Remise au goĂ»t du jour par des enquĂȘtes dâenvergure comme les Paradise papers, la relation entre hackers et journalistes est de nature plutĂŽt tumultueuse. Pourtant, lorsque les deux camps pactisent autour dâune mĂȘme cause, les rĂ©sultats sont souvent excellents. La rĂ©putation des uns comme des autres auprĂšs de lâopinion publique pourrait bien sâen voir grandie.
Par Bastien LION
Elle a la peau dure, cette image du hacker encapuchonnĂ© aux talents informatiques incomparables mais aux mĂ©thodes douteuses. Elle est pourtant assez peu reprĂ©sentative dâune communautĂ© de plus en plus ouverte au monde qui lâentoure. « La quasi-totalitĂ© des hackers sont des gens bien intentionné » affirme Jean-Marc Manach, journaliste dâinvestigation indĂ©pendant proche des communautĂ©s de hackers. Pour lui, « le hacking est avant tout un Ă©tat dâesprit, une Ă©thique » dans laquelle il est hors de question de porter atteinte Ă la vie privĂ©e des citoyens.
« Comme les journalistes dâinvestigation, les hackers sont souvent confrontĂ©s Ă une grande solitude face au systĂšme »
Sandrine Décembre, maßtre de conférences associée en communication numérique, ancienne journaliste
Ce sont pourtant les différences qui ont primé pendant de nombreuses années dans la représentation médiatique des hackers. « Les journalistes ont trÚs longtemps diabolisé les hackers, confirme Antoine Champagne, journaliste cofondateur du site Reflets.info. Leur univers était fantasmé, on les présentait comme des pirates informatiques. On a inventé les catégories white hat et black hat simplement pour que M. et Mme. Michu y voient plus clair mais tout ça manquait sérieusement de nuance. »
Pour Sylvain Parasie, ce traitement injuste sâexpliquerait en partie par une peur de la compĂ©tition : « La profession journalistique en France sâest constituĂ©e en Ă©cartant dâautres acteurs qui faisaient le mĂȘme type de travail. Jusquâau milieu des annĂ©es deux mille, les professions informatiques ont eu une importance croissante dans la fabrication de lâinformation sans pouvoir vĂ©ritablement prĂ©tendre faire le mĂȘme mĂ©tier que les journalistes. » Logiquement, la mĂ©fiance des journalistes Ă lâĂ©gard des hackers et des professions informatiques en gĂ©nĂ©ral ont provoquĂ© la dĂ©fiance de ces derniers vis-Ă -vis du monde des mĂ©dias. La rigueur et lâexigence de cette communautĂ© y sont pour beaucoup.

En 2006, WikiLeaks voit le jour. EmmenĂ© et reprĂ©sentĂ© par le hacker Julian Assange, cette plate-forme a pour ambition de publier en ligne des documents confidentiels, au nom de lâintĂ©rĂȘt gĂ©nĂ©ral. Le site publie en 2010 Collateral Murder, une vidĂ©o dans laquelle deux employĂ©s de lâagence britannique Reuters sont tuĂ©s par un hĂ©licoptĂšre Apache lors dâun raid aĂ©rien menĂ© par lâarmĂ©e amĂ©ricaine. Ce document installe WikiLeaks comme un acteur Ă prendre en compte sur la scĂšne mĂ©diatique internationale.
« Lâinfluence de la culture hacker sur lâĂ©cosystĂšme journalistique »
La mĂȘme annĂ©e, le site rend publics les War Logs, prĂšs de 500 000 documents confidentiels de lâarmĂ©e amĂ©ricaine rendant compte du dĂ©roulement de la guerre en Afghanistan et en Irak. Pour cette opĂ©ration, WikiLeaks collabore avec The Guardian (Royaume-Uni) The New York Times (Etats-Unis) et Der Spiegel (Allemagne). Une vĂ©ritable consĂ©cration. Pour Amaelle Guiton, journaliste Ă LibĂ©ration, « WikiLeaks a jouĂ© un rĂŽle fondamental, quoi quâon puisse en dire aujourdâhui. Ce sont les premiers Ă avoir mis en place un systĂšme de soumission de documents sĂ©curisĂ© et partagĂ© leurs donnĂ©es avec des rĂ©dactions. Ăa ne sâest pas toujours bien passĂ© mais ça a laissĂ© des traces. Des gens ont appris Ă travailler ensemble ». Une initiative assez reprĂ©sentative de « lâinfluence de la culture hacker sur lâĂ©cosystĂšme journalistique ».
