hacktivisme 101: bref historique et Chronologie des Incidents notables

2011 a été une grande année pour les hacktivistes, étant l’année qui a eu le plus d’incidents liés aux hacktivistes dans l’histoire. C’est pendant cette période que des groupes comme Anonymous semblaient invincibles, et c’est aussi à ce moment-là que ses membres ont continué à former LulzSec., Le groupe qui a succédé était connu pour avoir réussi à pénétrer dans un certain nombre de sociétés et de serveurs de police, désactivé les sites de sécurité du gouvernement, volé des informations sensibles telles que les détails de carte de crédit et défiguré des sites Web commerciaux.

de 2008 à 2012, Anonymous a réussi à exécuter un certain nombre de hacks, avec des effets allant de sans conséquence à Critique., L’une de leurs plus tristement célèbres, baptisée « Opération Tunisie”, consistait à recruter un certain nombre de pirates Tunisiens pour aider à abattre huit sites Web gouvernementaux utilisant des attaques DDoS (distributed Denial of Service Attacks) à l’appui des mouvements du Printemps arabe en 2010.

ce qui différencie ces activités des emplois habituels de piratage, c’est qu’elles ne sont pas nécessairement faites pour un gain financier, mais plutôt pour exprimer une opposition contre la censure et le contrôle D’Internet., En plus de cela, les groupes de hackers visent à interroger, provoquer et défier les gouvernements, les organisations et les entreprises qui vont à l’encontre de leur position morale.

qu’est-Ce que le Cyberactivisme?

en plus des pirates informatiques qui y sont pour le profit, il y a des pirates informatiques qui pénètrent dans les systèmes pour signaler les failles de sécurité, et il y a ceux qui veulent attirer l’attention sur une cause. Ces derniers cependant, se présentent généralement sous la forme de militants politiques virtuels qui ont adapté leurs méthodes de dissidence en Plateformes Numériques, un acte connu sous le nom d’hacktivisme.,

le mot « hacktivisme” a été inventé pour la première fois en 1996 par « Omega », membre du collectif de hackers Cult of The Dead Cow.

Il est difficile de schématiser la définition et l’évolution de l’hacktivisme en garni, périodes chronologiques. Cependant, dans la culture populaire, l’hacktivisme est invariablement décrit comme l’acte d’utiliser des outils numériques légaux et/ou illégaux à des fins politiques, la liberté d’expression et la faveur des droits de l’homme., Les principales armes sont les outils de déni de Service distribué (DDoS) et les scanners de vulnérabilité, qui peuvent tous deux être facilement trouvés sur Internet dans les forums de piratage souterrains et les marchés noirs, ainsi que divers autres outils et guides.

dérivé de la combinaison des mots « hack » et « activisme », le terme « hacktivisme” a été inventé en 1996 par Omega, membre du collectif de hackers Cult of The Dead Cow. Comme mentionné ci-dessus, l’hacktivisme est principalement décrit dans la société comme la transposition des manifestations, de la désobéissance civile et de la guerre de l’information de bas niveau dans le cyberespace., Les hacktivistes sont l’équivalent moderne des manifestants politiques, et l’augmentation de l’activité hacktiviste peut être due en partie à l’importance croissante d’Internet comme moyen de communication.

Incidents notables

En dehors des hacks infâmes D’Anonymous dans le passé, d’autres incidents hacktivistes notables incluent l’attaque de LulzSec contre Fox.com, le Sony PlayStation Network et la CIA où le groupe a divulgué plusieurs mots de passe, volé des données d’utilisateurs privés et mis les réseaux hors ligne.,

en 2012, le site de dénonciation politique WikiLeaks a atteint son point de bascule lorsque le gouvernement a condamné le site car il était utilisé comme moyen de déclassifier et de divulguer des informations confidentielles entre le département d’État américain et divers représentants à l’étranger. Par la suite, les services de paiement comme Amazon, PayPal, Visa et Mastercard ont été poussés par le gouvernement à arrêter les services afin d’empêcher les partisans de faire un don financier à l’organisation. En réponse, Anonymous a lancé une série d’attaques DDoS qui ont immédiatement arrêté lesdits services, provoquant des pertes massives de l’entreprise.,travail hack: le réseau de jeu a été mis hors ligne par LulzSec

  • opération Syrie: le site Web du ministère syrien de la Défense piraté par Anonymous
  • opération DarkNet: Anonymous a fait irruption dans 40 sites Web de pornographie enfantine et a publié plus de 1500 noms d’utilisateurs qui fréquentaient l’un des sites
    • opération Russie: des pirates non identifiés ont li> attaques DDoS par groupe hacktiviste musulman « Cyber combattants de Izz-ad-Din al Qassam » ciblé U.,S. banks en représailles après la publication d’un film Musulman sur YouTube

    en 2013, les gouvernements ont pu réprimer de nombreuses attaques hacktivistes, ce qui a réduit les piratages à motivation politique dans le monde entier. Cependant, l’écorce et la morsure de ces mouvements sont loin d’être terminés. L’hacktivisme est toujours considéré comme un moyen perturbateur, sinon carrément dangereux et nuisible, d’envoyer un message., Quelle que soit la motivation, les hacktivistes restent l’une des menaces les plus volatiles à la sécurité, comme en témoigne le piratage de Sony en décembre dernier 2014 où les documents internes de L’entreprise, y compris ceux qui contenaient des informations de cadres supérieurs, ont été divulgués au public par un groupe de pirates qui se disent gardiens de la paix.

    apprendre des incidents passés est un bon moyen de se préparer à d’éventuelles attaques hacktivistes. Au fil du temps, l’hacktivisme est devenu une arme virtuelle puissante qui peut provoquer des perturbations massives pouvant perturber les opérations quotidiennes., En tant que telles, les entreprises et les organisations doivent s’assurer de mettre à jour régulièrement tous les systèmes informatiques, systèmes d’exploitation, applications et sites Web. Il permet également de collecter et d’étudier les anomalies dans l’activité du réseau pour aider à atténuer les menaces. En outre, appliquer des contrôles techniques appropriés et éduquer correctement le personnel à maintenir un « pare-feu humain. »Pour l’avenir, l’hacktivisme est trop aléatoire pour pouvoir prédire une attaque possible avec une grande certitude—il est donc préférable de rester vigilant contre les cyber justiciers de cette époque.

    MASQUER

    Comme ça? Ajoutez cette infographie à votre site:
    1., Cliquez sur la case ci-dessous. 2. Appuyez sur Ctrl + A Pour Tout sélectionner. 3. Appuyez sur Ctrl+C pour copier. 4. Collez le code dans votre page (Ctrl + V).

    L’Image apparaîtra de la même taille que celle que vous voyez ci-dessus.

    Opublikowany W cyberattaques, hacktivisme, piratage informatique, cybercriminalité

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *