live casino online

Qu'est-ce que l'hacktivisme ?

Signification du hacktivisme?

Le piratage fait r¨¦f¨¦rence aux attaques cybercriminelles qui impliquent souvent de p¨¦n¨¦trer dans des syst¨¨mes ¨¤ des fins politiquement ou socialement motiv¨¦es, g¨¦n¨¦ralement pour faire une d¨¦claration ¨¤ l¡¯appui d¡¯une cause ou contre des gouvernements ou des organisations.?

D¨¦riv¨¦ de la combinaison des mots ??piratage?? et ??militantisme??, le terme ??piratage?? a ¨¦t¨¦ invent¨¦ pour la premi¨¨re fois en 1996 par Omega, un membre du collectif de pirates informatiques Cult of the Dead Cow.

Ce qui motive les hacktivistes?

Par le pass¨¦, les actions de piratage ¨¦taient assimil¨¦es ¨¤ des graffitis num¨¦riques symboliques. De nos jours, les groupes de pirates ressemblent ¨¤ des gangs urbains. Auparavant compos¨¦s de personnes peu qualifi¨¦es, ces groupes ont ¨¦volu¨¦ en ¨¦quipes de comp¨¦tences moyennes ¨¤ ¨¦lev¨¦es, souvent de taille plus petite, mais beaucoup plus comp¨¦tentes. L'augmentation des comp¨¦tences a directement augment¨¦ les risques pos¨¦s aux organisations.?

Les groupes Hacktivist sont d¨¦finis par des croyances politiques distinctes refl¨¦t¨¦es ¨¤ la fois dans la nature de leurs attaques et de leurs cibles. Contrairement aux cybercriminels, les pirates informatiques ne cherchent g¨¦n¨¦ralement pas ¨¤ obtenir un gain financier, bien que nous ayons observ¨¦ des chevauchements avec la cybercriminalit¨¦. Dans la plupart des cas, ces groupes se concentrent sur l¡¯avancement de leurs programmes politiques, qui varient en transparence. De mani¨¨re g¨¦n¨¦rale, leurs motivations peuvent ¨ºtre class¨¦es en quatre groupes distincts?: id¨¦ologique, politique, nationaliste et opportuniste. Alors que certains groupes s¡¯alignent strictement sur une cat¨¦gorie, d¡¯autres poursuivent plusieurs ordres du jour, souvent avec une priorit¨¦ principale compl¨¦t¨¦e par des causes secondaires.?

±õ»å¨¦´Ç±ô´Ç²µ¾±±ç³Ü±ð

Les motivations id¨¦ologiques g¨¦n¨¨rent l'activit¨¦ la plus hacktiviste. Ces groupes ciblent des entit¨¦s qui remettent en question leur vision du monde, en se concentrant souvent sur les croyances religieuses ou les conflits g¨¦opolitiques. Les conflits r¨¦cents r¨¦v¨¨lent des foss¨¦s id¨¦ologiques profonds.??

Par exemple, le groupe pro-russe ??NoName057(16)?? accuse ceux qui aident l¡¯Ukraine comme ??soutenant les nazis ukrainiens??, tandis que les critiques russes ??GloySec?? pr¨¦tendent ??soutenir la soci¨¦t¨¦ occidentale de toutes fa?ons?? et donc ??s¡¯opposer au r¨¦gime russe??. GlorySec, ¨¦ventuellement un groupe v¨¦n¨¦zu¨¦lien autod¨¦crit comme anarcho-capitalistes, ??croit en la libert¨¦ individuelle et aux march¨¦s libres?? et s'oppose donc ¨¤ des pays comme la Russie et la Chine, ainsi qu'¨¤ ce qu'ils qualifient de ??leurs r¨¦gimes de procuration?? tels que Cuba, le Nicaragua, Houthi, le Hezbollah et le Hamas.?

Politique?

Certains groupes de pirates cherchent ¨¤ influencer les politiques gouvernementales ou les r¨¦sultats politiques, bien que ces attaques soient moins fr¨¦quentes que celles id¨¦ologiques.?

