Le "hacktivisme" est un mélange unique des mots "piratage" et "activisme" qui est apparu lorsque des personnes utilisent Internet pour manifester pour des causes politiques ou sociales. Ces personnes sont parfois appelées "SJW" ou guerriers de justice sociale.
Pendant la plus grande partie de l'histoire de l'humanité, les gens ont activement manifesté d'une manière ou d'une autre contre - ou pour - quelque chose qui les passionnent. Cela pourrait inclure un piquetage devant les bureaux de l'hôtel de ville, écrire des lettres au rédacteur en chef d'un journal local pour protester contre une politique à venir, ou organiser un sit-in dans une université. Toutes ces manifestations ont quelque chose en commun: elles sont localisées géographiquement, la plupart des personnes impliquées, sinon toutes, participant à la manifestation venant en personne de la région.
Entrez l'internet. Parce qu'il peut connecter des personnes du monde entier, quelle que soit leur localisation géographique, manifester pour ou contre une cause devient décidément différent.
Hacktivisme et activisme sont liés; cependant, l’hacktivisme est différent en ce sens qu’il se fait principalement par voie numérique. Les pirates (personnes impliquées dans ces efforts) ne sont généralement pas après des gains financiers; au lieu de cela, ils cherchent à faire une déclaration quelconque. Le but principal de l’hacktivisme est le piratage pour une cause; au lieu de la désobéissance civile, c’est la perturbation numérique qui fait d’internet un outil fondamental pour diffuser son message dans le monde entier.
Les hacktivistes utilisent des ressources trouvées en ligne, tant légales que celles considérées comme illégales, dans la poursuite des messages qui sont importants pour eux; principalement autour des questions politiques et des droits de l'homme.
Pourquoi le hacktivisme est-il devenu si populaire?
Un article de journal de Georgetown sur la montée de l’hacktivisme a déclaré en septembre 2015 pourquoi cet hacktivisme était devenu si populaire:
«Le hactivisme, y compris l’hacktivisme organisé ou parrainé par l’État, deviendra probablement un moyen de plus en plus courant d’exprimer sa dissidence et d’agir directement contre les adversaires. Il offre un moyen facile et peu coûteux de faire une déclaration et d’infliger un préjudice sans risquer sérieusement des poursuites en droit pénal ou une réponse en droit international. Le piratage offre aux acteurs non étatiques une alternative attrayante aux manifestations de rue et aux acteurs étatiques un substitut attrayant aux attaques armées. Il est devenu non seulement un moyen de militantisme populaire, mais également un instrument du pouvoir national contestant les relations internationales et le droit international. ”
Les hacktivistes peuvent se rassembler sous la bannière de causes autour du monde sans avoir à se déplacer n'importe où, ce qui permet à la fois à l'individu et au groupe de prendre des mesures et des efforts de rupture numérique.
L'accès au Web étant relativement peu coûteux, les hacktivistes peuvent trouver et utiliser des outils gratuits et faciles à maîtriser pour mener à bien leurs opérations. En outre, étant donné que tous ces efforts sont principalement en ligne, les personnes impliquées physiquement et juridiquement présentent un risque relativement faible, car la plupart de ces campagnes d’hacktivisme ne sont pas menées par les forces de l’ordre, à moins qu’elles ne causent un préjudice physique ou financier.
Quelles sont les cibles communes pour les hackivistes?
Parce que les ressources utilisées par les hacktivistes sont toutes en ligne, n'importe qui et n'importe qui peuvent devenir une cible. Bien que l'objectif de hacktivisme soit apparemment de sensibiliser davantage à un problème particulier, de nombreuses campagnes hacktivistes vont au-delà, causant au minimum distraction et irritation, de nombreuses actions aboutissant à une interruption du service, à une perte de réputation ou à des compromis sur les données.
"L'arme est beaucoup plus accessible, la technologie est plus sophistiquée", a déclaré Chenxi Wang, vice-président en charge de la sécurité chez Forrester Research. “Tout est en ligne – ta vie, ma vie – ce qui le rend beaucoup plus mortel. "- Hacktivism: quelle prochaine étape pour les pirates informatiques ayant une cause?
