188BET×ãÇò

Skip to content Skip to navigation Skip to footer

¶Ù¨¦´Ú¾±²Ô¾±³Ù¾±´Ç²Ô du hacktivisme

Le piratage informatique se produit lorsque des activistes politiques ou sociaux utilisent des technologies informatiques pour faire une d¨¦claration soutenant l¡¯une de leurs causes. Dans la plupart des cas, le hacktivisme se concentre sur des cibles gouvernementales ou d¡¯entreprise, mais il peut inclure n¡¯importe quelle institution importante, telle que des groupes religieux, des trafiquants de drogue, des terroristes ou des p¨¦dophiles. Le piratage informatique signifie p¨¦n¨¦trer dans l¡¯ordinateur d¡¯une personne. L¡¯activisme fait r¨¦f¨¦rence ¨¤ la promotion d¡¯une perspective sociale. Le ??piratage?? est une combinaison des deux.

M¨ºme si toutes les attaques par hacktivisme visent ¨¤ renforcer une id¨¦ologie ou ¨¤ contrer celle que les hacktivistes consid¨¨rent comme une menace pour leur cause, les similitudes s¡¯arr¨ºtent souvent l¨¤. Les m¨¦thodes utilis¨¦es par les hacktivistes varient ¨¦norm¨¦ment, tout comme la gravit¨¦ et la l¨¦galit¨¦ de leurs actions.?

Par exemple, lorsque les hacktivistes organisent un mouvement en ligne pour promouvoir l¡¯utilisation gratuite d¡¯Internet, ils n¡¯ont pas besoin de violer aucune loi ou d¡¯attaquer l¡¯ordinateur de quiconque. D¡¯autre part, le hacktivisme peut se transformer en cybercriminalit¨¦ lorsque les cyberattaques, telles que les attaquespar d¨¦ni de service (DoS),sont utilis¨¦es pour d¨¦truire les ordinateurs et la r¨¦putation et co?tent aux entreprises des millions de dollars de dommages. Dans de nombreux cas, le hacktivisme n¡¯est qu¡¯une menace pour les organisations ou les personnes qui adoptent une croyance qui va ¨¤ l¡¯encontre de la position des hacktivistes.

Comment fonctionne le hacktivisme??

Le hacktivisme vise g¨¦n¨¦ralement ¨¤ atteindre un ou plusieurs des objectifs suivants?:

  1. Arr¨ºter ou interrompre le financement du terrorisme
  2. Faire le tour des lois de censure mises en place par le gouvernement
  3. Exprimez-vous contre la guerre
  4. Utiliser les r¨¦seaux sociaux pour aider les personnes censur¨¦es ou celles dont les droits sont viol¨¦s
  5. Parler du capitalisme
  6. Attaquez les sites Web gouvernementaux qui tentent de neutraliser les bouleversements politiques
  7. Promouvoir la d¨¦mocratie et la libert¨¦ d¡¯expression
  8. Aider les immigrants ¨¤ franchir les fronti¨¨res du pays
  9. Aider les soul¨¨vements locaux
  10. Ma?triser le pouvoir d¡¯une entreprise
  11. Discr¨¦diter ou attaquer l¡¯autorit¨¦ d¡¯un gouvernement

Types de piratage

Attaques par d¨¦ni de service

Lorsque les gens utilisent la d¨¦sob¨¦issance civile pour sensibiliser ¨¤ un probl¨¨me, ils peuvent orchestrer un si¨¨ge. Dans ce type de protestation, parce que des dizaines ou des centaines de personnes sont physiquement assises ¨¤ l¡¯int¨¦rieur d¡¯une zone, l¡¯entreprise qui doit y ¨ºtre men¨¦e doit s¡¯arr¨ºter. ?tant donn¨¦ que la conduite des affaires est forc¨¦e d¡¯arr¨ºter, les activistes attirent l¡¯attention du public.

Les hacktivistes utilisent une m¨¦thode similaire lorsqu¡¯ils se livrent ¨¤ une attaque DoS. Bien qu¡¯ils ne modifient aucun contenu d¡¯un site Web, ils peuvent saturation le site de demandes, obstruant son serveur et le rendant inutile pour les visiteurs r¨¦guliers.

Doxing

Le phishing implique derendre publics des documents sensibles ou embarrassants. Souvent, les cibles sont des personnes avec beaucoup ¨¤ perdre si le public prend connaissance de leurs activit¨¦s priv¨¦es. Par exemple, les fonctionnaires, les dirigeants d¡¯entreprise, les militaires ou les forces de l¡¯ordre. En fonction des types de documents rendus publics, le doxing peut entra?ner tout ce qui peut aller de l¡¯embarras ¨¤ la compromission des strat¨¦gies militaires si des plans secrets sont r¨¦v¨¦l¨¦s.