Par exemple, ??SiegSec?? a cibl¨¦ Project 2025, une initiative promouvant des politiques conservatrices. Ils ont justifi¨¦ un piratage et une fuite ult¨¦rieure d¡¯une base de donn¨¦es de 200GB en affirmant que le projet ??menace le droit des soins de sant¨¦ d¡¯avortement et des communaut¨¦s LGBTQ+ en particulier??. SiegedSec a ¨¦galement ¨¦t¨¦ actif dans #OpTransRights, ciblant les organisations qu'ils per?oivent comme s'opposant aux droits transgenres et transsexuels aux ?tats-Unis.?

image

Figure 1.?SiegedSec expliquant son image de motivation politique?

Nationaliste?

Les attaques de piratage nationalistes sont moins fr¨¦quentes et int¨¨grent souvent des symboles culturels et une rh¨¦torique patriotique pour justifier leurs actions. Par exemple, le groupe indien ??Team UCC?? pr¨¦tend ??amplifier les voix hindoues?? en ??exposant de faux r¨¦cits qui affirment que les hindous sont s?rs au Bangladesh??. Ils se positionnent en tant que d¨¦fenseurs de l¡¯indre dans le monde entier, en particulier au Bangladesh. Ils attaquent les sites Web et organisations du gouvernement pakistanais dans le but de ??d¨¦fendre le cyberespace indien??.?

De m¨ºme, de nombreux groupes pro-Russie pr¨¦sentent des motivations nationalistes. Les annonces de leurs attaques comportent souvent des drapeaux russes, des ours comme symboles de fiert¨¦ nationale et des expressions sur la d¨¦fense de la Russie.?

Opportuniste?

Certains groupes de pirates agissent de mani¨¨re purement opportuniste, ciblant les organisations simplement parce qu'elles sont faciles ¨¤ pirater. Par exemple, SiegedSec a pirat¨¦ le site Web d¡¯une application de messagerie, en citant que ??ce n¡¯est pas du tout s¨¦curis¨¦??. L¡¯application ??fabriqu¨¦e en Chine?? aurait peut-¨ºtre aggrav¨¦ leur motivation, mais le groupe a mentionn¨¦ avoir ??acc¨¨s ¨¤ leurs buckets AWS S3??, sugg¨¦rant que l¡¯attaque avait n¨¦cessit¨¦ un effort minimal plut?t qu¡¯une justification. Ces groupes semblent souvent ¨ºtre compos¨¦s de jeunes motiv¨¦s par la col¨¨re l¨¦gitime, qui se manifeste par des droits et la conviction que tout piratage est un jeu ¨¦quitable.?

image

Figure 2.?SiegedSec d¨¦crivant son attaque sur l¡¯image du site Web d¡¯une application de messagerie?

Fonctionnement du hacktivisme?

Les groupes de pirates modernes sont g¨¦n¨¦ralement dirig¨¦s par un petit noyau de personnes de confiance, souvent des amis ou des connaissances en ligne qui partagent des capacit¨¦s techniques et une id¨¦ologie politique ou religieuse commune qui d¨¦finit l¡¯alignement du groupe.?

Par exemple, le propri¨¦taire suppos¨¦ de GlorySec, utilisant l¡¯alias ??Charon Wheezy??, d¨¦crit les principes du groupe dans une publication qui inclut un selfie avec d¡¯autres personnes dans une salle remplie d¡¯ordinateurs. Le fondateur de SiegedSec, connu sous le nom de ??Vio??, d¨¦crit le groupe comme des ??pirates furieux gays?? et s¡¯identifie comme ??ancien membre de GhostSec et du Soudan anonyme??. Ces introductions sont un point de d¨¦part commun pour recruter d'autres pirates qui partagent la m¨ºme id¨¦ologie et les m¨ºmes inclinaisons.?

image

Figure 3.?Profil personnel du fondateur de SiegedSec?

