Hacktivisme

Dans l’activisme sur Internet , le hacktivisme , ou hactivisme (un mot- valise de hack et d’ activisme ), est l’utilisation de techniques informatiques telles que le piratage comme une forme de désobéissance civile pour promouvoir un programme politique ou un changement social. [1] Avec des racines dans la culture et l’ éthique des hackers , ses fins sont souvent liées à La liberté d’expression , aux droits de l’homme ou à la liberté des mouvements d’information. [2]

Les activités des hacktivistes couvrent de nombreux idéaux et problèmes politiques. Freenet , une plate-forme peer-to-peer pour une communication résistante à la censure , est un excellent exemple de traduction de la pensée politique et de La liberté d’expression en code. Le piratage en tant que forme d’activisme peut être réalisé par le biais d’un réseau d’activistes, tels que Anonymous et WikiLeaks , ou par l’intermédiaire d’un activiste singulier, travaillant en collaboration vers des objectifs communs sans figure d’autorité globale. [3]

Hackers anarchistes

“Hacktivisme” est un terme controversé avec plusieurs significations. Le mot a été inventé pour caractériser l’action directe électronique comme un travail vers le changement social en combinant les compétences en programmation avec la pensée critique . Mais tout comme le piratage peut parfois signifier la cybercriminalité, le hacktivisme peut être utilisé pour désigner un activisme malveillant, destructeur et sapant la sécurité d’ Internet en tant que plate-forme technique , économique et politique . [4]

Selon la stratégie de contre-espionnage des États-Unis 2020-2022, en plus des adversaires étatiques et des organisations criminelles transnationales, « les entités à motivation idéologique telles que les hacktivistes, les leaktivistes et les organisations de divulgation publique constituent également des menaces importantes ». [5] [6]

Origines et définitions

L’écrivain Jason Sack a utilisé pour la première fois le terme hacktivisme dans un article de 1995 pour conceptualiser le film Fresh Kill de l’ artiste des nouveaux médias Shu Lea Cheang . [7] [8] Cependant, le terme est fréquemment attribué au membre du Cult of the Dead Cow (cDc) “Omega”, qui l’a utilisé dans un e-mail de 1996 au groupe. [9] [10] En raison de la variété des significations de ses mots racines, la définition de l’hacktivisme est nébuleuse et il existe un désaccord important sur les types d’activités et d’objectifs qu’il englobe. Certaines définitions incluent des actes de cyberterrorisme tandis que d’autres réaffirment simplement l’utilisation du piratage technologique pour effectuer un changement social. [11][12]

Formes et modalités

Les « hactivistes » autoproclamés travaillent souvent de manière anonyme, opérant parfois en groupes, tandis que d’autres fois ils opèrent comme un loup solitaire avec plusieurs cyber-personas correspondant tous à un activiste [13] dans le cadre du Cyberactivisme qui a gagné l’intérêt et le pouvoir du public dans la pop. -Culture. Les hactivistes opèrent généralement sous des idéaux apolitiques et expriment des idées ou des abus décomplexés sans être examinés par la société tout en les représentant ou en les défendant publiquement sous une identité anonyme leur donnant un sentiment de pouvoir dans la communauté du Cyberactivisme [ citation nécessaire ] .

Afin de mener à bien leurs opérations, les hacktivistes pourraient créer de nouveaux outils ; ou intégrer ou utiliser une variété d’outils logiciels facilement disponibles sur Internet. Une classe d’ activités hacktivistes comprend l’ augmentation de l’ accessibilité des autres pour prendre des mesures politiquement motivées en ligne [ citation nécessaire ] .

Le répertoire de discorde du hacktivisme comprend entre autres :

  1. Code : Les logiciels et les sites Web peuvent atteindre des objectifs politiques. Par exemple, le logiciel de chiffrement PGP peut être utilisé pour sécuriser les communications ; L’auteur de PGP, Phil Zimmermann , a déclaré qu’il l’avait d’abord distribué au mouvement pour la paix. [14] Jim Warren suggère que la large diffusion de PGP était en réponse au projet de loi 266 du Sénat, rédigé par les sénateurs Biden et DeConcini, qui exigeait que “… les systèmes de communication permettent au gouvernement d’obtenir le contenu en texte brut de la voix, des données et d’autres communications …”. [15] WikiLeaks est un exemple de site Web politiquement motivé : il cherche à “maintenir les gouvernements ouverts”. [16]
  2. Mise en miroir : La mise en miroir de sites Web est utilisée comme un outil de contournement afin de contourner divers blocages de censure sur les sites Web. Cette technique copie le contenu d’un site web censuré et le diffuse sur d’autres domaines et sous-domaines non censurés. [17] La ​​mise en miroir de documents, similaire à la mise en miroir de sites Web, est une technique qui se concentre sur la sauvegarde de divers documents et autres travaux. RECAP est un logiciel qui a été écrit dans le but de “libérer la jurisprudence américaine” et de la rendre ouvertement disponible en ligne. Le projet logiciel prend la forme d’une collecte et d’un archivage distribués de documents. [18] Les principaux projets de mise en miroir incluent des initiatives telles que Internet Archive et Wikisource .
  3. Anonymat : une méthode pour s’adresser à un large public sur les questions de droits de l’homme, l’oppression gouvernementale, etc. qui utilise divers outils Web tels que des comptes de messagerie gratuits et/ou jetables , le masquage IP et un logiciel de blog pour préserver un haut niveau d’anonymat. [19]
  4. Doxing : La pratique dans laquelle des documents et des dossiers privés et/ou confidentiels sont piratés et rendus publics. Les hacktivistes y voient une forme de transparence assurée, les experts affirment que c’est du harcèlement. [20]
  5. Attaques par déni de service : ces attaques, communément appelées attaques DoS , utilisent de vastes réseaux d’ordinateurs personnels et publics dont les pirates prennent le contrôle via des fichiers exécutables de logiciels malveillants généralement transmis via des pièces jointes à des e-mails ou des liens vers des sites Web. Après avoir pris le contrôle, ces ordinateurs agissent comme un troupeau de zombies, redirigeant leur trafic réseau vers un site Web, avec l’intention de surcharger les serveurs et de mettre un site Web hors ligne. [20]
  6. Sit-in virtuels : similaires aux attaques DoS mais exécutés par des individus plutôt que par des logiciels, un grand nombre de manifestants visitent un site Web ciblé et chargent rapidement des pages pour submerger le site avec du trafic réseau afin de ralentir le site ou de le mettre hors ligne. [21]
  7. Défacements de sites Web : Les pirates s’infiltrent dans un serveur Web pour remplacer une page Web spécifique par l’une des leurs, généralement pour transmettre un message spécifique. [22] [21]
  8. Redirections de sites Web : cette méthode consiste à modifier l’adresse d’un site Web au sein du serveur afin que les visiteurs potentiels du site soient redirigés vers un site créé par l’auteur, généralement pour dénoncer le site d’origine. [21]
  9. Geo-bombing : Une technique dans laquelle les internautes ajoutent une balise géographique lors de l’édition de vidéos YouTube afin que l’emplacement de la vidéo puisse être vu dans Google Earth . [23]
  10. Protestware : utilisation de logiciels malveillants pour promouvoir une cause sociale ou une manifestation . [24] Protestware est auto-infligé par le mainteneur d’un projet afin de diffuser un message ; le plus souvent de manière perturbatrice. Le terme a été popularisé pendant la guerre russo-ukrainienne après l’ attaque de la chaîne d’approvisionnement de la paix contre la guerre contre l’ écosystème npm . [25]

