background preloader

Cyberguerre

Facebook Twitter

WikiLeaks – Anonymous et associés. Les dernières fuites orchestrées par WikiLeaks laissent augurer une évolution dans l'histoire de l'organisation. Les cinq millions d'e-mails de l'entreprise de renseignement privée Startfor ont été obtenus par un groupe d'Anonymous puis confiés à WikiLeaks. Une coopération de nature à donner des sueurs froides aux responsables de la sécurité informatique.

Les dernières publications de WikiLeaks, plus de cinq millions d’e-mails dérobés sur les serveurs de l’entreprise de renseignement privé Stratfor, marquent un nouveau départ pour l’organisation d’activistes de la transparence. WikiLeaks est resté bouche cousue sur la manière dont cette énorme quantité de documents a été obtenue. Un indice, néanmoins : des hackers agissant sous la bannière des Anonymous ont revendiqué l’infiltration des serveurs de Stratfor en décembre 2011. Insomnies Sur Twitter, des comptes liés aux Anonymous ont publié des déclarations confirmant le don de ces e-mails à WikiLeaks : Rats for donavon.

Blocage financier. La science dissèque les Anonymous. L'anthropologue Gabriella Coleman, spécialiste reconnue des Anonymous, a été la première à suivre le phénomène. Dans cet article fleuve, elle dresse le portrait de ces nouveaux activistes. Dans cet article, initialement paru en anglais et que nous rééditons, l’anthropologue Gabriella Coleman synthétise ses découvertes et ses analyses sur le mouvement des Anonymous. Chercheuse en sciences humaines à l’Université de New York, elle est actuellement l’une des plus fines observatrices des activistes d’Occupy Wall Street. Pris dans son ensemble, le concept d’Anonymous désigne une réalité vaste et complexe ; ce nom prend actuellement tout son sens dans un monde dans lequel son rôle est de coordonner une série d’initiatives décousues, lesquelles vont du trolling aux revendications politiques.

Partant de là, la difficulté découle du fait que le concept d’Anonymous est délibérément nimbé d’un certain mystère. Hackers Genèse politique Cinq jours plus tard, une autre vidéo était mise en ligne. Source scientifique n1. Les pirates du cyberespace. Si l’on s’en tient à une typologie basique des actes de cyberpiraterie, on pourrait présenter le phénomène selon leur finalité stratégique telle que : 1/ la cyberpiraterie frauduleuse (spams, scams, phishing) ; 2/la cyberpiraterie de renseignement (intrusions dans les systèmes d’information et communication ennemis) ; 3/la cyberpiraterie stratégique ou cyberguerre (altération ou destruction des réseaux adverses). La cyberpiraterie frauduleuse postcoloniale Dans le premier cas, la dimension géopolitique n’est pas nécessairement évidente. Ce type de cyberpiraterie peut en effet relever exclusivement de la fraude financière mais il peut également prendre une ampleur qui engendre des conséquences géopolitiques ou bien être motivé par des rivalités de pouvoir géopolitiques.

Les arnaques sur Internet en sont le meilleur exemple. Ces infractions ont proliféré en France au cours de ces dernières années et la crise économique mondiale agit comme un véritable accélérateur du phénomène. Plan RI -Udem Hiver 2013-Caouette. Conférence UQAM-Coeur des Sciences (Mars 2013) CYBERDIPLOMATIE-flyer. Conférence UQAM-Coeur des Sciences (Mars 2013) sur la cyberdiplomatie. Notes sur la conférence CYBERDIPLOMATIE de l'UQAM (Mars 2013) Les nouveaux maîtres du monde.

Cyber Guerilla - Hackers_ pirates et guerres secrètes.