Les strat¨¦gies de recrutement varient. Certains groupes tels que CyberVolk font ouvertement de la publicit¨¦ pour les membres, les partenariats et les promotions payantes. D¡¯autres, comme GlorySec, recherchent des initi¨¦s (??moles??) de pays rivaux tels que la Chine, le Venezuela ou la Russie, pour acc¨¦der ¨¤ des ??syst¨¨mes de gestion gouvernementaux ou d¡¯entreprise??. Ils mentionnent qu¡¯ils ont 200 000 USD ¨¤ payer pour cela, offrant ¨¦galement que le grain de beaut¨¦ ??peut ¨ºtre r¨¦affect¨¦?? (nous comprenons que cela signifie relocalis¨¦) ??si des probl¨¨mes surviennent??.?

Les dirigeants des groupes, qui semblent ¨ºtre tr¨¨s rares, examinent personnellement les membres et recrutent directement via des canaux d¡¯annonce. Ils per?oivent leurs actions comme d¨¦fendant des id¨¦aux plut?t que de commettre des crimes. Cependant, la peur des r¨¦percussions juridiques est fr¨¦quente. Les groupes se dissolvent, renomment ou prennent souvent des mesures ¨¦vasives lorsqu¡¯ils sont examin¨¦s, en particulier s¡¯ils sont bas¨¦s aux ?tats-Unis ou en Europe. SiegedSec, par exemple, s¡¯est dissout en juillet 2024, reconnaissant leurs actions en tant que cybercriminel et citant la peur de ??l¡¯?il du FBI??.?

Types de hacktivisme?

DDoS

Les groupes Hacktivist s'appuient g¨¦n¨¦ralement sur les attaques DDoS et de d¨¦gradation du Web, qui sont orchestr¨¦es par le groupe et ex¨¦cut¨¦es par des volontaires ¨¤ l'aide d'outils de stress HTTP. Con?us ¨¤ l'origine pour permettre aux administrateurs Web de tester la capacit¨¦ des serveurs, ces outils sont utilis¨¦s de mani¨¨re abusive pour inonder les serveurs de trafic malveillant, ce qui provoque des perturbations.?

La suppression d'un site Web cible est une tactique privil¨¦gi¨¦e en raison de sa simplicit¨¦, bien que son impact soit souvent limit¨¦. Les attaques DDoS sont limit¨¦es dans le temps et leurs effets sur les sites Web organisationnels sont g¨¦n¨¦ralement de courte dur¨¦e. Bien que les attaques soutenues sur des sites g¨¦n¨¦rateurs de revenus (par ex., boutiques en ligne, casinos), pendant les p¨¦riodes de pointe, peuvent causer des dommages importants, la plupart des cibles sont des sites Web gouvernementaux ou d¡¯entreprise, ce qui entra?ne un pr¨¦judice minimal ¨¤ la r¨¦putation.?

image

Figure 4.?Les cyber-forces indiennes ciblant un site Hamas avec DDoS?

Malware

Les attaques de malware sont rares parmi les groupes de pirates informatiques, probablement parce que la cr¨¦ation et le d¨¦ploiement de malware sont plus complexes que les attaques rapides et ax¨¦es sur la r¨¦putation. Cependant, certains groupes d¨¦veloppent des ransomware pour financer leurs activit¨¦s.?

Par exemple, le ??Douze?? pro-Ukraine aurait fonctionn¨¦ comme un groupe de ransomware. Contrairement aux cybercriminels qui demandent une ran?on, le malware qu'ils utilisent chiffre, supprime et exfiltre les donn¨¦es, les informations vol¨¦es ¨¦tant partag¨¦es sur un canal Telegram. Cependant, nous n¡¯avons pas trouv¨¦ ce canal ni v¨¦rifi¨¦ les motivations plus profondes du groupe.?

Dans un autre cas, GlorySec a plac¨¦ un malware sur des cl¨¦s USB dans une ville v¨¦n¨¦zu¨¦lienne et aurait eu acc¨¨s ¨¤ des syst¨¨mes dans ??100 entreprises diff¨¦rentes??.?

image

Figure 5.?GlorySec explique son attaque de malware

Doxing

Le doxing, qui est l¡¯abr¨¦viation de ??dropping dox?? (??dox?? ¨¦tant l¡¯argot pour les documents), est la pratique malveillante consistant ¨¤ recueillir et ¨¤ divulguer publiquement les informations personnelles d¡¯une personne, telles que ses adresses personnelles, num¨¦ros de t¨¦l¨¦phone, informations financi¨¨res ou autres informations personnelles, sans le consentement de la victime.??

