Comme dans toute discipline scientifique, d’autant plus informatique, il existe un souci de visibilité des femmes dans le hacking. Cela se produit en réponse à une proportion inférieure de femmes dans la discipline en général, combinée à l’absence de discussions à propos de leurs accomplissements.

Bien que faire profil bas est habituellement une bonne chose pour une bonne partie des hackers, rendons hommage aux grandes du domaine.

Le hacking est une discipline vaste, qui désigne à la base toute personne jouant avec ou modifiant des produits, recyclant des gadgets, trouvant des astuces qui détournent un élément de son but premier, mais la facette sur laquelle je me focalise dans cet article est celle qui implique de se donner accès à des données ou comptes, privés, publics, ou personnels, sans autorisation. Cela peut se manifester en volant des mots de passe ou en se servant d’outils ou virus pour infecter et affecter le matériel de la cible. Il faut noter que dans le milieu il existe souvent une certaine pédanterie conflictuelle vis-à-vis du terme et de son emploi. Bien que j’utilise hacker, des personnes en français écriront hackeur/hackeuse, et l’Académie Française préconise l’emploi de « fouineur/fouineuse » (mais bon, vu l’écriture non-sexiste, et certains termes neutres que j’utilise, on peut se douter que l’opinion de ce groupe du passé et du spectre misogyne de Richelieu, j’y tend un beau majeur). Il y a aussi certaines personnes qui refusent d’admettre que les script kiddies (des personnes utilisant des outils préconçus pour nuire, plutôt que les créer d’elleux-même) sont de véritables hackers. Manque de bol, iels le sont.

Il faut aussi dissocier les « gentil·le·s » et « méchant·e·s » hackers, quitte à utiliser des termes grossiers comme ceux-ci. Même si au premier abord dans ce contexte parler de hacking éthique peut sembler oxymorique, il faut en effet comprendre qu’en général on distingue trois groupes spécifiques.

  • Black Hat : Des hackers mal intentionné·e·s qui utilisent les données acquises pour leur propre profit, par exemple vendre au marché noir des données de cartes bancaires ou récupérer le numéro personnel d’une cliente dans les dossiers confidentiels de sa compagnie.
  • White Hat : des hackers qui sont par exemple embauché·e·s par une compagnie pour s’y infiltrer, puis faire un rapport des failles et vulnérabilités, et comment les résorber, ou préviennent une compagnie lorsqu’iels découvrent une faille sur leur site ou application.
  • Grey Hat : des hackers dont les actions tombent dans une zone grise, floue. C’est en général des actions qui sont légalement condamnables, mais peuvent être considérées éthiquement justes. C’est dans cette zone que l’on retrouve l’hacktivisme, par exemple hacker et publier sur les réseaux sociaux une liste des membres d’un chapitre du KKK.

Selon le contexte, et les actions commises, définir une personne de manière ferme dans une de ces trois catégories peut être assez difficile, surtout quand la législation ne se montre pas un reflet de la morale ou de l’éthique.
Dans des cercles de hackers plutôt locaux, les femmes sont généralement bien vues comme égales, présentes, et actives, mais ce n’est pas autant le cas dans les cercles plus grands ou dans l’imaginaire collectif des personnes extérieures à ceux-ci. Il y a un problème d’exclusion, de doute dirigé envers les femmes du domaine, qui crée un climat toxique, déclencheur de syndrome de l’imposteur ainsi que de fuite des femmes, ce qui affecte leur présence et représentation, et donc perpétue le climat précédent, comme un Ouroboros misogyne. Il y a évidemment un autre souci dans un climat plutôt chauvin que l’on retrouve dans ces cercles, par exemple Defcon, LA convention hacking mondiale, qui met à disposition des numéros de Playboy et a des partenariats avec des strip club locaux, toujours visant les hommes hétéros de l’assemblée.

Tout cela contribue à une visualisation du hacking comme un lieu principalement masculin, stéréotype qui se retrouve jusque dans les séries, avec un fréquent trope du nom de « hackette » qui se passe un peu comme ci-dessous, interlude Métaphore Moisie de Mx Eris:

– Oh non, Mike, le hacker nous envoie un super ver qui détruit notre firewall avec une bombe en Visual Basic !!!
– Ne t’en fais pas, Jennifer, H3nr1, notre informaticien de service, localisera le criminel.
– Oui, j’ai fait un paquet espion qui a infecté son processeur, et le suspect est à… *pianote sur le clavier comme un chat jouant à chasse-taupe* cette maison exacte sur laquelle je zoome avec un satellite de grade militaire apparemment.
– Allons-y immédiatement, un mandat, qu’est-ce ?
*Une fois sur place et après avoir toqué à la porte, une femme ouvre. Bonus si elle est adolescente, maux comptent triple si elle a un style grunge/goth/emo*
– Bonjour. Est-ce que tu as un frère/père/copain présent ?
– Euh oui à l’étage en train de jouer à la console.
– GOGOGOGOGOGO!
*post arrestation, une fois au poste et pendant l’interrogatoire*
– Allez monstre ! Avoue que c’était toi, avoue, avoue !!! Tu jouais à un FPS c’est la preuve que tu es la racine de tous les maux !!! *frappe la tête du suspect dans la table, la supérieure hiérarchique entre*
– Mike ! Que fais-tu ! Sors prendre l’air, c’est inadmissible !
*une fois dehors, l’informaticien de l’équipe aborde Mike*
– Son alibi tient la route, c’est impossible qu’il soit le coupable. Mais la source venait bien de cette maison, c’est impossible.
*regard dramatique de Mike vers la caméra, lors d’une épiphanie*
– Pas si quelqu’un d’autre utilisait ce pc…
*ellipse sur la femme ayant ouvert la porte, même pas encore nommée, pianotant frénétiquement sur un ordinateur portable dans la semi-pénombre, suivie d’une irruption violente des forces d’interventions lourdement armées et protégées dans la chambre pour procéder à l’arrestation.*

Ce genre de scène se retrouve assez fréquemment peu ou prou dans les séries policières. Il y a souvent une présomption sur le genre des hackers, ce qui joue à la fois en la faveur et défaveur des femmes de la discipline. Autant cela permet à une Grey ou Black Hat de se dissimuler derrière une barrière patriarcale, autant cela donne l’impression qu’une femme White Hat sera moins crédible et donc moins souvent embauchée, et peut donner une impression aux aspirantes hacker que la discipline leur est fermée. Donc pour contrer cela, voici une liste de quelques célébrités femmes du milieu du hacking, qui méritent largement la reconnaissance. Je vais évidemment éviter d’annoncer leur classification en Grey/White/Black, étant donné que cela peut souvent être sujet à moralité personnelle.

Gygabyte
Gygabyte
La belge Kimberley Vanvaeck, alias Gygabyte, découvre l’informatique à l’âge de 6 ans, et commence ses premiers virus à 14 ans. Lesdits virus ne sont pas réellement nocifs, mais plutôt incommodants au pire, amusants au mieux, par exemple « Quizy », qui remplace tous les sons de l’ordinateur par la musique de « Vive le vent ». Toutes ses créations finissent sur son site internet, et elle ne les diffuse jamais d’elle-même, les créant principalement pour prouver son talent et montrer qu’une femme peut bien s’imposer et transcender dans ce milieu masculin. Elle a même été la première personne à créer un virus sous le langage de programmation C#. Elle fut arrêtée d’abord à 17 ans, mais relâchée de par son jeune âge, puis arrêtée une nouvelle fois en 2004, à l’âge de 19 ans, où elle purgera trois ans de prison. À sa sortie, elle termine ses études avec un Master en électronique et ingénierie industrielle, et assiste actuellement les cours dans une faculté de Belgique.

Le projet de sa part que je préfère reste Coconut, un virus où le but est de jeter une noix de coco à la tête de Graham Cluley, le nombre de dossiers infectés et bloqués étant inversement proportionnel au nombre de fois la noix de coco aura fait mouche. Elle avait conçu ce virus en réponse aux déclarations fréquentes de ce dernier, analyste au sein d’une firme d’anti-virus, qui décrivait toutes les personnes créant des virus comme des « garçons, ados, couverts d’acné, et puceaux, qui écrivent du code malicieux par vengeance de ne pas réussir à coucher avec quiconque ».

Susan Headley
Susan Thunder
Susan Headley, alias Susan Thunder, quitte le système éducatif à 14 ans, et plus tard déménage à Los Angeles, où elle gagne sa vie à travers la prostitution, et apprend de manière autodidacte la manipulation, le hacking, et le phreaking (s’attribuer une ligne téléphonique sans avoir à la payer). La majorité de l’argent qu’elle touche part dans du matériel informatique et téléphonique, elle considère le hacking comme un art plutôt qu’une source d’argent. Elle rejoint « Cyberpunk », un groupe célèbre de hackers, auprès duquel elle démontre qu’elle peut exploiter le fait d’être une femme, et donc sa sexualité, pour obtenir des accès réels aux éléments à hacker, plutôt que se limiter au clavier. En 1980, à l’âge de 21 ans, elle rencontre Lewis de Payne, alias Roscoe, et rejoint le Roscoe Gang, où elle exacerbe ses talents de phreaking et se spécialise dans l’équipement de grade militaire. Quelques années plus tard, elle devient consultante en sécurité informatique, démontre au gouvernement américain que le maillon le plus faible d’un système informatique est l’humain, et dénonce les deux leaders du Roscoe Gang aux autorités. Elle en profite pour devenir joueuse de poker professionnelle, puis en 1994 devient greffière de la ville de California City.

