Les cyberattaques gagnent en complexité à travers l’hacktivisme, où des hackers utilisent des outils de plus en plus puissants pour des finalités diverses, avec une agressivité croissante. La défense des systèmes d’information doit donc s’adapter sans cesse à ces menaces majeures.
Hacktivisme : vers une complexification des cyberattaques
“Hacktivism”: Toward an Increasing Complexity of Cyber Attacks
Cyber attacks gain complexity through “hacktivism,” in which hackers use more and more powerful tools for diverse ends, with a waxing aggressiveness. The defense of information systems must therefore adapt unceasingly to these serious threats.
Apparu pour la première fois en 1996 au sein du groupe de hackers Cult of the Dead Crow, le néologisme hacktiviste est une contraction des termes hacker et activiste. L’activisme peut se définir par « une doctrine qui met l’accent sur une action directe et vigoureuse, plus particulièrement pour exprimer son appui ou son opposition à l’égard d’une question controversée ». L’activisme est avant tout une pratique basée sur une action militante. Le terme hacker fait son apparition dans les années 1980 pour désigner un pirate informatique capable de pénétrer les systèmes. En 1984, l’écrivain Steven Levy publie l’un des tout premiers ouvrages sur le sujet Hackers : Hereos of the Computer Revolution. Traditionnellement, les hackers sont classés dans trois catégories associées à des couleurs (celles des chapeaux de cow-boys) : le hacker white hat qui ne s’aventure pas dans l’illégalité, le hacker grey hat qui franchit la ligne rouge pour tester et étudier les techniques d’intrusion, et le hacker black hat qui se situe constamment dans l’illégalité et tire bénéfice de ses actions de piratage. L’hacktivisme a été défini dès 2004 par Alexandra Samuel dans sa thèse de Doctorat « Hacktivism and the future of political participation - Harvard » comme l’utilisation non violente d’outils numériques illégaux ou transgressifs à des fins politiques.
En 2015, les groupes hacktivistes se sont multipliés : Anonymous, AnonGhost, et toutes les cyberarmées présentes et actives au Moyen-Orient – Syrian Electronic Army (SEA), Iranian Cyber Army (ICA), Middle East Cyber Army (MECA), etc. Ces cellules de hackers réunissent des activistes et des cybermercenaires autour d’objectifs politiques communs et peuvent organiser des opérations de grande envergure comme dernièrement OpFrance qui a ciblé plus de 20 000 sites web français en janvier 2015. L’hacktivisme politico-religieux est apparu il y a plus d’une décennie avec l’émergence de groupes de hackers musulmans propalestiniens ou pro-Iraniens. Dès 2011, l’Armée électronique syrienne (SEA) (1) s’organise pour soutenir l’effort de guerre du régime de Bachar el-Assad sur le cyberespace. Entre 2011 et 2014, la SEA se montre particulièrement active et agressive en attaquant des centaines de sites web de grande audience et en pratiquant parfois le vol et la mise en ligne de données sensibles. Parmi ses cibles favorites, on retrouve les grands médias occidentaux, les grands groupes de l’économie numérique, les sites gouvernementaux, les sites de l’US Army, les sites de grandes entreprises, et les comptes Twitter et Facebook de personnalités politiques. La cadence de ces cyberattaques suit parfaitement le rythme des événements politiques et militaires associés au conflit. Lorsque la pression occidentale sur le régime syrien diminue, le nombre d’attaques et leurs intensités diminuent également. La SEA constitue certainement le tout premier exemple de groupe structuré pratiquant l’hacktivisme associé en temps réel à l’évolution d’un conflit armé. La France fait régulièrement l’objet de cyberattaques relevant de l’hacktivisme. Ainsi, l’opération OpFrance menée le 15 janvier 2015 contre plus de 20 000 sites web français ou francophones a marqué les esprits sans produire pour autant de forts dégâts sur les infrastructures numériques. Ces attaques faisaient suite à la campagne « Je suis Charlie » initiée après les attentats contre la rédaction de Charlie Hebdo et l’hyper Cascher. Le groupe Anonymous avait décidé de frapper les sites web djihadistes ou jugés comme tels. Cette première vague de cyberagressions avait alors provoqué une réaction globale des groupes de hackers musulmans islamistes soutenant plus ou moins les attentats de janvier. Plusieurs cellules de hackers ont coordonné leurs attaques au sein d’OpFrance. Des milliers de « petits » sites web mal protégés et peu maintenus ont été défigurés (défacés) par une page d’accueil revendiquant un « Je ne suis pas Charlie ». Quelques attaques par DDoS (Distributed Denial of Service) ont complété la longue liste de défacements des sites français. On notera que les mêmes cellules de hacking avaient participé aux opérations ciblant les sites israéliens OpIsraël I et OpIsraël II (2), les sites liés à l’industrie pétrolière OpPétrol et les sites américains OpUSA. D’une façon générale, ces campagnes d’hacktivisme deviennent de plus en plus violentes et progressent en intensité et en complexité (3).
Vers une complexification des techniques hacktivistes
Des outils de hacking très accessibles
Plusieurs facteurs se conjuguent aujourd’hui pour rendre les campagnes hacktivistes plus intenses, plus efficaces et plus radicales (4). Le premier facteur relève d’une meilleure diffusion des techniques de pénétration des systèmes informatiques. Il existe aujourd’hui des packs logiciels téléchargeables et utilisables sans connaissance particulière qui permettent de détecter des vulnérabilités sur un site et de réaliser des tests de pénétration efficaces. En 2015, la SEA a publié sa propre distribution Linux appelée SEAnux, dotée de nombreux outils de détection de vulnérabilités, de tests de pénétration et de cryptanalyse des mots de passe. Cette distribution SEAnux disponible en libre téléchargement offre aux apprentis hackers une excellente plateforme d’apprentissage. D’autres solutions du même genre existent en libre accès sur des forums spécialisés. Des documentations très complètes ont été rédigées afin de faciliter la prise en main par des débutants de ces outils offensifs. Concernant plus spécifiquement les attaques par déni de service distribué (DDoS), n’importe qui peut aujourd’hui télécharger des logiciels « clés en main » permettant de participer à une campagne d’attaque DDoS, le tout en quelques clics. Ces kits du hacker « préfabriqués » ont contribué, d’une part à augmenter la puissance des campagnes de DDoS et, d’autre part à faciliter la formation rapide de coalitions de cellules de hacking autour d’opérations ciblées comme OPIsraël I-II et OPPetrol. Les Script Kiddie, ou gamins du code, disposant de très peu de connaissances en programmation ont su profiter des solutions de hacking préfabriquées mises à disposition pour participer aux différentes opérations. Motivés par une première cyberattaque réussie, ils ont alors amélioré leurs compétences en codage et ont augmenté leurs capacités de nuisance sur le cyberespace. Cette dynamique systémique fait évoluer la puissance et la complexité des attaques. Les cellules hacktivistes s’adaptent constamment au niveau de défense de leurs cibles.
Il reste 47 % de l'article à lire
Plan de l'article