Articles Tagués ‘anonops’

Salutations.

Comme vous le savez déjà, Anonymous n’est qu’une idée,  une idée qui unissait les peuples du monde entier dans la lutte contre la cruauté, l’injustice, l’intolérance, la censure et l’oppression, dans le monde virtuel et réel. Ces peuples du monde croient avoir le droit de s’exprimer avec une totale liberté de parole et de pensé, mais aujourd’hui ils sont censurés, surveillés et réprimés par un système mondial complètement corrompu, de la place Tahrir à Wall Street, en passant par des milliers d’autres villes à travers le monde, les gens n’ont plus peur de leurs gouvernements et ils ont adopté le concept d’Anonymous.

Tout comme les autres citoyens du monde, les anonymous apprécient le confort rassurant de la routine quotidienne, la sécurité enveloppante de l’environnement familier et la tranquillité de la répétition, et dans le cadre de la commémoration du 5 novembre, une date qui ne tombera jamais dans l’oublie, Anonymous veut donner un nouveau sens à la  commémoration de ce 5 novembre, le sens de la solidarité.

Pour cela, Anonymous vient de lancer #Op CabinCr3w, en solidarité avec le mouvement mondial Occupy Wall Street, l’opération Bank Transfer Day, l’Opération Cash Out (où bien #Op Cash Back), et toute autre opération qui aura lieu ce 5 novembre. Anonymous publiera aujourd’hui plusieurs informations, de 9h AM Eastern time (13h00 GMT)  à 9h PM Eastern time (00h00 GMT).

Soyez au rendez-vous et profitez de l’événement.

We are Anonymous.

We are Legion.

We are The Cabin.

Expect us.

Anonymous info release 05/11/2011.

-D0X of Larry Howard Summers (formerly Director of the National Economic Council): http://t.co/0FuZhVaq

-D0X of Judge William Adams (Texas Judge who assaulted his 16 year old daughter):
http://pastebin.com/qRMBpzCS

-D0X on Carlos Slim Helú (richest man in the world) http://t.co/lmoRL8cF
BACKUP: d0x on Carlos Slim Helú (richest man in the world)http://t.co/qDmznhCo

-D0X on Christy Walton (Daughter in law of Sam Walton – Founder of Wal-Mart) http://t.co/3lrjDT4U

-D0X on David Koch (Richest man in New York) http://t.co/aryx5hHP
BACKUP: D0X on David Koch http://t.co/fQX6M7oA

-D0X on Charles G. Koch (another Koch brother) http://tinyurl.com/3oox99q
BACKUP: D0X on Charles G. Koch (another Koch brother)http://tmblr.co/ZGRLpwBXdiEZ

-Koch Industries Contributions in the 2012 Cycle: http://tinyurl.com/3pennat
BACKUP: Koch Industries Contributions in the 2012 Cycle.http://tmblr.co/ZGRLpwBXkK-J

-D0X on Michael Bloomberg (NYC’s billionaire mayor):http://tinyurl.com/3kan3s8
BACKUP: D0X on Michael Bloomberg: http://tmblr.co/ZGRLpwBXmfUg

– LRAD Corporation Announces Opening LRAD® Order from Israel’s Ministry of Defense : http://www.lradx.com/site/content/view/2031/55/
– Monsanto biz contacts : http://stickypaste.com/view/32821273

Ici pour plus d’informations.

Antisec, la joint-venture Anonymous-Lulzsec, a été annoncée en grandes pompes il y a quelques mois, appelant à la fuite massive d’informations. Plus précisément, on devrait parler de coopération entre lulzsec et anonops, car antisec est loin de représenter tous les anons. Quel bilan peut-on tirer de ce mouvement?