Controverse

Selon qui utilise le terme, le hacktivisme peut être un piratage technologique à motivation politique , une forme constructive de désobéissance civile anarchique ou un geste anti-systémique indéfini. [26] Il peut signaler une protestation anticapitaliste ou politique ; il peut désigner des militants anti- spam , des experts en sécurité ou des défenseurs de l’open source . [27]

Certaines personnes [ qui ? ] se décrivant comme des hacktivistes ont commencé à défigurer des sites Web pour des raisons politiques, comme attaquer et défigurer des sites Web de gouvernements et de ceux qui s’opposent à leur idéologie . [28] D’autres, comme Oxblood Ruffin (le « ministre des affaires étrangères » de Cult of the Dead Cow et Hacktivismo), se sont opposés avec force aux définitions du hacktivisme qui incluent les défigurations Web ou les attaques par déni de service . [29]

L’hacktivisme est souvent considéré comme sombre en raison de son anonymat, communément attribué au travail de groupes marginaux et de membres périphériques de la société. [13] L’absence de parties responsables devant être tenues responsables des attaques sur les réseaux sociaux menées par les hactivistes a créé des implications dans les mesures de sécurité des entreprises et du gouvernement fédéral, à la fois en ligne et hors ligne. [20]

Alors que certains hacktivistes autoproclamés [ qui ? ] se sont livrés à des attaques DoS, les critiques suggèrent [ qui ? ] que les attaques DoS sont une attaque contre la liberté d’ expression et qu’elles ont des conséquences imprévues . Les attaques DoS gaspillent des ressources et peuvent conduire à une “guerre DoS” que personne ne gagnera [ citation nécessaire ] . En 2006, Blue Security a tenté d’automatiser une attaque DoS contre les spammeurs ; cela a conduit à une attaque DoS massive contre Blue Security qui les a fait tomber, ainsi que leur ancien FAI et leur fournisseur DNS, hors d’Internet, détruisant leur entreprise. [30]

Suite aux attaques par déni de service d’ Anonymous sur plusieurs sites, en représailles à la suppression apparente de WikiLeaks , John Perry Barlow , membre fondateur de l’ EFF , a déclaré : « Je soutiens La liberté d’expression, peu importe qui, donc je m’oppose aux Attaques DDoS. quelle que soit leur cible… ils sont le gaz toxique du cyberespace…”. [31] D’autre part, Jay Leiderman , un avocat de nombreux hacktivistes, soutient que les DDoS peuvent être une forme légitime de discours de protestation dans des situations raisonnablement limitées dans le temps, le lieu et la manière. [32]

Événements hacktivistes notables

  • À la fin des années 1990, Les blondes de Hong Kong ont aidé les citoyens chinois à accéder à des sites Web bloqués en ciblant les réseaux informatiques chinois. [33] Le groupe a identifié des failles dans le système Internet chinois, en particulier dans le domaine des communications par satellite. Le chef du groupe, Blondie Wong, a également décrit des plans pour attaquer des entreprises américaines en partenariat avec la Chine. [34]
  • En 1996, le titre de la page d’accueil du ministère de la Justice des États-Unis a été changé en “Department of Injustice”. Des images pornographiques ont également été ajoutées à la page d’accueil pour protester contre la Communications Decency Act. [35]
  • En 1998, des membres de l’ Electronic Disturbance Theatre ont créé FloodNet, un outil Web qui permettait aux utilisateurs de participer à des Attaques DDoS (ou ce qu’ils appelaient la désobéissance civile électronique ) en soutien aux rebelles zapatistes du Chiapas . [36]
  • En décembre 1998, un groupe hacktiviste américain appelé Legions of the Underground a émergé. Ils ont déclaré une cyberguerre contre l’Irak et la Chine et ont prévu de désactiver l’accès à Internet en représailles aux violations des droits humains de ces pays. [37] Des pirates informatiques opposés ont critiqué cette décision des Legions of the Underground, affirmant qu’en fermant les systèmes Internet, le groupe hacktiviste n’aurait aucun impact sur la fourniture d’un accès gratuit à l’information. [38]
  • En juillet 2001, Hacktivismo , une secte du Culte de la Vache Morte , a publié la “Déclaration Hacktivismo”. Cela a servi de code de conduite pour ceux qui participent au hacktivisme et a déclaré les objectifs de la communauté des hackers d’arrêter “la censure d’Internet parrainée par l’État” ainsi que d’affirmer les droits de ceux qui y participent à la “liberté d’opinion et d’expression”. [39]
  • Lors des Manifestations électorales iraniennes de 2009 , Anonymous a joué un rôle dans la diffusion d’informations vers et depuis l’Iran en créant le site Web Anonymous Iran ; [40] ils ont également publié un manifeste vidéo au gouvernement iranien.
  • Google a travaillé avec des ingénieurs de SayNow et Twitter pour fournir des communications au peuple égyptien en réponse à la panne d’Internet sanctionnée par le gouvernement lors des manifestations de 2011. Le résultat, Speak To Tweet , était un service dans lequel les messages vocaux laissés par téléphone étaient ensuite tweetés via Twitter avec un lien vers le message vocal sur Google SayNow. [41]
  • Le samedi 29 mai 2010, un pirate se faisant appeler « Kaka Argentin » a piraté le site Web de la State House ougandaise et a publié une photo bien visible d’Adolf Hitler avec la croix gammée, un symbole du parti nazi. [28]
  • Pendant la panne d’Internet égyptienne, du 28 janvier au 2 février 2011, Telecomix a fourni des services d’accès commuté et une assistance technique au peuple égyptien. [42] Telecomix a publié une vidéo déclarant son soutien au peuple égyptien, décrivant ses efforts pour fournir des connexions commutées et proposant des méthodes pour éviter les filtres Internet et la surveillance gouvernementale. [43] Le groupe hacktiviste a également annoncé qu’il suivait de près les fréquences radio au cas où quelqu’un enverrait des messages importants. [44]
  • Le projet Chanology , également connu sous le nom d ‘”Opération Chanology”, était une manifestation hacktiviste contre l’ Église de Scientologie pour punir l’église d’avoir participé à la censure d’Internet concernant la suppression de matériel d’une interview de 2008 avec Tom Cruise , membre de l’Église de Scientologie . Le groupe de hackers Anonymous a tenté “d’expulser l’église d’Internet” via des Attaques DDoS. En février 2008, le mouvement s’est orienté vers des méthodes légales de protestation non violente . Plusieurs manifestations ont eu lieu dans le cadre du projet Chanology, commençant en 2008 et se terminant en 2009.
  • Le 3 juin 2011, LulzSec a supprimé un site Web du FBI. C’était la première fois qu’ils ciblaient un site Web qui ne faisait pas partie du secteur privé. Cette semaine-là, le FBI a pu retrouver le chef de LulzSec, Hector Xavier Monsegur. [45]
  • Le 20 juin 2011, LulzSec a ciblé la Serious Organized Crime Agency du Royaume-Uni, obligeant les autorités britanniques à supprimer le site Web. [46]
  • En août 2011, un membre d’Anonymous travaillant sous le nom “Oliver Tucket” a pris le contrôle du site Web du ministère syrien de la Défense et a ajouté un portail Web du gouvernement israélien en plus de changer le serveur de messagerie du site Web en un serveur appartenant à la marine chinoise. [47]
  • Anonymous et New World Hackers ont revendiqué la cyberattaque de Dyn en 2016 en représailles à la suppression de l’accès Internet de l’ Équateur au fondateur de WikiLeaks , Julian Assange , à leur ambassade à Londres . [48] ​​WikiLeaks a fait allusion à l’attaque. [49] Par la suite, FlashPoint a déclaré que l’attaque avait très probablement été commise par des script kiddies . [50]
  • En 2013, en tant que composante en ligne de la Million Mask March , Anonymous aux Philippines a planté 30 sites Web gouvernementaux et a publié une vidéo YouTube pour rassembler les gens devant le parlement le 5 novembre afin de démontrer leur mépris envers le gouvernement philippin. [51]
  • En 2014, Sony Pictures Entertainment a été piraté par un groupe du nom de Guardians Of Peace (GOP) qui a obtenu plus de 100 téraoctets de données, notamment des films inédits, le salaire des employés, des données de sécurité sociale, des mots de passe et des informations de compte. GOP a piraté divers comptes de médias sociaux et les a piratés en changeant leurs mots de passe en diespe123 (die sony pictures entertainment) et en publiant des menaces sur les pages. [52]
  • En 2016, VICE a rapporté qu’un jeune hacker Cyber ​​Anakin s’était lancé dans une frénésie de piratage contre des sites Web russes tels que le fournisseur de messagerie KM.RU et la société de jeux Nival pour exprimer sa colère contre la Russie pour la destruction du vol MH17 de Malaysia Airlines dans l’est du pays. Ukraine . Selon le chercheur en cybersécurité Troy Hunt , au moins 1,5 million de victimes ont été touchées par les failles. Plusieurs années plus tard , le site d’information indépendant Meduza basé en Lettoniea utilisé le contenu de la violation de données de KM.RU pour identifier l’identité d’une personne qui a harcelé des joueuses d’échecs de divers pays tels que la Russie, le Kazakhstan et l’Inde avec la livraison de courriers contenant des préservatifs usagés. [53] [54] [55]
  • En 2016, le programmeur turc Azer Koçulu a supprimé son progiciel left-pad de npm , provoquant une défaillance en cascade d’autres progiciels contenant left-pad comme dépendance. Cela a été fait après que Kik , une application de messagerie, a menacé de poursuites judiciaires contre Koçulu après avoir refusé de renommer son kikcolis. npm s’est finalement rangé du côté de Kik, incitant Koçulu à dépublier tous ses paquets de npm en signe de protestation, y compris le pavé gauche. [56]
  • Le hacker britannique Kane Gamble, qui a été condamné à 2 ans de détention pour mineurs, s’est fait passer pour John Brennan , alors directeur de la CIA, et Mark F. Giuliano , ancien directeur adjoint du FBI, pour accéder à des informations hautement sensibles. [57] Le juge a déclaré que Gamble s’était engagé dans “un cyberterrorisme à motivation politique”. [58]
  • En 2021, Anonymous a piraté et divulgué les bases de données de la société américaine d’hébergement Web Epik .
  • En réponse à l’invasion russe de l’Ukraine en 2022 , Anonymous a effectué plusieurs cyberattaques contre les systèmes informatiques russes. [59]

