Le hacktivisme est un phénomène en pleine expansion qui combine le piratage informatique et l'activisme politique ou social. Notre guide explore le monde du hacktivisme, ses motivations, ses tactiques et les conséquences potentielles de ces attaques.
Découvrez les groupes hacktivistes les plus notoires, les types de cibles qu'ils choisissent généralement et l'impact qu'ils peuvent avoir sur les entreprises et les gouvernements. Découvrez comment évaluer les risques pour votre organisation et mettre en œuvre des mesures de sécurité efficaces pour vous protéger contre les menaces hacktivistes.
Aujourd'hui, les hacktivistes et le hacktivisme font rarement la une des journaux. Que leur est-il arrivé ? Constituent-ils toujours une menace pour les organisations ou leur heure de gloire est-elle révolue ? Dans cet article, nous examinons le hacktivisme depuis ses origines jusqu'à nos jours, discutons de ses motivations et expliquons pourquoi les groupes hacktivistes doivent toujours figurer dans votre radar d'évaluation des menaces.
Qu'est-ce que le hacktivisme ? Qui sont ces " hacktivistes " ?
Le dictionnaire Merriam-Webster définit le hacktivisme comme " le piratage informatique (par infiltration et perturbation d'un réseau ou d'un site web) visant à promouvoir des objectifs politiques ou sociaux ".
Le terme " hacktivisme " a été inventé au début des années 90 par le célèbre collectif de hackers Cult of the Dead Cow. Comme son nom l'indique, le hacktivisme est un moyen d'activisme politique ou social collectif qui se manifeste par le piratage d'ordinateurs et de réseaux. Le hacktivisme a vu le jour comme une sous-culture des communautés de hackers, de gamers et d'internautes, permettant aux personnes ayant des compétences techniques d'utiliser la connectivité et l'anonymat du web pour se regrouper et œuvrer ensemble à des causes communes. À ce titre, les hacktivistes étaient à l'origine principalement des jeunes hommes qui aimaient surfer sur le web, visiter des forums et des groupes de discussion, partager des informations sur des sites de téléchargement illégaux, discuter dans des " salons privés " et s'associer à d'autres vagabonds du net partageant les mêmes idées.
Le net leur a donné la possibilité d'utiliser n'importe quel pseudonyme et, sous cette identité, ils se sont lancés dans des aventures communes, qu'il s'agisse de rechercher du matériel pornographique, de partager des copies piratées de logiciels convoités, de faire des farces ou parfois de se livrer à des activités illégales – principalement dirigées contre " l'establishment ". Parmi les groupes les plus connus qui ont attiré l'attention du public en lien avec le hacktivisme, on peut citer Anonymous, Lulzsec et l'Armée électronique syrienne.
Nous arrivons ici à la deuxième caractéristique des hacktivistes : le désir de " lutter " contre un ennemi commun. Lorsque le monde est devenu plus connecté, ces individus ont réalisé qu'ils pouvaient agir (avec un risque personnel minimal) contre d'autres. Mais ces activités (qui ont rapidement été baptisées " opérations " ou " ops ") nécessitaient plus qu'une poignée d'amis en ligne. Elles nécessitaient une armée. C'est ainsi qu'est né le dernier ingrédient du hacktivisme : la " Légion ". Le nouveau récit, créé au cours d'une période de deux décennies, était celui d'une armée clandestine et anonyme qui luttait collectivement pour briser les chaînes de l'ancien monde.
Que veulent les hacktivistes ?
L'une des caractéristiques déterminantes d'un groupe de hacktivistes est qu'ils sont unis autour d'une idéologie, d'un principe ou d'une cause. Celles-ci peuvent être d'ordre politique, religieux, régional, personnel, voire anarchiste. Le premier " op " hacktiviste remonte peut-être à 1989, lorsque, selon Julian Assange, les ordinateurs du ministère américain de l'Énergie et de la NASA ont été piratés par le ver antinucléaire Worm Against Nuclear Killers (WANK). Il s'agit peut-être du premier incident de ce type jamais enregistré, mais il n'a pas été largement médiatisé et est passé presque inaperçu auprès du grand public.
