Hackers et journalistes

Liens hypertextes
Ivan David Gomez Arce/Flickr/Creative Commons

Remise au goĂ»t du jour par des enquĂȘtes d’envergure comme les Paradise papers, la relation entre hackers et journalistes est de nature plutĂŽt tumultueuse. Pourtant, lorsque les deux camps pactisent autour d’une mĂȘme cause, les rĂ©sultats sont souvent excellents. La rĂ©putation des uns comme des autres auprĂšs de l’opinion publique pourrait bien s’en voir grandie.

Par Bastien LION

En 2005, l’auteur suĂ©dois Stieg Larsson publiait Les hommes qui n’aimaient pas les femmes, premier Ă©pisode de la trilogie Millenium, une saga au succĂšs instantanĂ©. Dans cet ouvrage, un journaliste du nom de Mikael Blomkvist enquĂȘte sur le meurtre non Ă©lucidĂ© d’une jeune fille issue d’une puissante famille suĂ©doise. Pour l’accompagner dans son investigation, Blomkvist collabore avec Lisbeth Salander, une jeune femme de vingt-quatre ans. Voici comment Stieg Larsson la dĂ©peint : « Lisbeth Salander Ă©tait vĂȘtue d’un tee-shirt noir [
]. Elle portait une jupe noire dont l’ourlet Ă©tait dĂ©fait, un court blouson de cuir noir rĂąpĂ©, ceinture cloutĂ©e, de grosses Doc Martens et des chaussettes aux rayures transversales rouges et vertes, montant jusqu’aux genoux. » DĂ©tail important de l’histoire, Lisbeth est une hacker. Elle est aussi introvertie, geek, asociale et gothique.

Elle a la peau dure, cette image du hacker encapuchonnĂ© aux talents informatiques incomparables mais aux mĂ©thodes douteuses. Elle est pourtant assez peu reprĂ©sentative d’une communautĂ© de plus en plus ouverte au monde qui l’entoure. « La quasi-totalitĂ© des hackers sont des gens bien intentionné » affirme Jean-Marc Manach, journaliste d’investigation indĂ©pendant proche des communautĂ©s de hackers. Pour lui, « le hacking est avant tout un Ă©tat d’esprit, une Ă©thique » dans laquelle il est hors de question de porter atteinte Ă  la vie privĂ©e des citoyens.

« Comme les journalistes d’investigation, les hackers sont souvent confrontĂ©s Ă  une grande solitude face au systĂšme »

Sandrine Décembre, maßtre de conférences associée en communication numérique, ancienne journaliste

D’entrĂ©e, il est donc nĂ©cessaire de rĂ©pondre Ă  cette question : un hacker, c’est quoi ? Au fil des annĂ©es, depuis l’apparition de l’informatique, plusieurs dĂ©finitions ont pu ĂȘtre prises en compte. Dans les annĂ©es 1980, le hacker est un passionnĂ© d’informatique, un bidouilleur. Puis, le hacker est devenu celui qui, par des moyens dĂ©tournĂ©s, parvient Ă  accĂ©der Ă  des zones cachĂ©es du web, le plus souvent pour en tirer des informations. Cette seconde acception est frĂ©quemment divisĂ©e en deux factions : les black hats et les white hats.
La premiĂšre catĂ©gorie est Ă  l’origine de la rĂ©putation nĂ©gative des hackers. Les chapeaux noirs, ce sont ceux qui utilisent leurs compĂ©tences Ă  des fins malveillantes ou simplement anarchistes. A l’inverse, « le white hat est une personne qui agit pour le bien commun », explique Sylvain Parasie, maĂźtre de confĂ©rence en sociologie Ă  l’UniversitĂ© Paris-Est / Marne-la-VallĂ©e. DĂ©fendant souvent des causes comme le logiciel libre ou la libertĂ© de l’information, ces « hacktivistes » n’hĂ©sitent pas Ă  dĂ©voiler des donnĂ©es cachĂ©es au nom de l’intĂ©rĂȘt public.
Intransigeance dans la recherche d’informations, sourcing, rĂ©vĂ©lation d’affaires aux consĂ©quences parfois retentissantes
 Les hackers ont finalement de nombreux points communs avec les journalistes. Pour Sandrine DĂ©cembre, ancienne journaliste aujourd’hui maĂźtre de confĂ©rence associĂ©e en communication numĂ©rique Ă  l’universitĂ© de Franche-ComtĂ©, un autre Ă©lĂ©ment est commun aux deux activitĂ©s : « Comme les journalistes ayant rĂ©alisĂ© de grandes investigations, les hackers sont souvent des gens confrontĂ©s Ă  une grande solitude face au systĂšme. Que l’on soit l’un ou l’autre, quand on est traĂźnĂ© en justice pour avoir rĂ©vĂ©lĂ© telle ou telle affaire, ça peut ĂȘtre trĂšs compliquĂ©. »