Peuples/groupes hacktivistes notables

WikiLeaks

13:30 La vidéo publiée par WikiLeaks, montrant le meurtre de l’ employé de Reuters Namir Noor-Eldeen et d’une douzaine d’autres civils par un hélicoptère américain.

WikiLeaks a été fondé en 2006 par Julian Assange en tant qu'”organisation médiatique multinationale et bibliothèque associée”. [60] WikiLeaks a fonctionné selon le principe de « fuite raisonnée », afin de lutter contre la corruption sociétale. [61] L’organisation à but non lucratif fonctionne comme une organisation de dénonciation qui sert d’archive de documents classifiés. À l’origine, WikiLeaks fonctionnait selon les principes d’un site wiki , ce qui signifie que les utilisateurs pouvaient publier des documents, modifier les documents d’autres personnes et aider à décider quels documents étaient publiés.

La première publication notable de documents par WikiLeaks a été la publication des journaux de guerre en Afghanistan . [62] En juillet 2010, WikiLeaks a publié plus de 90 000 documents concernant la guerre en Afghanistan. Avant la fuite, WikiLeaks avait donné accès aux documents à trois journaux. Bien que WikiLeaks n’ait pas identifié de source pour les documents, il a été supposé que la fuite provenait de Chelsea Manning , un analyste du renseignement de l’armée américaine arrêté en mai 2010 et accusé d’avoir divulgué des informations classifiées. [63] Les registres de guerre ont révélé 144 incidents de victimes civiles autrefois non signalées par l’armée américaine. La fuite des journaux de guerre en Afghanistan a été la plus grande fuite militaire de l’histoire des États-Unis. [64]

WikiLeaks est également remarquable pour sa fuite de plus de 20 000 e-mails confidentiels et 8 000 pièces jointes du Comité national démocrate (DNC), le 22 juillet 2016. Les e-mails proviennent spécifiquement des boîtes de réception de sept membres éminents du DNC, et ils ont été divulgués. comme une base de données consultable. [65] Les e-mails divulgués montraient des exemples de membres clés du personnel du DNC travaillant pour saper la campagne présidentielle du sénateur Bernie Sanders avant les élections primaires, ce qui était directement contre la neutralité déclarée du DNC lors des élections primaires. Les exemples de ciblage du sénateur Bernie Sanders comprenaient le ciblage de sa religion, l’espoir de son abandon de la course, la construction de récits négatifs sur sa campagne et plus encore. D’autres courriels ont révélé des critiques à l’égard deLe président Barack Obama pour ne pas avoir aidé davantage à la collecte de fonds. [66] Suite à la fuite, la présidente du DNC, Debbie Wasserman Schultz , a annoncé qu’elle quitterait son poste au sein du DNC. [67] Le 25 juillet 2016, la Convention nationale démocrate s’est ouverte sans Wasserman Schultz. Le DNC a présenté des excuses à Sanders le jour même de l’ouverture de la Convention nationale démocrate. [68]

Anonyme

Le masque de Guy Fawkes est couramment utilisé par les anonymes.