Un incident ultérieur, survenu en 1994, a suscité beaucoup plus d'attention. Un groupe de militants britanniques a protesté contre une loi " anti-rave " en lançant une attaque DDoS contre les sites web du gouvernement britannique. Les manifestants ont fait valoir que cette loi constituait une violation des droits fondamentaux de l'homme.
L'année suivante, des manifestants italiens se sont livrés à une désobéissance civile électronique avec le premier Netstrike, précurseur des attaques automatisées DDoS, qui consistait à cliquer de manière répétée sur un lien vers un site web gouvernemental afin de surcharger le serveur en signe de protestation, là encore contre les armes nucléaires. À l'époque, cette action était décrite comme une forme de " protestation virtuelle ", le terme " hacktiviste " n'était pas encore largement utilisé.
D'autres activités hacktivistes ont eu lieu tout au long des années 90 et de la première décennie du nouveau millénaire, mais le hacktivisme n'a vraiment attiré l'attention du grand public qu'à la fin de cette décennie.
L'ascension et la chute d'Anonymous
À cette époque, Internet avait considérablement changé, ce qui a permis au hacktivisme de laisser son empreinte. Désormais, les principales activités commerciales se déroulaient en ligne, les gouvernements du monde entier proposaient également leurs services en ligne et des millions d'utilisateurs fréquentaient les réseaux sociaux, YouTube, Reddit, 4chan et autres : ces communautés étaient toutes mûres pour recruter des personnes désireuses de participer à des campagnes collectives de hacktivisme.
Au début des années 2000, un de ces collectifs, connu sous le nom de Anonymous, est devenu le symbole du mouvement hacktiviste pour toute une génération. Issu du site 4chan et célèbre pour son utilisation du masque de Guy Fawkes, Anonymous a mené des opérations très médiatisées contre des " cibles " bien connues telles que l'Église de Scientologie, Amazon, PayPal, Visa, Mastercard et plusieurs sites gouvernementaux, notamment la CIA. À partir de 2011, Anonymous s'est également associé à des luttes politiques telles que le "Printemps arabe ".
Mais comme tout mouvement mondial sans structure ni idéologie claire, il a commencé à se désintégrer en factions locales qui se battaient souvent entre elles. De plus, les forces de l'ordre ont intensifié leurs efforts pour démasquer et poursuivre les hacktivistes, ce qui a conduit à l'arrestation de certains membres éminents de la communauté, ce qui a paralysé la capacité d'Anonymous à organiser et à mener des attaques à grande échelle.
Le hacktivisme aujourd'hui
Si l'on en croit les gros titres des médias, il semblerait que l'âge d'or du hacktivisme soit révolu. Recorded Future, qui surveille l'activité hacktiviste, a récemment indiqué qu'il suivait 28 groupes hacktivistes actifs en 2016, mais qu'il n'en suivait plus que 7 aujourd'hui.
Mais les gros titres ne reflètent pas tout à fait la réalité. Les vestiges d'Anonymous, ainsi que les groupes hacktivistes Ghost Squad Hackers, le Sudan Cyber Army et d'autres ont été actifs récemment dans des événements politiques au Soudan et des attaques contre le ministère soudanais de la Défense, par exemple. Parallèlement, Anonymous a également proféré des menaces à l'encontre des gouvernements équatorien et britannique suite à l'expulsion de Julian Assange de l'ambassade équatorienne à Londres et à son arrestation en 2019. Le gouvernement équatorien a déclaré que plus de 40 millions de cyberattaques avaient été lancées contre des institutions gouvernementales à la suite de l'expulsion et de l'arrestation d'Assangeexpulsion et arrestation d'Assange.