Le monde est en ligne, donc les cibles de l’hacktivisme sont légion. Les hacktivistes ont ciblé des gouvernements étrangers, de grandes entreprises et d’éminents dirigeants politiques. Ils ont également attaqué des entités gouvernementales locales, y compris des départements de police et des hôpitaux. Souvent, les hacktivistes réussissent mieux quand ils s'en prennent à ces petites organisations simplement parce qu'elles ne sont pas préparées du point de vue de la sécurité pour se défendre contre les protestations sophistiquées du numérique.
Le hacktivisme est-il bon ou mauvais?
La réponse la plus simple est qu’elle peut être considérée comme bonne ou mauvaise, selon le camp sur lequel vous allez atterrir.
Par exemple, plusieurs hacktivistes ont collaboré pour promouvoir des voies de liberté d'expression, en particulier dans des pays dotés de politiques autoritaires restreignant l'accès à l'information. La plupart des gens y verraient un exemple de bon hacktivisme.
Beaucoup de gens pourraient confondre hacktivisme avec cyberterrorisme. Les deux sont similaires en ce sens qu’elles sont réalisées principalement en ligne, mais c’est là que se terminent les similitudes. Le cyberterrorisme vise à causer des dommages graves (tels que des pertes corporelles et / ou des dommages financiers). Le hacktivisme a pour objectif de sensibiliser à un problème particulier.
La plupart des hacktivismes seraient considérés comme illégaux en vertu de plusieurs lois nationales et internationales. Toutefois, les dommages subis dans la plupart des activités hacktivistes étant considérés comme relativement mineurs, peu de ces cas sont en réalité poursuivis en justice. En outre, en raison de la nature mondiale de l’hacktivisme et du visage anonyme de la plupart des personnes impliquées, il est difficile de déterminer qui est réellement responsable.
Certains diront que l’hacktivisme relève de la liberté de parole et devrait être protégé en conséquence; d’autres diraient que les retombées de ces efforts vont à l’encontre de la liberté d’expression, qui nuit aux entreprises et aux particuliers.
Quels sont les types courants de hackivisme?
Au fur et à mesure que l'Internet évoluera, il y aura de plus en plus de ressources que les hacktivistes peuvent utiliser pour défendre leurs causes. Certaines des tactiques les plus courantes utilisées dans l’hacktivisme sont les suivantes:
Doxing: Doxing, abréviation de «documents» ou «docs», désigne le processus de recherche, de partage et de publication des informations d'identification personnelle de personnes sur le Web, sur un site Web, un forum ou un autre lieu accessible au public. Cela pourrait inclure des noms légaux complets, adresses, adresses professionnelles, numéros de téléphone, adresses électroniques, informations financières, etc. En savoir plus sur le doxing.
DDoS: Abréviation de «déni de service distribué», il s’agit de l’un des types les plus courants d’hacktivisme, tout simplement parce qu’il est si efficace. Une attaque DDoS est l’utilisation coordonnée de nombreux systèmes informatiques afin de générer une énorme quantité de trafic vers un site Web ou un appareil connecté à Internet, le but ultime étant de faire en sorte que ce site ou cet appareil tombe complètement en panne. Les hackivistes ont utilisé cette tactique avec succès pour démolir des sites Web bancaires, des magasins en ligne, des sites Web, etc.
Pertes de données: Nous connaissons probablement tous l’idée du vol d’identité. Ces violations de données empiètent sur les informations d'identification personnelle et les utilisent pour commettre des fraudes, demander des prêts et des cartes de crédit, enregistrer de faux comptes, transférer de l'argent illégalement, voler de la propriété intellectuelle, lancer des attaques par hameçonnage, etc.