Peut-être le groupe hacktiviste le plus prolifique et le plus connu, Anonymous a été proéminent et répandu dans de nombreux hacks en ligne majeurs au cours de la dernière décennie. Anonymous est né sur les forums de 4chan en 2003, mais n’a pris de l’importance qu’en 2008, lorsqu’ils ont directement attaqué l’ Église de Scientologie lors d’une attaque DoS massive . [69] Depuis lors, Anonymous a participé à un grand nombre de projets en ligne tels que Operation: Payback et Operation: Safe Winter. [70] [71] Cependant, alors qu’un grand nombre de leurs projets ont été pour une cause caritative, [70]ils ont encore gagné en notoriété auprès des médias en raison de la nature de leur travail consistant principalement en du piratage illégal. [72]

À la suite des attentats terroristes de Paris en 2015, Anonymous a publié une vidéo déclarant la guerre à l’ EI , [73] le groupe terroriste qui a revendiqué la responsabilité des attentats. Depuis qu’il a déclaré la guerre à l’Etat islamique, Anonymous a depuis identifié plusieurs comptes Twitter associés au mouvement afin d’arrêter la diffusion de la propagande de l’Etat islamique. Cependant, Anonymous a fait l’objet de vives critiques lorsque Twitter a publié une déclaration qualifiant les listes qu’Anonymous avait compilées de “extrêmement inexactes”, car elles contenaient des comptes rendus de journalistes et d’universitaires plutôt que de membres de l’Etat islamique. [74]

Anonymous a également été impliqué dans le mouvement Black Lives Matter . Au début de juillet 2015, une rumeur circulait selon laquelle Anonymous appelait à des manifestations du Jour de la Rage en représailles à la fusillade d’Alton Sterling et de Philando Castile, ce qui entraînerait de violentes manifestations et des émeutes. Cette rumeur était basée sur une vidéo qui n’a pas été publiée avec le compte YouTube officiel Anonymous. Aucun des comptes Twitter associés à Anonymous n’avait tweeté quoi que ce soit concernant un Day of Rage, et les rumeurs étaient identiques aux rumeurs passées qui avaient circulé en 2014 après la mort de Mike Brown. [75]Au lieu de cela, le 15 juillet, un compte Twitter associé à Anonymous a publié une série de tweets appelant à une journée de solidarité avec le mouvement Black Lives Matter. Le compte Twitter a utilisé le hashtag “#FridayofSolidarity” pour coordonner les manifestations à travers le pays et a souligné le fait que le vendredi de la solidarité était destiné aux manifestations pacifiques. Le compte a également déclaré que le groupe n’était au courant d’aucun plan de Day of Rage. [76]

En février 2017, le groupe a supprimé plus de 10 000 sites sur le dark web liés à la pédopornographie. [2]

DkD[||

DkD[||, un cyberhacktiviste français, était connu, entre autres, pour être le “defacer” de navy.mil (site de l’US Navy) et defensivethinking.com (la société du célèbre hacker Kevin Mitnick) parmi 2000 autres sites.

Il avait été arrêté par l’OCLCTIC (office central de lutte contre la criminalité liée aux technologies de l’information et de la communication), en mars 2003.

DkD[|| défiguré plus de 2000 pages, beaucoup étaient des gouvernements et des sites militaires américains.

Eric Voulleminot du Service Régional de Police Judiciaire de Lille a classé le jeune hacker comme « le hacktiviste le plus recherché de France » [77]

DkD[|| était un défigurateur très connu dans la clandestinité pour ses opinions politiques, faisant ses défigurations pour diverses raisons politiques. En réponse à son arrestation, The Ghost Boys a défiguré de nombreux sites navy.mil en utilisant le “Free DkD[||!!” slogan. [78] [79]

LulzSec

En mai 2011, cinq membres d’Anonymous ont formé le groupe hacktiviste Lulz Security , autrement connu sous le nom de LulzSec. Le nom de LulzSec provient de la conjonction du terme d’argot Internet “lulz”, qui signifie rire, et “sec”, qui signifie sécurité. [45] Les membres du groupe ont utilisé des identifiants spécifiques pour s’identifier sur les canaux de relais Internet, les plus notables étant : “Sabu”, “Kayla”, “T-Flow”, “Topiary”, “AVUnit” et “Pwnsauce”. Bien que les membres de LulzSec passaient jusqu’à 20 heures par jour en communication, ils ne se connaissaient pas personnellement et ne partageaient pas d’informations personnelles. Par exemple, une fois que l’identité des membres a été révélée, “T-Flow” s’est révélé avoir 15 ans. Autres membres, sur la base de sa capacité de codage avancée, pensait qu’il avait environ 30 ans. [80]

L’une des premières cibles notables poursuivies par LulzSec était HBGary , qui a été réalisée en réponse à une affirmation de la société de sécurité technologique selon laquelle elle avait identifié des membres d’Anonymous. Suite à cela, les membres de LulzSec ont ciblé un éventail d’entreprises et d’entités, y compris, mais sans s’y limiter : Fox Television , Tribune Company , PBS , Sony , Nintendo et le site Web Senator.gov . Le ciblage de ces entités impliquait généralement d’accéder à des informations utilisateur confidentielles et de les télécharger, ou de défigurer le site Web en question. [81]Bien que LulzSec ne soit pas aussi fortement politique que ceux typiques de WikiLeaks ou Anonymous, ils partageaient des sentiments similaires pour la liberté d’information. L’une de leurs attaques à motivation politique distincte visait la police de l’État de l’Arizona en réponse aux nouvelles lois sur l’immigration. [82]

La première attaque du groupe qui a attiré l’attention du gouvernement a eu lieu en 2011, lorsqu’ils ont collectivement supprimé un site Web du FBI. Suite à l’incident, le chef de LulzSec, “Sabu”, a été identifié comme Hector Xavier Monsegurpar le FBI, et il a été le premier du groupe à être arrêté. Immédiatement après son arrestation, Monségur a reconnu ses activités criminelles. Il a ensuite commencé sa coopération avec le gouvernement américain, aidant les autorités du FBI à arrêter 8 de ses complices, à prévenir 300 cyberattaques potentielles et à identifier les vulnérabilités des systèmes informatiques existants. En août 2011, Monségur a plaidé coupable de “complot de piratage informatique, piratage informatique, piratage informatique en vue de fraude, complot en vue de commettre une fraude sur les dispositifs d’accès, complot en vue de commettre une fraude bancaire et vol d’identité aggravé conformément à un accord de coopération avec le gouvernement.” Il a purgé un total d’un an et sept mois et a été condamné à une amende de 1 200 $. [83]

Pratiques associées

Brouillage culturel

Le piratage a parfois été décrit comme une forme de brouillage culturel . [84] : 88 Ce terme fait référence à la pratique consistant à subvertir et à critiquer les messages politiques ainsi que la culture médiatique dans le but de remettre en question le statu quo. Il est souvent ciblé sur les processus de pensée subliminaux qui se déroulent chez les téléspectateurs dans le but de sensibiliser et de provoquer un changement de paradigme. Le brouillage culturel prend de nombreuses formes, notamment le piratage de panneaux d’affichage , l’intrusion de signaux de diffusion , des performances artistiques ad hoc, des transgressions légales simulées, [85] des mèmes et de l’artivisme . [ citation nécessaire ] [86]

Le terme “culture jamming” a été inventé pour la première fois en 1984 par le musicien américain Donald Joyce du groupe Negativland . [87] Cependant, certaines spéculations subsistent quant au moment où la pratique du brouillage culturel a commencé. Le chercheur en sciences sociales Vince Carducci pense que le brouillage culturel remonte aux années 1950 avec le groupe européen d’activistes sociaux Situationist International . L’auteur et critique culturel Mark Dery pense que le carnaval médiéval est la première forme de brouillage culturel comme moyen de renverser la hiérarchie sociale de l’époque. [ citation nécessaire ]

