Fermer

  • AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Actualités > Technologies > Hacktivisme et ITivisme : la cyber-guerre est déclarée

Hacktivisme et ITivisme : la cyber-guerre est déclarée

Dans l’Empire romain, les Acta Diurna rendaient public les faits divers à chaque jour. Aujourd’hui, l’actualité change continuellement et nous pouvons partager et consulter cette information en temps réel.

L’OTAN s’intéresse de près aux nouvelles technologies de l’information. Les réseaux sociaux seraient la nouvelle façon de faire de la politique. On parle même de révolution Facebook ! 

J’ai l’habitude de nommer “ITivisme” l’utilisation des technologies de l’information (les TI ou IT) pour diffuser un message à caractère politique et social sur la toile mondiale. C’est une forme relativement nouvelle d’activisme qui n’est pas nécessairement anonyme et qui est légale dans l’immense majorité des cas.

C’est différent de l’hacktivisme qui se pratique presque toujours de manière anonyme, car il consiste à pirater, à détourner des serveurs et à remplacer des pages d’accueil par des tracts. L’hacktivisme est encore jeune. C’est en 2004 qu’il serait né avec une communauté 4chan. Il s’agissait d’une communauté semblable à Facebook, mais dont les membres n’étaient pas enregistrés. Les membres constituaient un groupe anonyme dont les activités étaient beaucoup moins surveillées. En 2008, des membres de ce groupe ce sont réunis pour former Anonymous notamment pour defendre la liberté sur internet et pour s’attaquer à la Scientologie. Anonymous a aussi contribué à la fuite de doucuments confidentiels WikiLeaks et s’est attaqué aux serveurs gouvernementaux de l’Égypte et de la Tunisie lors du printemps arabe. D’ailleurs, les membres d'Anonymous portent le masque V pour Vendetta pour symboliser leur désir de changement politique et social. "Hacker la planète pour changer le monde" pourrait être leur devise. Or, à partir de quel moment cette lutte interdite devient-elle légitime ?

Dans la cyber-guerre, on vise habituellement plus l’attaque que la defense. Pour ce faire, on peut utiliser des virus puissants comme Stuxnet, Flame pour attaquer des systèmes informatiques. Actuellement, il y a des groupes qui s’organisent pour contrer l’armée électronique syrienne. Cette armée numérique tente de réprimer les dissidents du régime en multipliant les requêtes sur leurs pages de propagande, afin de rendre ces sites inaccessibles. Ils contrôlent l’information sur Internet pour éviter une cyber-Révolution. Des groupes de hackers étrangers se mobilisent autour de Telecomix ou Loop pour tenter de déstabiliser cette force informatique de répression.

Néanmoins, il n’existe pas vraiment d’armes de “dissuation” massive en informatique. Sauf peut-être une. La mobilisation des citoyens sur les réseaux sociaux pour dénoncer une situation ou pour apporter du soutien à une cause.

Seriez-vous prêt à vous “ITiver” pour soutenir des idées ?

Stéphanie Tessier


Moyenne des avis sur cet article :  3.4/5   (10 votes)




Réagissez à l'article

15 réactions à cet article    


  • Scual 21 août 2012 17:55

    Merci pour ce petit récapitulatif.

    A noter qu’Anonymous peut également être manipulé ou défendre de mauvaises causes. L’anonymat n’a pas que des avantages.

    On ne peut donc pas juger les actions d’Anonymous comme un tout cohérent fait par un groupe cohérent. Il faut les juger uniquement au cas par cas.


    • foufouille foufouille 21 août 2012 18:05

      « Actuellement, il y a des groupes qui s’organisent pour contrer l’armée électronique syrienne. »
      ils sont tres mechant
      ils veulent pas donner leur petrole


      • Pierre-Marie Baty Pierre-Marie Baty 22 août 2012 02:06

        Wé foufouille ! smiley Merci pour la barre de rire, je vous ai plussé !


      • bigglop bigglop 21 août 2012 20:20

        Bonsoir à tous,

        Bon article @Stéphanie, aujourd’hui la déstabilisation des régimes, des opinions publiques est organisée par des cyber-actions des états, mais aussi par le contrôle des échanges internet par la surveillance internet.

        Le gouvernement français est impliqué (directement ou indirectement) dans la surveillance du net par certaines dictatures. Le matériel (Hardware et software) est vendu par des entreprises françaises.