Sept ans aprĂšs la crĂ©ation de WikiLeaks, en 2013, un administrateur systĂšmes bouleverse lui aussi la scĂšne mĂ©diatique. Edward Snowden est mandatĂ© par son employeur, Booz Allen Hamilton, pour travailler sur une structure de la National Security Agency (NSA), lâagence de renseignement amĂ©ricaine. Quelques mois avant le dĂ©but de sa mission, Snowden prend contact avec Glenn Greenwald, un journaliste du Guardian, et lui demande de se former au chiffrement des communications.
Il correspond Ă©galement avec la documentariste Laura Poitras et le journaliste Barton Gellman. Les mois qui suivent, Snowden divulgue par le biais de ses trois contacts des dizaines dâinformations confidentielles sur la surveillance gĂ©nĂ©ralisĂ©e organisĂ©e par la NSA dans le monde entier. Greenwald, Poitras et Gellman travailleront ensuite avec dâautres mĂ©dias Ă©trangers pour mettre au jour les documents relatifs aux pays concernĂ©s.
« On a la mĂȘme vocation : chercher la vĂ©ritĂ©. Mais on a aussi une sensibilitĂ© diffĂ©rente. Ils mâaident Ă voir les choses sous un autre angle, Ă recontextualiser certains faits, car ils savent des choses que jâignore »
Mehdi Atmani, journaliste
Et quand il ne sâagit pas dâassistance technique, les hackers apportent un regard neuf sur le travail journalistique. Ancien employĂ© du Temps aujourdâhui indĂ©pendant, Mehdi Atmani ne cache pas quâil demande frĂ©quemment lâavis de ses connaissances dans le monde du hacking quand lâoccasion se prĂ©sente : « On a la mĂȘme vocation : chercher la vĂ©ritĂ©, rappelle-t-il. Mais on a aussi une sensibilitĂ© diffĂ©rente. Ils mâaident Ă voir les choses sous un autre angle, Ă recontextualiser certains faits, car ils savent des choses que jâignore. »
Mieux, les profils imbibĂ©s de la culture hacker se font peu Ă peu une place dans les rĂ©dactions. « Je suis convaincue quâaujourdâhui, dans lâimmense majoritĂ© des mĂ©dias, on est conscients de la nĂ©cessitĂ© dâavoir Ă portĂ©e de main des profils techniques capables de mettre en place des outils ad hoc », analyse Amaelle Guiton. AppelĂ©s « journalistes-hacker » au milieu des annĂ©es deux mille, ce sont aujourdâhui, par exemple, les datascientists, ces ingĂ©nieurs du journalisme capables de dĂ©chiffrer et ordonner des bases de donnĂ©es incomprĂ©hensibles.
Double casquette
Pierre Romera est lâexemple parfait de ces nouveaux profils que la double casquette nâeffraie pas. PassĂ© par OWNI et J++, deux mĂ©dias tournĂ©s vers la datavisualisation, il est aujourdâhui le directeur technique de lâInternational Consortium of Investigative Journalists (ICIJ). Ce consortium crĂ©Ă© en 1999 rĂ©unit plus de 200 journalistes dâinvestigations dans plus de 70 pays diffĂ©rents. Pour accompagner ces reporters dans leurs enquĂȘtes, une Ă©quipe cosmopolite dâune vingtaine de personnes travaille sur la partie technique. Des enquĂȘtes sur lesquelles lâICIJ planche pendant plusieurs mois, avec une Ă©norme attention portĂ©e Ă la protection des sources et la vĂ©rification des informations. Une rigueur typique de la culture hacker.
