Hacktivisme ¡ª Une cyberattaque?? Signification, types, etc.
D¨¦couvrez ce qu¡¯est le hacktivisme, comment il fonctionne, les diff¨¦rents types et qui les hacktivistes ciblent.
Global Threat Landscape Report 2H 2023 Parlez ¨¤ un expertLe piratage informatique se produit lorsque des activistes politiques ou sociaux utilisent des technologies informatiques pour faire une d¨¦claration soutenant l¡¯une de leurs causes. Dans la plupart des cas, le hacktivisme se concentre sur des cibles gouvernementales ou d¡¯entreprise, mais il peut inclure n¡¯importe quelle institution importante, telle que des groupes religieux, des trafiquants de drogue, des terroristes ou des p¨¦dophiles. Le piratage informatique signifie p¨¦n¨¦trer dans l¡¯ordinateur d¡¯une personne. L¡¯activisme fait r¨¦f¨¦rence ¨¤ la promotion d¡¯une perspective sociale. Le ??piratage?? est une combinaison des deux.
M¨ºme si toutes les attaques par hacktivisme visent ¨¤ renforcer une id¨¦ologie ou ¨¤ contrer celle que les hacktivistes consid¨¨rent comme une menace pour leur cause, les similitudes s¡¯arr¨ºtent souvent l¨¤. Les m¨¦thodes utilis¨¦es par les hacktivistes varient ¨¦norm¨¦ment, tout comme la gravit¨¦ et la l¨¦galit¨¦ de leurs actions.?
Par exemple, lorsque les hacktivistes organisent un mouvement en ligne pour promouvoir l¡¯utilisation gratuite d¡¯Internet, ils n¡¯ont pas besoin de violer aucune loi ou d¡¯attaquer l¡¯ordinateur de quiconque. D¡¯autre part, le hacktivisme peut se transformer en cybercriminalit¨¦ lorsque les cyberattaques, telles que les attaquespar d¨¦ni de service (DoS),sont utilis¨¦es pour d¨¦truire les ordinateurs et la r¨¦putation et co?tent aux entreprises des millions de dollars de dommages. Dans de nombreux cas, le hacktivisme n¡¯est qu¡¯une menace pour les organisations ou les personnes qui adoptent une croyance qui va ¨¤ l¡¯encontre de la position des hacktivistes.
Le hacktivisme vise g¨¦n¨¦ralement ¨¤ atteindre un ou plusieurs des objectifs suivants?:
Lorsque les gens utilisent la d¨¦sob¨¦issance civile pour sensibiliser ¨¤ un probl¨¨me, ils peuvent orchestrer un si¨¨ge. Dans ce type de protestation, parce que des dizaines ou des centaines de personnes sont physiquement assises ¨¤ l¡¯int¨¦rieur d¡¯une zone, l¡¯entreprise qui doit y ¨ºtre men¨¦e doit s¡¯arr¨ºter. ?tant donn¨¦ que la conduite des affaires est forc¨¦e d¡¯arr¨ºter, les activistes attirent l¡¯attention du public.
Les hacktivistes utilisent une m¨¦thode similaire lorsqu¡¯ils se livrent ¨¤ une attaque DoS. Bien qu¡¯ils ne modifient aucun contenu d¡¯un site Web, ils peuvent saturation le site de demandes, obstruant son serveur et le rendant inutile pour les visiteurs r¨¦guliers.
Le phishing implique derendre publics des documents sensibles ou embarrassants. Souvent, les cibles sont des personnes avec beaucoup ¨¤ perdre si le public prend connaissance de leurs activit¨¦s priv¨¦es. Par exemple, les fonctionnaires, les dirigeants d¡¯entreprise, les militaires ou les forces de l¡¯ordre. En fonction des types de documents rendus publics, le doxing peut entra?ner tout ce qui peut aller de l¡¯embarras ¨¤ la compromission des strat¨¦gies militaires si des plans secrets sont r¨¦v¨¦l¨¦s.