Plusieurs leaks ont fait sensation. Des hackers d’antisec s’introduisent dans de puissantes organisations comme l’OTAN ou Monsanto grâce à des méthodes de piratages classiques et très connues comme les injections SQL à propos desquelles on peut trouver une multitude de tutoriels sur le net. La plupart des temps, les informations fuitées sont des comptes avec adresse email et mot de passe. Un parfait exemple de piratage antisec est la récente intrusion dans une base de données d’allianceforbiz.com, une entreprise qui organise des évènements consacrés aux affaires. ThEhAcKeR12, l’auteur du piratage, a publié sur pastebin une centaine de login avec mot de passe sur pastebin (le site préféré des hackers d’antisec pour exposer leur butin). Le pastebin renvoie vers un autre lien où l’on peut télécharger 20 000 coordonnées de compte. La question que l’on peut se poser est « à quoi ça rime? »

Quel bilan pour Antisec?

Y-a-t-il besoin de pirater le siteweb d’une société pour savoir que lobbyistes, militaires et fonctionnaires du gouvernement se fréquentent dans des réunions d’affaires? Quelle exploitation documentaire peut-on faire de ces données?

Les données exposées n’apportent rien de réellement intéressant. L’auteur du piratage met juste en avant son forfait. Le fait de fuiter des informations devient plus important que l’information en elle même, ce qui est dérangeant. Quand Anonymous a piraté HBGary, c’était par légitime défense car HBGary voulait nuire à Anonymous et à wikileaks. De plus, le projet anonleaks a permis de mettre en valeur le contenu des documents d’HBGary et de montrer les manoeuvres malveillantes et illégales qu’HBGary (société sous-traitante du FBI) était prête à employer pour faire taire wikileaks et Anonymous (piratage, menacer les individus impliqués etc…).

Antisec a privilégié la prise d’information en quantité au détriment de la qualité

Quand Julian Assange a créé wikileaks, il s’est basé sur l’information donnée par des indicateurs qui dénonçaient le fonctionnement de leur organisation et il l’a fait avec une volonté de créer un espace de débat autour des fuites. Un forum a été créé et les fuites ont été publiées progressivement et sont répertoriées sur le site de wikileaks. L’information n’est pas livrée en masse dans un fichier compressé avec lequel on doit se débrouiller tout seul pour déceler une once d’information pertinente.

Tout n’est pas négatif dans Antisec. Le faux article annonçant la mort de Rupert Murdoch sur le site du Sun après les scandales des écoutes de News of the World (NoW) était un coup de génie. Pour reprendre un tweet d’Anonops report, Antisec a produit des résultats mais à quel prix?

"Quand nous attaquons tout le monde, nous devenons des réactionnistes plutôt que des activistes. Nous reconnaissons qu'#Antisec a produit des résultats, mais à quel prix?

Il suffit de regarder le fil #Antisec de twitter pour voir que ce mouvement s’éloigne d’Anonymous et qu’on a juste affaire à des hackers qui exposent leur prise de guerre. Antisec devient un vernis politique pour des pirates informatiques qui cherchent à attirer l’attention et à rendre leurs actes plus acceptables aux yeux de l’opinion. Plus grave, cela renforce l’idée préconçue qu’Anonymous est un groupe de hackers.

Or Anonymous n’est pas un groupe de hackers. Anonymous est une bannière de liberté à laquelle chacun peut se rattacher. Anonymous ne se limite pas à des attaques DDOS et encore moins à des intrusions qui sont très souvent loin d’être conformes à l’esprit d’Anonymous.

Malheureusement, cette dérive déteint sur Anonops, le plus grand réseau consacré à Anonymous. Alors qu’Anonymous est un mouvement sans leader, une hiérarchie semble s’être créée sur Anonops. Certains membres qui sont admins ou qui disposent de comptes influents sur twitter, youtube ou facebook arrivent à imposer leur agenda et décident quelles opérations sont d’Anonymous ou non. L’opfacebook a été rejetée et considérée comme un fake alors qu’elle a suscité l’attention et l’adhésion de milliers de personnes prêtes à participer.

Cette hiérarchie a aussi une vision très américanocentrée, oublié les opérations en soutien aux révolutions arabes, il n’y a que de yeux pour l’Amérique du Nord avec l’opBart. Même l’opération greenrights se focalise sur les manifestations à Washington DC contre les sables bitumineux.

