Glossaire relatif à la confidentialité
Hacktivisme
Qu’est-ce que l’hacktivisme ?
L’hacktivisme (un mot-valise des mots hacking et activisme) est l’utilisation de la technologie pour atteindre des objectifs liés à l’activisme, tels que l’accès aux données ou l’influence sur la fonctionnalité du réseau d’autrui. Tant l’activisme traditionnel que l’hacktivisme tentent d’influencer les situations politiques et sociales; la principale différence étant qu’un hacktiviste utilisera des outils informatiques pour atteindre ses objectifs. Tout comme pour l’activisme traditionnel, les actions d’un hacktiviste peuvent être considérées comme juridiquement ambiguës.
L’hacktivisme peut prendre plusieurs formes différentes, notamment la divulgation d’informations que le hacktiviste pense que les autres devraient connaître (fuites d’informations), la contrecarre des efforts des entités avec lesquelles le hacktiviste est en désaccord, l’adressage des offenses perçues contre les droits de l’homme et la promotion de la liberté d’expression ou de la liberté d’information. L’hacktivisme est de nature personnelle ; il est basé sur le système de valeurs politiques, religieuses ou sociales du hacktiviste. Un hacktiviste ne peut pas être catégoriquement qualifié de « bon » ou de « mauvais » Du point de vue du hacktiviste, leur but est louable; du point de vue de la cible, l’hacktivisme n’est qu’une cyberattaque comme une autre. Certaines personnes utilisent le terme hacktivisme pour inclure des actions que d’autres qualifieraient de cyberterrorisme.
Qui est un hacktiviste ?
Il n’y a pas de profil unique pour un hacktiviste. Il peut s’agir d’une seule personne, ou faire partie d’un groupe par ailleurs non affilié, réuni autour d’une cause commune. Un hacktiviste peut aussi appartenir à un groupe sponsorisé par une autre entité, comme un gouvernement. Les hacktivistes peuvent commettre un seul acte d’hacktivisme ou opérer en continu au fil du temps. Les cibles sont le plus souvent des entités gouvernementales ou corporatives, mais peuvent occasionnellement inclure des individus de premier plan ou des personnes en position de pouvoir.
Un hacktiviste se différencie d’un pirate par l’intention du hacktiviste de « faire le bien » sans objectif de profit financier. Cela dit, les hacktivistes et les pirates utilisent de nombreux outils et méthodes similaires, et dans les deux cas, leurs actions sont souvent considérées comme illégales, ou du moins existant dans une zone grise juridique. Certains qualifient l’hacktivisme de désobéissance civile, tandis que d’autres ne sont pas d’accord avec cette caractérisation.
Il y a eu plusieurs événements d’hacktivisme bien connus; peut-être les plus notables étant les plusieurs fuites de documents de WikiLeaks. Un autre groupe reconnu, appelé Anonymous, est connu pour ses attaques contre les gouvernements et les entreprises. Le récent hacking de haut profil entre la Russie et l’Ukraine illustre le tournant que l’hacktivisme a pris ces dernières années pour inclure des attaques entre nations.
Outils et méthodes d’un hacktiviste
Parmi les méthodes les plus couramment utilisées par les hacktivistes, on trouve :
- Doxing : Cet outil est généralement utilisé contre des individus de premier plan. Le hacktiviste publie des informations privées sur la personne ciblée, comme un numéro de téléphone ou une adresse physique.
- Les attaques de DoS/DDoS et les sit-ins virtuels : Ces attaques submergent un site web ou un réseau ciblé avec un grand volume de trafic, dans le but de perturber son fonctionnement normal. Les attaques par déni de service distribué (DDoS) y parviennent en utilisant des botnets, tandis qu’un sit-in virtuel utilise de vraies personnes se connectant de manière répétée à un site web.
- Vol de données : Les pirates peuvent utiliser diverses tactiques pour s’introduire dans un réseau sécurisé et voler des données, généralement pour obtenir des données d’utilisateurs, des mots de passe ou d’autres infos, et demander une rançon. Les hacktivistes utiliseront les mêmes tactiques pour voler des données, mais ils souhaitent plus souvent que les données volées servent à exposer une personne, une entreprise ou un gouvernement à l’examen public. Parfois, ces informations sont également utilisées pour mener d’autres attaques.
- Détournement : en détournant des comptes de réseaux sociaux ou des sites web, un hacktiviste peut considérablement accroître la visibilité de son message. Les plateformes détournées peuvent être utilisées pour diffuser le message du hacktiviste, ou rediriger les lecteurs vers leurs propres sites web ou comptes sur les réseaux sociaux.
Les hacktivistes utilisent aussi des méthodes de communication grand public, comme la gestion de leurs propres sites web, blogs anonymes ou d’autres plateformes de partage d’informations pour diffuser des données divulguées. Pour contourner les tentatives de censure, ils peuvent mettre en place des sites web miroirs qui répliquent leurs propres contenus censurés ou ceux des autres.
Le hacktivisme présente-t-il des risques pour les individus ?
Un hacktiviste concentre souvent ses efforts sur des cibles de haut profil ; de grandes entités qu’il estime agir de manière inappropriée, ou les individus responsables de ces organisations. L’individu moyen n’est généralement pas une cible directe d’une campagne de hacktivisme. Cependant, cela n’empêche pas les individus de devenir des dommages collatéraux lors d’un événement de hacktivisme (ou ce que certains pourraient qualifier d’attaque de hacktivisme). Par exemple, une fuite de documents contenant des dossiers d’entreprises ou de gouvernements pourrait contenir des informations sensibles sur les employés, les transformant en victimes involontaires. Et une attaque DDoS sur un site web peut empêcher un individu d’accéder à ses propres comptes.