Qu'est-ce que le Hacktivisme ?

Contrairement à de nombreux cybercriminels uniquement motivés par l'appât du gain, les cyberactivistes mènent des opérations perturbatrices ou préjudiciables au nom d'une cause politique, sociale ou religieuse. Ces groupes ou individus se considèrent souvent comme des « redresseurs de torts virtuels », cherchant à mettre au jour les fraudes, les actes répréhensibles ou la cupidité des entreprises, à dénoncer des violations des droits de l'homme, à lutter contre la censure ou encore à mettre en lumière d'autres injustices sociales.

Le nombre d'attaques de cyberactivisme a augmenté de manière exponentielle ces dernières années. Cette explosion est en partie due à notre dépendance à Internet, aux réseaux sociaux et autres formes de communications numériques, ainsi qu'à un contexte politique mondial chargé d'émotion.

Bien que de nombreux cyberactivistes affirment agir au nom de nobles causes et œuvrent souvent dans une optique d'égalité, de justice et d'amélioration des droits de l'homme, il ne faut pas oublier que le cyberactivisme reste une forme de cybercriminalité. Quelles que soient les motivations des cyberpirates ou l'issue d'une attaque, leurs actions restent illicites.

Quelles sont les cibles des cyberactivistes ?

Les cyberactivistes ciblent des entités dont ils estiment qu'elles violent les valeurs qu'ils défendent ou représentent un obstacle à l'accomplissement de l'idéal recherché. Voici quelques exemples des cibles les plus souvent visées :

  • États
  • Organismes publics
  • Entreprises
  • Institutions religieuses
  • Organisations terroristes

Formes courantes de cyberactivisme

Les cyberactivistes s'appuient sur tout un éventail d'activités légales et illégales pour atteindre leurs objectifs. Vous trouverez ci-dessous les techniques les plus couramment utilisées :

Attaques par déni de service (DoS) ou par déni de service distribué (DDoS) : attaques ciblées inondant délibérément un réseau de fausses requêtes dans le but de perturber les activités de l'entreprise. Lors d'une attaque DoS, les utilisateurs sont incapables d'effectuer des tâches courantes et nécessaires, comme accéder à la messagerie électronique, à des sites web, à des comptes en ligne ou à d'autres ressources gérées par un ordinateur ou un réseau compromis. Si la plupart des attaques DoS n'entraînent pas de perte de données et sont généralement résolues sans versement de rançon, elles coûtent du temps, de l'argent et d'autres ressources à l'entreprise pour le rétablissement des activités stratégiques.

Doxing : divulgation d'informations d'identification personnelle ou d'éléments compromettants, souvent dans le but que d'autres personnes s'en servent pour harceler, menacer ou intimider une cible.

Dégradation d'un site web : modification de l'apparence ou du contenu d'un site web afin de dénoncer l'insuffisance des mesures de sécurité mises en place, porter atteinte à la réputation de l'entreprise ou faire avancer la cause des cyberactivistes.

Vol de données : vol de données, d'éléments de propriété intellectuelle ou d'autres informations propriétaires, généralement dans le but de mener à bien une attaque de ransomware ou de les vendre sur le Dark Web.

Contrairement à de nombreux cybercriminels, les cyberactivistes rendent souvent publics leurs projets d'attaques et leurs cibles à l'avance, de façon à attirer davantage l'attention sur leur cause, à recruter de nouveaux soutiens ou à lever des fonds.

Dans de nombreux cas d'attaques, les interruptions de réseau ne sont qu'un moyen pour les cyberactivistes d'arriver à leurs fins. L'objectif premier de ces attaques n'est pas de générer des recettes, mais de mettre une cause en avant. Bien que certains cyberactivistes tirent financièrement profit de leurs attaques, ils ont généralement pour objectif principal de dénoncer une cible, de sensibiliser le public à un problème particulier ou de contribuer à changer la société.