« Il nây a pas de clivage entre la technique et lâinvestigation Ă lâICIJ, confie Pierre Romera. Je ne me sens pas plus hacker que journaliste. On essaye simplement de crĂ©er des outils dâexploration de donnĂ©es, de communication. Par exemple sur les Paradise papers on a travaillĂ© avec 21 sources diffĂ©rentes de data dont 19 registres de sociĂ©tĂ©s dans des paradis fiscaux. Ce sont des donnĂ©es trĂšs complexes donc pour chacun des registres, on a crĂ©Ă© des scrapers qui vont aller lire les documents et les mettre dans un format qui puisse ĂȘtre traitĂ© par un ordinateur. »
Les possibilitĂ©s offertes par les interactions entre hacking et journalisme sont infinies. Mais sâil y a bien une limite quâaucun des camps ne peut se permettre de franchir dans le cadre dâune investigation, câest celle de la loi. « Internet est un outil magique, ironise Jean-Marc Bourguignon. On peut y trouver des donnĂ©es auxquelles on ne devrait pas avoir accĂšs sans faire dâintrusion. Donc on se dit âchouette jâai trouvĂ© des PDF classifiĂ©s juste en cherchant sur Googleâ et on tĂ©lĂ©charge les fichiers. Sauf que si dans le lien sur lequel on a trouvĂ© ces documents il y a Ă©crit âprivateâ, âloginâ ou autre, ça veut dire que vous avez franchi la ligne rouge. »


Un verdict jugĂ© injuste et dangereux par de nombreux hackers et journalistes, car elle ouvre la porte Ă toutes sortes de dĂ©rives et entraves du travail des journalistes. Et ce ne sont pas les discussions parlementaires sur le secret des affaires qui vont rassurer les concernĂ©s. Il est donc urgent de sensibiliser les journalistes aux risques engendrĂ©s par lâinvestigation en ligne.
Les hackers sont aussi lĂ pour accompagner la profession vers une plus grande vigilance, que ce soit au sein des rĂ©dactions ou dans les Ă©coles oĂč des formations voient peu Ă peu le jour. « Quand on est sur Internet, câest comme si on se baladait dans une ville avec partout des murs en bĂ©ton, conclut Antoine Champagne. Les hackers peuvent voir Ă travers les murs. » Il nâappartient quâaux journalistes dâapprendre Ă ouvrir un peu plus grand les yeux.
Quelques notions
Tor. Il sâagit dâun projet lancĂ© en 2002 et permettant lâanonymisation de la navigation sur internet. Il fonctionne selon le principe du « routage en oignon ». Lorsque lâon se connecte habituellement sur Internet, notre adresse IP permet aux sites visitĂ©s de rĂ©cupĂ©rer des informations sur nous. Pour faire simple, Tor change plusieurs fois notre adresse IP en rajoutant des Ă©tapes intermĂ©diaires (ce qui explique que la connexion via Tor soit plus lente). Les informations qui arrivent de lâautre cĂŽtĂ© nâĂ©tant plus les nĂŽtres, il nâest plus possible de tracer lâIP dâorigine.
Scraper. Programme permettant de parcourir automatiquement des documents et/ou sites web afin dâen extraire des donnĂ©es visuellement reprĂ©sentables, par exemple dans un tableur.
VPN. Initiales de Virtual private network. Il sâagit dâun rĂ©seau privĂ© auquel on se connecte via un identifiant. Une fois lâutilisateur connectĂ©, les donnĂ©es envoyĂ©es sur Internet passent par un tunnel chiffrĂ©. Lâutilisateur peut naviguer cachĂ©. Cela permet par exemple de contourner la censure dans un pays totalitaire.
Google dorking. Il sâagit simplement de la recherche Google, en plus prĂ©cis. Il existe toute une liste de commandes Ă entrer dans la barre de recherche qui permettent par exemple de chercher un type de fichier particulier, des rĂ©sultats sur une pĂ©riode donnĂ©e ou une expression exacte.
PGP. Pour Pretty good privacy. SystĂšme de cryptographie trĂšs utilisĂ©. Le chiffrement est un bon moyen de protĂ©ger ses communications car câest lâutilisateur qui choisit qui peut lire ses messages.
Thinkerview
Quand les hackers prennent le (quatriĂšme) pouvoirEn six ans dâexistence, la chaĂźne YouTube Thinkerview est devenue une rĂ©fĂ©rence dans le monde souvent controversĂ© de lâinformation alternative. OrchestrĂ©e par des hackers, elle propose des interviews fleuves extrĂȘmement documentĂ©es. Un travail considĂ©rable qui nâest pas sans rappeler celui de la presse. Et justement, la chaĂźne invite trĂšs souvent des journalistes.