        A ce titre, Reflets.infos est un excellent site (vraiment indépendant).

        TUNISIE/AMESYS-BULL : surveillance de l’opposition au régime Ben Ali

        LIBYE/AMESYS : surveillance des opposants à Kadhafi

        SYRIE/QOSMOS : Amesys, vendue par Bull est devenue Qosmos. Thibault Bechetoille affirme « ignorer » l’usage fait du matériel vendu à la Syrie de Bachar Al Assad.
        Des précisions intéressantes sur le système de surveillance syrien

        Les entreprises US sont aussi concernées avec Blue Coat


        • Stéphanie Tessier 22 août 2012 04:32

          Merci bigglop.


          Sur le plan commercial, il a des entreprises spécialisées dans la collecte d’informations, notamment sur Facebook, pour établir le profil des clients.

          Il y a une cyber-concurrence commerciale.

        • paul 22 août 2012 00:37

          L’ingérence étrangère des occidentaux dans la guerre civile syrienne a été encore prouvée par l’hebdomadaire allemand Bild am Sonntag :
          Les agents du service de renseignement allemand ( BND) opèrent depuis des bateaux au large des cotes syriennes, grâce à une technologie permettant d’observer les mouvements des troupes jusqu’à 600 km à l’intérieur du pays .
          Les renseignements sont collectés par les anglais et les américains, puis transmis à l’ASL qui a toutes les infos pour attaquer les troupes d’Assad .

          D’autre part, le Canard Enchainé du 8 aout révèle qu’une base de la CIA a été installée en Turquie pour former « les insurgés » syriens . Ce pays a concédé l’importante base de Incirlik aux US et à l’Otan . Elle peut permettre a toute la logistique guerrière de se déployer dès que le signal sera donné .


          • Leo Le Sage 22 août 2012 03:09

            @AUTEUR/Stéphanie Tessier

            C’est quand même curieux un article qui n’a aucune référence et qui sort sans problème alors que certains articles bien documentés parfois ne sortent pas...

            Vous dites : « Pour ce faire, on peut utiliser des virus puissants comme Stuxnet, Flame pour attaquer des systèmes informatiques »
            1/ Ce n’est pas à la portée du premier venu non plus...
            2/ Les études sur STUXNET à lui tout seul révèle toute la haute technicité de cette technologie car c’est une technologie à part entière.
            J’ai lu une revue qui en parlait très bien...
            J’ai d’ailleurs déjà précisé que STUXNET n’aurait pas dû être connu du grand public mais une faille dans son execution a fait qu’il a été repéré...
            Même remarque pour FLAME.
            3/ En lisant ce que vous écrivez vous donnez l’impression au profane qu’il suffit d’un STUXNET ou d’un flame pour s’attaquer aux systèmes informatiques.
            Or, c’est faux.
            Le « virus » STUXNET est le résultat d’une recherche financée par un programme américain de lutte contre le régime Iranien.
            "Il a été écrit spécifiquement pour attaquer les systèmes SCADA qui sont utilisés pour le contrôle commande de procédés industriels. Stuxnet a la capacité de reprogrammer les automates programmables industriels (API) produits par Siemens et de camoufler ses modifications."

            [...]
            "En novembre 2010, des chercheurs de Symantec et de Langner Communications ont affirmé que le ver visait les systèmes de contrôle des turbines à vapeur tels que ceux utilisés à la centrale nucléaire de Bouchehr et des éléments clés de centrifugeuses"

            (source : Stuxnet - Wikipédia)

            En clair, il n’attaque pas un ordinateur ou un PC, il se contente de s’y incruster, mais ce virus s’attaque aux systèmes embarqués de technologie siemens et encore des technologies assez précises...
            Le but de ce virus est de saboter les centrifugeuses Iraniennes et pour se faire la meilleure stratégie selon les USA est de pouvoir le cacher sur tout PC de manière invisible.

            Vous dites : « Telecomix ou Loop »
            Ici vous auriez pu développer un peu...
            Le profane ne comprendrait pas de quoi il retourne.

            Vous dites : « Seriez-vous prêt à vous “ITiver” pour soutenir des idées ? »
            Bof, je l’ai déjà fait...
            Je le fais encore et je continuerais à le faire...