Le brouillage culturel est parfois confondu avec des actes de vandalisme. Cependant, contrairement au brouillage culturel, l’objectif principal du vandalisme est de provoquer la destruction, tous les thèmes politiques étant de moindre importance. L’artivisme a généralement la nature la plus discutable en tant que forme de brouillage culturel, car la dégradation de la propriété est généralement impliquée. [ citation nécessaire ]

Piratage des médias

Le piratage médiatique fait référence à l’utilisation de divers médias électroniques de manière innovante ou autrement anormale dans le but de transmettre un message au plus grand nombre de personnes possible, principalement via le World Wide Web . [88] [89] Un moyen populaire et efficace de piratage médiatique est la publication sur un blog , car on est généralement contrôlé par un ou plusieurs individus indépendants, non influencés par des tiers. Le concept de social bookmarking , ainsi que les forums Internet basés sur le Web , peuvent faire en sorte qu’un tel message soit également vu par les utilisateurs d’autres sites, augmentant ainsi sa portée totale.

Le piratage des médias est couramment utilisé à des fins politiques, tant par les partis politiques que par les dissidents politiques . Un bon exemple de cela est l’élection américaine de 2008, au cours de laquelle les partis démocrate et républicain ont utilisé une grande variété de médias différents afin de transmettre des messages pertinents à un public de plus en plus orienté vers Internet. [90] Dans le même temps, les dissidents politiques utilisaient des blogs et d’autres médias sociaux comme Twitterafin de répondre individuellement aux candidats à la présidence. En particulier, des sites comme Twitter s’avèrent des moyens importants pour évaluer le soutien populaire aux candidats, bien que le site soit souvent utilisé à des fins dissidentes plutôt qu’une démonstration de soutien positif. [91]

La technologie mobile est également devenue l’objet de piratage médiatique à des fins politiques. Les SMS ont été largement utilisés par les dissidents politiques comme moyen d’organiser rapidement et efficacement des foules intelligentes pour l’action politique. Cela a été le plus efficace aux Philippines, où le piratage des médias par SMS a eu deux fois un impact significatif sur l’élection ou la révocation des présidents du pays. [92]

Piratage de la réalité

Le piratage de la réalité est tout phénomène qui émerge de l’utilisation non violente d’outils numériques illégaux ou juridiquement ambigus à la poursuite de fins politiquement, socialement ou culturellement subversives . Ces outils comprennent les défigurations de sites Web , les redirections d’URL , les attaques par déni de service , le vol d’informations, les parodies de sites Web , les sit-in virtuels et le sabotage virtuel . [ citation nécessaire ]

Des mouvements artistiques tels que Fluxus et Happenings dans les années 1970 ont créé un climat de réceptivité vis-à-vis des organisations lâches et des activités de groupe où la spontanéité, un retour aux comportements primitivistes et une éthique où les activités et les pratiques artistiques socialement engagées sont devenues des préoccupations esthétiques . [ clarification nécessaire ]

La fusion de ces deux histoires du milieu à la fin des années 1990 [ citation nécessaire ] a entraîné des croisements entre les sit-in virtuels, la désobéissance civile électronique , les attaques par déni de service, ainsi que des manifestations de masse en relation avec des groupes comme le Fonds monétaire international et la Banque mondiale . La montée en puissance des collectifs, des groupes de net.art et de ceux concernés par l’échange fluide de la technologie et de la vie réelle (souvent à partir d’un souci environnemental) a donné naissance à la pratique du “piratage de la réalité”.

Le piratage de la réalité repose sur la modification des communications quotidiennes les plus facilement accessibles aux individus dans le but d’éveiller la conscience politique et communautaire de la population dans son ensemble. Le terme a d’abord été utilisé par les artistes de New York et de San Francisco, mais a depuis été adopté par une école d’activistes politiques centrée sur le brouillage culturel .

Dans la fiction

Le film d’action de science-fiction de 1999 The Matrix , entre autres, a popularisé l’ hypothèse de la simulation – la suggestion que la réalité est en fait une simulation dont les personnes affectées par les simulants ne sont généralement pas conscientes. Dans ce contexte, le “piratage de la réalité” consiste à lire et à comprendre le code qui représente l’activité de l’environnement de réalité simulée (comme Matrix digital rain ) et également à le modifier afin de contourner les lois de la physique ou de modifier autrement la réalité simulée .

Le piratage de la réalité en tant que pratique mystique est exploré dans le jeu de rôle de fantasy urbaine White Wolf , inspiré de l’esthétique gothique-punk , Mage: The Ascension . Dans ce jeu, les Reality Coders (également connus sous le nom de Reality Hackers ou Reality Crackers) sont une faction au sein des Virtual Adepts , une société secrète de mages dont la magie tourne autour de la technologie numérique . Ils se consacrent à apporter les avantages du cyberespace à l’espace réel . Pour ce faire, ils devaient identifier, faute d’un meilleur terme, le « code source » qui permet à notre Univers Pour fonctionner. Et c’est ce qu’ils font depuis. Les codeurs ont infiltré un certain nombre de niveaux de la société afin de rassembler la plus grande compilation de connaissances jamais vue. L’un des programmes les plus manifestes des codeurs est d’acclimater les masses au monde à venir. Ils diffusent les idées de Virtual Adept par le biais de jeux vidéo et de toute une série de ” réalités ” qui imitent bien plus la réalité virtuelle que la “vraie” réalité. Les Reality Coders se considèrent comme le futur des Virtual Adepts, créant un monde à l’image de visionnaires comme Grant Morrison ou Terence McKenna . [ citation nécessaire ]

Dans un jeu basé sur la localisation (également connu sous le nom de jeu omniprésent), le piratage de la réalité consiste à exploiter des phénomènes qui existent dans le monde réel et à les lier à l’univers de l’histoire du jeu. [93]

Interprétations académiques

Il y a eu diverses approches académiques pour faire face au hacktivisme et au piratage urbain. En 2010, Günther Friesinger, Johannes Grenzfurthner et Thomas Ballhausen ont publié un livre entier consacré au sujet. Ils déclarent : « Les espaces urbains sont devenus des champs de bataille, les signifiants ont été envahis, de nouvelles structures se sont établies : la netculture a remplacé la contre-culture dans la plupart des régions et s’est également concentrée sur les environnements en constante évolution de la ville moderne. en compte les positions et les discours actuels. La question majeure demeure, à savoir comment créer une résistance basée sur la culture sous l’influence de la pression capitaliste et de la politique conservatrice. [94]

Voir également

  • Crypto-anarchisme
  • Cyber-terrorisme
  • E-démocratie
  • Gouvernance open source
  • Piratage patriotique
  • Médias tactiques
  • 1984 Réseau Liberté Alliance
  • Chaos Computer Club
  • Cigale 3301
  • Décocide
  • fou du roi
  • Vigilance sur Internet
  • The Internet’s Own Boy: L’histoire d’Aaron Swartz – un film documentaire
  • milw0rm
  • 2600: Le Hacker Trimestriel
  • Laboratoire citoyen
  • HackThisSite
  • Cypherpunk
  • Jérémy Hammond
  • Mr. Robot – une série télévisée