Ce sont pourtant les différences qui ont primé pendant de nombreuses années dans la représentation médiatique des hackers. « Les journalistes ont trÚs longtemps diabolisé les hackers, confirme Antoine Champagne, journaliste cofondateur du site Reflets.info. Leur univers était fantasmé, on les présentait comme des pirates informatiques. On a inventé les catégories white hat et black hat simplement pour que M. et Mme. Michu y voient plus clair mais tout ça manquait sérieusement de nuance. »

Pour Sylvain Parasie, ce traitement injuste s’expliquerait en partie par une peur de la compĂ©tition : « La profession journalistique en France s’est constituĂ©e en Ă©cartant d’autres acteurs qui faisaient le mĂȘme type de travail. Jusqu’au milieu des annĂ©es deux mille, les professions informatiques ont eu une importance croissante dans la fabrication de l’information sans pouvoir vĂ©ritablement prĂ©tendre faire le mĂȘme mĂ©tier que les journalistes. » Logiquement, la mĂ©fiance des journalistes Ă  l’égard des hackers et des professions informatiques en gĂ©nĂ©ral ont provoquĂ© la dĂ©fiance de ces derniers vis-Ă -vis du monde des mĂ©dias. La rigueur et l’exigence de cette communautĂ© y sont pour beaucoup.

Photos Creative Commons
« Un journaliste n’est jamais expert, souligne Antoine Champagne. Or, quand vous ĂȘtes pointus dans un domaine comme le sont les hackers dans tout ce qui a trait Ă  l’informatique, vous pointez trĂšs vite les erreurs dans un article. Et vu que les journalistes racontaient n’importe quoi sur ce sujet Ă  cette Ă©poque, la confiance a Ă©normĂ©ment baissĂ©. » Aujourd’hui, la situation semble avoir changĂ©. Et pour cause, le monde mĂ©diatique a vu apparaĂźtre en l’espace de quelques annĂ©es deux nouveaux protagonistes.

En 2006, WikiLeaks voit le jour. EmmenĂ© et reprĂ©sentĂ© par le hacker Julian Assange, cette plate-forme a pour ambition de publier en ligne des documents confidentiels, au nom de l’intĂ©rĂȘt gĂ©nĂ©ral. Le site publie en 2010 Collateral Murder, une vidĂ©o dans laquelle deux employĂ©s de l’agence britannique Reuters sont tuĂ©s par un hĂ©licoptĂšre Apache lors d’un raid aĂ©rien menĂ© par l’armĂ©e amĂ©ricaine. Ce document installe WikiLeaks comme un acteur Ă  prendre en compte sur la scĂšne mĂ©diatique internationale.

« L’influence de la culture hacker sur l’écosystĂšme journalistique »

La mĂȘme annĂ©e, le site rend publics les War Logs, prĂšs de 500 000 documents confidentiels de l’armĂ©e amĂ©ricaine rendant compte du dĂ©roulement de la guerre en Afghanistan et en Irak. Pour cette opĂ©ration, WikiLeaks collabore avec The Guardian (Royaume-Uni) The New York Times (Etats-Unis) et Der Spiegel (Allemagne). Une vĂ©ritable consĂ©cration. Pour Amaelle Guiton, journaliste Ă  LibĂ©ration, « WikiLeaks a jouĂ© un rĂŽle fondamental, quoi qu’on puisse en dire aujourd’hui. Ce sont les premiers Ă  avoir mis en place un systĂšme de soumission de documents sĂ©curisĂ© et partagĂ© leurs donnĂ©es avec des rĂ©dactions. Ça ne s’est pas toujours bien passĂ© mais ça a laissĂ© des traces. Des gens ont appris Ă  travailler ensemble ». Une initiative assez reprĂ©sentative de « l’influence de la culture hacker sur l’écosystĂšme journalistique ».

Sept ans aprĂšs la crĂ©ation de WikiLeaks, en 2013, un administrateur systĂšmes bouleverse lui aussi la scĂšne mĂ©diatique. Edward Snowden est mandatĂ© par son employeur, Booz Allen Hamilton, pour travailler sur une structure de la National Security Agency (NSA), l’agence de renseignement amĂ©ricaine. Quelques mois avant le dĂ©but de sa mission, Snowden prend contact avec Glenn Greenwald, un journaliste du Guardian, et lui demande de se former au chiffrement des communications.

