Hello !
L’une des raisons d’être de l’hacktivisme est d’attirer un grand nombre de personnes à appuyer là où ça fait mal tout en évitant la casse et les dégâts humains : si la technologie peut être une arme, elle n’est pas de l’ordre de la confrontation physique… [enfin, pas tout le temps] Newsgroups, mailings-listes, réunions virtuelles tous les moyens sont bons…
Alors, voici rien que pour vous quelques petites histoires d’hacktivistes afin de mieux comprendre leur manière d’agir :
– Rtmark :
“D’autres sites se spécialisent en contre-propagande : rtmark (pour “registered trademark”), “société de courtage” américaine, se charge ainsi de financer et promouvoir certains projets “subversifs”. Pour le Front de Libération des poupées Barbie, ils interchangèrent les puces de 300 Barbie et Ken afin que le “mâle” parle comme la “fifille”, et vice versa. Une autre fois, ils réussirent à faire s’embrasser sur la bouche deux des guerriers d’un jeu vidéo particulièrement macho (80 000 copies furent vendues avant qu’on ne s’aperçoive du piratage). Leur dernier coup d’éclat est un site web qui se veut la réplique exacte de celui de Georges Bush Jr en vue d’en dénoncer l’hypocrisie et qui rappelle au bon souvenir du candidat conservateur aux présidentielles US certains de ses mensonges, ainsi que… son passé de cocaïnomane. Plusieurs millions d’internautes ont déjà visité le site, qui a été couvert par la presse internationale.”
– Mail bombing :
“Mais la forme d’hacktivisme la plus sophistiquée, et la plus controversée, se sert des failles et autres “bugs” des systèmes informatiques. Ainsi de Back Orifice, logiciel libre et gratuit mis à la disposition de tous sur le web par le Cult of the Dead Cow, réputé groupe de hackers américains. Leur “troyen” se présente comme une amélioration de celui, payant, de Microsoft qui sert à gérer, à distance, les réseaux informatiques. En fait, il exploite un des nombreux “trous de sécurité” qui font le charme (et le chiffre d’affaires) du leader informatique tant décrié en vue de s’infiltrer dans l’ordinateur de quelqu’un d’autre, et d’en prendre le contrôle. Il existe également des logiciels de “mail-bombing” pour inonder les boites aux lettres et toute une gamme de produits, virus et autres cyber-cochoncetés par centaines destinés à pourrir la vie via le web.”
Des CD-Roms pirates :
“Mais les hacktivistes réprouvent ce genre de “terrorisme”, ce qui n’empêche pas certains d’user parfois de technologies dignes des services secrets pour protéger leur anonymat et ne pas risquer d’être inquiétés. Ainsi, récemment, la guerre du Kosovo fut l’occasion pour un certain nombre de petits génies de l’informatique de dénoncer l’attitude de l’OTAN en modifiant les home pages de dizaines de sites US, les serbes ayant même fait circuler un CD-Rom spécial “pirates” pour cela (voir l’interview des hackers pakistanais d’HPC); au même moment, d’autres se mobilisaient pour B92, la radio libre de Belgrade, afin de contourner la censure du régime de Milosevic, en mettant à sa disposition un système semi-clandestin de retransmission par internet.”
Ces textes sont écris par Serge Corre, (& copyright Nova Magazine), je l’en remercie ! (via)