La répression a contribué à radicaliser Anonymous

Néanmoins, l’opgreenrights a été très affectée par les multiples arrestations qui ont suivi les vastes campagnes de répression notamment en Italie et en Espagne. Les anons italiens ont été les piliers de l’operation greenrights. Les arrestations ont accéléré le turn over des effectifs et ont aussi créé un phénomène d’antisélection. Les anons moins expérimentés en sécurité informatique et plus modérés ont pris peur et sont partis. Seuls sont restés les individus les plus radicaux et les plus au points sur la sécurité informatique qui sont souvent les plus doués en piratage. Les vastes campagnes d’arrestation ont contribué à la radicalisation des opérations d’Anonymous, devrait-on dire plutôt « menées sur Anonops », et à l’essor d’Antisec. Ce n’est pas un hasard si Antisec émerge au moment où la répression est la plus forte.

Quelles solutions privilégier?

Comme l’on montré les récentes attaques DDOS contre l’irc d’Anonops, il faut privilégier d’autres moyens de communication comme I2p  choisi par la communauté francophone. Néanmoins, cette solution exclue beaucoup de débutants en informatique car l’installation d’i2p même si elle n’est pas difficile prends du temps quand on débute.

On peut aussi s’inspirer des Anons sud-américains. Ils ont créé des groupes facebook par pays qui sont très actifs et utilisent beaucoup les réseaux sociaux en général, ce qui leur permet de faire le buzz facilement quand ils font une op. Les différents groupes coopèrent beaucoup entre eux. De plus, ils se focalisent vraiment sur des problèmes liés aux droits de l’Homme et à la liberté d’internet, souvent menacés sur leur continent. Ce mode d’action en cellules disparates est plus décentralisé et beaucoup moins hiérarchique.

Anonops n’a pas toujours fonctionné comme il le fait aujourd’hui. Lors de la révolution tunisienne, en janvier, chacun pouvait venir et proposer ses idées. C’est par ce procédé qu’Anonops a pu suivre et accompagné toutes les révolutions et qu’Anonymous a pu soutenir les opprimés du monde entier. C’est avec joie que je me remémore les débuts de l’opAlgeria, où j’ai participé au lancement, àl’operation egypt ou encore Bahrain. J’ai croisé des gens formidables avec qui j’ai eu des échanges très constructifs. Mais malheureusement Anonops n’a pas pu résiter à l’égo de certains.

le tchat anonops est de retour

Publié: mai 14, 2011 par argulamaton dans L'actualité
Tags:, , , ,

Enfin, le tchat d’anonops est de retour à irc.anonops.in . Le tchat est sécurisé. N’oubliez pas pour votre sécurité d’utiliser une solution pour masquer votre IP avec un vpn, un proxy ou un bouncer irc.

Ce n’est pas la mise hors-ligne d’un tchat irc qui tuera Anonymous, le concept sera toujours vivant.

anonymous survivra

D’après the Tech Herald, Ryan Cleary était bel et bien impliqué dans l’op sony. Au magazine thinq, Ryan avait pourtant expliqué s’être opposé dès le début à l’opération sony (voir l’article à ce sujet). Or les logs d’un tchat public d’anonops infirment complètement les propos tenus récemment par le jeune britannique:

[13:41] Ryan: hehehehe
[13:41] Ryan: tout le monde sait que je me suis fait dreamhost [NDLR: l’hébergeur de Sony]

Rappelons comment a été mené l’opération sony:

tweet indiquant l'adresse à rentrer dans le LOIC pour l'attaque DDOS. Le sous-nom de domaine sonyns.anon.su qui renvoyait à 4 DNS de Sony:

canonical name sonyns.anon.su.
aliases
addresses 160.33.160.127
160.33.44.67
160.33.44.69
160.33.56.28

IP de sony auquelle renvoyait sonyns.anons.su

Le blogger Joseph Evers a noté que le nom de domaine anon.su était possédé par Saad Naveed, un comparse de Ryan Cleary (ils se sont rencontrés en jouant à world of warcraft). Mieux l’adresse mail de contact du sous-nom de domaine est ni@id.ru attaché au nom « Francis Madsen », un pseudo utilisé par Cleary (voir l’article sur le piratage d’anonops). D’ailleurs, Joseph Evers qui a reçu un mail il y a quelques jours de Madsen a noté que l’adresse IP était 188.221.245.8, exactement la même que pour l’adresse ryan@encyclopediadramatica.ch .