Il correspond Ă©galement avec la documentariste Laura Poitras et le journaliste Barton Gellman. Les mois qui suivent, Snowden divulgue par le biais de ses trois contacts des dizaines d’informations confidentielles sur la surveillance gĂ©nĂ©ralisĂ©e organisĂ©e par la NSA dans le monde entier. Greenwald, Poitras et Gellman travailleront ensuite avec d’autres mĂ©dias Ă©trangers pour mettre au jour les documents relatifs aux pays concernĂ©s.

« On a la mĂȘme vocation : chercher la vĂ©ritĂ©. Mais on a aussi une sensibilitĂ© diffĂ©rente. Ils m’aident Ă  voir les choses sous un autre angle, Ă  recontextualiser certains faits, car ils savent des choses que j’ignore »

Mehdi Atmani, journaliste

Assange, Snowden. Deux geeks, deux hackers Ă©voluant dans le bouillon Internet depuis leurs plus jeunes annĂ©es, ont ouvert une brĂšche dans le paysage journalistique. AprĂšs leurs interventions, de nombreux autres lanceurs d’alerte entrent dans la danse, les scandales se multiplient. LuxLeaks, Panama Papers, Paradise Papers
  A chaque fois, des quantitĂ©s astronomiques de donnĂ©es sont mises Ă  disposition des journalistes.
Un nouvel enjeu se prĂ©sente : il faut traiter et sĂ©curiser ces donnĂ©es. C’est lĂ  que les hackers ont un nouveau rĂŽle Ă  jouer. Ils deviennent des consultants privilĂ©giĂ©s pour les journalistes dĂ©sireux de protĂ©ger leurs travaux. Jean-Marc Bourguignon a travaillĂ© sur ce type de collaboration. Il dĂ©taille le mode opĂ©ratoire : « En gĂ©nĂ©ral, j’arrive sur place, je rencontre les journalistes, ils me disent ce qu’ils comptent faire. Je leur explique quels types d’outils ils vont devoir utiliser, ce Ă  quoi ils doivent faire attention. J’évalue la menace en face, je leur prĂ©configure des ordinateurs ou des Smartphones, je les aide Ă  prĂ©parer des faux profils Facebook, des fausses identitĂ©s  »

Et quand il ne s’agit pas d’assistance technique, les hackers apportent un regard neuf sur le travail journalistique. Ancien employĂ© du Temps aujourd’hui indĂ©pendant, Mehdi Atmani ne cache pas qu’il demande frĂ©quemment l’avis de ses connaissances dans le monde du hacking quand l’occasion se prĂ©sente : « On a la mĂȘme vocation : chercher la vĂ©ritĂ©, rappelle-t-il. Mais on a aussi une sensibilitĂ© diffĂ©rente. Ils m’aident Ă  voir les choses sous un autre angle, Ă  recontextualiser certains faits, car ils savent des choses que j’ignore. »

Mieux, les profils imbibĂ©s de la culture hacker se font peu Ă  peu une place dans les rĂ©dactions. « Je suis convaincue qu’aujourd’hui, dans l’immense majoritĂ© des mĂ©dias, on est conscients de la nĂ©cessitĂ© d’avoir Ă  portĂ©e de main des profils techniques capables de mettre en place des outils ad hoc », analyse Amaelle Guiton. AppelĂ©s « journalistes-hacker » au milieu des annĂ©es deux mille, ce sont aujourd’hui, par exemple, les datascientists, ces ingĂ©nieurs du journalisme capables de dĂ©chiffrer et ordonner des bases de donnĂ©es incomprĂ©hensibles.

Double casquette

Pierre Romera est l’exemple parfait de ces nouveaux profils que la double casquette n’effraie pas. PassĂ© par OWNI et J++, deux mĂ©dias tournĂ©s vers la datavisualisation, il est aujourd’hui le directeur technique de l’International Consortium of Investigative Journalists (ICIJ). Ce consortium crĂ©Ă© en 1999 rĂ©unit plus de 200 journalistes d’investigations dans plus de 70 pays diffĂ©rents. Pour accompagner ces reporters dans leurs enquĂȘtes, une Ă©quipe cosmopolite d’une vingtaine de personnes travaille sur la partie technique. Des enquĂȘtes sur lesquelles l’ICIJ planche pendant plusieurs mois, avec une Ă©norme attention portĂ©e Ă  la protection des sources et la vĂ©rification des informations. Une rigueur typique de la culture hacker.

