Définition Hacktivisme
Le groupe Anonymous et le lanceur d’alerte Julien Assange sont deux figures emblématiques d’une nouvelle forme de militantisme : le hacktivisme. Le terme est apparu dans les années 1990 pour désigner la synergie entre les techniques des hackers et les objectifs des activistes. Les hacktivistes sont donc des cyber-militants.
Leurs attaques visent les sites web ou le réseau informatique d’entreprises ou d’États. Suite au retentissement de leurs opérations, les menaces des hacktivistes suscitent l’adhésion ou la crainte. Leurs actions n’ont pas de frontières et semblent difficilement traçables. Comment fonctionnent les hacktivistes et quelles sont leurs motivations ?
Qu’est-ce que le hacktivisme ?
La naissance et le développement du hacktivisme sont liés à l’explosion d’internet en France et dans le monde entier.
Internet : de nouveaux outils au service des militants
L’arrivée d’internet dans les années 1990 offre une nouvelle opportunité aux activistes. Les manifestations ou les opérations coup de poing exposaient les militants au découragement ou à la répression. Avec internet, les vulnérabilités sont désormais celles des cibles. Les hacktivistes seuls ou en groupe peuvent déstabiliser un gouvernement ou une entreprise multinationale.
Derrière leurs écrans, ils savent protéger leur identité. Ils sont à l’abri de la répression. Et pour mener leurs attaques, les hacktivistes comme les hackers exploitent les vulnérabilités de sites web ou de réseaux informatiques. Le risque a changé de camp.
Les opérations hacktivistes : une croissance exponentielle dans le monde
En deux années, l’invasion de l’Ukraine par la Russie a conduit à la naissance de 70 groupes de hacktivistes, selon l’Agence de l’Union européenne pour la cybersécurité. Chaque groupe possède sa propre organisation. Leur but consiste à attirer l’attention sur leur cause. Et c’est ce que permet internet à très grande échelle : le World Wide Web redéfinit le champ de la lutte militante.
Selon l’ONU, 5,3 milliards de personnes utilisent internet dans le monde en 2022. Et toutes les entreprises ou les États possèdent des sites web. Pouvoir bénéficier de ce formidable support dope les activités des militants. Crises, guerres ou injustices trouvent désormais leurs partisans ou leurs opposants en ligne.
Comment fonctionne le hacktivisme ?
Le fonctionnement du hacktivisme repose sur les techniques du hacking, le piratage informatique.
Le principe du hacktivisme et le type d’opérations menées
Le hacktivisme vise à infiltrer le réseau informatique de sa cible pour la contraindre à agir en leur faveur. Les attaques peuvent prendre la forme de vol et de diffusion de données sensibles, d’un blocage de site web ou d’un réseau informatique.
Le piratage des sites web offre également une forte visibilité aux revendications des hacktivistes. Ces derniers peuvent ainsi remplacer la page d’accueil d’un site pour faire figurer un tract de propagande. C’est une technique de défacement (defacing) ou de défiguration de pages web.
Les outils utilisés par les groupes de hackers
Les techniques utilisées par les hacktivistes ne témoignent pas d’un haut niveau technique. Ils utilisent des ressources disponibles en accès libre sur le web. Pour dissimuler leurs activités en ligne, ils bénéficient d’outils cryptés comme le réseau informatique TOR ou la messagerie Signal. Enfin, ils peuvent utiliser le domain fronting pour masquer la cible de leurs attaques.
Le type d’attaques menées prend quatre formes principales.
- Le doxing : révéler sur les réseaux sociaux des données personnelles des cibles visées pour alerter l’opinion publique et l’inciter à faire pression sur elles.
- Création d’un blog anonyme pour divulguer les informations sensibles de leurs cibles : WikiLeaks de Julian Assange.
- Attaque DDoS ou attaque par déni de service pour bloquer des sites ou des systèmes ce qui peut stopper les activités d’une entreprise.
- Clonage de sites (pharming) pour diriger les internautes vers des contenus hacktivistes.
Quels sont les différents types de hacktivisme ?
Le hacktiviste comme le militant se distingue par la cause qu’il défend, mais aussi par les moyens qu’il utilise.
Le hacktiviste éthique ou le white hat
Le terme white hat fait référence au gentil shérif dans les westerns américains. Autrement dit, il désigne celui qui est du côté de la loi. Pour un hacktiviste, cela signifie mener des attaques qui ne créent pas de dommages pour sa cible. Par exemple, certains groupes de hacktivistes refusent d’utiliser le DDoS ou le défacement.
Le hacktiviste non éthique ou le black hat
Le black hat, c’est le méchant personnage des westerns. Il utilise des techniques de hacking dans le but de dégrader un système informatique pour imposer son point de vue ou punir sa cible.
Le hacktiviste centré sur son but ou le grey hat
Le grey hat, c’est un hacktiviste pour qui la fin justifie les moyens. Il utilise donc toutes les techniques possibles pour faire pression sur sa cible. Il ne privilégie aucune technique. Il adapte son approche de hacker selon l’objectif et la situation.