Références

  1. ^ “Copie archivée” (PDF) . Archivé (PDF) de l’original le 2017-10-19 . Récupéré le 05/07/2017 .{{cite web}}: CS1 maint: archived copy as title (link)
  2. ^ a b “Les pirates détruisent des milliers de sites ‘dark web’, publient des données privées” . Nouvelles NBC . Archivé de l’original le 2017-02-27 . Récupéré le 27/02/2017 .
  3. ^ Milone, Marc (2002). “Hactivisme: Sécuriser l’Infrastructure Nationale”. L’avocat d’affaires . 58 (1): 383–413. JSTOR 40688127 .
  4. ^ Peter Krapp, “Canaux de bruit: pépin et erreur dans la culture numérique” Archivé le 23/05/2013 à la Wayback Machine . Presse de l’Université du Minnesota 2011.
  5. ^ Une nouvelle vague de «hacktivisme» ajoute une touche aux problèmes de cybersécurité Reuters
  6. ^ Stratégie nationale de contre-espionnage des États-Unis d’Amérique 2020-2022 Directeur du renseignement national
  7. ^ Logan, Jason (novembre 1995). “Prenez le bowling des Skinheads” . InfoNation . Minneapolis : InfoNation Magazine, Inc. Archivé de l’original le 7 février 1997 . Récupéré le 3 juin 2019 .
  8. ^ Webber, Craig; Yip, Michael (juin 2018). “La montée des cyber-guerriers chinois : vers un modèle théorique d’hacktivisme en ligne” (PDF) . Journal international de cybercriminologie . 12 (1): 230.
  9. ^ Shantz, Jeff; Tomblin, Jordanie (2014-11-28). Cyber ​​Désobéissance : Re://Presenting Online Anarchy . Éditions John Hunt. ISBN 9781782795551. Archivé de l’original le 16/11/2015.
  10. ^ Moulins, Elinor (30 mars 2012). “Hacktivistes de la vieille époque : Anonyme, vous avez franchi la ligne” . CNet . CNet . Récupéré le 3 juin 2019 .
  11. ^ Peter Ludlow “Qu’est-ce qu’un ‘hacktiviste’?” Archivé le 21/05/2013 à la Wayback Machine The New York Times. Janvier 2013.
  12. ^ Jordanie, Tomblin (2015-01-01). “La répétition et l’exécution de l’accès légal” . courbe.carleton.ca . Archivé de l’original le 2016-02-03 . Récupéré le 16/01/2016 .
  13. ^ un b Sorell, Tom (2015-09-22). “Droits de l’homme et hacktivisme : les cas de Wikileaks et d’anonymes” . Journal de la pratique des droits de l’homme . 7 (3): 391–410. doi : 10.1093/jhuman/huv012 . ISSN 1757-9619 .
  14. ^ “PGP marque le 10e anniversaire” . Phil Zimmermann. Archivé de l’original le 14/05/2011 . Récupéré le 23/08/2010 .
  15. ^ “La persécution de Phil Zimmermann, américain” . Jim Warren. 1996-01-08. Archivé de l’original le 13/05/2011 . Récupéré le 01/02/2011 .
  16. ^ “Page d’accueil de WikiLeaks” . WikiLeaks. Archivé de l’original le 2011-01-31 . Récupéré le 01/02/2011 .
  17. ^ Ben Gharbia, Sami. “Mise en miroir d’un blog WordPress censuré” . Plaidoyer de Global Voices. Archivé de l’original le 01/02/2011 . Récupéré le 09/02/2011 .
  18. ^ “Récapitulez la loi” . Archivé de l’original le 2013-04-30 . Récupéré le 20/05/2013 .
  19. ^ Zuckerman, Ethan. “Blogging anonyme avec WordPress et Tor” . Plaidoyer de Global Voices. Archivé de l’original le 2011-02-09 . Récupéré le 09/02/2011 .
  20. ^ un bc_ Les « hacktivistes » ciblent de plus en plus les ordinateurs des administrations locales et des États » . www.pewtrusts.org . Récupéré le 01/05/2018 .
  21. ^ un bcFitri , Nofia (avril 2011). “Discours sur la démocratie à travers la communication Internet : comprendre le hacktivisme pour le changement global” . Journal en ligne des technologies de la communication et des médias . 1 (2): 11. doi : 10.29333/ojcmt/2332 .
  22. ^ Romagne, M.; van den Hout, NJ (octobre 2017). “Hacktivisme et défiguration de sites Web : motivations, capacités et menaces potentielles” . Actes de la 27e Conférence internationale du Virus Bulletin : 41–50 . Récupéré le 12 mai 2019 .
  23. ^ “Géo-bombardement: YouTube + Google Earth · Global Voices Advocacy” . Plaidoyer Global Voices . Récupéré le 24/11/2020 .
  24. ^ “L’open source ‘protestware’ nuit à l’Open Source” . opensource.org . Récupéré le 28/03/2022 .
  25. ^ “Pro-Ukraine” Protestware “Pousse les publicités anti-guerre, les logiciels malveillants géo-ciblés – Krebs sur la sécurité” . Récupéré le 28/03/2022 .
  26. ^ “Le nouveau visage de l’hactivisme : les ennemis de votre entreprise adoptent-ils de nouvelles tactiques ?” . Rapport des directeurs de la sécurité . 10 : 2–4. 2010 – via l’hôte EBSCO.
  27. ^ Ragan, Steve (2014). “L’hactivisme se débat avec une pente glissante en tant qu’hôpital pour enfants anonyme”. Magazine OSC . 13 – via l’hôte EBSCO.
  28. ^ un b Salomon, Rukundo (2017). “Manifestations électroniques: Hacktivisme comme forme de protestation en Ouganda”. Revue du droit informatique et de la sécurité . 33 (5): 718–28. doi : 10.1016/j.clsr.2017.03.024 .
  29. ^ Ruffin, Oxblood (3 juin 2004). “Hacktivisme, d’ici à là-bas” . Archivé de l’original le 23 avril 2008 . Récupéré le 19/04/2008 .
  30. ^ Lemos, Robert (17 mai 2006). « Blue Security plie sous la colère des spammeurs » . SecurityFocus . Archivé de l’original le 11 mai 2008 . Récupéré le 19/04/2008 .
  31. ^ “Analyse : WikiLeaks – un nouveau visage de la cyber-guerre ?” . Reuters . 2010-12-09. Archivé de l’original le 2012-07-26 . Récupéré le 09/12/2010 .
  32. ^ Leiderman, Jay (22 janvier 2013). “Pourquoi DDoS est La liberté d’expression” . Le Gardien . Londres. Archivé de l’original le 15 novembre 2016.
  33. ^ “WikiLeaks et la culture hacktiviste” . La Nation . ISSN 0027-8378 . Archivé de l’original le 2016-11-19 . Récupéré le 21/10/2016 .
  34. ^ Hesseldahl, Arik. “Hacking pour les droits de l’homme?” . FILAIRE . Archivé de l’original le 2016-11-19 . Récupéré le 19/11/2016 .
  35. ^ “La montée du hacktivisme |” . journal.georgetown.edu . Archivé de l’original le 2017-02-27 . Récupéré le 28/02/2017 .
  36. ^ “Quand l’art rencontre la cyberguerre” . Forbes . Récupéré le 03/06/2019 .
  37. ^ “Hacktivistes d’autrefois: Anonyme, vous avez franchi la ligne” . CNET . Archivé de l’original le 2016-11-19 . Récupéré le 19/11/2016 .
  38. ^ D’Amico, Mary Lisbeth. “CNN – Les pirates se disputent la cyber-guerre contre l’Irak, la Chine – 13 janvier 1999” . www.cnn.com . Archivé de l’original le 31 août 2013 . Récupéré le 19/11/2016 .
  39. ^ McCormick, Ty (29 avril 2013). « Hacktivisme : une courte histoire » . Politique étrangère .
  40. ^ “L’Iran anonyme @WhyWeProtest.net” . Iran.whyweprotest.net. Archivé de l’original le 2011-02-21 . Récupéré le 03/06/2011 .
  41. ^ Singh, Ujjwal. “Quelques week-ends de travail qui permettront (espérons-le) à plus d’Egyptiens de se faire entendre” . Archivé de l’original le 3 mai 2011 . Récupéré le 3 mai 2011 .
  42. ^ Galperin, Eva (8 février 2011). “La panne d’Internet en Égypte met en évidence le danger des liens faibles, l’utilité des liens rapides” . Fondation Frontière électrique. Archivé de l’original le 12/02/2011 . Récupéré le 10/02/2011 .
  43. ^ czardalan (2011-01-30), Telecomix Message to North Africa and the Middle East , archivé de l’original le 2014-08-02 , récupéré le 21/10/2016
  44. ^ Greenberg, Andy. “Amid Digital Blackout, Anonymous Mass-Faxes WikiLeaks Cables To Egypt” . Forbes . Archivé de l’original le 2016-11-19 . Récupéré le 21/10/2016 .
  45. ^ un b Arthur, Charles (2013-05-16). “LulzSec : ce qu’ils ont fait, qui ils étaient et comment ils ont été attrapés” . Le Gardien . ISSN 0261-3077 . Archivé de l’original le 14/10/2016 . Récupéré le 20/10/2016 .
  46. ^ Laville, Sandra; correspondant, crime (2012-05-03). “La Soca ferme son site Web après une cyber-attaque” . Le Gardien . ISSN 0261-3077 . Archivé de l’original le 2016-11-19 . Récupéré le 20/10/2016 .
  47. ^ Peterson, Andrea (28 août 2013). “Voici comment un hacker fait la guerre au gouvernement syrien” . Le Washington Post .
  48. ^ Romm, Tony; Geller, Éric. “Les partisans de WikiLeaks revendiquent le mérite de la cyberattaque américaine massive, mais les chercheurs sont sceptiques” . POLITIQUE . Archivé de l’original le 21 octobre 2016 . Récupéré le 22 octobre 2016 .
  49. ^ Han, Esther (22 octobre 2016). “Étrange aveu de WikiLeaks autour des attaques internet contre Netflix et Twitter” . Le Sydney Morning Herald . Archivé de l’original le 24 octobre 2016 . Récupéré le 22 octobre 2016 .