« Il n’y a pas de clivage entre la technique et l’investigation Ă  l’ICIJ, confie Pierre Romera. Je ne me sens pas plus hacker que journaliste. On essaye simplement de crĂ©er des outils d’exploration de donnĂ©es, de communication. Par exemple sur les Paradise papers on a travaillĂ© avec 21 sources diffĂ©rentes de data dont 19 registres de sociĂ©tĂ©s dans des paradis fiscaux. Ce sont des donnĂ©es trĂšs complexes donc pour chacun des registres, on a crĂ©Ă© des scrapers qui vont aller lire les documents et les mettre dans un format qui puisse ĂȘtre traitĂ© par un ordinateur. »

Les possibilitĂ©s offertes par les interactions entre hacking et journalisme sont infinies. Mais s’il y a bien une limite qu’aucun des camps ne peut se permettre de franchir dans le cadre d’une investigation, c’est celle de la loi. « Internet est un outil magique, ironise Jean-Marc Bourguignon. On peut y trouver des donnĂ©es auxquelles on ne devrait pas avoir accĂšs sans faire d’intrusion. Donc on se dit “chouette j’ai trouvĂ© des PDF classifiĂ©s juste en cherchant sur Google” et on tĂ©lĂ©charge les fichiers. Sauf que si dans le lien sur lequel on a trouvĂ© ces documents il y a Ă©crit “private”, “login” ou autre, ça veut dire que vous avez franchi la ligne rouge. »

Dessin : Simon « Gee » Giraudot/Le Geektionnerd
D’autant qu’entre les lois archaĂŻques et les juges peu connaisseurs des systĂšmes informatisĂ©s, il peut arriver que la sentence soit trĂšs lourde alors mĂȘme qu’on affirme ne rien avoir piratĂ©. En 2015, Olivier Laurelli, co-fondateur de Reflet.info plus connu sous son pseudo « Bluetouff », a Ă©tĂ© condamnĂ© Ă  3 000 euros d’amende pour avoir divulguĂ© des informations confidentielles mal protĂ©gĂ©es.

Un verdict jugĂ© injuste et dangereux par de nombreux hackers et journalistes, car elle ouvre la porte Ă  toutes sortes de dĂ©rives et entraves du travail des journalistes. Et ce ne sont pas les discussions parlementaires sur le secret des affaires qui vont rassurer les concernĂ©s. Il est donc urgent de sensibiliser les journalistes aux risques engendrĂ©s par l’investigation en ligne.

Les hackers sont aussi lĂ  pour accompagner la profession vers une plus grande vigilance, que ce soit au sein des rĂ©dactions ou dans les Ă©coles oĂč des formations voient peu Ă  peu le jour. « Quand on est sur Internet, c’est comme si on se baladait dans une ville avec partout des murs en bĂ©ton, conclut Antoine Champagne. Les hackers peuvent voir Ă  travers les murs. » Il n’appartient qu’aux journalistes d’apprendre Ă  ouvrir un peu plus grand les yeux.

Quelques notions

Tor. Il s’agit d’un projet lancĂ© en 2002 et permettant l’anonymisation de la navigation sur internet. Il fonctionne selon le principe du « routage en oignon ». Lorsque l’on se connecte habituellement sur Internet, notre adresse IP permet aux sites visitĂ©s de rĂ©cupĂ©rer des informations sur nous. Pour faire simple, Tor change plusieurs fois notre adresse IP en rajoutant des Ă©tapes intermĂ©diaires (ce qui explique que la connexion via Tor soit plus lente). Les informations qui arrivent de l’autre cĂŽtĂ© n’étant plus les nĂŽtres, il n’est plus possible de tracer l’IP d’origine.

Scraper. Programme permettant de parcourir automatiquement des documents et/ou sites web afin d’en extraire des donnĂ©es visuellement reprĂ©sentables, par exemple dans un tableur.

VPN. Initiales de Virtual private network. Il s’agit d’un rĂ©seau privĂ© auquel on se connecte via un identifiant. Une fois l’utilisateur connectĂ©, les donnĂ©es envoyĂ©es sur Internet passent par un tunnel chiffrĂ©. L’utilisateur peut naviguer cachĂ©. Cela permet par exemple de contourner la censure dans un pays totalitaire.

Google dorking. Il s’agit simplement de la recherche Google, en plus prĂ©cis. Il existe toute une liste de commandes Ă  entrer dans la barre de recherche qui permettent par exemple de chercher un type de fichier particulier, des rĂ©sultats sur une pĂ©riode donnĂ©e ou une expression exacte.