â Ouais.
â Comment ?
â On vous vire tous, on vous fait Ă©crire 25 fois la charte de Munich et on vous fait passer votre bac parce que quand on lit certains articles, on voit que certains journalistes ne savent pas Ă©crire français. » Franc-parler, mise en scĂšne du mystĂšre, exigence, câest ça Thinkerview.
CrĂ©Ă©e en 2012, cette chaĂźne YouTube est le porte-voix dâune communautĂ© en grande partie constituĂ©e de hackers. Son credo ? Pas de restriction sur les invitĂ©s, pas de sujet tabou, pas de montage. Le fonctionnement de la chaĂźne est basĂ© sur le principe de lâintelligence collective et collaborative. Des membres de la communautĂ© font remonter des idĂ©es Ă lâĂ©quipe qui tourne les interviews, qui potasse le sujet pendant des semaines en sâappuyant sur dâautres membres aux connaissances pointues sur la thĂ©matique. « On a des gars ce sont de vrais chiens de sang, explique un reprĂ©sentant de la chaĂźne. On leur donne un thĂšme et pendant quatre mois ils ne sâarrĂȘtent pas. »
Du dĂ©putĂ© CĂ©dric Villani Ă lâancien footballeur Lilian Thuram en passant par lâhumoriste Guillaume Meurice ou la lanceuse dâalerte StĂ©phanie Gibaud, des dizaines de personnalitĂ©s plus ou moins connues ont dĂ©filĂ© sur le fauteuil, rĂ©pondant Ă des interviews fleuves dĂ©passant quasi-systĂ©matiquement la barre des soixante minutes et atteignant mĂȘme parfois les deux heures. Parmi ces invitĂ©s, de nombreux journalistes comme Elise Lucet ou Denis Robert sont venus rĂ©pondre aux questions souvent accusatrices de lâinterviewer anonyme.

Et quand les rĂ©ponses dĂ©plaisent Ă la communautĂ©, lâinterrogĂ© peut vite passer un sale quart dâheure. Il faut dire que la mĂ©thode de Thinkerview est assumĂ©e : « En gĂ©nĂ©ral, on a deux ou trois vraies questions qui nous intĂ©ressent. Alors on cuisine un peu le mec en face, on lui parle de trucs pas compliquĂ©s et, quand il est Ă lâaise, on lui balance les questions et on voit comment il rĂ©agit. » Un fonctionnement qui peut effrayer. « Beaucoup de journalistes ne veulent pas venir sur la chaĂźne, affirme Aude Lancelin, journaliste pour Le mĂ©dia, interviewĂ©e en mars 2018. Moi-mĂȘme jâai trouvĂ© que câĂ©tait limite par moment, inutilement agressif. Au final ça sâest bien passĂ©. Mais aprĂšs lâinterview, le type mâa confiĂ© quâĂ la base il voulait me âcasser les genouxââŠÂ »
« On est les putains de moines bénédictins du fact-checking »
JugĂ©e parfois arrogante, la chaĂźne nâen est pas moins une rĂ©elle source dâinformations alternative pour beaucoup de gens. Journaliste indĂ©pendante invitĂ©e pour parler dâalimentation, Isabelle Saporta a apprĂ©ciĂ© la fraĂźcheur de Thinkerview : « Ăa mâa fait marrer, moi, personnellement, confie-t-elle. Dans ce petit monde prĂ©tentieux du journalisme oĂč lâon est toujours dans lâentre-soi, câest agrĂ©able de pouvoir participer Ă ce genre de projet oĂč lâon vient pour porter ses convictions et pas forcĂ©ment vendre sa semoule. »
Il est vrai quâavec prĂšs de 170 000 abonnĂ©s, la rĂ©putation de Thinkerview nâest plus Ă faire. AprĂšs son passage sur la chaĂźne, Aude Lancelin a reçu « énormĂ©ment de messages » commentant ses propos, en bien ou en mal. « Moi, on mâa mĂȘme arrĂȘtĂ© dans la rue pour mâen parler, sâĂ©tonne Isabelle Saporta. La seule autre fois oĂč ça mâest arrivĂ©, câest quand je suis passĂ© chez Ruquier. »
DĂ©but mai, la chaĂźne a dĂ©passĂ© le seuil des 100 vidĂ©os publiĂ©es. Elle a Ă©galement franchi rĂ©cemment le cap des 10 millions de vues. Une bonne raison de continuer le travail encore quelques annĂ©es. « Tous mes potes hackers, ce quâils font dans la vie, ils le font uniquement pour le fun, indique notre contact. Quand un hacker ne prend plus de plaisir Ă faire son job, il se casse. Nous câest pareil. Tant que ce sera fun, on continuera. Et avec une communautĂ© comme la nĂŽtre, exigeante mais super sympa, on nâa quâune envie pour le moment, câest de continuer. »
« Un journaliste ne peut pas ne pas sâintĂ©resser Ă la protection de lâinformation »
Pourquoi avoir créé une structure comme Nothing2Hide ?
