hackers, forcément, ça surprend. Mais, au final, l’ambiance sur le plateau était sympa, le mec qui fait l’interview est marrant. Et puis il y a un côté roman d’espionnage à la John Le Carré sur lequel ils jouent beaucoup, c’est un peu leur marketing à eux. »

Le mystère entourant l’équipe de la chaîne, qui n’a ni voulu nous donner de noms ni nous dire le nombre de personnes la composant, n’est en fait pas qu’un effet de style. C’est aussi un moyen de se protéger. « Déjà, on n’a pas forcément envie de devenir des Youtubeurs qui ne peuvent pas marcher tranquillement dans la rue sans être abordé par quelqu’un. Ensuite, on aborde quand même des sujets très chauds comme le terrorisme. On reçoit des menaces de mort… Donc c’est normal de prendre des précautions. »

Il est vrai qu’avec près de 170 000 abonnés, la réputation de Thinkerview n’est plus à faire. Après son passage sur la chaîne, Aude Lancelin a reçu « énormément de messages » commentant ses propos, en bien ou en mal. « Moi, on m’a même arrêté dans la rue pour m’en parler, s’étonne Isabelle Saporta. La seule autre fois où ça m’est arrivé, c’est quand je suis passé chez Ruquier. »

Début mai, la chaîne a dépassé le seuil des 100 vidéos publiées. Elle a également franchi récemment le cap des 10 millions de vues. Une bonne raison de continuer le travail encore quelques années. « Tous mes potes hackers, ce qu’ils font dans la vie, ils le font uniquement pour le fun, indique notre contact. Quand un hacker ne prend plus de plaisir à faire son job, il se casse. Nous c’est pareil. Tant que ce sera fun, on continuera. Et avec une communauté comme la nôtre, exigeante mais super sympa, on n’a qu’une envie pour le moment, c’est de continuer. »

« Un journaliste ne peut pas ne pas s’intéresser à la protection de l’information »

Photo THSF

Créée en mars 2017, l’association Nothing2Hide propose aux journalistes des formations sur la recherche et la protection des données sur Internet. Derrière cette structure, on retrouve Grégoire Pouget et Jean-Marc Bourguignon, deux anciens de Reporters sans frontières aux profils complémentaires : le premier est un journaliste devenu technicien, le second, un hacker travaillant régulièrement avec des journalistes.

Pourquoi avoir créé une structure comme Nothing2Hide ?

Grégoire Pouget. L’idée, c’est d’essayer d’abaisser la barrière technique que les journalistes peuvent rencontrer en leur proposant des outils simples à utiliser. On a une approche assez particulière parce qu’on est vraiment dans la vulgarisation.

Jean-Marc Bourguignon. On voulait aller un peu plus loin que les formations habituelles, qui proposent rarement un réel suivi des journalistes formés. Nous, nous mettons en place une deuxième mission après la première, une sorte de validation des acquis sous forme de piqûre de rappel. Nous savons comment les journalistes travaillent donc nous faisons en sorte d’adapter nos formations en fonction des profils et des situations. Nous ne travaillons pas de la même manière avec un journaliste basé à Paris et un blogueur au Vietnam.

Comment se matérialise cette aide apportée aux journalistes ?

J.-M. B. On leur présente des outils gratuits déjà existants et on va parfois jusqu’à en créer lorsqu’il y a des demandes spécifiques. Par exemple, on travaille avec des JRI qui partent au bout du monde avec très peu de moyens techniques. On leur met gratuitement à disposition des clouds sécurisés, des VPN pour qu’ils puissent mettre leurs travaux à l’abri. Aujourd’hui, il y a plein de données à aller chercher sur Internet. Mais on ne peut pas non plus demander à des journalistes d’être des informaticiens.

Quels sont les risques encourus par un journaliste mal protégé ?

J.-M. B. Les journalistes d’investigation communiquent beaucoup en ligne, via Internet ou le téléphone. Ils doivent à tout prix protéger ces liaisons pour ne pas mettre en danger leurs sources. C’est littéralement vital. Un oubli, même pas très technique, peut être fatal. Par exemple, j’ai travaillé avec un journaliste très connu qui avait créé un PDF pour prendre contact avec des gens pas vraiment gentils. Heureusement, il me l’a fait relire avant de l’envoyer : il avait oublié d’enlever les métadonnées du PDF, c’est-à-dire qu’on pouvait voir son nom et plein d’informations permettant aisément de remonter jusqu’à lui. S’il l’avait envoyé, ça aurait anéanti toute son investigation.