PGP. Pour Pretty good privacy. SystĂšme de cryptographie trĂšs utilisĂ©. Le chiffrement est un bon moyen de protĂ©ger ses communications car c’est l’utilisateur qui choisit qui peut lire ses messages.

Thinkerview

Quand les hackers prennent le (quatriĂšme) pouvoir
Interview de Paul Moreira, journaliste « d’investigation », reporter de guerre. EnregistrĂ©e le 22 juin 2016.

En six ans d’existence, la chaĂźne YouTube Thinkerview est devenue une rĂ©fĂ©rence dans le monde souvent controversĂ© de l’information alternative. OrchestrĂ©e par des hackers, elle propose des interviews fleuves extrĂȘmement documentĂ©es. Un travail considĂ©rable qui n’est pas sans rappeler celui de la presse. Et justement, la chaĂźne invite trĂšs souvent des journalistes.

Un fond noir, un fauteuil noir, la camĂ©ra braquĂ©e sur l’invitĂ© du jour, Ivan Erhel, journaliste et porte-parole de Sputnik France. MalmenĂ© par l’interviewer depuis plus d’une heure, il tente lui-mĂȘme une question : « Vous feriez mieux [que les journalistes] ?
– Ouais.
– Comment ?
– On vous vire tous, on vous fait Ă©crire 25 fois la charte de Munich et on vous fait passer votre bac parce que quand on lit certains articles, on voit que certains journalistes ne savent pas Ă©crire français. » Franc-parler, mise en scĂšne du mystĂšre, exigence, c’est ça Thinkerview.

CrĂ©Ă©e en 2012, cette chaĂźne YouTube est le porte-voix d’une communautĂ© en grande partie constituĂ©e de hackers. Son credo ? Pas de restriction sur les invitĂ©s, pas de sujet tabou, pas de montage. Le fonctionnement de la chaĂźne est basĂ© sur le principe de l’intelligence collective et collaborative. Des membres de la communautĂ© font remonter des idĂ©es Ă  l’équipe qui tourne les interviews, qui potasse le sujet pendant des semaines en s’appuyant sur d’autres membres aux connaissances pointues sur la thĂ©matique. « On a des gars ce sont de vrais chiens de sang, explique un reprĂ©sentant de la chaĂźne. On leur donne un thĂšme et pendant quatre mois ils ne s’arrĂȘtent pas. »

Cet aspect communautaire justifie Ă©galement le choix de l’anonymat total des membres de la chaĂźne. D’ailleurs, ces derniers sont tous bĂ©nĂ©voles et travaillent Ă  cĂŽtĂ©. Ils n’ont pas d’autres intĂ©rĂȘts Ă  servir que ceux de leur communautĂ©, qui le leur rend bien : sur Tipeee, une plate-forme de financement collaboratif, Thinkerview collecte chaque mois plus de 3 500 euros. Un moyen de rester indĂ©pendant en achetant eux-mĂȘmes tout le matĂ©riel nĂ©cessaire Ă  l’émission.

Du dĂ©putĂ© CĂ©dric Villani Ă  l’ancien footballeur Lilian Thuram en passant par l’humoriste Guillaume Meurice ou la lanceuse d’alerte StĂ©phanie Gibaud, des dizaines de personnalitĂ©s plus ou moins connues ont dĂ©filĂ© sur le fauteuil, rĂ©pondant Ă  des interviews fleuves dĂ©passant quasi-systĂ©matiquement la barre des soixante minutes et atteignant mĂȘme parfois les deux heures. Parmi ces invitĂ©s, de nombreux journalistes comme Elise Lucet ou Denis Robert sont venus rĂ©pondre aux questions souvent accusatrices de l’interviewer anonyme.

Le logo de Thinkerview est inspirĂ© de la thĂ©orie du cygne noir. ImaginĂ© par l’Ă©crivain Nassim Nicholas Taleb, ce concept veut que certains Ă©vĂ©nements impossibles Ă  prĂ©voir et ayant trĂšs peu de chances d’arriver, auront d’Ă©normes consĂ©quences s’ils finissent tout de mĂȘme par se produire.
Dans le monde des hackers, le mĂ©rite a beaucoup d’importance. Avec Thinkerview, les journalistes ont la possibilitĂ© de prouver leur valeur. « On n‘a rien contre les journalistes, il y en a plein qui font du super boulot. Mais les autres c’est affligeant des fois
 Franchement ! c’est le quatriĂšme pouvoir quoi. Quand mĂȘme ! Quand un mec comme Ivan Erhel n’est pas foutu de te parler de la charte de Munich, tu te dis qu’il y a un problĂšme. »