GrĂ©goire Pouget. LâidĂ©e, câest dâessayer d’abaisser la barriĂšre technique que les journalistes peuvent rencontrer en leur proposant des outils simples Ă utiliser. On a une approche assez particuliĂšre parce quâon est vraiment dans la vulgarisation.
Jean-Marc Bourguignon. On voulait aller un peu plus loin que les formations habituelles, qui proposent rarement un rĂ©el suivi des journalistes formĂ©s. Nous, nous mettons en place une deuxiĂšme mission aprĂšs la premiĂšre, une sorte de validation des acquis sous forme de piqĂ»re de rappel. Nous savons comment les journalistes travaillent donc nous faisons en sorte d’adapter nos formations en fonction des profils et des situations. Nous ne travaillons pas de la mĂȘme maniĂšre avec un journaliste basĂ© Ă Paris et un blogueur au Vietnam.
Comment se matérialise cette aide apportée aux journalistes ?
J.-M. B. On leur prĂ©sente des outils gratuits dĂ©jĂ existants et on va parfois jusqu’Ă en crĂ©er lorsquâil y a des demandes spĂ©cifiques. Par exemple, on travaille avec des JRI qui partent au bout du monde avec trĂšs peu de moyens techniques. On leur met gratuitement Ă disposition des clouds sĂ©curisĂ©s, des VPN pour qu’ils puissent mettre leurs travaux Ă l’abri. Aujourd’hui, il y a plein de donnĂ©es Ă aller chercher sur Internet. Mais on ne peut pas non plus demander Ă des journalistes d’ĂȘtre des informaticiens.
Quels sont les risques encourus par un journaliste mal protégé ?
J.-M. B. Les journalistes dâinvestigation communiquent beaucoup en ligne, via Internet ou le tĂ©lĂ©phone. Ils doivent Ă tout prix protĂ©ger ces liaisons pour ne pas mettre en danger leurs sources. Câest littĂ©ralement vital. Un oubli, mĂȘme pas trĂšs technique, peut ĂȘtre fatal. Par exemple, jâai travaillĂ© avec un journaliste trĂšs connu qui avait crĂ©Ă© un PDF pour prendre contact avec des gens pas vraiment gentils. Heureusement, il me lâa fait relire avant de lâenvoyer : il avait oubliĂ© dâenlever les mĂ©tadonnĂ©es du PDF, câest-Ă -dire quâon pouvait voir son nom et plein dâinformations permettant aisĂ©ment de remonter jusquâĂ lui. Sâil lâavait envoyĂ©, ça aurait anĂ©anti toute son investigation.
« Bizarrement, câest aussi chez les Ă©tudiants en journalisme quâon observe encore aujourdâhui de la mĂ©fiance vis-Ă -vis des outils comme Tor »
Jean-Marc Bourguignon
J.-M. B. Il faut dâabord commencer par laisser le moins de traces possibles. Quand on fait une recherche sur quelquâun ou sur une sociĂ©tĂ©, ça fait du bruit. En face, ils peuvent ĂȘtre trĂšs vite au courant quâil y a des requĂȘtes sur leur site web qui ciblent tel type dâinformation. Il y a des boĂźtes dâintelligence qui sont payĂ©es pour surveiller ça et prĂ©parer des plans de communication au cas oĂč des journalistes enquĂȘteraient. DâoĂč lâutilisation dâoutils comme Tor ou les VPN qui sont quand mĂȘme efficaces, mĂȘme sâils ne rendent pas anonyme non plus. Une fois quâon a rĂ©cupĂ©rĂ© des donnĂ©es, il faut les garder Ă lâabri en les chiffrant.
