Un réservoir d’eau déborde au Texas, les services d’information russes sont désactivés à l’occasion de l’anniversaire de Poutine, des établissements de santé italiens sont touchés par des attaques DDoS, des systèmes de contrôle industriels sont infiltrés par des logiciels malveillants spécialisés. LE'hacktivisme Cela semble être de retour à la mode, mais il y a quelque chose de profondément différent par rapport au passé. Combien de fois nous sommes-nous retrouvés à parcourir des informations sur des cyberattaques attribuées à des groupes d’« activistes numériques » pro-ceci ou pro-cela, les imaginant comme des rebelles techno-anarchistes luttant contre le système ? La réalité qui ressort de l’analyse des experts en sécurité est une autre réalité, presque un secret de polichinelle : derrière nombre de ces opérations se cachent des agences gouvernementales, des services de renseignement militaires et des unités cybernétiques offensives bien organisées. En termes simples, le hacktivisme est devenu le masque parfait pour les opérations étatiques qui ne veulent pas être identifiées comme telles. Mais revenons un peu en arrière.
Le hacktivisme, c'est quoi ? Le hacktivisme est une forme d’activisme numérique qui combine le piratage informatique avec l’engagement social ou politique. Les hacktivistes utilisent des techniques cybernétiques, telles que des attaques contre des sites Web ou la diffusion d’informations, pour soutenir des causes telles que la liberté d’information, les droits de l’homme ou la transparence. Ils ne visent pas le gain financier, mais cherchent à sensibiliser le public ou à protester contre les gouvernements et les entreprises.
La face cachée du hacktivisme moderne
Le hacktivisme contemporain n’a pas grand-chose en commun avec les « vandales numériques » des années 90 et 2000. Il ne s’agit plus de dégradations de sites Web ou de manifestes politiques numériques. Les experts en sécurité s’accordent sur un point : les tactiques, les objectifs et le timing suggèrent quelque chose de calculé, bien lié aux intérêts des États-nations.
Au début de l'année, Dragos (société de cybersécurité spécialisée dans les technologies opérationnelles) a révélé qu'enAvril 2024 le groupe pro-ukrainien BlackJack a compromis une organisation municipale de Moscou qui gère le système de communication des réseaux de gaz, d'eau et d'égouts de la ville. Ils n'ont pas seulement pénétré les routeurs et les passerelles, mais ont également mis en œuvre un logiciel malveillant spécifiquement destiné aux systèmes de contrôle industriel appelé Fuxnet. Deuxième Dragos, il s'agit seulement du huitième malware ICS (Industrial Control System) connu au monde. Ce n’est pas exactement le genre d’outil que l’on attendrait de la part d’activistes amateurs.
Les choses qui se produisent actuellement sous le couvert du hacktivisme (peut-être indépendant, ou peut-être sponsorisé par l’État, mais au moins les États regardent intentionnellement ailleurs) sont des groupes très sophistiqués qui font maintenant des choses destructrices.
Evan Dornbush, ancien opérateur de réseau informatique de la NSA, a mis le doigt sur le problème : il ne s’agit pas de « simples citoyens inquiets qui soutiennent leur pays ». Il s’agit de mécanismes utilisés délibérément pour fournir aux États une possibilité de déni plausible.
La résurgence du hacktivisme comme outil de guerre
La « renaissance » du hacktivisme ne coïncide pas avec le déclenchement du conflit en Ukraine en 2022. La « confrérie » des hackers russophones s'est scindée et divers groupes tels que Killnet, Anonyme Russie e Soudan anonyme ils se sont rangés du côté des intérêts du Kremlin. Cependant, les premières attaques, bien que massives, n’ont pas été très fructueuses : principalement des attaques DDoS (Distributed Denial of Service) de niveau « nuisance » contre des sites web publics d’infrastructures critiques. Mais les choses ont rapidement changé.
Comme souligné John Hultquist, analyste en chef du groupe de renseignement sur les menaces de Google« L'un des aspects remarquables du hacktivisme est qu'il est rarement question d'impact, mais plutôt de visibilité. Les déclarations dépassent souvent la réalité. » Cela ne signifie évidemment pas que les attaques hacktivistes n’ont aucun impact. L’impact psychologique est réel et peut éroder la confiance des consommateurs dans une entreprise, une agence gouvernementale ou des processus critiques comme les élections.
La série de tentatives Groupe CyberArmée de Russie_Reborn1 pour perturber les systèmes d'eau du Texas début 2024 a eu exactement ce genre d’impact. Une seule intrusion connue a provoqué un dysfonctionnement, entraînant le débordement d'un réservoir d'eau. Ils n’ont pas empoisonné l’approvisionnement en eau ni empêché les gens d’ouvrir les robinets de leur maison et de boire de l’eau propre. Mais ils ont franchi une ligne rouge.
