Annale corrigée Etude critique de document(s)

Le mouvement Anonymous, un acteur du cyberespace

Étude critique de document

Le mouvement Anonymous, un acteur du cyberespace

2 heures

10 points

Intérêt du sujet • Le groupe de hackers Anonymous a piraté les sites de plusieurs autorités étatiques françaises, mettant ainsi en avant les risques du cyberespace.

 

 D'après le document proposé, expliquez comment Anonymous utilise le cyberespace pour nuire aux États.

DocumentAnonymous pirate une base de données du ministère de la Défense

Le groupe a divulgué les informations personnelles de nombreux employés du Centre d'identification des matériels de la Défense.

Un blog se revendiquant du mouvement de hackers Anonymous a annoncé, lundi soir [le 22 février 2016], le piratage d'un sous-domaine du ministère de la Défense. La victime de cette attaque est le Centre d'Identification des Matériels de la Défense (CIMD) qui s'occupe, entre autres, de la classification du matériel militaire et de sa standardisation. Les documents volés ont ensuite été publiés sur le site de partage de données justpaste.it. […]

Cette fuite, repérée par la société de cybersécurité CybelAngel, dévoile les noms, postes, mots de passe, numéros de téléphone et adresses e-mail d'employés de fournisseurs travaillant pour le ministère de la Défense. Certaines des informations publiées datent de 2004, mais d'autres, plus récentes, de 2016. Bien que la fuite ne soit pas torrentielle (le fichier contient 10 000 lignes de texte), les données sont précises et pourraient nourrir des cyberattaques personnelles. Des informations concernant les serveurs du CIMD ont aussi été révélées, avec des adresses IP internes, des identifiants et des mots de passe.

Dans leurs revendications, les pirates justifient leur action en protestant contre la prolongation de l'état d'urgence et l'exportation d'armes par la France, notamment à l'Arabie saoudite. D'autres internautes se revendiquant d'Anonymous ont récemment attaqué les sites de l'Assemblée nationale, du Sénat, de Pôle Emploi et du parti socialiste pour protester contre l'augmentation du chômage et l'état d'urgence. Le collectif Anonymous, bien connu du Web, a pour particularité d'être totalement ouvert : n'importe quelle personne peut s'en revendiquer.

Hasard du calendrier, ce piratage s'est produit juste avant l'ouverture, ce mercredi [24 février 2016] à Paris, du procès de trois membres revendiqués d'Anonymous. Ces derniers avaient divulgué en janvier 2012 les données personnelles de 541 policiers membres du syndicat SGP-FO. Ces jeunes hommes âgés d'une vingtaine d'années encourent jusqu'à cinq ans de prison.

Gautier Virol, « Anonymous pirate une base de données du ministère de la Défense »,Le Figaro, 23 février 2016.

 

Les clés du sujet

Identifier le document

hggspT_2000_00_28C_01

Comprendre la consigne

Le cyberespace redistribue les rapports de force et permet à des groupes hétérogènes de nuire à de puissants acteurs.

Dans le cyberespace, ces groupes parviennent à déjouer la défense des États.

Dégager la problématique et construire le plan

La notion de puissance se repense dans le cyberespace. Des acteurs disposant de faibles moyens peuvent y jouer un rôle capital.

La défense des États doit se repenser dans le cadre du cyberespace.

Tableau de 3 lignes, 2 colonnes ;Corps du tableau de 3 lignes ;Ligne 1 : I. Anonymous, un collectif de hackers; Qui se cache derrière Anonymous ?Le cyberespace permet l'anonymat des acteurs comme Anonymous et facilite leurs actions.; Ligne 2 : II. Des attaques contre les autorités françaises; Quelles sont les motivations d'Anonymous ?Comment les attaques menées dans le cyberespace fragilisent-elles les États ?; Ligne 3 : III. Se défendre dans le cyberespace; Quels acteurs participent à la défense des États ?Quelles sont les stratégies de défense des États ?;

Les titres et les indications entre crochets ne doivent pas figurer sur la copie.