La fuite d¡¯informations est une tactique populaire aupr¨¨s des hacktivistes

Les hacktivistes divulguent des informations non seulement pour aller ¨¤ la poursuite d¡¯une organisation ou d¡¯une personne qui se tient contre leurs croyances, mais ¨¦galement pour g¨¦n¨¦rer de la publicit¨¦. Lorsque des informations pr¨¦cises sont publi¨¦es, les agences de presse les publient rapidement. Si un reportage d¡¯actualit¨¦s attribue du m¨¦rite ¨¤ un groupe, un mouvement ou une publication de hacktivistes, tels que WikiLeaks, ce mouvement gagne en puissance, reconnaissance et respect.

L¡¯utilisation du logiciel RECAP

RECAP est un logiciel qui permet aux utilisateurs de trouver des copies de documents auxquels vous auriez autrement d? payer le Tribunal f¨¦d¨¦ral am¨¦ricain pour y acc¨¦der. De cette mani¨¨re, les hacktivistes fournissent un service gratuit, en supprimant une barri¨¨re qui, selon eux, ne devrait pas ¨ºtre pr¨¦sente en premier lieu.

Blog anonyme

Souvent, les blogueurs peuvent convaincre les gens qu¡¯ils disent la v¨¦rit¨¦, et faire des d¨¦clarations sociales valides, m¨ºme sans publier leurs vrais noms. ?tant donn¨¦ que le blogueur est anonyme, la cible ne peut pas les suivre.

³Ò¨¦´Ç-²ú´Ç³¾²ú¾±²Ô²µ

Dans le g¨¦o-bombing, un hacktiviste utilise la fonction de g¨¦olocalisation pour permettre aux spectateurs d¡¯une vid¨¦o de savoir o¨´ elle a ¨¦t¨¦ prise. Cela est souvent utilis¨¦ pour permettre aux spectateurs de voir o¨´ se trouvent les prisonniers politiques ou les activistes des droits de l¡¯homme.

Mise en miroir du site Web

Lorsqu¡¯un site Web est censur¨¦, les hacktivistes peuvent copier le contenu du site et le publier sous un autre URL (Uniform Resource Locator). ?tant donn¨¦ que la deuxi¨¨me URL n¡¯est pas bloqu¨¦e par l¡¯entit¨¦ de censure, le contenu est toujours disponible pour le public.

Modification du code pour les sites Web

Les attaques DoS n¡¯affectent pas le contenu du site Web cible, mais lorsque les hacktivistes modifient le code d¡¯un site Web, un message ou une erreur appara?t pour les visiteurs. De cette mani¨¨re, ils peuvent red¨¦finir l¡¯image et le message d¡¯une organisation, en s¡¯engageant dans une forme de ??piratage de d¨¦finition?? lorsqu¡¯ils tentent de changer la mani¨¨re dont le public per?oit l¡¯entreprise. Pour acc¨¦der aux informations d¡¯identification de l¡¯administrateur du site, le hacker peut utiliser un logiciel keylogger ou de faux sites Web pour voler des informations de connexion jusqu¡¯¨¤ ce qu¡¯il soit en mesure d¡¯usurper l¡¯identit¨¦ d¡¯un administrateur et de modifier le code.

Qui les hacktivistes ciblent-ils??

Les hacktivistes ont tendance ¨¤ cibler des personnes ou des organisations qui, ¨¤ leur avis, repr¨¦sentent des croyances ou des pratiques qui enfreignent les principes d¨¦tenus par l¡¯organisation hacktiviste. Quelle que soit la nature bienveillante de certaines actions de piratage, le piratage informatique dans le syst¨¨me d¡¯une organisation reste un crime.

Qu¡¯est-ce qui motive les hacktivistes??

Les actions d¡¯un hacktivist sont souvent encourag¨¦es par la perception qu¡¯il doit corriger un ??mauvais?? ou faire une d¨¦claration au nom de la justice. Dans certains cas, la motivation est aussi simple que de se venger ou d¡¯enseigner une le?on ¨¤ une organisation ou ¨¤ une personne. Dans d¡¯autres situations, le motif d¡¯un hacktivist est de saper la validit¨¦ de toute une organisation.

Qui est anonyme??