Il appairait clairement que Ryan a facilité l’utilisation du LOIC dans l’attaque DDOS de Sony. Néanmoins, rappelons que l’opération Sony avait été peu suivie à l’époque. Du coup, Ryan a donné un petit coup de pouce:

Ryan a prétendu que l’opsony et l’attaque du BMI [NDLR: Sony BMI records, le label de musique de Sony] auraient échoué s’il n’avait pas apporté son soutien. Ce soutien a été apporté à l’aide 5-1000 bots sur un parc informatique de 50 000 machines (source: the tech herald)

On se doutait que pour mener une attaque contre les serveurs de Sony, il a fallu s’appuyer sur un botnet pour pouvoir mettre hors service le site web de Sony.

On en sait aussi un peu plus sur le profil de Ryan. Contrairement à ce qui a pu être affirmé, Ryan Cleary est âgé de 21 ans et non de 17 ans. Ce qui semble plus logique puisqu’il a commencé ses chantages à l’attaque DDOS en 2008 à l’âge de 18 et non de 14 ans. Il a enregistré une société à son adresse:

ARCUSVOICE LTD
10 SOUTH BEECH AVENUE
WICKFORD
ESSEX
ENGLAND
SS11 8AH
Company No. 07480848
Pour la petite anecdote, 1,56 kilogrammes de Cannabis a été saisi au domicile familial de South Beech le 8 décembre 2010. Le frère de Ryan, Mitchell (22 ans) a été condamné pour détention de stupéfiants ainsi que sa mère pour avoir laissé son frère cultiver du Cannabis sous son toit. (source: this is total Essex)
Précisons que nous parlons d’attaque DDOS, c’est à dire d’attaque par déni de services. Le but est de rendre inaccessible le site en le saturant de requêtes. Cela n’a strictement à voir avec les intrusions au sein du PSN. Lisez cette petite histoire pour comprendre:
Il était une fois des manifestants devant le siège d’une grande société qui protestaient contre la politique menée par cette dernière qui pénalisait ses clients. Le sit-in empêchant tout accès au siège social diminue l’activité de la société et le client finit par en pâtir. Les manifestants décident alors de se retirer. Au même moment, des cambrioleurs profitent de la confusion et d’un système de sécurité du bâtiment défectueux pour voler des données bancaires sur les clients conservées au siège social de la société. Cette dernière accuse les manifestants.
A votre avis, les manifestants sont-ils responsables du cambriolage?
La réponse est bien évidemment non, les manifestants ne sont responsables ni des actes de cambriolage ni de l’incompétence de l’entreprise qui n’a pas su protéger les données de ses clients.
Remplacez le sit-in par l’attaque DDOS, le cambriolage par l’intrusion du PSN et l’entreprise par Sony, et on retrouve la situation actuelle. Anonymous n’est pas responsable du vol des données bancaires. Anonymous comprend la fureur des clients qui ont été lésés mais ce n’est pas une raison pour tomber dans le panneau de la propagande de Sony. Il faut souligner le comportement absolument scandaleux de cette entreprise:
Alors qu’en ce moment même, et en direct sur la chaîne US C-SPAN, un comité du congrès américain étudie les détails de l’attaque du PSN et des mesures prises par Sony, le magazine Develop rapporte quelques propos tenus par Sony lors de la conférence « d’urgence » qui a eu lieu ce week-end au Japon. Des propos assez déconcertants en provenance des grandes huiles de la société. Shinji Hasejima, « chief information officer » explique que Sony avait connaissance de la faille qui a été exploitée et de la vulnérabilité du réseau. Ses propos exacts étant que « La vulnérabilité du réseau était une vulnérabilité connue, l’une de celles que l’on connaît dans le monde. Mais Sony n’en était pas conscient… pas convaincu ». Il est secondé dans cet aveu par Shiro Kambe, vice-président senior du groupe qui reconnaît que Sony aurait dû se montrer plus prudent et agir de façon plus efficace.
Chez Develop, l’expert en sécurité Rik Ferguson de Trend Micro, explique que ce genre d’attitude passablement désinvolte est malheureusement assez courante, les grosses sociétés rechignant à couper leurs serveurs pour effectuer d’importantes modifications, optant plutôt pour la solution du patch appliqué par-ci par-là en espérant très fort que personne ne repère le trou. C’est rassurant (source: jeux-video.com)
CNET a réalisé une FAQ sur la faille du PSN, pour ceux que ça intéresse cliquez ici. Utilisateurs du PSN, oui votre colère est normale et parfaitement compréhensible, mais dirigez-là contre les bonnes personnes: les hackers qui se sont introduits dans le PSN et Sony qui n’a pas su protéger vos données. Vous pouvez aussi en vouloir à Anonymous, mais sachez que nous ne sommes pas coupable du vol de vos données personnelles. Nous sommes des gens comme vous qui aimons aussi les jeux-vidéos, on ne tient pas non plus à se faire voler nos données bancaires.

