Anonymous : qui se cache derrière le collectif de hackers ?

Le collectif Anonymous a rendu célèbre ce que l’on appelle l’hacktivisme, c’est-à-dire le piratage informatique pour des raisons politiques ou sociales. A ses débuts, le collectif de hackers s’est surtout fait remarquer par ses cyberattaques en masse. Quelles sont les actions attribuées à Anonymous, quels sont les objectifs du groupe aujourd’hui et qu’en est-il de son masque caractéristique ?

Domaine Internet pas cher

Bien plus qu'un simple domaine !

Personnalisez votre présence en ligne avec un nom de domaine pertinent.

Email
Certificat SSL
Assistance 24/7

Qui se cache derrière Anonymous ?

Anonymous (du grec ancien signifiant « sans nom ») est un collectif d’activistes qui attire l’attention depuis 2008 sur la liberté d’expression, l’indépendance d’Internet et les droits d’auteur par des actions de protestation. Certains écrivains, diverses organisations, des autorités étatiques et des groupes internationaux ont déjà été pris pour cible. Les moyens d’action sont principalement des cyberattaques et des manifestations publiques, les activistes impliqués apparaissant dans les deux cas anonymement. Les personnes qui se cachent concrètement derrière le collectif ne sont donc pas connues, ni du public, ni des autorités pénales qui enquêtent sur les actions, pour la plupart illégales.

Seuls quelques cas d’arrestations ont pu donner un visage à Anonymous ces dernières années, du moins en partie. La révélation de membres la plus connue est probablement celle liée au groupe de hackers LulzSec, démantelé en 2012 : le cofondateur, Hector Monsegur, et deux membres de l’équipe, Jeremy Hammond et Mustafa Al-Bassam, ont été identifiés comme appartenant à Anonymous.

Quels sont les objectifs du collectif de hackers ?

Les objectifs fixés par Anonymous dans le cadre de ses actions sont divers et variés. Au début, les actions de protestation visaient par exemple à interdire l’Eglise de Scientologie, ainsi que ses locaux et pratiques. Les attaques par déni de service (DoS) sur les sites Web de l’organisation étaient ici combinées à des canulars téléphoniques et des protestations publiques. Comme le montre cet exemple, Anonymous vise dans de nombreux cas à nuire directement à la cible choisie. Pour ce faire, le collectif utilise souvent ses capacités pour détourner des données sensibles et les divulguer. C’est ce qu’on appelle le doxing.

Anonymous cite lui-même comme principales cibles de ses attaques toutes les personnes qui violent les droits de l’homme, comme les dictateurs et les censeurs. La structure décentralisée du collectif de hackers empêche cependant la formulation d’une ligne morale et d’une idéologie claire. C’est pour cette raison qu’Anonymous a dû se distancer à plusieurs reprises ces dernières années de diverses actions menées au nom du collectif, mais qui n’ont guère été approuvées en interne.

Note

Anonymous utilise des sites Web tels que le blog allemand anonleaks.net comme plateforme de communication, permettant aux personnes intéressées de se tenir au courant.

Comment, quand et pourquoi Anonymous a-t-il été créé ?

Le nom Anonymous provient de l’anonymat supposé sous lequel les utilisateurs publient des images, des vidéos et des contributions sur le Web. L’idée d’utiliser le terme dans le sens d’une identité commune a commencé sur les imageboards (forums Internet conçus pour l’échange anonyme de messages et de fichiers), en particulier sur un des forums les plus connus, 4chan. En 2004, un administrateur y a activé un protocole « Forced_Anon » qui signait automatiquement tous les messages comme « Anonymous ». Très rapidement, la présentation d’abord humoristique de l’individu derrière ce profil d’utilisateur est devenue un mème populaire.

Au cours des trois années qui ont suivi, les utilisateurs se sont de plus en plus souvent regroupés sur le forum /b/ de 4chan pour mener des attaques en masse ou des raids sur d’autres sites. Ces attaques visaient en premier lieu des sites et des personnes qui représentaient des cibles faciles ; aucune idéologie ou motivation concrète n’était encore visible au sein du collectif. Néanmoins, les actions communes ont constitué la base de l’Anonymous actuel, qui se manifeste de plus en plus politiquement depuis 2008.

Note

Les raids mentionnés ne jouent plus aucun rôle dans les actions actuelles d’Anonymous. Lorsque les serveurs de sites Web sont surchargés, le collectif ne mise plus sur les ordinateurs de membres individuels, mais sur des appareils détournés, regroupés dans des botnets.

Quel est le rôle de ce masque emblématique ?

Dans les vidéos ou lors de manifestations publiques, les membres d’Anonymous apparaissent toujours avec le masque de Guy Fawkes. Ce personnage est tiré du roman graphique « V comme Vendetta » d’Alan Moore, publié pour la première fois en 1982, qui traite de l’héritage historique de Guy Fawkes (1570-1606), un officier catholique du royaume d’Angleterre. V, le personnage principal du roman graphique, porte dans sa lutte contre le parti au pouvoir le masque inspiré du visage de ce révolutionnaire historique. Les dessins du dessinateur britannique David Lloyd ont ensuite servi de modèle pour l’adaptation cinématographique de la bande dessinée en 2006. C’est ainsi que le masque de Guy Fawkes et sa signification symbolique ont acquis une notoriété mondiale.