L'accessibilité du hacktivisme
Je ne veux pas vous donner l’impression que tous les hacktivistes sont des agents du gouvernement déguisés. Ces groupes et leurs motivations couvrent tout le spectre. De plus, comme c’est souvent le cas pour beaucoup de choses dans la vie, la technologie moderne facilite leur travail. Sites DDoS-for-hire (également connus sous le nom de booters ou stresseurs), les courtiers d'accès initiaux qui vendent des informations d'identification volées que d'autres criminels peuvent utiliser pour pirater des ordinateurs, et la marchandisation plus large de la cybercriminalité abaissent les barrières à l'entrée pour les mauvais acteurs cherchant à mener tout type de cyberattaque.
David Mound, testeur de pénétration senior chez SecurityScorecard, souligne que « l'expertise varie selon les groupes hacktivistes. Mais leur avantage aujourd'hui est qu'il existe des services de location sur le dark web, qui peuvent être très bon marché et accessibles, même aux personnes non techniques. » Considérant que les criminels peut acheter une attaque DDoS sur le dark web pour seulement 10 $« C'est financièrement accessible, c'est techniquement accessible. Le « business du mal » devient plus facile. »
Les États derrière le masque
À l’autre extrémité du spectre se trouvent des groupes de premier plan soutenus par le gouvernement qui se font passer pour des hacktivistes. Ils utilisent des attaques qui attirent l’attention pour cibler des infrastructures critiques ou comme écran de fumée pour l’espionnage et d’autres activités cybernétiques furtives. Hultquist est lapidaire : « Il y a des hacktivistes qui ne le sont tout simplement pas. Ils prétendent être motivés par une idéologie, mais en réalité, ils ne font qu’obéir aux ordres. »
Déjà en 2014, nous avons été témoins de la piratage informatique infâme di Sony Pictures Entertainment, au cours de laquelle il est fortement soupçonné que la Corée du Nord, se faisant passer pour un groupe hacktiviste appelé Gardiens de la paix, a anéanti l'infrastructure de Sony et divulgué des informations.
Plus récemment, Google il s'est connecté Ver de sable, la branche cyber offensive de l'unité de renseignement militaire russe GRU, des cyberattaques contre des installations hydrauliques américaines et européennes, ainsi que d’autres opérations de perturbation en temps de guerre. Mais ils ont utilisé des personnages hacktivistes sur des chaînes Telegram comme Équipe XakNet, CyberArmyofRussia_Reborn1 e Solntsepek pour rendre publiques des activités illégales et partager des données volées, se faisant ainsi passer pour un effort hacktiviste indépendant. Même le très célèbre « Anonymous », qui n’est en soi qu’une étiquette bonne à faire les gros titres des journaux, semble toujours prêt à attaquer des cibles spécifiques, à des moments précis, comme s’il était mû par une main stratégique. Soyez prudent avec les acclamations.
Un avenir de menaces hybrides
Fin 2023, FBI, NSA, CISA et d'autres agences fédérales ont accusé CyberAv3ngers, un groupe affilié au Corps des gardiens de la révolution islamique (CGRI), accusé de piratage de « plusieurs » systèmes d’eau américains à travers le pays. Et cela n’a pas nécessité beaucoup de sophistication de la part des pirates. Selon les autorités fédérales, le groupe a probablement piraté les systèmes d'eau américains en utilisant des mots de passe par défaut pour des contrôleurs logiques programmables accessibles sur Internet.
Le même groupe a cependant été surpris plus tard en train d'utiliser un logiciel malveillant personnalisé appelé IOCONTROL pour attaquer et contrôler à distance les systèmes de gestion de l’eau et du carburant aux États-Unis et en Israël.
Je suis frappé par la finesse de la frontière entre le hacktivisme et les opérations gouvernementales. Il n’est plus possible de distinguer clairement l’activisme numérique des opérations de renseignement. L’hacktivisme 2.0 est un outil de guerre hybride, un masque commode pour des opérations que les États préfèrent ne pas revendiquer directement. L’avenir de la cybersécurité devra faire face à cette réalité : les menaces les plus dangereuses pour sécurité informatique ils peuvent provenir non pas de groupes criminels traditionnels, mais d’opérateurs étatiques se cachant derrière l’identité d’« activistes ».
Le vieux hacktivisme est mort ; Je souhaite une courte vie au nouveau hacktivisme, une arme gouvernementale qui n’a pas le courage de dire son nom.
1 commentaire sur « Hacktivisme 2.0 : quand il y a un État derrière « Anonymous » »
Les commentaires sont fermés.