Le hacktivisme, une préoccupation croissante pour l'informatique PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Le hacktivisme, une préoccupation croissante pour l'informatique

Temps de lecture : 3 minutes

Hacktivisme
L'existence même des États-Unis en tant que nation peut être attribuée à un mouvement de protestation contre les impôts. Les colons ont exprimé leur objection à une taxe sur le thé en en saisissant des quantités et en le déversant dans le port de Boston, le célèbre Boston Tea Party. Comme toute autre activité moderne, l'activisme social et politique a été transformé par Internet et les technologies Web. Vous n'avez plus besoin d'une boîte à savon pour être entendu, vous pouvez créer un blog. Vous n'avez pas besoin d'une mairie pour vous réunir, vous pouvez vous organiser sur Facebook. Si Paul Revere était vivant aujourd'hui, il n'aurait pas eu besoin d'un cheval pour monter, un compte Twitter ferait l'affaire!

La technologie fait littéralement référence aux outils dont les humains disposent et, comme tout outil, Internet peut être utilisé à de bonnes fins ou pour des maux. Il peut être utilisé à bon escient ou imprudemment. Nous avons des sites Web pour la Croix-Rouge et pour Al-Qaïda. Nous avons des sites pour la prévention du suicide et des sites pour vous montrer comment.

L'utilisation de la technologie Internet par des militants politiques couvre le même éventail d'extrêmes. La tradition américaine, sans parler du 1er amendement, tolère l'expression provocante et incendiaire que de nombreuses sociétés ne permettraient jamais. Nous respectons même la désobéissance civile lorsqu'elle est menée de manière appropriée. En tant que société, nous dessinons la limite lorsque l'activisme devient violent et endommage les biens personnels, en particulier lorsqu'il affecte ceux que nous considérons comme des passants innocents.

C'est dans ce contexte que nous devons considérer le phénomène du «hacktivisme» et des «hactivistes». Ce sont des termes pour les hackers motivés par l'activisme politique. La plupart des pirates informatiques enfreignent les réseaux à des fins financières, pour voler et commettre des fraudes. Certains le font pour des raisons personnelles telles que le plaisir. Les hacktivistes peuvent avoir un mélange de motivations, mais ce qui les distingue, c'est le désir d'avancer ou d'attirer l'attention sur une cause.

Les hacktivistes ont tendance à venir de l'extrême gauche du spectre politique, mais pas exclusivement. Cependant, cela s'apparente aux types de mouvements de protestation qui, historiquement, sont plus populaires auprès des libéraux et des gauchistes. Des attaques hacktivistes notées ont tenté de nuire ou d'embarrasser des entreprises de premier plan qu'elles considèrent comme des symboles du capitalisme, auquel elles s'opposent.

Certains hacktivisme sont, bien qu'ils agissent peut-être en dehors de la loi, relativement inoffensifs. Par exemple, en 2001, un avion chinois est entré en collision avec un avion de surveillance américain tuant le pilote chinois. Cela a incité les pirates américains et chinois à s'introduire sur des sites Web et à publier des messages exprimant leurs sentiments au sujet de l'incident. Bien que cela n'aurait pas pu plaire aux opérateurs de ces sites, le préjudice était facile à réparer et cela a attiré l'attention sur le problème d'une manière que la création de votre propre site ne le ferait pas.

«Anonymous» est probablement le groupe hacktiviste le plus célèbre, bien qu'il s'agisse en réalité d'un ensemble de groupes très vaguement associés qui s'unissent sous la même bannière. Ils sont unis dans la conviction qu'Internet ne devrait en aucun cas être réglementé et s'opposer à toute censure et contrôle.

Des groupes alliés à Anonymous ont piraté des sites Web gouvernementaux aux États-Unis et au Royaume-Uni. Ils ont également ciblé des sociétés commerciales.

L'année dernière, un groupe anonyme a piraté les serveurs de Symantec et volé le code source des versions 2006 de Norton Software, y compris Norton antivirus et PC Anywhere. Ils ont publié le code sur des sites Web, le rendant disponible à toute personne souhaitant exploiter le code lors d'attaques de piratage ou utiliser le code pour créer de meilleurs virus.

Bien que Symantec affirme que le code de 2006 est obsolète et inutile, certains pensent qu'il sera une ressource précieuse pour les pirates.

Alors que les hacktivistes se considèrent comme les gars aux chapeaux blancs, poursuivant des gains nobles, ils n'apprécient pas toujours les problèmes qu'ils causent aux spectateurs innocents. Ils peuvent penser que les entreprises ne sont pas des personnes, mais lorsque vous faites du tort à une entreprise, vous pouvez blesser leurs employés, leurs clients et leurs propriétaires. Alors que les propriétaires d'entreprise sont considérés comme de riches chats gras, et certains peuvent l'être, les actions sont également détenues par des fonds de pension, des dotations universitaires, des organismes de bienfaisance et des fonds communs de placement détenus dans 401 comptes.

Le hacktivisme semble être une menace croissante pour la sécurité du réseau en général. Un rapport annuel de Verizon sur les failles de sécurité du réseau en 2011 estimait que 58% de toutes les données volées par le biais de violations étaient le résultat d'un hacktivisme. La quantité de données volées par les hactivistes en 2011 a dépassé le montant cumulé volé depuis le moment où ils ont commencé à déclarer en 2004 à 2010.

Ceci est juste une autre raison de vous assurer que vous disposez des meilleurs et des derniers pare-feu systèmes et scanners antivirus dans votre organisation. C'est pourquoi vous devez constamment examiner vos réseaux et sites Web pour détecter les faiblesses et les vulnérabilités. Cela explique la popularité croissante des services de test de pénétration de réseau «chapeau blanc», qui sont engagés pour attaquer les réseaux comme s'ils étaient les méchants pour identifier où ils sont vulnérables.

Moniteur système de tableau de bord

COMMENCER L'ESSAI GRATUIT OBTENEZ GRATUITEMENT VOTRE SCORECARD DE SÉCURITÉ INSTANTANÉE

Horodatage:

Plus de CyberSécurité Comodo