Adeanna Cooke
adeanna cooke
Ancienne modèle Playboy, Adeanna Cooke, devenue hygiéniste dentaire, découvre que des photos d’elle constellent des réseaux sociaux ou des sites internet, utilisées par des personnes se faisant passer pour elle, pour soutirer de l’argent à des personnes crédules ou les vendre pour un petit pécule. Lorsque ses demandes aux hébergeurs des sites en questions n’aboutissent pas, elle décide de prendre les choses en main, et se baser sur ses connaissances en programmation et webdesign pour hacker les sites, et retirer elle-même les images en question. Elle découvre que l’un des coupables est une connaissance, un homme obsédé par elle, et décide face à ça de se lancer dans l’hacktivisme et aider d’autres femmes dans le même cas, et d’affronter le revenge porn. Ces actions lui valent le surnom de « Hacker Fairy ».

Natasha Grigori
natasha grigori
Natasha Grigori est une personne encore entourée de mystères. Malgré cela, on sait qu’elle débute dans le hacking en 1980, mais atteint la postérité au début des années 90, lorsqu’elle établit un forum en ligne pour les débutant·e·s en hacking et programmation, où elle enseigne à des milliers de personnes comment hacker, partager, et distribuer des logiciels. Elle affirme que le plus gros problème que doivent affronter les femmes dans le milieu du hacking sont le nombre énorme de jeunes ados, garçons, qui représentent « l’entrée » de la discipline. selon elle « Les chats où les hackers débutant·e·s découvrent des leçons sont emplis de petits garçons hackers des enfers. Ô qu’ils sont incroyablement malpolis, et ô qu’ils sont incroyablement intelligents ». À la fin des années 90, elle fonde ACPO, une organisation anti pédopornographie. L’association devient l’avant-garde de la lutte contre la diffusion d’images pédopornographique, et à ce jour les forces de l’ordre et les hackers continuent à utiliser des outils créés par Natasha pour traquer, capturer, et débusquer les criminels de ce domaine. Elle entame un travail gargantuesque pour créer un système qui permettrait de visualiser les personnes envoyant et recevant des données de sites pédophiles suspectés, mais malheureusement décède en 2005 des suites d’une maladie sévère.

Judith Milhon
Jude
Judith Milhon, alias St Jude, est probablement la femme la plus célèbre dans le milieu du hacking. Née en 1939, elle commence d’abord son militantisme en rejoignant des mouvement anarchistes et le Civil Rights Movement, allant même jusqu’à être emprisonnée pour désobéissance civile. En 1967, prouvant que l’informatique n’est pas fermée aux personnes à partir d’un certain âge, elle apprend la programmation, puis déménage en Californie pour rejoindre le mouvement de contre culture, et participer à l’établissement du premier tableau d’affichage virtuel dans l’université de Berkeley, permettant des discussions, et interactions, sociales et politiques, au sein de la fac. Elle participe à énormément de mouvements pour l’égalité des genres dans l’informatique, avec son célèbre slogan « les filles ont besoin de modems », et dénonçant le harcèlement que subissent les femmes dans le milieu, ainsi que protestant contre les gens qui visualisent tout hacking comme inhéremment criminel. Le cancer l’emporta en 2005.

Naomi Wu
Naomi Wu
Active en ligne sous le pseudo « SexyCyborg », principalement sur reddit et twitter, Naomi Wu tend plus à se rapprocher de la définition originelle de hacker. Elle fabrique, crée, modifie, et joue avec les règles assez souvent. Inspirée par la série Mr Robot, elle décide de créer des « chaussures de hacker », à savoir des chaussures à talons hauts, dont la semelle contient un kit complet de pénétration de système, avec batterie externe, rossignol, cable ethernet, etc.
Lors de la publication de ce kit, sur des sites tels que 9gag, on lui reproche la tenue, décolletée et moulante, qu’elle porte sur les photos. Évidemment, cela était l’effet escompté, montrant que les personnes se focalisaient sur cela, et ne prêtaient donc pas attention au matériel en lui-même. Bien connue pour ses tenues considérées courtes, que ce soit débardeur ou mini-short, elle rappelle constamment que cela est son droit, qu’elle ne mérite pas insultes ou sanctions pour son allure, et que cela reste sa propre décision. En plus de cela, elle milite aussi contre le body-shaming, contre le machisme latent des milieux hacker et maker, et contre le racisme de ces même milieux, s’illustrant dans le mouvement « Women in Tech ».

Le hacking, malgré ce que la société ou certains hackers eux-mêmes, pourrait tenter de faire croire, n’est pas réservé aux hommes. Il n’est pas non plus réservé aux personnes avec une limite inférieure ou supérieure d’âge. Vous aimez démonter des gadgets pour voir comment ça marche, voire les reconstruire encore meilleurs ? Vous aimez faire blablater tous ses secrets à quelqu’un ? Vous voulez agir en informatique pour militer et aider des personnes ? Vous avez surement de quoi être hacker. Que ce soit par un diplôme, en rejoignant un hackerspace ou même simplement en suivant des tutoriels en ligne, il n’existe pas de chemin prédéfini pour devenir hacker, juste des pistes. Peut-être que la vôtre sera la première de sa catégorie. En attendant, prenez un clavier, donnez vous des objectifs, et rappelez vous : Girls Need Modems.