Vandalisation / détournement de propriétés en ligne: Il s’agit d’une des activités les plus populaires en matière d’hacktivisme, qui consiste à insérer le code dans l’arrière-plan d’un site Web ciblé, dans le but de perturber le message du site Web. Cela peut inclure l’effacement complet du site Web lui-même, ce qui perturbe les fonctionnalités de sorte que les utilisateurs ne puissent pas y accéder et / ou publient les messages de l’hacktiviste.
Cela s'applique également au piratage dans les propriétés de médias sociaux. Les pirates informatiques accèdent aux comptes de réseaux sociaux de leurs cibles et publient des informations qui prennent en charge leurs messages.
Étant donné que de nombreuses entités ont une grande variété de propriétés en ligne, les possibilités sont assez grandes pour les hacktivistes. Les cibles de médias sociaux incluent Facebook, Twitter, Pinterest, LinkedIn et YouTube. Les propriétés Internet destinées au public, telles que les sites Web, l'intranet d'entreprise et les structures de messagerie sont également des cibles. Les services d’information publics tels que les FAI, les services d’urgence et les services téléphoniques sont également menacés par les hacktivistes cherchant à se démarquer.
Quels sont quelques exemples de hackivisme?
La montée de l’hacktivisme continuera d’autant plus que les outils permettant d’effectuer des perturbations numériques importantes sont si facilement accessibles. Voici quelques exemples d’hacktivisme:
- En 2016, des pirates informatiques ont lancé une cyberattaque contre le site Web principal de l’État du Michigan pour attirer l’attention sur la crise de l’eau Flint. En mai, ils ont ciblé les sites Web des gouvernements de Caroline du Nord pour protester contre une loi controversée exigeant des personnes transgenres qu’elles utilisent des salles de bains identiques à leur sexe sur leur certificat de naissance. Et en juillet, ils ont visé le site Web de la ville de Baton Rouge après le meurtre fatal par la police d’un homme noir. - PBS.org et des hackivistes lancent des cyberattaques contre les gouvernements locaux
- Les données personnelles de plus de 1,3 million de personnes dans le Montana ont été violées et exposées par des pirates via les systèmes du département de la santé publique et des services sociaux de l'État.
- Les systèmes informatiques de la police à Ferguson, dans le Missouri, ont été activement attaqués par des hacktivistes qui ont identifié l’identité personnelle de personnes impliquées dans une action policière controversée.
- Les rumeurs d’implication étrangère dans les élections présidentielles américaines incluent non seulement l’implication de gouvernements étrangers, mais aussi des organisations d’hacktivistes cherchant à faire une déclaration politique définitive. Cela inclut le cache de WikiLeaks des emails piratés du Comité national démocrate (DNC) par des hacktivistes anonymes.
- De nombreux hacktivistes agissent individuellement pour protester contre ce qu’ils considèrent comme des injustices, mais pour certains, se lier à une organisation semble plus logique de leur donner plus de ressources. L'une des organisations hacktivistes les plus connues est un réseau simplement appelé Anonymous, un groupe qui a revendiqué la responsabilité de plusieurs des exploits hacktivistes les plus infâmes de ces dernières années.
Comment se prémunir contre le hacktivisme
Il y aura toujours des vulnérabilités que des pirates informatiques avertis pourront exploiter, mais il est prudent de prendre des précautions. Voici des suggestions qui peuvent vous aider à rester en sécurité contre les intrusions indésirables de sources extérieures:
- Utilisez un programme de protection antivirus et de détection de virus réputé
- Surveillez vos comptes publics sur Internet - y compris les courriels, les sites Web, les médias sociaux, les sites de transfert de fichiers, etc.
- Veillez à ce qu'aucune de vos informations d'identification personnelle ne soit disponible en ligne (pour plus d'informations, consultez la section Comment rester en sécurité en ligne)
- Mettez à jour régulièrement vos systèmes et vos programmes de défense afin de vous protéger contre les menaces potentielles.
Il n’existe aucun moyen sûr de se prémunir contre un individu ou une organisation déterminé à mener une activité hacktiviste, mais il est prudent de se préparer autant que possible afin de mettre en place une stratégie de défense sécurisée.