Et quand les rĂ©ponses dĂ©plaisent Ă  la communautĂ©, l’interrogĂ© peut vite passer un sale quart d’heure. Il faut dire que la mĂ©thode de Thinkerview est assumĂ©e : « En gĂ©nĂ©ral, on a deux ou trois vraies questions qui nous intĂ©ressent. Alors on cuisine un peu le mec en face, on lui parle de trucs pas compliquĂ©s et, quand il est Ă  l’aise, on lui balance les questions et on voit comment il rĂ©agit. » Un fonctionnement qui peut effrayer. « Beaucoup de journalistes ne veulent pas venir sur la chaĂźne, affirme Aude Lancelin, journaliste pour Le mĂ©dia, interviewĂ©e en mars 2018. Moi-mĂȘme j’ai trouvĂ© que c’était limite par moment, inutilement agressif. Au final ça s’est bien passĂ©. Mais aprĂšs l’interview, le type m’a confiĂ© qu’à la base il voulait me “casser les genoux”  »

« On est les putains de moines bénédictins du fact-checking »

La dĂ©marche peut effectivement paraĂźtre agressive, mais quand on doit reprĂ©senter une communautĂ© aussi exigeante, impossible de faire dans la complaisance. « Les gens sont trĂšs durs avec nous. S’il y a le moindre problĂšme technique, ils nous tombent dessus immĂ©diatement », souligne notre contact. L’intransigeance est la mĂȘme sur le contenu au point que l’équipe de tournage serait constituĂ©e de « putains de moines bĂ©nĂ©dictins du fact-checking ». Depuis peu, l’émission est passĂ©e en direct et la communautĂ© a la possibilitĂ© de vĂ©rifier chaque propos pendant la diffusion grĂące Ă  la plate-forme CaptainFact.

JugĂ©e parfois arrogante, la chaĂźne n’en est pas moins une rĂ©elle source d’informations alternative pour beaucoup de gens. Journaliste indĂ©pendante invitĂ©e pour parler d’alimentation, Isabelle Saporta a apprĂ©ciĂ© la fraĂźcheur de Thinkerview : « Ça m’a fait marrer, moi, personnellement, confie-t-elle. Dans ce petit monde prĂ©tentieux du journalisme oĂč l’on est toujours dans l’entre-soi, c’est agrĂ©able de pouvoir participer Ă  ce genre de projet oĂč l’on vient pour porter ses convictions et pas forcĂ©ment vendre sa semoule. »

Interview de Isabelle Saporta, journaliste d’investigation et chroniqueuse, diffusĂ©e en direct Ă  17h30 le 13/03/2018.
Lors de son passage sur la chaĂźne, en 2016, le journaliste de « PremiĂšres Lignes », Paul Moreira, a lui aussi passĂ© un bon moment : « Au dĂ©but, j’étais un peu mĂ©fiant parce que, quand on vous contacte en appel masquĂ© au nom d’une chaĂźne de hackers, forcĂ©ment, ça surprend. Mais, au final, l’ambiance sur le plateau Ă©tait sympa, le mec qui fait l’interview est marrant. Et puis il y a un cĂŽtĂ© roman d’espionnage Ă  la John Le CarrĂ© sur lequel ils jouent beaucoup, c’est un peu leur marketing Ă  eux. »
Le mystĂšre entourant l’équipe de la chaĂźne, qui n’a ni voulu nous donner de noms ni nous dire le nombre de personnes la composant, n’est en fait pas qu’un effet de style. C’est aussi un moyen de se protĂ©ger. « DĂ©jĂ , on n’a pas forcĂ©ment envie de devenir des Youtubeurs qui ne peuvent pas marcher tranquillement dans la rue sans ĂȘtre abordĂ© par quelqu’un. Ensuite, on aborde quand mĂȘme des sujets trĂšs chauds comme le terrorisme. On reçoit des menaces de mort
 Donc c’est normal de prendre des prĂ©cautions. »

Il est vrai qu’avec prĂšs de 170 000 abonnĂ©s, la rĂ©putation de Thinkerview n’est plus Ă  faire. AprĂšs son passage sur la chaĂźne, Aude Lancelin a reçu « énormĂ©ment de messages » commentant ses propos, en bien ou en mal. « Moi, on m’a mĂȘme arrĂȘtĂ© dans la rue pour m’en parler, s’étonne Isabelle Saporta. La seule autre fois oĂč ça m’est arrivĂ©, c’est quand je suis passĂ© chez Ruquier. »

