La nouvelle ère de l’hacktivisme : l’hacktivisme organisé par l’Etat se propage vers l’Ouest

20 millions d


Jusqu’à cette année encore, l’hacktivisme était en grande partie associé à des groupes tels qu’Anonymous, des collectifs décentralisés et non structurés composés de particuliers aux intérêts variés. Anonymous a lancé de multiples campagnes contre de nombreuses cibles. Il n’y avait pas de réelle affiliation ou connexion idéologique entre les membres du groupe, et apparemment aucun agenda à long terme. Tout le monde, quelle que soit son affiliation politique, était en mesure de rejoindre le groupe.

Mais récemment, les choses ont changé. Conséquence des multiples retombées des conflits en Europe de l’Est et au Moyen-Orient, certains groupes d’hacktivisme ont intensifié leur activité sur la forme et sur le fond pour franchir une nouvelle étape. L’hacktivisme n’est plus seulement le fait de groupes sociaux aux intentions changeantes. L’hacktivisme moderne est mieux organisé, structuré et plus sophistiqué. Bien que le changement se soit amorcé dans des régions géographiques spécifiques liées à des conflits, il s’est maintenant étendu à l’ouest et au-delà. Les grandes entreprises et les gouvernements en Europe et aux Etats-Unis sont fortement ciblés par ce type d’hacktivisme émergent.

Au cours des derniers mois, les Etats-Unis, l’Allemagne, la Lituanie, l’Italie, l’Estonie, la Norvège, la Finlande, la Pologne et le Japon ont subi de graves attaques de la part de groupes organisés. Ces incursions ont eu dans certains cas un impact important. Les récentes attaques ont non seulement visé les gouvernements de ces pays, mais aussi de grandes entreprises comme Lockheed Martin, un sous-traitant mondial de la défense. Par ailleurs, les dernières attaques à grande échelle contre le gouvernement albanais ont été exécutées par un groupe d’hacktivistes organisé par l’Etat.

Les principaux groupes hacktivistes qui ont vu le jour l’année dernière partagent de nombreuses caractéristiques de ce genre d’organisations structurées : une idéologie politique claire et cohérente, une hiérarchie bien conçue de ses membres et de la direction, un processus de recrutement formel et même des outils que les groupes fournissent à leurs membres. De plus, les groupes et leurs membres adhèrent à des objectifs. Les groupes coopèrent de manière organisée et disposent également de solides opérations de relations publiques pour faire connaître et promouvoir leurs succès, notamment sur les principaux canaux médiatiques et sites web.

Tout cela permet aux nouveaux groupes d’hacktivisme de se mobiliser pour véhiculer des informations gouvernementales et atteindre des objectifs stratégiques et généraux avec des meilleurs niveaux de réussite jamais vus (et un impact public beaucoup plus large). Les groupes d’hacktivistes ne sont plus constitués de quelques individus aléatoires qui mènent de petites attaques DDoS ou de défiguration de sites web de second plan. Ces organisations coordonnées lancent des attaques DDOS et parasites à grande échelle contre leurs cibles, assorties de relations publiques de grande envergure. Les agences et organisations gouvernementales doivent donc se considérer comme dûment prévenues.

Modèle d’hacktivisme en 2022 – Mobilisation autour des programmes gouvernementaux

L’hacktivisme s’est amorcé il y a environ deux ans, avec plusieurs groupes d’hacktivistes comme Hackers of Savior, Black Shadow et Moses Staff, qui se sont exclusivement focalisés sur une attaque contre Israël. Pour la plupart, ils n’ont pas caché leur adhésion au discours anti-israélien du régime iranien. Parallèlement, plusieurs autres groupes au Moyen-Orient, le plus important étant Predatory Sparrow, se sont concentrés uniquement sur l’attaque de cibles pro-iraniennes. Ils ont pour seul intérêt commun l’opposition au régime iranien.

Le dessein géopolitique qui a mobilisé l’hacktivisme ne se limite pas au Moyen-Orient mais constitue également un élément essentiel de la guerre russo-ukrainienne. Dès le début de l’année 2022, le groupe des cyberpartisans biélorusses formé en 2020 pour contrer le gouvernement biélorusse a commencé à lancer des cyberattaques destructrices pour contrecarrer les troupes russes.

Le gouvernement ukrainien a publiquement fait appel à l‘IT Army of Ukraine pour attaquer la Russie. Ce nouvel hacktivisme a également vu naître des groupes qui soutenaient le scenario géopolitique russe, avec des groupes comme Killnet, Xaknet, From Russia with Love (FRwL), NoName057(16), etc.

Bien que le nouvel hacktivisme ait débuté dans des zones géographiques spécifiques et limitées, les groupes mobilisés par les Russes ont rapidement cessé de se concentrer uniquement sur l’Ukraine. Ils se sont en effet attaqués à toute personne s’opposant à la stratégie russe, à savoir l’Europe, les Etats-Unis et même l’Asie. Il s’agissait notamment d’attaques importantes contre des gouvernements et de grandes entreprises aux Etats-Unis, en Lituanie, en Italie, en Estonie, en Norvège, en Finlande, en Pologne, au Japon, etc.

