Les hackers : des instruments précieux aux mains des politiques

Código globalLes hackers qui étaient poursuivis pour leurs activités pernicieuses, commencent à intéresser les politiques qui veulent s’offrir les données confidentielles de leurs adversaires.

L’histoire des hackers

A l’origine, un hacker est un élément dangereux à mettre hors d’état de nuire car il est capable de comprendre rapidement le fonctionnement d’un mécanisme pour le détourner de sa vocation première.

Il peut déverrouiller le système de sécurité informatique d’une entreprise pour dérober les données qui l’intéressent et saboter celles qu’il redoute. Il déprogramme et réinstalle des programmes malveillants sur les plateformes de ses cibles afin de spammer, détruire ou ralentir le débit de leur réseau.

Il espionne les progrès technologiques de ses concurrents pour affûter ses armes. Quand il accède à des documents confidentiels, il devient une menace pour la réputation de ses auteurs car il peut décider de les divulguer.

Le site web de Wikileaks se propose de donner une audience aux fuites d’informations pour garantir la liberté d’expression. C’est pourquoi il ne dévoile pas les sources de ses scoops. Les hackers ont donc un espace pour faire connaître les résultats de leurs cyber-attaques.

Leur récupération par les politiques

La course effrénée vers le développement et la concurrence impitoyable qui régie le monde des affaires amènent certains politiques à se doter de moyens illicites pour prendre de l’avance sur leurs concurrents.

En matière technologique, les Etats utilisent les hackers pour connaître le niveau d’avancement de leurs adversaires dans un domaine donné. La guerre de l’espace qui a opposé les USA aux soviétiques a été l’occasion pour les protagonistes d’expérimenter et de développer le hacking.

Les hackers peuvent s’attaquer aux points sensibles d’une économie pour retarder son processus de développement. Les Etats-Unis se plaignent ces derniers temps des attaques répétées des hackers chinois contre leurs organes de presse et leurs entreprises. Selon le rapport de la société Mandiant, les autorités militaires chinoises sont les commanditaires de ces cyber-attaques.

Laisser un commentaire

Retour en haut