            Vous dites : « Néanmoins, il n’existe pas vraiment d’armes de “dissuation” massive en informatique » smiley
            Vous plaisantez là...
            Savez vous que les chinois ont attaqué certaines administrations dans le monde dans le but non pas de nuire mais de seulement montrer qu’ils savent frapper où ils veulent et quand ils veulent ?
            En d’autres termes que l’arme de dissuasion existe mais pas au Canada cela va de soi...

            Un commentaire que j’ai lu je ne sais où [une revue spécialisée] a même résumé les intentions de la Chine.
            Je résume ce que veulent dire les chinois à qui veut l’entendre :
            « On peut vous [USA] frapper, et on vous le montre mais nous n’en ferons rien sauf nécessité absolue »

             
            Cordialement

            Leo Le Sage
            (Personne respectueuse de la différence et de la pluralité des idées)


            • Stéphanie Tessier 22 août 2012 04:01

              Bonjour Monsieur Le Sage,

              « Néanmoins, il n’existe pas vraiment d’armes de “dissuation” massive en informatique » .

              J’aurais peut-être dû ajouter armes de dissuation massive utilisables d’un point de vue éthique, humain.

              Je crois qu’il y a une volonté de limiter les dommages collatéraux.

              « En d’autres termes que l’arme de dissuasion existe mais pas au Canada cela va de soi... »

              C’est un pays pacifique !

              Au plaisir,

              Stéphanie


            • Scual 22 août 2012 10:52

              En réalité les dommages peuvent parfois être assez élevé, mais jamais beaucoup par rapport aux intérets auxquels ils s’attaquent.

              Une attaque « revendiquée » par Anonymous, puisqu’elle ne peut être cachée et qu’elle permet de faire passer le message qui l’a motivée, est surtout une arme médiatique.

              A vrai dire la divulgation par un particulier de documents à Wikileaks fait infiniment plus de mal qu’une attaque DDOS d’Anonymous, et même si le déni de service dure plusieurs jours.

              A part ça, il y a bien quelques hackers qui seuls, pourraient faire vraiment mal à certains intérets pour des raisons politiques, mais je ne crois pas que ça soit arrivé souvent. Ils le font soit pour leur intérêt personnel, soit ils bossent en réalité pour d’autres. Ce genre de personnes se mettent très très rarement au service d’Anonymous et quand ils le font, c’est juste un petit truc vite fait plus qu’une vraie attaque comme ils pourraient en faire. Cela dit, peu importe le niveau du type, aucun Hacker au monde n’a les moyen de développer seul un truc comme stuxnet par exemple.

              Bref les actions que peuvent faire les Anonymous ne sont pas des opérations commando, ni même en réalité des attaques, et encore moins des armes de destructions massive. C’est juste la version numérique de manifestations ou rassemblements de protestation. Par exemple quand il y a une manif devant un magasin qui vend de la fourrure et que les clients ne peuvent pas entrer. A vrai dire les vrais grosses manifs ont plutôt tendance à empêcher les personnes incriminées de sortir physiquement de l’endroit où ils se trouvent... alors empêcher seulement les clients, seulement d’entrer, et même pas physiquement en plus, on est encore loin de la portée d’une simple manifestation sur les personnes visées.

              En réalité parler d e « hacktivisme » est énormément exagéré. Ils ne « hackent » rien du tout, c’est à dire qu’ils ne piratent rien. Une attaque DDOS, ce n’est pas du piratage. Pour comparer dans le monde matériel, c’est donner rendez-vous à tout le monde au même endroit au même moment pour empêcher de circuler, se faire voir et se faire entendre, tout en nuisant un peu aux activités et à l’image de ceux qu’on combat. Un vrai piratage, qui justifierait qu’on puisse parler de « hacktivisme », ça serait entrer par effraction dans le bâtiment de ceux qu’on combat afin de voler des trucs ou bien pour tout casser... on en est donc généralement très très loin. Et les très rares fois où ça à lieu, ils se contentent généralement d’entrer dans le jardin pour mettre un écriteau à la con, et encore qu’ils ont juste remarqué que les proprios avaient laissé la porte ouverte...

              En plus les rares fois où un vrai piratage a lieu pendant une campagne d’Anonymous, il s’agit de l’action d’un seul Anonymous isolé qui est seul responsable de ses actes et qui ne fait qu’apporter son aide personnelle à Anonymous. Il ne s’agit donc pas d’une action d’Anonymous, mais d’une conséquence de l’appel d’Anonymous à agir.