Anonops a été piraté par un co-administrateur qui a voulu prendre le pouvoir au sein du site (voir l’article précédent à ce sujet).

Ryan Cleary, alias Viral (ou V sur le tchat d’Anonops), n’est pas un inconu. Il avait mené une attaque DDOS contre 4chan et le blogger Mike Abundo en 2008 qu’il avait essayé de faire chanter:

T’es sérieux là? Retire de ton site tout ce que t’as dit sur nous où il sera définitivement hors service. Tu ne peux pas empêcher les attaques DDOS, et t’as surement pas les moyens d’encaisser 70 gbps [gigabits par seconde], donc si j’étais toi, j’obéirais (source: 4chan DDoS Suspect Threatens Me, the Mike Abundo Effect, 21/08/2008)

Mike Abundo n’a pas cédé au chantage et son blog a été indisponible quelques temps suite à l’attaque DDOS de Ryan. Cette fois-ci, le gamin de l’Essex (âge à peine de 17 ans) est passé à la vitesse supérieure en usant de ses droits d’admin pour collecter toutes les IP et en faisant des attaques DDOS contre les IP collectées.

anonops défacé

anonops défacé: anonops.net, anonops.ru et anonops.li mènent à ce site google créé par Ryan et ses partisans où l'on peut trouver les logs des utilisateurs de l'irc d'anonops et des messages privés

Dans une interview donné au webzine thinq, Ryan et ses partisans ont expliqué pourquoi ils ont piraté anonops. Ils reprochent à la communauté d’être trop centralisée avec à son sommet un channel irc où se retrouvait une dizaine de personnes. Selon Ryan, » Il y a une hiérarchie. Tout le pouvoir se concentre dans ce channel où se décide les attaques DDOS« .

Ryan a reconnu avoir diffusé les adresses IP et a estimé que c’était « regrettable mais nécessaire« . Selon lui, « c’était le seul moyen de montrer aux utilisateurs à quel point anonops était peu sur« .

Ryan et ses partisans reprochent aussi à l’équipe d’anonops d’avoir mené des « opérations inutiles » et se montrent particulièrement critiques vis à vis de l’opération sony. Cependant, ils ont affirmé à Thinq qu’ils ne croient pas qu’Anonymous est derrière l’attaque du PSN. J’en profite aussi pour rajouter que contrairement à des rumeurs qui circulent, Ryan n’est pas derrière l’attaque du PSN non plus. (voir le démenti de l’attaque du PSN). Ryan affirme aussi détenir « l’essentiel de la puissance de frappe » qui a servi à l’attaque DDOS contre le site de Sony. Anonymous n’a jamais cherché à nuire aux joueurs. Anonymous s’en est pris à l’entreprise sony en attaquant son site. Confondre l’attaque DDOS du site de sony avec l’intrusion au sein du PSN revient à assimiler un sit-in pacifique à un cambriolage.