Anonyme a gagn¨¦ en notori¨¦t¨¦ lorsqu¡¯ils en utilisant une vid¨¦o sur YouTube qui pr¨¦sentait le c¨¦l¨¨bre acteur, Tom Cruise. Lorsque l¡¯¨¦glise leur a demand¨¦ de le supprimer, Anonymous a frapp¨¦ son site avec une attaque DoS. Anonymous s¡¯est heurt¨¦ ¨¤ plusieurs organisations puissantes depuis lors, y compris ISIS, dans le but de promouvoir leur vision du monde sp¨¦cifique.

Exemples de campagnes les plus tristement c¨¦l¨¨bres par des groupes de hacktivistes influents

Fox.com a ¨¦t¨¦ cibl¨¦ par un groupe associ¨¦ ¨¤ Anonymous appel¨¦ LulzSec en 2011. Anonyme a ¨¦galement mis hors ligne la et , et m¨ºme compromis les mots de passe et les donn¨¦es utilisateur des fonctionnaires de la CIA.

En 2012, WikiLeaks, qui, comme Byline, cherche ¨¤ exposer des v¨¦rit¨¦s cach¨¦es, a activ¨¦ PayPal, Visa, Amazon et Mastercard, les attaquant par des attaques par d¨¦ni de service distribu¨¦ (DDoS) qui ferment leurs sites Web. Les attaques ont ¨¦t¨¦ orchestr¨¦es en r¨¦ponse aux demandes du gouvernement des ?tats-Unis visant ¨¤ ce que ces prestataires de services n¡¯autorisent pas les gens ¨¤ les utiliser pour envoyer de l¡¯argent ¨¤ l¡¯appui de WikiLeaks.

Mouvement Black Lives Matter

Anonyme, ¨¦galement connu sous le nom d¡¯Anon, s¡¯est engag¨¦ dans le mouvement Black Lives Matter lorsqu¡¯il a cibl¨¦ le service de police de Minneapolis pour exposer les injustices raciales que le groupe pensait ¨ºtre perp¨¦tr¨¦es par la police. Le compte Twitter d¡¯Anon a ainsi attir¨¦ 3,5 millions d¡¯abonn¨¦s. De plus, la campagne a utilis¨¦ des attaques DDoS sur le site Web du service de police de Minneapolis, l¡¯obligeant ¨¤ s¡¯arr¨ºter.

La collecte des e-mails Clinton a ¨¦t¨¦ divulgu¨¦e

Sans doute, l¡¯un des hacks les plus influents de tous les temps, WikiLeaks a eu acc¨¨s ¨¤ des e-mails priv¨¦s envoy¨¦s entre Hillary Clinton et son responsable de campagne. Bien qu¡¯il soit impossible de d¨¦terminer r¨¦trospectivement l¡¯effet final de ce piratage, certains soutiennent qu¡¯il a ¨¦t¨¦ un facteur important contribuant ¨¤ la perte de Mme Clinton envers Donald Trump lors des ¨¦lections am¨¦ricaines de 2016.

FAQ sur le piratage

Qu¡¯est-ce que le hacktivisme??

Le piratage informatique se produit lorsque des activistes politiques ou sociaux utilisent des technologies informatiques pour faire une d¨¦claration soutenant l¡¯une de leurs causes.

Le hacktivisme est-il ¨¦thique??

Dans de nombreux cas, tels que les attaques de logiciels malveillants, le hacktivisme est contraire ¨¤ l¡¯¨¦thique, car il implique d¡¯enfreindre la loi. Dans d¡¯autres situations, telles que l¡¯organisation de manifestations utilisant Internet, on peut pr¨¦tendre que le hacktivisme est ¨¦thique.

Pouvez-vous rejoindre Anonyme??

Anonyme n¡¯est pas un groupe officiel, il n¡¯y a donc aucun moyen de le rejoindre.

Qui les hacktivistes ciblent-ils??

Les hacktivistes ciblent des personnes ou des organisations qui repr¨¦sentent des croyances qui contredisent les leurs.

Qu¡¯est-ce qui motive les hacktivistes??

Chaque hacktivist est motiv¨¦ par des motivations uniques. Cependant, nombre d¡¯entre eux recherchent le respect d¡¯autres hackers, de l¡¯argent, de la renomm¨¦e ou pour approfondir une perspective sociale.

Plus de ressources sur le hacktivisme

Parler ¨¤ un expert

Veuillez remplir le formulaire ci-dessous. Un de nos collaborateurs vous contactera dans les plus brefs d¨¦lais.