Ces groupes ont également des intentions clairement affichées de soutenir la guerre de l’information et les intérêts russes, comme nous pouvons le voir dans le manifeste de Noname057(16).

Ce groupe a un véritable programme pro-russe et cible régulièrement l’Ukraine, tout en élargissant son champ d’action. Au cours des derniers mois, Noname057(16) a ciblé les nombreux pays de l’Union européenne qui ont publiquement soutenu l’Ukraine, comme la Pologne, la Lituanie, la Lettonie, la Slovaquie et la Finlande. NoName057(16) a également attaqué le site Web du Parlement finlandais en août, après que la Finlande ait exprimé son intérêt à rejoindre l’OTAN.

From Russia with Love (FRwL) est un autre groupe qui adhère au même modus operandi de l’Etat, mais qui attire moins l’attention du public. Les membres du groupe se concentrent sur la diffusion d’informations privées sur leur canal Telegram et revendiquent plusieurs attaques contre « les ennemis de la Russie ». Ils affirment détenir des informations sensibles sur l’Estonie et la Lituanie en accédant aux canaux Telegram associés au Service de sécurité ukrainien. Le FRwL a rejoint la vague d’attaques contre Lockheed Martin et ses sous-traitants qui produisent les HIMARS, fournis par les Etats Unis à l’Ukraine. FRwL a également prétendu compromettre Gorilla Circuits, un fabricant américain de cartes de circuits imprimés, l’un des fournisseurs de Lockheed Martin.

Dans le camp opposé, on trouve également de multiples groupes d’hacktivistes mobilisés aux côtés de l’Ukraine. Certains, comme IT Army of Ukraine, sont officiellement gérés par le gouvernement ukrainien. IT Army of Ukraine a été créée quelques jours après le début de l’invasion russe et a rassemblé des volontaires qualifiés du monde entier pour opérer sous mandat ukrainien. Selon CSS Zurich, IT Army of Ukraine compte de très nombreux volontaires dans le monde entier qui travaillent à la coordination des attaques DDoS contre des cibles russes, et une équipe qui travaille à des niveaux plus poussés, probablement composée d’experts ukrainiens de la défense et du renseignement qui peuvent mener des cyberopérations plus compliquées contre des cibles russes spécifiques.

L’un des groupes les plus influents à rejoindre IT Army of Ukraine est TeamOneFist, le collectif pro-Ukraine qui, en août, a pris pour cible la ville de Khanty-Mansiysk en Russie. Il a anéanti la centrale électrique au gaz naturel et a également provoqué une panne d’électricité de l’aéroport.

Bien que les groupes pro-ukrainiens mobilisés ne s’intéressent actuellement qu’à la Russie, ils ont tout de même établi des précédents en matière d’hacktivisme.

Au cours des derniers mois, nous avons également assisté à une nette prolifération de l’hacktivisme organisé par le gouvernement iranien et visant l’Europe et l’OTAN. Le 15 juillet 2022, l’Albanie a subi une grave cyberattaque qui a temporairement mis hors service de nombreux services numériques et sites Web de son gouvernement. La responsabilité de cette attaque incombe à un groupe d’hacktivistes appelé Homeland Justice, affilié au ministère iranien des Renseignements et de la Sécurité. En l’occurrence, Homeland Justice sert clairement l’agenda du gouvernement iranien contre Mujahedin-e-Khalq (MEK), un groupe dissident iranien protégé par le gouvernement albanais.

Conclusion

Les conflits qui ont éclaté en Europe de l’Est et au Moyen-Orient ces dernières années ont affecté la vie de nombreuses personnes et ont provoqué une escalade dans de nombreux domaines à travers le monde. Les écosystèmes du cyberespace sont l’un des domaines où l’escalade est la plus importante. Au cours de la décennie précédente, l’hacktivisme était surtout un mot à la mode qui ne présentait pas de risques importants pour les organisations mondiales. Désormais plus organisé, structuré et sophistiqué, l’hacktivisme a inauguré une véritable renaissance. Ce qui est aujourd’hui plus inquiétant, c’est que de nombreux groupes d’hacktivistes ont un agenda très clair, au service d’un gouvernement, et servent les intérêts particuliers de certains gouvernements.

Même si tout cela a commencé dans des zones de conflit spécifiques, nous en constatons déjà la prolifération en Occident et au-delà. Nous nous attendons en outre à ce que les hacktivistes renforcent leur arsenal et déclenchent des attaques de destruction au niveau des Etats. Autre inquiétude croissante : le fait que de plus en plus de gouvernements s’inspirent du succès de ces nouveaux groupes d’hacktivistes à leur solde, signe que ce phénomène est en passe de devenir une activité sur le long terme.





Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.