Si le cyberespace est devenu un nouveau champ de bataille tout aussi important que les front aériens, terrestres ou maritimes, les militants politiques se sont rendu compte de son potentiel à faire passer des messages auprès de l’opinion publique. Entre campagnes d’influence et piratages de systèmes d’information sensibles, les « hacktivistes » profitent eux aussi des nouvelles opportunités offertes par le cyberespace.
Les opérations de hacktivisme consistent à compromettre le fonctionnement des organisations ou des entités que combattent leurs initiateurs, afin de sensibiliser l’opinion publique sur certaines causes politiques, sociales ou économiques. C’est à la fin des années 1980 que le hacktivisme apparaît dans les médias. En 1989, le groupe australien antinucléaire The Realm crée deux vers informatiques particulièrement néfastes : W.A.N.K pour « Worms against Nuclear Killers » et OILZ. Ces derniers parviennent à s’infiltrer dans le réseau du programme nucléaire australien grâce à l’identification des comptes ayant les mots de passe identiques aux noms d'utilisateurs. Bien que cette campagne fut finalement un échec, du fait de la résolution du problème informatique par les meilleurs experts du domaine de l’époque, elle a ouvert la voie à de nombreuses autres opérations militantes de même nature dans les années suivantes.
Près de vingt ans plus tard, le Projet Chanologie a rencontré une immense popularité auprès du grand public. Initié en février 2008 par le désormais incontournable groupe Anonymous, il visait directement Tom Cruise et plus globalement l’Église de la Scientologie. Le point de départ de cette opération fut la publication d’une vidéo où l’on pouvait apercevoir l’acteur américain faire la promotion de la secte. Le mouvement initié par les Anonymous suscita alors un grand engouement populaire et engendra une mobilisation sans précédent dans le monde. Afin de perturber l’organisation de la secte, le groupe lança plusieurs cyberattaques de type DDoS ou « déni de service ». Il s’agit pour les assaillants de « rendre indisponible un ou plusieurs services ». Dans le cas de l’attaque lancée contre la Scientologie, cela se traduisit par une inondation de requêtes sur les principaux sites de l’organisation via des machines piratées. Ces derniers étaient ainsi fortement ralentis voire inaccessibles. Outre les conséquences « numériques » pour la secte, ces opérations menées par les Anonymous ont également été le fer de lance de plusieurs rassemblements aux quatre coins du monde, illustrant ainsi leur forte capacité d’influence sur l’opinion publique.
Hacktivisme et opérations d’influences
Le cas le plus parlant sur les impacts de ces opérations est celui de Julian Assange et de son organisation Wikileaks. A partir de 2010, l’ONG divulgua plus de 700 000 documents confidentiels sur les activités diplomatiques et militaires américaines. En 2016, plusieurs mails issus du Comité National Démocrate (DNC) furent publiés par l’organisation. Cette action expliquerait pour beaucoup la défaite d’Hillary Clinton aux élections présidentielles américaines de 2016. Détenu depuis 2019 au Royaume-Uni, où il lutte contre son extradition aux États-Unis, Assange a récemment déposé un recours devant la Cour européenne des Droits de l’Homme (CEDH). Son histoire a énormément touché l’opinion publique, donnant lieu à des rassemblements de soutien partout dans le monde. Alors que par la création de Wikileaks, il aspirait à « protéger la liberté d’expression et la publication des médias », force est de constater que son histoire incarne la parfaite conciliation du hacking avec un dessein politique et social, soit la définition du hacktivisme.
Dans un contexte plus récent, la guerre en Ukraine est le champ de bataille idéal pour les hacktivistes. Selon l’Agence de l’Union européenne pour la Cybersécurité (ENISA), environ 70 groupes hacktivistes seraient actuellement impliqués dans le conflit. Outre les attaques de type DDoS très régulièrement utilisées dans ce type d’opérations, la diffusion de propagande et de messages pro-russes ou pro-ukrainiens est également très développée. Un rapport rédigé par Microsoft et datant d’avril 2022 a ainsi pu relater comment ces opérations de cyber-influence prenaient part à une stratégie militaire beaucoup plus globale.