Les hacktivistes divulguent des informations non seulement pour aller ¨¤ la poursuite d¡¯une organisation ou d¡¯une personne qui se tient contre leurs croyances, mais ¨¦galement pour g¨¦n¨¦rer de la publicit¨¦. Lorsque des informations pr¨¦cises sont publi¨¦es, les agences de presse les publient rapidement. Si un reportage d¡¯actualit¨¦s attribue du m¨¦rite ¨¤ un groupe, un mouvement ou une publication de hacktivistes, tels que WikiLeaks, ce mouvement gagne en puissance, reconnaissance et respect.
RECAP est un logiciel qui permet aux utilisateurs de trouver des copies de documents auxquels vous auriez autrement d? payer le Tribunal f¨¦d¨¦ral am¨¦ricain pour y acc¨¦der. De cette mani¨¨re, les hacktivistes fournissent un service gratuit, en supprimant une barri¨¨re qui, selon eux, ne devrait pas ¨ºtre pr¨¦sente en premier lieu.
Souvent, les blogueurs peuvent convaincre les gens qu¡¯ils disent la v¨¦rit¨¦, et faire des d¨¦clarations sociales valides, m¨ºme sans publier leurs vrais noms. ?tant donn¨¦ que le blogueur est anonyme, la cible ne peut pas les suivre.
Dans le g¨¦o-bombing, un hacktiviste utilise la fonction de g¨¦olocalisation pour permettre aux spectateurs d¡¯une vid¨¦o de savoir o¨´ elle a ¨¦t¨¦ prise. Cela est souvent utilis¨¦ pour permettre aux spectateurs de voir o¨´ se trouvent les prisonniers politiques ou les activistes des droits de l¡¯homme.
Lorsqu¡¯un site Web est censur¨¦, les hacktivistes peuvent copier le contenu du site et le publier sous un autre URL (Uniform Resource Locator). ?tant donn¨¦ que la deuxi¨¨me URL n¡¯est pas bloqu¨¦e par l¡¯entit¨¦ de censure, le contenu est toujours disponible pour le public.
Les attaques DoS n¡¯affectent pas le contenu du site Web cible, mais lorsque les hacktivistes modifient le code d¡¯un site Web, un message ou une erreur appara?t pour les visiteurs. De cette mani¨¨re, ils peuvent red¨¦finir l¡¯image et le message d¡¯une organisation, en s¡¯engageant dans une forme de ??piratage de d¨¦finition?? lorsqu¡¯ils tentent de changer la mani¨¨re dont le public per?oit l¡¯entreprise. Pour acc¨¦der aux informations d¡¯identification de l¡¯administrateur du site, le hacker peut utiliser un logiciel keylogger ou de faux sites Web pour voler des informations de connexion jusqu¡¯¨¤ ce qu¡¯il soit en mesure d¡¯usurper l¡¯identit¨¦ d¡¯un administrateur et de modifier le code.
Les hacktivistes ont tendance ¨¤ cibler des personnes ou des organisations qui, ¨¤ leur avis, repr¨¦sentent des croyances ou des pratiques qui enfreignent les principes d¨¦tenus par l¡¯organisation hacktiviste. Quelle que soit la nature bienveillante de certaines actions de piratage, le piratage informatique dans le syst¨¨me d¡¯une organisation reste un crime.
Les actions d¡¯un hacktivist sont souvent encourag¨¦es par la perception qu¡¯il doit corriger un ??mauvais?? ou faire une d¨¦claration au nom de la justice. Dans certains cas, la motivation est aussi simple que de se venger ou d¡¯enseigner une le?on ¨¤ une organisation ou ¨¤ une personne. Dans d¡¯autres situations, le motif d¡¯un hacktivist est de saper la validit¨¦ de toute une organisation.