Plus récemment, le groupe de hacktivistes Lizard Squard a été responsable d'une attaque contre le parti travailliste britannique lors des élections générales qui se sont déroulées dans ce pays en décembre dernier. L'attaque DDoS botnet visait l'ancien chef du parti, Jeremy Corbyn, ainsi que les sites web de son parti. Le groupe a promis de nouvelles attaques contre les sites web du gouvernement et du parti travailliste si ce dernier remportait les élections (ce qu'il n'a pas réussi à faire). Dans le passé, Lizard Squad avait revendiqué des attaques contre Sony, Microsoft XBox et même Taylor Swift, mais c'était sa première apparition publique connue depuis plusieurs années. Selon un rapport, le groupe se serait tourné vers la criminalité financière entre-temps, construisant et louant discrètement son botnet dans le cadre d'un service de DDoS à la demande.
Plus inquiétant encore, le hacktivisme pourrait bien prendre une tournure beaucoup plus sinistre sous nos yeux. Il semble que le hacktivisme soit désormais utilisé dans le cadre d'opérations " sous faux pavillon " ou secrètes, les nations échangeant des coups virtuels sans en assumer la responsabilité par l'intermédiaire de groupes hacktivistes prétendument " bénévoles ". Par exemple, lors d'une récente escarmouche entre des hacktivistes turcs et grecs, de nombreuses attaques DDoS ont été lancées par les deux camps. Cependant, la ténacité des attaques laisse penser qu'il pourrait s'agir de quelque chose de plus grave que de simples script kiddies utilisant des outils de fortune.
À la suite de l'attaque initiale et de la contre-attaque (qui ont paralysé l'infrastructure Internet turque pendant plusieurs heures), les hackers ont lancé une attaque contre au moins 30 entités, notamment des ministères, des ambassades et des services de sécurité, ainsi que des entreprises situées dans plusieurs endroits, dont Chypre, la Grèce et l'Irak. Selon Reuters, le choix des cibles laisse supposer l'implication du gouvernement turc. Ce modèle a été utilisé à travers le monde par des pays tels que la Chine, Iran et la Russie, toutes connues pour utiliser des intermédiaires " non officiels " à des fins politiques.
Il est probable que les groupes de hacktivistes affiliés à certaines nations continueront à prospérer et pourraient même se voir fournir des outils, des fonds et des formations leur permettant d'opérer de manière semi-indépendante (tant qu'ils satisfont leurs maîtres).
Pourquoi les entreprises devraient-elles se soucier du hacktivisme ?
Les entreprises ont déjà suffisamment de menaces dont elles doivent se préoccuper, alors les hacktivistes sont-ils vraiment une source d'inquiétude aujourd'hui ?
Les hacktivistes sont connus pour attaquer les entreprises qui, selon eux, mènent des activités contraires à leur idéologie, comme Visa qui a refusé de traiter les dons destinés à Julian Assange, et qui a ensuite été attaquée dans l'opération Payback, ainsi que les attaques susmentionnées contre Sony et Microsoft.
Plus généralement, les entreprises sont touchées en tant que dommages collatéraux. Elles peuvent subir des perturbations générales (comme des pannes d'Internet à l'échelle nationale), des attaques par déni de service spécifiques, des attaques par défiguration et des tentatives d'identification et de vol d'informations sensibles.
En règle générale, les entreprises et les organisations étroitement liées à un pays (telles que les banques nationales ou les entreprises portant le nom dudit pays) sont plus susceptibles d'être attaquées. Il est vrai que la plupart de ces attaques peuvent être qualifiées de nuisances, mais même une défiguration de site web à courtdéfiguration à court terme d'un site web peut nuire à la réputation, et les perturbations commerciales causées par des attaques DDoS à grande échelle et des fuites de données peuvent même entraîner des pertes financières réelles.
Cybersécurité alimentée par l'IA
Améliorez votre posture de sécurité grâce à la détection en temps réel, à une réponse à la vitesse de la machine et à une visibilité totale de l'ensemble de votre environnement numérique.