Quels sont les groupes ou les individus derrière le hacktivisme ?
Il semble difficile d’identifier les individus et les groupes de hacktivisme. L’anonymat garantit le succès de leurs opérations. Les hacktivistes peuvent agir seuls ou en groupe à partir d’un seul pays ou de plusieurs. Cependant, certains groupes ou individus sont devenus célèbres soit par le succès de leurs attaques soit par leur arrestation.
Le groupe des hacktivistes Anonymous
Le groupe Anonymous rassemble des hacktivistes provenant de différentes communautés d’internautes. C’est un collectif qui défend principalement la liberté d’expression. Anonymous a créé le réseau CyberGuerilla pour préserver l’anonymat de ses membres et mener ses opérations en sécurité.
Le collectif est devenu célèbre en 2008 avec l’opération Chanology. Il défendait l’auteur d’un blog poursuivi par l’église de scientologie pour avoir publié une vidéo de Tom Cruise sans autorisation. En représailles, Anonymous a mené des attaques DDoS contre les scientologues.
Julien Assange, le hacktiviste le plus célèbre du monde
Julian Assange est un cyber-militant. En 2006, il lance le blog WikiLeaks pour garantir l’anonymat et la sécurité des lanceurs d’alerte. Le but, c’est de révéler au public des scandales d’espionnage ou des atteintes aux droits de l’homme perpétrés par des États.
En 2010, WikiLeaks diffuse plus de 750 000 documents confidentiels sur les activités politiques et militaires des États-Unis. Les révélations concernent en particulier des faits d’espionnage des institutions européennes et les agissements de l’armée américaine en Irak et en Afghanistan.
Qu’est-ce qui motive les hacktivistes ?
Le hacktivisme sert toujours une cause. Il vise à dénoncer une situation, une entreprise, un gouvernement ou un individu. Il agit comme un redresseur de torts en ligne. Quatre grands types de motivation regroupent les cyber-militants.
- La motivation politique : le groupe de hacktivistes SEA (Armée électronique syrienne) agit pour soutenir le régime de Bachar el-Assad contre la pression occidentale.
- La motivation religieuse : le groupe Cyber Fighters a détruit le site internet du dessinateur danois auteur d’une caricature du prophète musulman en 2005.
- La justice sociale : en 2020, Anonymous a bloqué le site web de la police de Minneapolis et certains sites gouvernementaux pour soutenir le mouvement Black Lives Matter.
- La liberté d’expression : Cult of the Dead Cow, l’un des premiers groupes de hacktivistes, propose un code de chiffrement pour les applications mobiles pour protéger les utilisateurs de la collecte de données personnelles.
Comment les hacktivistes choisissent-ils leurs cibles et mettent-ils en œuvre des actions ?
Pour atteindre leur but, les hacktivistes adoptent une démarche proche du ciblage marketing. Ils définissent ainsi une cible idéale pour faire passer leur message. Ensuite, ils définissent les menaces ou les attaques adaptées.
En 2016, Anonymous et le groupe Ghost Squad Attaquers réussissent à bloquer les sites internet de neuf banques à travers le monde. Cette opération (Icarus) protestait contre la corruption de ces institutions. Les attaques DDoS ont duré 9 jours.
Quelles différences entre un hacker et un hacktiviste ?
Le hacktivisme se distingue du hacking par ses motivations politiques voire philosophiques. Les hacktivistes ne recherchent pas le profit comme les hackers. Leurs attaques ou leurs menaces visent à induire un changement. Ils n’utilisent pas d’outils de hacking comme le ransomware. Enfin, les hacktivistes ne cherchent pas à exploiter des vulnérabilités au hasard : leurs menaces sont ciblées.
Quelles sont les implications en matière de sécurité et de légalité ?
En matière de sécurité, les attaques hacktivistes représentent un danger réel pour une entreprise ou une organisation. Motivés par leur cause, les cyber-militants déploient leur énergie à détecter les vulnérabilités de leurs victimes. Les entreprises dont les activités sont sensibles doivent donc mettre en place une politique de cybersécurité performante.
Juridiquement, le hacktivisme devient condamnable pour les moyens utilisés et pour les dommages constatés. Mais, la question concerne surtout les conséquences des attaques. Certaines attaques entraînent des pertes financières. Et le vol de données et la divulgation d’informations confidentielles nuisent à la réputation des victimes.
Quels sont les débats éthiques et juridiques entourant le hacktivisme ?
Le cas de Julian Assange symbolise les débats éthiques et juridiques liés au hacktivisme. Les moyens illégaux utilisés pour défendre une cause interrogent. Amnesty International soutient les actions de WikiLeaks et de son fondateur. Pour l’organisation de défense des droits de l’homme, Julian Assange n’a pas commis de crime : il a réalisé un vrai travail de journaliste pour dénoncer les agissements du gouvernement américain.
Le hacktivisme suscite à la fois l’admiration et le rejet. Lorsque la démarche est non-violente, l’utilisation d’outils transgressifs soulève en effet la question de la légitimité de ses actions.