Quelles actions importantes sont attribuées à Anonymous ?

L’action contre la scientologie mentionnée plus haut, également connue sous le nom de Projet Chanology, a marqué le lancement officiel des activités d’Anonymous en 2008. Depuis, le collectif fait régulièrement parler de lui avec de nouvelles attaques et fuites qui, en raison de leur portée politique et sociale, provoquent des remous dans le monde entier. Nous avons rassemblé quelques-unes des « opérations » (terme employé par Anonymous pour qualifier ses projets) les plus marquantes dans les paragraphes suivants.

Opération Payback

En 2010, Anonymous a lancé l’opération Payback (en français : opération de représailles) sous la forme d’attaques par déni de service distribué contre des associations d’ayants droit telles que la RIAA ou l’IFPI, qui poursuivaient les violations de droits d’auteur sur les sites de torrents. L’opération s’est ensuite focalisée sur des entreprises telles que Visa et Mastercard, qui avaient mis fin à leurs relations commerciales avec la plateforme de divulgation WikiLeaks.

En 2011, le parquet et la police néerlandais se sont retrouvés dans le collimateur du collectif après l’arrestation de deux personnes impliquées dans l’opération.

Opération Tunisie

Dès les premiers signes du Printemps Arabe, Anonymous se place du côté des révolutionnaires en bloquant l’accès aux sites gouvernementaux officiels tout en piratant et diffusant des messages en arabe sur le site de la télévision nationale TV7. Mais le collectif va même plus loin en déployant des « kits de défense » et en apprenant aux révolutionnaires tunisiens intéressés comment garder son anonymat sur Internet. Cela leur permet ainsi de communiquer et d’accéder aux sites censurés sans être inquiétés par les autorités de leur pays.

Opération Ice ISIS et Opération Paris

En 2014, Anonymous a lancé sa campagne de cyberguerre contre l’État islamique (EI). L’opération Ice ISIS poursuit depuis lors l’objectif de réduire l’influence de l’organisation terroriste sur les canaux de réseaux sociaux. Des milliers de comptes suspects sur Facebook et Twitter ont ainsi été repris, divulgués ou rendus inutilisables.

Après les attentats terroristes de Paris (2015), revendiqués par l’EI, le collectif a intensifié ses efforts dans le cadre de l’opération Paris. Jusqu’à présent, le succès de ces deux opérations, jugées en partie contre-productives au sein même d’Anonymous, est limité.

Opération Russie

Anonymous s’est également engagé dans la guerre entre la Russie et l’Ukraine fin février 2022. En très peu de temps, le collectif a inondé d’attaques DDoS plusieurs centaines de sites Web de banques et d’entreprises d’État russes comme Sberbank et Gazprom, de médias comme Russia Today (RT) et de pages du gouvernement russe. Nombre de ces sites ont ainsi pu être (temporairement) désactivés.

Après une attaque contre le ministère de la Défense, Anonymous a pu divulguer 1,3 Go de données. Le 7 mars 2022, le collectif a même réussi à détourner la télévision d’État russe et certains fournisseurs de streaming afin d’interrompre les programmes réguliers et montrer à la place des images de la guerre en Ukraine.

Conseil : comment se protéger des pirates informatiques

En tant qu’utilisateur ordinaire du Web, vous n’êtes en principe pas dans le collimateur d’Anonymous. Mais le collectif politiquement engagé n’est évidemment pas le seul danger qui guette sur la Toile. Avec les bonnes astuces, vous pouvez vous armer contre les cybercriminels afin de protéger vos données sur le long terme :

  • Protéger les accès aux comptes : qu’il s’agisse de réseaux sociaux, de services Cloud, de comptes clients ou de services bancaires en ligne, veillez toujours à protéger les données sensibles par un mot de passe sûr.
  • Protéger son site Web : si vous exploitez un site Web, vous n’êtes pas seulement tenu d’en assurer le bon fonctionnement. Vous êtes également responsable des données de vos utilisateurs. Nos astuces pour améliorer la sécurité de votre site Web vous aident à réaliser un projet Web sûr.
  • Sécuriser le serveur : vous utilisez un serveur en ligne ? Là encore, faites en sorte que les criminels n’aient aucune chance en sécurisant le serveur. Vous avez entre autres la possibilité de d’installer Fail2ban pour empêcher les attaques par force brute.
  • Protéger les échanges d’email : l’email est un des moyens de communication les plus importants. Misez donc sur le chiffrement des emails pour protéger les échanges de messages importants. De plus, il existe des services Web qui vous permettent de vérifier régulièrement si votre messagerie a été piratée.
  • Sécuriser le Cloud : de nombreux services passent aujourd’hui par le Cloud et il est important d’accorder une attention particulière à la sécurité dans ce domaine. Les entreprises qui travaillent avec des données sensibles ont tout intérêt à se renseigner sur la manière dont elles peuvent utiliser leurs services Cloud en toute sécurité.