Y a-t-il des rĂ©ticences Ă lâĂ©gard de la technologie dans les rĂ©dactions ?
G. P. A lâĂ©poque oĂč nous travaillions encore pour RSF, nous sommes allĂ©s voir lâĂ©quipe technique de Radio France. Ils voulaient mettre en place des formations pour les journalistes. Nous leur prĂ©sentons notre programme et, Ă un moment, nous prononçons le mot « Tor ». Et lĂ , lâun dâentre eux nous sort : « Ah ! oui ! Tor ! Jâai vu un reportage lĂ -dessus sur M6. Câest lĂ oĂč on trouve des pĂ©dophiles et de la drogue ! » CâĂ©tait il y a seulement quatre ans et on parle de gens qui choisissent et mettent Ă disposition les outils pour des rĂ©dactions ! Encore aujourdâhui, il y a pas mal de journalistes qui ne sont pas vraiment armĂ©s face Ă ces problĂ©matiques.
Pourquoi, selon vous ?

Il y a malgré tout une évolution des mentalités ?
G. P. On sent que câest en train de changer. Dâailleurs nous sommes retournĂ©s voir les techniciens de Radio France cette annĂ©e, Ă leur demande, pour faire de nouvelles formations.
G. P. Le CFJ par exemple est trĂšs rĂ©ceptif, lâESJ Ă©galement. Mais nous avons encore des rĂ©ponses dâĂ©coles qui nous disent : « Ce nâest pas la peine, nous avons un module de deux heures lĂ -dessus. » A lâĂ©cole, nous passons des dizaines dâheures Ă expliquer ce que câest que la charte de Munich mais, par contre, pour les outils qui permettent de lâappliquer, deux heures suffisent.
J.-M. B. Bizarrement, câest aussi chez les Ă©tudiants en journalisme quâon observe encore aujourdâhui de la mĂ©fiance vis-Ă -vis des outils comme Tor.
G. P. Mais de toute façon, la formation sĂšche sur la sĂ©curitĂ© numĂ©rique, ce nâest pas forcĂ©ment la bonne mĂ©thode. Dans les Ă©coles de journalisme aux Etats-Unis, ils intĂšgrent ça directement dans leurs modules. Dans un cours sur la vidĂ©o, lâenseignant apprend Ă la fois Ă cadrer et Ă protĂ©ger les rushs. En France, on progresse mais câest parfois un peu lent.
Pour aller plus loin
- Guiton, A. 2013. , Hackers : Au cĆur de la rĂ©sistance numĂ©rique. Paris, Ăd. au Diable Vauvert.
- Parasie, S. 2013. « Justicier, chercheur ou hacker ? Le journalisme dâenquĂȘte Ă lâĂšre du traitement de donnĂ©es ». In Carmes, M., & Noyer, J. (Eds.), Les dĂ©bats du numĂ©rique. Paris. Presses des Mines.
- Parasie, S. 2011. Le journalisme « hacker » – Une nouvelle utopie pour la presse ? La vie des idĂ©es
- StreetPress. 2014. La leçon de journalisme d’investigation 2.0 de Jean-Marc Manach. Street Press
- Thinkerview. 2014. Hacker VS Justice â Affaire « Bluetouff ».

Bastien Lion
@BastienLion
25 ans
Ătudiant en AnnĂ©e spĂ©ciale Ă lâEPJT.
Passé par La Nouvelle République à Poitiers et à Chùtellerault.
Titulaire d’un master en web Ă©ditorial
et passionné de culture numérique.
Passe lâĂ©tĂ© chez Pixels (Le Monde).
Aimerait travailler sur les nouvelles Ă©critures journalistiques
et sur les communautés en ligne.
Â