Introduction

[Accroche] Pour le chercheur américain Jeremy Straub, une cyberattaque peut faire « autant de dégâts qu'une attaque nucléaire ». [Présentation du sujet] En effet, la cyberattaque peut paralyser les systèmes informatiques des États et mettre en danger leur sécurité, comme en témoignent les actions du groupe Anonymous. L'article de Gautier Virol, paru en février 2016 dans le quotidien Le Figaro, revient sur une série d'attaques menées par ce groupe contre différents organes étatiques français et souligne la fragilité de ces derniers dans le cyberespace. La France se préoccupait alors davantage de la menace terroriste depuis les attentats en novembre 2015. [Problématique] Dans quelle mesure, les États parviennent-ils à consolider leur sécurité dans le cyberespace ? [Annonce du plan] Pour cela, nous tâcherons d'abord de cerner l'identité du groupe Anonymous ainsi que le genre d'actions que mènent ses membres [I], nous verrons ensuite comment ces attaques ont ciblé des institutions stratégiques du système de défense français [II], enfin nous étudierons les différentes stratégies mises en place par les États pour consolider leur cyberdéfense [III].

> Le secret de fabrication

La présentation des documents est essentielle en introduction. Si les éléments classiques demeurent attendus comme l'auteur, la source, la date et le thème, vous pouvez développer l'un d'entre eux. Ici, on insiste sur le contexte pour expliquer que la France avait d'autres priorités que la cyberdéfense, mais vous pouvez également présenter Le Figaro ou l'auteur si vous le connaissez.

I. Anonymous, un collectif de hackers

1. Les membres d'Anonymous

Il paraît d'abord difficile d'identifier clairement les membres d'Anonymous et de cerner leur profil puisque le groupe se montre très ouvert dans son recrutement : « Le collectif Anonymous, bien connu du Web, a pour particularité d'être totalement ouvert : n'importe quelle personne peut s'en revendiquer » (l. 24-26). Anonymous a été fondé en 2003-2004 et agit essentiellement dans le cyberespace.

mot clé

Un hacker est un pirate sur Internet, capable de contourner l'ensemble des protections du système.

Les profils des personnes se revendiquant d'Anonymous sont assez variés. Il s'agit dans tous les cas de hackers ayant de solides compétences dans le piratage informatique. Ils profitent des opportunités offertes par le cyberespace pour servir leurs intérêts ou défendre une cause.

2. Un acteur du cyberespace

Plusieurs individus forment donc le groupe Anonymous, il s'agit plus d'un ensemble de groupuscules que d'un collectif rassemblé autour d'idées précises. C'est ainsi que le piratage du sous-domaine du ministère de la Défense a été mené par des hackers revendiquant leur appartenance au groupe : « Un blog se revendiquant du mouvement de hackers Anonymous » (l. 1). Cet anonymat constitue la force du groupe qui arbore le masque du personnage historique Guy Fawkes, devenu le symbole de la protestation et du collectif.

mot clé

Le cyberespace est l'espace immatériel de communication créé par les réseaux d'interconnexion mondiale des données numériques.

Dans le cyberespace, tous les groupes menant des actions contre des cibles étatiques peuvent donner davantage de visibilité à leur action en se présentant comme des membres d'Anonymous tels les pirates ayant attaqué les sites du Parlement en 2016 (l. 20-22). Il est en fait impossible de rejoindre Anonymous car ce groupe n'a pas de chef et ne demande aucun frais.

[Transition] Le groupe Anonymous est donc un acteur typique du cyberespace qui échappe à tout contrôle et peut frapper des cibles, quant à elles clairement identifiées.

II. Des attaques contre les autorités françaises

1. Un sous-domaine du ministère de la Défense

Il y a souvent deux temps dans le type d'attaques menées par Anonymous. Ils piratent d'abord les données de différents sites comme ici le « Centre d'identification des Matériels de la Défense (CIMD) » (l. 4). Cette offensive s'inscrit dans une série de cyberattaques menées par Anonymous contre des sites relevant de l'État ou liés aux différents ministères.