DĂ©but mai, la chaĂźne a dĂ©passĂ© le seuil des 100 vidĂ©os publiĂ©es. Elle a Ă©galement franchi rĂ©cemment le cap des 10 millions de vues. Une bonne raison de continuer le travail encore quelques annĂ©es. « Tous mes potes hackers, ce qu’ils font dans la vie, ils le font uniquement pour le fun, indique notre contact. Quand un hacker ne prend plus de plaisir Ă  faire son job, il se casse. Nous c’est pareil. Tant que ce sera fun, on continuera. Et avec une communautĂ© comme la nĂŽtre, exigeante mais super sympa, on n’a qu’une envie pour le moment, c’est de continuer. »

« Un journaliste ne peut pas ne pas s’intĂ©resser Ă  la protection de l’information »

Photo THSF
CrĂ©Ă©e en mars 2017, l’association Nothing2Hide propose aux journalistes des formations sur la recherche et la protection des donnĂ©es sur Internet. DerriĂšre cette structure, on retrouve GrĂ©goire Pouget et Jean-Marc Bourguignon, deux anciens de Reporters sans frontiĂšres aux profils complĂ©mentaires : le premier est un journaliste devenu technicien, le second, un hacker travaillant rĂ©guliĂšrement avec des journalistes.

Pourquoi avoir créé une structure comme Nothing2Hide ?

GrĂ©goire Pouget. L’idĂ©e, c’est d’essayer d’abaisser la barriĂšre technique que les journalistes peuvent rencontrer en leur proposant des outils simples Ă  utiliser. On a une approche assez particuliĂšre parce qu’on est vraiment dans la vulgarisation.

Jean-Marc Bourguignon. On voulait aller un peu plus loin que les formations habituelles, qui proposent rarement un rĂ©el suivi des journalistes formĂ©s. Nous, nous mettons en place une deuxiĂšme mission aprĂšs la premiĂšre, une sorte de validation des acquis sous forme de piqĂ»re de rappel. Nous savons comment les journalistes travaillent donc nous faisons en sorte d’adapter nos formations en fonction des profils et des situations. Nous ne travaillons pas de la mĂȘme maniĂšre avec un journaliste basĂ© Ă  Paris et un blogueur au Vietnam.

Comment se matérialise cette aide apportée aux journalistes ?

J.-M. B. On leur prĂ©sente des outils gratuits dĂ©jĂ  existants et on va parfois jusqu’Ă  en crĂ©er lorsqu’il y a des demandes spĂ©cifiques. Par exemple, on travaille avec des JRI qui partent au bout du monde avec trĂšs peu de moyens techniques. On leur met gratuitement Ă  disposition des clouds sĂ©curisĂ©s, des VPN pour qu’ils puissent mettre leurs travaux Ă  l’abri. Aujourd’hui, il y a plein de donnĂ©es Ă  aller chercher sur Internet. Mais on ne peut pas non plus demander Ă  des journalistes d’ĂȘtre des informaticiens.

Quels sont les risques encourus par un journaliste mal protégé ?

J.-M. B. Les journalistes d’investigation communiquent beaucoup en ligne, via Internet ou le tĂ©lĂ©phone. Ils doivent Ă  tout prix protĂ©ger ces liaisons pour ne pas mettre en danger leurs sources. C’est littĂ©ralement vital. Un oubli, mĂȘme pas trĂšs technique, peut ĂȘtre fatal. Par exemple, j’ai travaillĂ© avec un journaliste trĂšs connu qui avait crĂ©Ă© un PDF pour prendre contact avec des gens pas vraiment gentils. Heureusement, il me l’a fait relire avant de l’envoyer : il avait oubliĂ© d’enlever les mĂ©tadonnĂ©es du PDF, c’est-Ă -dire qu’on pouvait voir son nom et plein d’informations permettant aisĂ©ment de remonter jusqu’à lui. S’il l’avait envoyĂ©, ça aurait anĂ©anti toute son investigation.

 

« Bizarrement, c’est aussi chez les Ă©tudiants en journalisme qu’on observe encore aujourd’hui de la mĂ©fiance vis-Ă -vis des outils comme Tor »

Jean-Marc Bourguignon

Vous formez Ă©galement Ă  l’investigation en ligne. Quels conseils donnez-vous sur ce sujet ?