              En tout cas parler de « hacktivisme », même si la formule avec le petit jeu de mot rend super bien, c’est clairement exagéré. C’est de la protestation dématérialisées et cela dépasse très rarement ça.


            • citoyenrené citoyenrené 22 août 2012 11:18

              @ Scual,

              bonjour, un commentaire qui n’a rien à voir avec cet article :
              j’avais écrit un second article sur le vote blanc commué qui était censé répondre aux critiques, les vôtres essentiellement...ainsi, cet article vous était quelque part destiné
              Au moins que je vous en informe
              merci
              http://www.agoravox.fr/actualites/citoyennete/article/pour-une-evolution-democratique-de-120313


            • L'enfoiré L’enfoiré 22 août 2012 18:57

              Bonjour,

               Tout dépend du but à atteindre.
               Pour hacker un système pour le « tuer », rien de plus simple, mais il faut être à plusieurs et « travailler » de concert.
               Il existe de petits programmes pour tester un site et qui bouffent de la bande passante à tel point qu’il suffit de multiplier l’opération et plus rien n’avancera.
               Qu’en est-il après cette annonce ?
               Pour voler de l’info, tout est une question de craquer un mot de passe.


            • Leo Le Sage 22 août 2012 22:52

              @Par citoyenrené (xxx.xxx.xxx.112) 22 août 11:18
              Effectivement VOTRE ARTICLE est un bon article... notamment celui sur le vote blanc...

              @Par L’enfoiré (xxx.xxx.xxx.38) 22 août 18:57
              Vous dites : « Tout dépend du but à atteindre. »
              C’est exactement çà, c’est pour cela que j’avais précisé que si stuxnet contamine les PC, ce ne sont pas les PC qui sont visés...
              Ce que vous dites c’est faire du DoS et la technique imparable est le DDOS auquel si je ne m’abuse aucune parade n’est encore fiable.
              « DDoS attacks work by overwhelming websites, clogging network connections and making servers unavailable »

              (source : BBC News - Wikileaks website back online after DDoS cyber-attack)
              Un peu de culture :
              What is DDoS attack ? - A Word Definition From the Webopedia Computer Dictionary

              Vous dites : "Il existe de petits programmes pour tester un site et qui bouffent de la bande passante à tel point qu’il suffit de multiplier l’opération et plus rien n’avancera"
              Et même des programmes qui crackent sans soucis les mots de passe WiFi...

              Le lien que vous avez donné est excellent !
              le lien était [Anonymous : ’nous avons accès à toutes les bases de données secrètes du gouvernement américain’ ]

              Toujours à la hauteur à ce que je vois...

               
              Cordialement

              Leo Le Sage
              (Personne respectueuse de la différence et de la pluralité des idées)


            • paul 22 août 2012 11:12

              Stuxnet et Flame sont les deux petits bijoux de la cyber-guerre US .
              Le premier a été développé conjointement avec les israéliens pour ralentir le programme nucléaire iranien ( 2 ans environ ) . Il a été découvert sur le Net en raison d’une erreur, un bug informatique .

              Le second est un virus 20 fois plus puissant d’après la firme spécialisée Kasperski, capable d’infecter des milliers de machines . Il peut :
              Faire des captures d’écrans à intervalles réguliers, enregistrer toute l’activité des ordinateurs,récupérer les mots de passe, siphonner les infos des téléphones à proximité, ect ...
              Il prendrait le relai de Stuxnet si celui ci est neutralisé .
              ( d’après un article de Rue89 du 29/05/12 ) .

              Depuis son arrivée à la Maison Blanche, Obama a amplifié la cyber-guerre de façon décisive, complétée par quelques milliers de drones qui ont causé la mort de plus de 3000 personnes : des exécutions extra-territoriales et, bien sûr, hors du droit international .
              Mais la raison du plus fort ...


              • alex 22 août 2012 11:55

                Lol qu’est ce que anonymous a avoir avec stuxnet et flame ?
                Anonymous enfonce des portes ouvertes, lorsqu’ils attaquent les régimes du Maghreb ça arrange tout le monde. 


                • jordanne jordanne 22 août 2012 14:49

                  @scual
                  je n’aurais pas écrit beaucoup mieux, ou alors de façon différente mais cela revient au même.
                  Il n’y a aucun mal à être informé.
                  Pour tous ceux qui veulent en savoir plus sur les outils tels que Flame
                  Stuxnet and co

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON







Palmarès