Avec l¡¯essor des r¨¦seaux sociaux et des donn¨¦es en ligne facilement accessibles, le doxing est devenu une tactique populaire qui est souvent utilis¨¦e pour harceler, intimider ou nuire aux personnes. Cela est g¨¦n¨¦ralement motiv¨¦ par des vendettas personnels, des conflits id¨¦ologiques ou le d¨¦sir de causer un pr¨¦judice ¨¤ la victime.?

Piratage et fuite?

Les groupes de pirates informatiques actuels se livrent de plus en plus ¨¤ des attaques de type ??piratage et fuite??, qui sont plus sophistiqu¨¦es que le DDoS et les d¨¦gradations du Web. Ils piratent des r¨¦seaux et des serveurs pour exfiltrer des donn¨¦es, qui sont ensuite partag¨¦es publiquement via des plateformes de partage de fichiers. Ces attaques sont fr¨¦quemment promues sur le canal Telegram du groupe. La nature avanc¨¦e de ces op¨¦rations sugg¨¨re un processus de recrutement plus complexe, en donnant la priorit¨¦ aux membres ayant des comp¨¦tences de piratage plus offensives.?

Exemples des hacktivistes

GlorySec

Les critiques russes ??GloySec?? pr¨¦tendent ??soutenir la soci¨¦t¨¦ occidentale de toutes fa?ons?? et donc ??s¡¯opposer au r¨¦gime russe??. GlorySec, ¨¦ventuellement un groupe v¨¦n¨¦zu¨¦lien autod¨¦crit comme anarcho-capitalistes, ??croit en la libert¨¦ individuelle et aux march¨¦s libres?? et s'oppose donc ¨¤ des pays comme la Russie et la Chine, ainsi qu'¨¤ ce qu'ils qualifient de ??leurs r¨¦gimes de procuration?? tels que Cuba, le Nicaragua, Houthi, le Hezbollah et le Hamas.?

GlorySec s¡¯est ¨¦galement align¨¦ sur Ta?wan dans ses efforts pour se d¨¦sengager de la Chine, initiant le #OpPRC pour attaquer les entreprises chinoises. Ils ont d¨¦clar¨¦ que ??la RPC est un pays contrefait?; il devrait s¡¯agir de la RDC??, faisant r¨¦f¨¦rence aux autod¨¦signations de la Chine (RPC) et de Ta?wan (RDC). GlorySec n'est ni chinois ni ta?wanais. Ironiquement, les pirates russes ont men¨¦ #OpTaiwan pour la raison oppos¨¦e, soutenant la Chine.?

Anonymous

Vous avez probablement entendu parler du groupe appel¨¦ Anonyme, un collectif de pirates clandestins, et oui, anonymes, qui ont d¨¦truit et infiltr¨¦ des syst¨¨mes informatiques appartenant ¨¤ des entreprises et gouvernements avec lesquels ils ont des d¨¦saccords politiques.?

De 2008 ¨¤ 2012, Anonymous a r¨¦ussi ¨¤ ex¨¦cuter un certain nombre de piratages, avec des effets allant d¡¯incons¨¦quents ¨¤ critiques. L'une de leurs plus tristement c¨¦l¨¨bres, surnomm¨¦e ??Op¨¦ration Tunisie??, impliquait le recrutement d'un certain nombre de pirates informatiques tunisiens pour aider ¨¤ d¨¦truire huit sites Web gouvernementaux ¨¤ l'aide d'attaques DDoS (Distributed Denial of Service Attacks) en soutien des mouvements du printemps arabe en 2010.?

Ce tableau a compil¨¦ certains groupes de hacktivisme couvrant plusieurs conflits?:?

image

Figure 6. Les groupes Hacktivist avec une image de motivations qui se chevauchent?

Hacktivisme

Recherches associ¨¦es