J.-M. B. Il faut d’abord commencer par laisser le moins de traces possibles. Quand on fait une recherche sur quelqu’un ou sur une sociĂ©tĂ©, ça fait du bruit. En face, ils peuvent ĂȘtre trĂšs vite au courant qu’il y a des requĂȘtes sur leur site web qui ciblent tel type d’information. Il y a des boĂźtes d’intelligence qui sont payĂ©es pour surveiller ça et prĂ©parer des plans de communication au cas oĂč des journalistes enquĂȘteraient. D’oĂč l’utilisation d’outils comme Tor ou les VPN qui sont quand mĂȘme efficaces, mĂȘme s’ils ne rendent pas anonyme non plus. Une fois qu’on a rĂ©cupĂ©rĂ© des donnĂ©es, il faut les garder Ă  l’abri en les chiffrant.

Y a-t-il des rĂ©ticences Ă  l’égard de la technologie dans les rĂ©dactions ?

G. P. A l’époque oĂč nous travaillions encore pour RSF, nous sommes allĂ©s voir l’équipe technique de Radio France. Ils voulaient mettre en place des formations pour les journalistes. Nous leur prĂ©sentons notre programme et, Ă  un moment, nous prononçons le mot « Tor ». Et lĂ , l’un d’entre eux nous sort : « Ah ! oui ! Tor ! J’ai vu un reportage lĂ -dessus sur M6. C’est lĂ  oĂč on trouve des pĂ©dophiles et de la drogue ! » C’était il y a seulement quatre ans et on parle de gens qui choisissent et mettent Ă  disposition les outils pour des rĂ©dactions ! Encore aujourd’hui, il y a pas mal de journalistes qui ne sont pas vraiment armĂ©s face Ă  ces problĂ©matiques.

Pourquoi, selon vous ?

Le duo de Nothing2Hide intervient dans de nombreux colloques, comme ici aux Assises du journalisme Ă  Tours ou plus haut au THSF (organisĂ© par Tetalab « Le hacker space Toulousaing’ putaing’ cong’ »). Photo : LĂ©a MĂ©nard/Observatoire du webjournalisme
G. P. Quand nous faisons des formations dans les clubs de la presse, les gens trouvent ça super mais ils pensent qu’ils n’auront jamais besoin de ces outils. Moi, je ne comprends pas qu’un journaliste, dont le mĂ©tier est de produire de l’information, ne s’intĂ©resse pas aux moyens de la protĂ©ger. Je ne dis pas qu’il doit savoir utiliser tous les outils de cryptographie qui existent, mais au moins savoir faire en sorte que son ordinateur ne soit pas une passoire.

Il y a malgré tout une évolution des mentalités ?

G. P. On sent que c’est en train de changer. D’ailleurs nous sommes retournĂ©s voir les techniciens de Radio France cette annĂ©e, Ă  leur demande, pour faire de nouvelles formations.

J.-M. B. Il y a vraiment eu un « effet Snowden » qui a tout changĂ©. En deux ans, on a rattrapĂ© Ă©normĂ©ment de retard en France. La preuve, c’est que les notions de sĂ©curitĂ© et d’investigation en ligne font leur entrĂ©e dans les Ă©coles de journalisme.

G. P. Le CFJ par exemple est trĂšs rĂ©ceptif, l’ESJ Ă©galement. Mais nous avons encore des rĂ©ponses d’écoles qui nous disent : « Ce n’est pas la peine, nous avons un module de deux heures lĂ -dessus. » A l’école, nous passons des dizaines d’heures Ă  expliquer ce que c’est que la charte de Munich mais, par contre, pour les outils qui permettent de l’appliquer, deux heures suffisent.

J.-M. B. Bizarrement, c’est aussi chez les Ă©tudiants en journalisme qu’on observe encore aujourd’hui de la mĂ©fiance vis-Ă -vis des outils comme Tor.

G. P. Mais de toute façon, la formation sĂšche sur la sĂ©curitĂ© numĂ©rique, ce n’est pas forcĂ©ment la bonne mĂ©thode. Dans les Ă©coles de journalisme aux Etats-Unis, ils intĂšgrent ça directement dans leurs modules. Dans un cours sur la vidĂ©o, l’enseignant apprend Ă  la fois Ă  cadrer et Ă  protĂ©ger les rushs. En France, on progresse mais c’est parfois un peu lent.

Pour aller plus loin

Bastien Lion

@BastienLion
25 ans
Étudiant en AnnĂ©e spĂ©ciale Ă  l’EPJT.
Passé par La Nouvelle République à Poitiers et à Chùtellerault.
Titulaire d’un master en web Ă©ditorial
et passionné de culture numérique.
Passe l’étĂ© chez Pixels (Le Monde).
Aimerait travailler sur les nouvelles Ă©critures journalistiques
et sur les communautés en ligne.

Â