  50. ^ Lomas, Natacha (26 octobre 2016). “Dyn DNS DDoS est probablement le travail de script kiddies, dit FlashPoint” . Tech Crunch . Archivé de l’original le 27 octobre 2016 . Récupéré le 26 octobre 2016 .
  51. ^ Potier, Garry (2015). « Anonyme : une ontologie politique de l’espoir » . Théorie en action . 8 : 2–3. doi : 10.3798/tia.1937-0237.15001 .
  52. ^ “Une ventilation et une analyse du piratage Sony de décembre 2014” . www.riskbasedsecurity.com . 5 décembre 2014 . Récupéré le 01/05/2018 .
  53. ^ “Un pirate informatique cible des sites russes pour se venger du crash du MH17” . www.vice.com . Récupéré le 9 mars 2022 .
  54. ^ “Это похоже на крик души. Но я не знаю, о чем он кричит Больше десяти лет кто-то присылает российским шахматисткам письма с использованными презервативами и порно. Мы нашли этого человека” . Meduza (en russe) . Récupéré le 9 mars 2022 .
  55. ^ ” “Медуза”*: российские шахматистки больше десяти лет получали письма с использованными презервативами” . Главные новости мира — последние события в мире сегодня | RTVI (in Russian) . Retrieved 9 March 2022 .
  56. ^ Collins, Keith. “Comment un programmeur a cassé Internet en supprimant un petit morceau de code” . Quartz . Récupéré le 22/04/2022 .
  57. ^ ” Un Britannique de 15 ans a eu accès aux opérations de renseignement en Afghanistan et en Iran en se faisant passer pour le chef de la CIA, selon un tribunal Archivé le 2018-04-23 à la Wayback Machine “. Le Daily Telegraph. 19 janvier 2018.
  58. ^ L’adolescent britannique Kane Gamble écope de deux ans pour avoir piraté l’ex-chef de la CIA John Brennan Archivé le 22/04/2018 à la Wayback Machine “. Deutsche Welle. 20 avril 2018.
  59. ^ “Anonyme apparemment derrière le doxing de 120K soldats russes dans la guerre d’Ukraine” . Newsweek . 3 avril 2022 . Récupéré le 6 avril 2022 .
  60. ^ “Qu’est-ce que WikiLeaks” . wikileaks.org . Archivé de l’original le 2016-10-23 . Récupéré le 23/10/2016 .
  61. ^ “IFLA – Quel est l’effet de WikiLeaks pour la liberté d’information?” . www.ifla.org . Archivé de l’original le 2012-06-30 . Récupéré le 23/10/2016 .
  62. ^ Zittrain, Jonathan. “Tout ce que vous devez savoir sur Wikileaks” . Examen de la technologie MIT . Récupéré le 23/10/2016 .
  63. ^ Lang, Olivia (2010-07-27). “Bienvenue dans une nouvelle ère de dénonciation” . Nouvelles de la BBC . Archivé de l’original le 2016-11-19 . Récupéré le 24/10/2016 .
  64. ^ Davies, Nick; Leigh, David (2010-07-25). “Journaux de guerre en Afghanistan : une fuite massive de fichiers secrets révèle la vérité sur l’occupation” . Le Gardien . ISSN 0261-3077 . Archivé de l’original le 2016-10-19 . Récupéré le 24/10/2016 .
  65. ^ “Wikileaks publie près de 20 000 e-mails DNC piratés en ligne” . Poste de Washington . Archivé de l’original le 2016-10-31 . Récupéré le 24/10/2016 .
  66. ^ “Voici les dernières choses les plus dommageables dans les e-mails divulgués du DNC” . Poste de Washington . Archivé de l’original le 2016-10-22 . Récupéré le 24/10/2016 .
  67. ^ Kelly, Amita; Peralta, Eyder (24 juillet 2016). « Debbie Wasserman Schultz quittera ses fonctions de présidente démocrate après la convention » . NPR.org . Archivé de l’original le 2016-11-15 . Récupéré le 19/11/2016 .
  68. ^ Jeff Zeleny; MJ Lee; Éric Bradner (23 juillet 2016). “Convention ouverte de Dems sans Wasserman Schultz” . CNN . Archivé de l’original le 2016-10-24 . Récupéré le 24/10/2016 .
  69. ^ “Fonctionnalité par Chris Landers : Affaires sérieuses | 4/2/2008” . 2008-06-08. Archivé de l’original le 8 juin 2008 . Récupéré le 02/12/2015 .
  70. ^ un b “#OpSafeWinter : Anonymous combat le sans-abrisme dans le monde entier” . Le point quotidien . 4 janvier 2014. Archivé de l’original le 2015-11-21 . Récupéré le 02/12/2015 .
  71. ^ “Les utilisateurs de 4chan organisent une grève chirurgicale contre la MPAA – MediaCenter Panda Security” . MediaCenter Panda Sécurité . 17 septembre 2010. Archivé de l’original le 2016-01-02 . Récupéré le 02/12/2015 .
  72. ^ Goldman, David. “Le groupe de hackers Anonymous est une nuisance, pas une menace” . CNNMoney . Archivé de l’original le 2013-03-27 . Récupéré le 02/12/2015 .
  73. ^ “Anonyme a déclaré la guerre à Isis après les attentats de Paris” . L’Indépendant . 2015-11-16. Archivé de l’original le 2016-12-01 . Récupéré le 23/10/2016 .
  74. ^ “Anonymous Hacks ISIS, mais met en garde contre la collaboration avec les États-Unis” . Temps des affaires internationales . 2015-12-15. Archivé de l’original le 2016-11-19 . Récupéré le 23/10/2016 .
  75. ^ LaCapria, Kim. “Protestations anonymes du ‘Jour de Rage'” . snopes . Récupéré le 23/10/2016 .
  76. ^ “Les manifestations de Black Lives Matter se produisent aujourd’hui au centre civique de SF et au centre-ville d’Oakland” . SFiste . Archivé de l’original le 18/07/2016 . Récupéré le 23/10/2016 .
  77. ^ Antson, Franck (2003-07-09). “Arrestation du “hacker” le plus recherché de France” . leparisien.fr (en français) . Récupéré le 05/05/2021 .
  78. ^ “DKD [|| Officiellement arrêté” . www.zone-h.org . Récupéré le 10/03/2019 .
  79. ^ “Arrestation du “hacker” le plus recherché de France” .
  80. ^ Gilbert, David (2014-09-30). “LulzSec réuni : les hackers anonymes se rencontrent pour la première fois dans la vraie vie” . International Business Times Royaume-Uni . Archivé de l’original le 2016-09-24 . Récupéré le 21/10/2016 .
  81. ^ États-Unis d’Amérique contre Hector Monsegur. Tribunal du district sud de New York. 23 mai 2014. Cryptome.org . Np, sd Web. 20 octobre 2016.
  82. ^ Watts, Susan (2013-05-16). “L’ancien hacker Lulzsec Jake Davis sur ses motivations” . Nouvelles de la BBC . Archivé de l’original le 2016-11-19 . Récupéré le 21/10/2016 .
  83. ^ “Membre principal du groupe cybercriminel international LulzSec condamné à la Cour fédérale de Manhattan” . Bureau fédéral d’enquête . Archivé de l’original le 2016-11-19 . Récupéré le 21/10/2016 .
  84. ^ Dariusz Jemielniak; Aleksandra Przegalinska (18 février 2020). Société collaborative . Presse du MIT. ISBN 978-0-262-35645-9.
  85. ^ Steinberg, Monica (2021-07-03). « Désobéissance coercitive : art et transgression simulée » . Revue d’art . 80 (3): 78–99. doi : 10.1080/00043249.2021.1920288 . ISSN 0004-3249 .
  86. ^ Long, Kirsten (2020). “Art, humour et activisme: le féminisme sardonique et durable des filles de la guérilla, 1985–2000” . Journal d’histoire des femmes . 32 (4): 110-134. doi : 10.1353/jowh.2020.0042 . S2CID 234960403 . ProQuest 2474480405 – via ProQuest.
  87. ^ Carducci, Vince (2006). “Brouillage culturel”. Journal de la culture de consommation . 6 (1): 116–138. doi : 10.1177/1469540506062722 . S2CID 145164048 .
  88. ^ Bohan, S. (2005). “Piratage des médias” . SeanBohan.com. Archivé de l’original le 29 septembre 2007 . Consulté le 9 février 2007 .
  89. ^ Cieux, A. (2005). “Piratage des bébés guépards et grèves de la faim” . Place Meskel. Archivé de l’original le 8 novembre 2006 . Consulté le 9 février 2007 .
  90. ^ Peter Kafka (2008-06-20). “Obama, Débat McCain Via Twitter: Comment suivre *” . Alleyinsider.com. Archivé de l’original le 2009-02-07 . Récupéré le 01/07/2011 .
  91. ^ “Réaction de Twitter sur la” suspension “de la campagne de McCain ” . Good Gear Guide. 2008-09-25. Archivé de l’original le 2008-12-01 . Récupéré le 2011-07-01 .
  92. ^ Howard Rheingold (2006-08-22). “Blog Archive” Wikipédia sur les SMS, les impacts politiques” . Foules intelligentes. Archivé de l’original le 13/06/2011 . Récupéré le 01/07/2011 .
  93. ^ Jonsson, Staffan; Waern, Annika (2008). “L’art de maîtriser les jeux omniprésents”. Actes de la conférence internationale 2008 sur les progrès de la technologie du divertissement informatique – ACE ’08 . p. 224–31. doi : 10.1145/1501750.1501803 . ISBN 978-1-60558-393-8. S2CID 14311559 .
  94. ^ “Urban Hacking: Cultural Jamming Strategies in the Risky Spaces of Modernity” . Transcription . Récupéré le 15 mai 2018 .