Anonyme a gagn¨¦ en notori¨¦t¨¦ lorsqu¡¯ils en utilisant une vid¨¦o sur YouTube qui pr¨¦sentait le c¨¦l¨¨bre acteur, Tom Cruise. Lorsque l¡¯¨¦glise leur a demand¨¦ de le supprimer, Anonymous a frapp¨¦ son site avec une attaque DoS. Anonymous s¡¯est heurt¨¦ ¨¤ plusieurs organisations puissantes depuis lors, y compris ISIS, dans le but de promouvoir leur vision du monde sp¨¦cifique.
Fox.com a ¨¦t¨¦ cibl¨¦ par un groupe associ¨¦ ¨¤ Anonymous appel¨¦ LulzSec en 2011. Anonyme a ¨¦galement mis hors ligne la et , et m¨ºme compromis les mots de passe et les donn¨¦es utilisateur des fonctionnaires de la CIA.
En 2012, WikiLeaks, qui, comme Byline, cherche ¨¤ exposer des v¨¦rit¨¦s cach¨¦es, a activ¨¦ PayPal, Visa, Amazon et Mastercard, les attaquant par des attaques par d¨¦ni de service distribu¨¦ (DDoS) qui ferment leurs sites Web. Les attaques ont ¨¦t¨¦ orchestr¨¦es en r¨¦ponse aux demandes du gouvernement des ?tats-Unis visant ¨¤ ce que ces prestataires de services n¡¯autorisent pas les gens ¨¤ les utiliser pour envoyer de l¡¯argent ¨¤ l¡¯appui de WikiLeaks.
Anonyme, ¨¦galement connu sous le nom d¡¯Anon, s¡¯est engag¨¦ dans le mouvement Black Lives Matter lorsqu¡¯il a cibl¨¦ le service de police de Minneapolis pour exposer les injustices raciales que le groupe pensait ¨ºtre perp¨¦tr¨¦es par la police. Le compte Twitter d¡¯Anon a ainsi attir¨¦ 3,5 millions d¡¯abonn¨¦s. De plus, la campagne a utilis¨¦ des attaques DDoS sur le site Web du service de police de Minneapolis, l¡¯obligeant ¨¤ s¡¯arr¨ºter.
Sans doute, l¡¯un des hacks les plus influents de tous les temps, WikiLeaks a eu acc¨¨s ¨¤ des e-mails priv¨¦s envoy¨¦s entre Hillary Clinton et son responsable de campagne. Bien qu¡¯il soit impossible de d¨¦terminer r¨¦trospectivement l¡¯effet final de ce piratage, certains soutiennent qu¡¯il a ¨¦t¨¦ un facteur important contribuant ¨¤ la perte de Mme Clinton envers Donald Trump lors des ¨¦lections am¨¦ricaines de 2016.
Le piratage informatique se produit lorsque des activistes politiques ou sociaux utilisent des technologies informatiques pour faire une d¨¦claration soutenant l¡¯une de leurs causes.
Dans de nombreux cas, tels que les attaques de logiciels malveillants, le hacktivisme est contraire ¨¤ l¡¯¨¦thique, car il implique d¡¯enfreindre la loi. Dans d¡¯autres situations, telles que l¡¯organisation de manifestations utilisant Internet, on peut pr¨¦tendre que le hacktivisme est ¨¦thique.
Anonyme n¡¯est pas un groupe officiel, il n¡¯y a donc aucun moyen de le rejoindre.
Les hacktivistes ciblent des personnes ou des organisations qui repr¨¦sentent des croyances qui contredisent les leurs.
Chaque hacktivist est motiv¨¦ par des motivations uniques. Cependant, nombre d¡¯entre eux recherchent le respect d¡¯autres hackers, de l¡¯argent, de la renomm¨¦e ou pour approfondir une perspective sociale.
Veuillez remplir le formulaire ci-dessous. Un de nos collaborateurs vous contactera dans les plus brefs d¨¦lais.