Comme l’a récemment rappelé le général Bonnemaison, l’arme cyber demeure, depuis le début de la guerre en Ukraine, une arme incontournable et essentielle dans la stratégie militaire pour les deux pays. Dans un article précédent, le groupe Joker DPR et son piratage du Système Delta ukrainien avaient par exemple été évoqués. Il ne s’agit en réalité que d’un fait de cyber-guerre parmi tant d’autres dans ce conflit, où le hacktivisme a le vent en poupe. Du côté russe, on retrouve nombre de groupes de hacktivistes, tels From Russia with Love (FRwL) ou encore XakNet. Deux autres sont également très actifs ces derniers mois : NoName057(16) et KillNet. Le premier est particulièrement réputé pour promouvoir la politique étrangère de Vladimir Poutine à travers ses attaques et n’hésite pas à directement cibler les gouvernements soutenant l’Ukraine. Plusieurs pays occidentaux comme la Pologne, la Finlande ou encore les pays baltes ont été victimes de cyberattaques revendiquées par ce groupe. Les membres de KillNet, en collaboration avec FRwL, se sont quant à eux illustrés cet été en piratant le leader mondial de la défense et de la sécurité, Lockheed Martin. Le site web du groupe, son système d’autorisation des employés ainsi que le système d’autorisation par carte de la NSA, ont par exemple été touchés. Très actif dans les ransomwares, KillMilk, le fondateur du groupe, se présente comme un fervent défenseur des intérêts russes et affirme travailler « pour la gloire de la Russie ».
Du côté ukrainien, la résistance s’organise également. Pour répliquer face aux cyberattaques russes, le gouvernement a ainsi créé l’IT Army of Ukraine, qui regroupe des experts ukrainiens mais aussi du monde entier. Parmi eux, l’équipe TeamOneFist a, entre autres, lancé une cyberattaque contre la ville russe de Khanty-Mansiysk en août dernier, ciblant notamment la centrale électrique au gaz naturel alimentant les habitations. Pour leur venir en aide, des groupes hacktivistes étrangers proposent également leurs services. C’est par exemple le cas de militants biélorusses se faisant surnommer les Cyber Partisans, qui, lors du début du conflit en février 2022, étaient parvenus à compromettre le réseau assurant le fonctionnement numérique des systèmes ferroviaires biélorusses. Ils avaient ainsi perturbé le trafic des trains du pays et retardé le transfert des troupes russes présentes en Biélorussie vers le front ukrainien.
Ainsi, ces différents exemples démontrent la force de frappe du hacktivisme dans ses actions, autant sur le champ numérique que sur le champ de l’influence. On comprend qu’à travers les cyberattaques que ces militants d’un nouveau genre mettent en place, l’idée demeure la sensibilisation ou l’influence de l’opinion publique sur une cause en particulier. Il s’agit de frapper la cible visée sur deux points à la fois, que sont ici le numérique et la réputation en général.
Des stratégies pour se protéger des opérations de hacktivisme
Des stratégies concrètes existent néanmoins pour se défendre contre ces cyberattaques d’un nouveau genre. Dans un premier temps, bien que cette recommandation puisse paraître répétitive, le respect des bonnes pratiques en termes d’hygiène informatique est primordial afin de prévenir tout type d’intrusion, y compris celles liées au hacktivisme. Une architecture des systèmes d’information particulièrement robuste, le principe de moindre privilège (PoLP), ou encore des campagnes de sensibilisation efficaces auprès des collaborateurs sont autant de moyens de prévenir les probables opérations des hacktivistes. Afin d’anticiper cette menace, une veille stratégique et technologique reste également indispensable. C’est grâce à cette dernière que l’on peut se tenir au courant des dernières opérations menées par des hacktivistes, connaître leurs moyens d’attaques et s’ils ont utilisé des vulnérabilités précises sur un système d’information donné. Une consultation régulière du site Mitre Att&ck permet de rester au courant des nouvelles attaques utilisées dans ce cadre.
Si le mal est fait, rien n’est perdu cependant. Il est tout à fait possible d’opérer une bonne résilience, à condition de suivre des règles simples. D’un point de vue opérationnel, une bonne réactivité du CERT et le respect du plan de continuité d’activités mis en place en amont sont généralement suffisants pour pouvoir relancer l’entreprise. Il y a néanmoins un autre aspect à ne pas négliger lorsqu’une entité subit une opération de hacktivisme : les relations extérieures, plus particulièrement avec la presse. Il est en effet primordial de préparer une stratégie de communication imparable face aux sollicitations des journalistes. La publication d’un communiqué de presse sur les réseaux sociaux de l’entreprise attaquée est également indispensable pour que cette stratégie soit complète et efficace. Puisqu’il s’agit d’une attaque avec un objectif d‘influence de l’opinion publique, cette deuxième partie de stratégie communicative est à prendre particulièrement au sérieux, afin de contrer au mieux les actions malveillantes des attaquants.
Augustin de Solère pour le club Cyber de l’AEGE
Pour aller plus loin :