Lectures complémentaires

  • Menn, Joseph (23 septembre 2011). “Ils regardent. Et ils peuvent vous faire tomber” . Financial Times . Récupéré le 01/09/2012 .
  • Olson, Parmi. (14/05/2013). Nous sommes anonymes : dans le monde des hackers de LulzSec, Anonymous et de la cyberinsurrection mondiale. ISBN 0316213527 .
  • Coleman, Gabrielle. (2014-11-4). Hacker, Hoaxer, Whistleblower, Spy : Les nombreux visages des anonymes . Verso Livres. ISBN 1781685835 .
  • Shantz, Jeff; Tomblin, Jordanie (2014-11-28). Cyber ​​Désobéissance : Re://Presenting Online Anarchy . Éditions John Hunt. ISBN 9781782795551 .
  • Firer-Blaess, Sylvain (2016). L’identité collective des anonymes : réseau de significations dans un mouvement activé par le numérique (PDF) . Uppsala : Acta Universitatis Upsaliensis. p. 220. ISBN 978-91-554-9602-9. Consulté le 5 octobre 2016 .
  • Desériis, Marco (2017). Hacktivisme : sur l’utilisation des botnets dans les cyberattaques . Théorie, culture et société 34 (4): 131–152.

Liens externes

  • Hacktivisme et criminalité informatique à motivation politique Historique, types d’activités et études de cas
ArchivéArchivé de l'originalRécupérésite Websites Web
Comments (0)
Add Comment