Obtenir une démonstrationConclusion
Alors que la frontière entre leshacktivistes " et les APT parrainées par des États commence à s'estomper, et que les logiciels malveillants à faible coût et les options de type " ransomware-as-a-service " (RaaS) (RaaS) continuent de se multiplier, il convient d'envisager la possibilité d'attaques informatiques plus graves de la part de hacktivistes utilisant ces cyberarmes dans votre évaluation des menaces. Il est donc judicieux de consulter des informations sur les menaces couvrant les dernières tendances en matière de hacktivisme et de vous préparer en conséquence.
Si vous souhaitez découvrir comment SentinelOne peut aider à protéger votre organisation contre tous types d'acteurs malveillants, y compris les hacktivistes, veuillez nous contacter pour obtenir plus d'informations ou demander une démonstration gratuite.
"FAQ sur le hacktivisme
Le hacktivisme consiste à utiliser des techniques de piratage informatique pour promouvoir des causes politiques ou sociales. Il implique l'accès non autorisé ou la perturbation de sites Web, de réseaux ou de données afin d'envoyer un message, de protester ou d'attirer l'attention sur un problème. En général, les hacktivistes agissent en tant que militants numériques, utilisant les cyberattaques comme une forme d'activisme plutôt que pour leur profit personnel.
Les hacktivistes sont généralement motivés par des objectifs de justice sociale, de changement politique, de transparence gouvernementale ou de lutte contre la censure. Ils visent à dénoncer les actes répréhensibles, à protester contre certaines politiques ou à soutenir des mouvements tels que les droits de l'homme ou les causes environnementales. Leurs actions sont souvent motivées par le désir d'influencer l'opinion publique ou de faire pression sur les organisations.
Bien que le hacktivisme soit souvent présenté comme une forme de protestation ou de désobéissance civile numérique, il enfreint généralement la loi en accédant à des systèmes sans autorisation ou en perturbant des services. Ainsi, malgré ses motivations politiques, le hacktivisme est considéré comme illégal dans la plupart des pays ; il franchit la ligne qui sépare l'activisme de l'activité criminelle en vertu des lois sur la cybersécurité.
Les tactiques courantes comprennent la défiguration de sites web, les attaques par déni de service distribué (DDoS) pour surcharger les serveurs, les fuites de données pour exposer des secrets et les campagnes de phishing pour collecter des identifiants. Ils peuvent également utiliser des ransomwares pour perturber les opérations ou pirater des comptes de réseaux sociaux pour diffuser leur message.
Les hacktivistes ciblent souvent les agences gouvernementales, les forces de l'ordre, les entreprises impliquées dans des activités controversées ou les organisations considérées comme oppressives ou violant les droits. Les cibles peuvent également inclure les médias ou les infrastructures afin d'amplifier leurs messages politiques ou de perturber ce qu'ils perçoivent comme des injustices.
Des groupes tels qu'Anonymous, LulzSec et WikiLeaks comptent parmi les hacktivistes les plus connus. Ils ont mené des attaques et des fuites très médiatisées visant des gouvernements, des entreprises et des programmes de surveillance. Ces groupes ont fait du hacktivisme une force publique capable de mener des protestations numériques à grande échelle.
Oui, le hacktivisme est illégal en vertu de la plupart des lois nationales, car il implique une intrusion non autorisée, une perturbation ou un vol de données. Les lois internationales traitent également de la cybercriminalité, mais leur application varie d'un pays à l'autre. Quelle que soit leur intention, les hacktivistes sont souvent poursuivis, condamnés à des amendes ou à des peines d'emprisonnement s'ils sont arrêtés.
Le hacktivisme est un élément important du renseignement sur les cybermenaces, car ces acteurs peuvent provoquer des incidents soudains et perturbateurs qui ont un impact sur les organisations et les gouvernements. La surveillance des tactiques, des cibles et des plateformes des hacktivistes aide les défenseurs à se préparer à des protestations qui pourraient dégénérer en attaques causant des dommages opérationnels ou nuisant à la réputation.

