Magazine DSI

Penser le cyber. Hacktivisme [1re partie]

L’escalade se poursuit lorsque, à la fin du mois de janvier 2022, Predatory Sparrow s’introduit dans les réseaux de l’Islamic Republic of Iran Broadcasting pour y diffuser des vidéos des leaders d’un groupe d’opposition et tenter d’endommager durablement les infrastructures de la chaîne de télévision d’État (8). Enfin, à la fin du mois de juin 2022, une action de sabotage touche trois usines sidérurgiques en Iran, les hackers diffusant les vidéos de l’explosion des machines sur les médias sociaux. Revendiquée par Predatory Sparrow le 7 juillet, cette cyberopération a donné lieu à de multiples spéculations sur l’implication du ministère de la Défense israélien (9).

Ainsi, l’avenir de l’hacktivisme se trouve à la croisée de cette instrumentalisation et du retour en force des causes politiques et sociales pouvant susciter la mobilisation en ligne à l’échelle locale, régionale et internationale (comme semblent l’illustrer les actions de coordination de plusieurs de ces acteurs en soutien des manifestations en Iran depuis le milieu du mois de septembre 2022). 

Notes

(1) Vassileios Karagiannopoulos, « A decade since “he year of the hacktivist”, online protests look set to return », The Conversation, 29 juin 2021 (https://​theconversation​.com/​a​-​d​e​c​a​d​e​-​s​i​n​c​e​-​t​h​e​-​y​e​a​r​-​o​f​-​t​h​e​-​h​a​c​k​t​i​v​i​s​t​-​o​n​l​i​n​e​-​p​r​o​t​e​s​t​s​-​l​o​o​k​-​s​e​t​-​t​o​-​r​e​t​u​r​n​-​1​6​3​329).

(2) Gabriella Coleman, Anonymous : espions, hackers, lanceurs d’alerte…, Lux éditions, Paris, 2016.

(3) Stefan Soesanto, « The IT Army of Ukraine: Structure, Tasking and Ecosystem », Cyber defense Report, ETH Zürich, juin 2022, p. 4 (https://​css​.ethz​.ch/​c​o​n​t​e​n​t​/​d​a​m​/​e​t​h​z​/​s​p​e​c​i​a​l​-​i​n​t​e​r​e​s​t​/​g​e​s​s​/​c​i​s​/​c​e​n​t​e​r​-​f​o​r​-​s​e​c​u​r​i​t​i​e​s​-​s​t​u​d​i​e​s​/​p​d​f​s​/​C​y​b​e​r​-​R​e​p​o​r​t​s​-​2​0​2​2​-​0​6​-​I​T​-​A​r​m​y​-​o​f​-​U​k​r​a​i​n​e​.​pdf).

(4) Juan Andrés Guerrero-Saade, « Hacktivism and State-Sponsored Knock-Offs: Attributing Deceptive Hack-and-Leak Operations », SentinelOne, 27 janvier 2022 (https://​www​.sentinelone​.com/​l​a​b​s​/​h​a​c​k​t​i​v​i​s​m​-​a​n​d​-​s​t​a​t​e​-​s​p​o​n​s​o​r​e​d​-​k​n​o​c​k​-​o​f​f​s​-​a​t​t​r​i​b​u​t​i​n​g​-​d​e​c​e​p​t​i​v​e​-​h​a​c​k​-​a​n​d​-​l​e​a​k​-​o​p​e​r​a​t​i​o​ns/).

(5) Voir notamment Benjamin Pajot, « Appréhender l’hacktivisme pro-ukrainien face à l’invasion russe », Le Rubicon, 30 août 2022 (https://​lerubicon​.org/​p​u​b​l​i​c​a​t​i​o​n​/​a​p​p​r​e​h​e​n​d​e​r​-​l​h​a​c​k​t​i​v​i​s​m​e​-​p​r​o​-​u​k​r​a​i​n​i​e​n​-​f​a​c​e​-​a​-​l​i​n​v​a​s​i​o​n​-​r​u​s​se/) ou encore l’étude de Mandiant sur les groupes enrôlés (ou créés) par le GRU, « GRU: Rise of the (Telegram) MinIOns », Mandiant Intelligence, 23 septembre 2022 (https://​www​.mandiant​.com/​r​e​s​o​u​r​c​e​s​/​b​l​o​g​/​g​r​u​-​r​i​s​e​-​t​e​l​e​g​r​a​m​-​m​i​n​i​ons).

(6) Juan Andrés Guerrero-Saade, « MeteorExpress: Mysterious Wiper Paralyzes Iranian Trains with Epic Troll », SentinelOne, 29 juillet 2021 (https://www.sentinelone.com/labs/meteorexpress-mysterious-wiper-paralyzes-iranian-trains-with-epic-troll/#:~:text=On%20July%209th%2C%202021%20a,Iranian%20Supreme%20Leader%20Khamenei’s%20office).

(7) Farnaz Fassihi et Ronen Bergman, « Israel and Iran Broaden Cyberwar to Attack Civilian Targets », The New York Times, 27 novembre 2021 ; AJ Vicens, « Hack-and-leak group Black Shadow keeps targeting Israeli victims », Cyberscoop, 6 décembre 2021 (https://​www​.cyberscoop​.com/​h​a​c​k​-​a​n​d​-​l​e​a​k​-​g​r​o​u​p​-​b​l​a​c​k​-​s​h​a​d​o​w​-​k​e​e​p​s​-​t​a​r​g​e​t​i​n​g​-​i​s​r​a​e​l​i​-​v​i​c​t​i​ms/).

(8) AJ Vicens, « Deep dive into hack against Iranian state TV yields wiper malware, other custom tools », Cyberscoop, 18 février 2022 (https://​www​.cyberscoop​.com/​i​r​a​n​-​s​t​a​t​e​-​t​v​-​h​a​c​k​-​p​r​e​d​a​t​o​r​y​-​s​p​a​r​r​o​w​-​i​n​d​ra/).

(9) AJ Vicens, « Hacktivists claiming attack on Iranian steel facilities dump tranche of “top secret documents” », Cyberscoop, 7 juillet 2022 (https://​www​.cyberscoop​.com/​g​o​n​j​e​s​h​k​e​-​d​a​r​a​n​d​e​-​i​s​r​a​e​l​-​h​a​c​k​e​r​s​-​i​r​a​n​-​s​t​e​e​l​-​h​a​c​k​t​i​v​i​st/).

Légende de la photo en première page : La nature des opérations cyber rend difficile la connaissance des commanditaires… ou même des acteurs. (© Andrey_Popov/Shutterstock)

Article paru dans la revue DSI n°162, « Duels d’artillerie en Ukraine », Novembre-Décembre 2022.

À propos de l'auteur

Stéphane Taillat

Maître de conférences à l’université Paris-VIII détaché aux Écoles de Saint-Cyr Coëtquidan, chercheur au Centre de géopolitique de la datasphère (GEODE) et au pôle « mutations des conflits » du Centre de recherche des Écoles de Saint-Cyr Coëtquidan (CREC).

0
Votre panier