Ensuite, les informations collectées sont dévoilées au public puisqu'ici les données ont été mises « sur le site de partage de données justpaste.it » (l. 6-7). Ces informations sont souvent d'une grande précision et peuvent être dangereuses pour les victimes, surtout quand il s'agit de données aussi sensibles que celle concernant le ministère de la Défense : « avec des adresses IP internes, des identifiants et des mots de passe » (l. 16-17).

2. Diverses causes défendues

Anonymous enfreint les lois mais revendique son action au nom de diverses causes. Son attaque du CIDM est justifiée par deux décisions politiques du gouvernement en 2016 : « la prolongation de l'état d'urgence et l'exportation d'armes par la France, notamment à l'Arabie saoudite » (l. 19-20). Or l'état d'urgence a été instauré à la suite des attaques terroristes de novembre 2015, attaques revendiquées par Daech. Par ailleurs, Anonymous avait déclaré la guerre à ce même groupe terroriste.

conseil

N'hésitez pas à critiquer certains éléments dans votre développement. Il s'agit d'une capacité essentielle dans cet exercice. Vous montrez ici le manque de cohérence d'Anonymous dans la désignation de ses ennemis et ses justifications.

La variété des membres entraîne aussi une incompréhension du grand public pour ce groupe puisque les attaques contre le Parti socialiste, Pôle Emploi et le Parlement ont été justifiées entre autres par la hausse du chômage (l. 20-24). Cela n'a guère de sens et risque plutôt de provoquer une crise de Pôle Emploi chargé d'aider les chômeurs dans leur recherche d'emploi.

[Transition] Si Anonymous semble être une structure confuse, tant dans son identité que dans ses revendications, il met cependant au jour les fragilités étatiques face aux cybermenaces.

III. Se défendre dans le cyberespace

1. Des États vulnérables

Dans un délai assez bref, un sous-domaine du ministère de la Défense, les sites du Parlement, puis d'un parti politique majeur ont subi une cyberattaque, ce qui a révélé leur vulnérabilité. Il est vrai que les États sont parmi les principales victimes d'Anonymous, même s'ils se sont également attaqués à des sectes comme la Scientologie aux États-Unis.

Les États ont confié leur sécurité à des groupes privés puisque c'est « la société de cybersécurité CyberAngel » (l. 8) qui a repéré la fuite du CIDM. La start-up CyberAngel propose des logiciels aux entreprises et les avertit en cas de fuite de documents. Une partie de la défense des États s'appuie donc sur ces entreprises privées.

2. La quête d'une défense internationale

La réponse juridique évoquée aux lignes 31-32 contre les trois personnes ayant divulgué des informations sur les 541 policiers ne peut suffire. Il convient d'agir en amont car les actes de malveillance dans le cyberespace ont touché 67 % des entreprises françaises en 2019, pour un coût estimé entre 400 et 600 milliards de dollars.

mot clé

On appelle ­cyberdéfense l'ensemble des moyens mis en place par un État pour sécuriser les systèmes d'information.

Pour cela, la France peut s'adresser à des sociétés privées comme CyberAngel (l. 8), mais elle doit aussi consolider sa politique de cyberdéfense. Elle s'appuie donc sur l'ANSSI (Agence nationale de la sécurité des systèmes d'information) créée en 2009 pour développer une politique de cyberdéfense. Dans cette lutte, l'État va porter le nombre de cyber-soldats de 3 000 à 4 000 d'ici 2025.

Conclusion

conseil

Votre ouverture peut amener sur un autre sujet en lien avec la thématique traitée. Ici, vous montrez que la cyberdéfense devient un élément de la politique de défense parmi d'autres.

[Réponse à la problématique] Les attaques d'Anony­mous mettent au jour la vulnérabilité des États face aux cybermenaces. Les gouvernements ont donc adapté leur cyberdéfense contre d'autres États et des groupes comme Anonymous. [Ouverture] Cette diversification des menaces amène à repenser la défense du pays dans un cadre plus global et à toutes les échelles. Après avoir consolidé la protection de leurs intérêts respectifs sur terre, mer et dans les airs, les États doivent aujourd'hui coopérer pour mettre en place une défense efficace du cyberespace.

Pour lire la suite

Je m'abonne

Et j'accède à l'ensemble
des contenus du site