« Bizarrement, c’est aussi chez les étudiants en journalisme qu’on observe encore aujourd’hui de la méfiance vis-à-vis des outils comme Tor »

Jean-Marc Bourguignon

Vous formez également à l’investigation en ligne. Quels conseils donnez-vous sur ce sujet ?

J.-M. B. Il faut d’abord commencer par laisser le moins de traces possibles. Quand on fait une recherche sur quelqu’un ou sur une société, ça fait du bruit. En face, ils peuvent être très vite au courant qu’il y a des requêtes sur leur site web qui ciblent tel type d’information. Il y a des boîtes d’intelligence qui sont payées pour surveiller ça et préparer des plans de communication au cas où des journalistes enquêteraient. D’où l’utilisation d’outils comme Tor ou les VPN qui sont quand même efficaces, même s’ils ne rendent pas anonyme non plus. Une fois qu’on a récupéré des données, il faut les garder à l’abri en les chiffrant.

Y a-t-il des réticences à l’égard de la technologie dans les rédactions ?

G. P. A l’époque où nous travaillions encore pour RSF, nous sommes allés voir l’équipe technique de Radio France. Ils voulaient mettre en place des formations pour les journalistes. Nous leur présentons notre programme et, à un moment, nous prononçons le mot « Tor ». Et là, l’un d’entre eux nous sort : « Ah ! oui ! Tor ! J’ai vu un reportage là-dessus sur M6. C’est là où on trouve des pédophiles et de la drogue ! » C’était il y a seulement quatre ans et on parle de gens qui choisissent et mettent à disposition les outils pour des rédactions ! Encore aujourd’hui, il y a pas mal de journalistes qui ne sont pas vraiment armés face à ces problématiques.

Pourquoi, selon vous ?

Le duo de Nothing2Hide intervient dans de nombreux colloques, comme ici aux Assises du journalisme à Tours ou plus haut au THSF (organisé par Tetalab « Le hacker space Toulousaing’ putaing’ cong’ »). Photo : Léa Ménard/Observatoire du webjournalisme

G. P. Quand nous faisons des formations dans les clubs de la presse, les gens trouvent ça super mais ils pensent qu’ils n’auront jamais besoin de ces outils. Moi, je ne comprends pas qu’un journaliste, dont le métier est de produire de l’information, ne s’intéresse pas aux moyens de la protéger. Je ne dis pas qu’il doit savoir utiliser tous les outils de cryptographie qui existent, mais au moins savoir faire en sorte que son ordinateur ne soit pas une passoire.

Il y a malgré tout une évolution des mentalités ?

G. P. On sent que c’est en train de changer. D’ailleurs nous sommes retournés voir les techniciens de Radio France cette année, à leur demande, pour faire de nouvelles formations.

J.-M. B. Il y a vraiment eu un « effet Snowden » qui a tout changé. En deux ans, on a rattrapé énormément de retard en France. La preuve, c’est que les notions de sécurité et d’investigation en ligne font leur entrée dans les écoles de journalisme.

G. P. Le CFJ par exemple est très réceptif, l’ESJ également. Mais nous avons encore des réponses d’écoles qui nous disent : « Ce n’est pas la peine, nous avons un module de deux heures là-dessus. » A l’école, nous passons des dizaines d’heures à expliquer ce que c’est que la charte de Munich mais, par contre, pour les outils qui permettent de l’appliquer, deux heures suffisent.

J.-M. B. Bizarrement, c’est aussi chez les étudiants en journalisme qu’on observe encore aujourd’hui de la méfiance vis-à-vis des outils comme Tor.

G. P. Mais de toute façon, la formation sèche sur la sécurité numérique, ce n’est pas forcément la bonne méthode. Dans les écoles de journalisme aux Etats-Unis, ils intègrent ça directement dans leurs modules. Dans un cours sur la vidéo, l’enseignant apprend à la fois à cadrer et à protéger les rushs. En France, on progresse mais c’est parfois un peu lent.

Pour aller plus loin

Bastien Lion

@BastienLion
25 ans
Étudiant en Année spéciale à l’EPJT.
Passé par La Nouvelle République à Poitiers et à Châtellerault.
Titulaire d’un master en web éditorial
et passionné de culture numérique.
Passe l’été chez Pixels (Le Monde).
Aimerait travailler sur les nouvelles écritures journalistiques
et sur les communautés en ligne.