L’ancienne équipe d’anonops confirme cet état de fait dans un autre article de thinq, soutenant que Ryan détient une vrai machine de guerre. Il contrôlerait un botnet composé de 800 000 machines. C’est comme « négocier avec quelqu’un qui a un bazooka sur son épaule » explique un anon. L’équipe légitime d’anonops rappelle au passage que Ryan et ses complices, contrairement à ce qu’ils ont dit au webzine thinq, étaient particulièrement impliqués dans l’operation sony qui organisait l’attaque DDOS contre le site de Sony (rien à avoir avec l’intrusion au sein du PSN).

Il est à noter aussi que les accusations de Ryan sont fausses. Il est certes vrai qu’il existait des membres d’anonops qui diposait d’un certain aura mais dire que toutes les opérations étaient dirigées depuis un seul channel, qui était en réalité celui de la modération est faux. Pour l’avoir vu moi même, je peux dire qu’effectivement, il suffisait de créer son propre channel, de contacter un admin ou op, et de ramener du monde. Anonops était un endroit ouvert au débat d’idée où chacun pouvait s’exprimer librement. Les idées fusaient de partout et quand une ralliait suffisamment de monde, une opération pouvait s’organiser. L’avantage d’anonops était le nombre important d’utilisateurs connectés à tout moment, les opérations pouvaient marcher car il y avait toujours des gens connectés à tout moment n’importe où sur la planète. Le travail collaboratif sur les pads pour préparer les opérations s’avérait efficace. Une fois que tout avait été débattu et toutes les informations rassemblées dans des pads, l’opération pouvait être lancée.

L’attitude immature de Ryan et de ses complices est aussi extrêmement critiquable. Diffuser les IP et le nom du FAI revient potentiellement à mettre des utilisateurs en danger. Ce ne sont pas les hackers chevronnés qui se feront avoir mais des internautes curieux qui venaient visiter par hasard le channel irc ou d’autres qui n’avaient pas pu encore installer un système de protection efficace à travers un proxy ou un vpn. Cependant, une IP identifie une machine et non une personne. Seul le FAI peut identifier l’IP et seulement après qu’une plainte ait été déposée:

Un numéro « IP » seul ne permet pas d’identifier une personne. Seuls les fournisseurs d’accès et de services sur Internet connaissent les titulaires des adresses IP. Dans des cas exceptionnels, pour les nécessités d’une enquête, les enquêteurs peuvent demander l’identification d’un numéro IP. Ils doivent obtenir l’autorisation d’un Procureur de la République. (source: escrocs.net)

Néanmoins, on ne sait jamais, il peut toujours se trouver quelqu’un pour faire un usage malveillant de ces données qui nuirait aux utilisateurs dont leur IP et le nom de FAI ont été révélés.

Dans leur dernier communiqué publié sur anonops.in à 00h04 GMT le 10 mai, l’ancienne équipe d’anonops dit que les fonctions basiques du site devaient être accessibles de nouveau d’ici 12h, or ce n’est pas le cas.

Le site anonops.net qui est le principal réseau de la communauté Anonymous. Anonops.net/ru a été piraté par un co-administrateur, Ryan Cleary, qui a tenté d’opérer un « coup d’Etat », selon les termes du communiqué publié sur anonops.in, au sein d’anonops en voulant prendre le contrôle du site. Ce n’est pas son premier coup d’essai, il s’est déjà livré à des chantages à l’attaque DDOS par le passé (voir l’article sur Ryan Cleary).

Les administrateurs de anonops.net/ru (« shitstorm », « Nerdo », »owen », »blergh », and « Power2All ») appellent les utilisateurs à ne plus utiliser l’IRC du site dont nombre de services étaient déjà down (nickserv notamment). Allez sur irc.anonops.in. Il est fortement déconseillé d’aller sur anonops.net et anonops.ru car vous exposez votre ordinateur voir votre personne à un risque très grand selon les admins du site.

Plus grave,Ryan et ses complices, ont publié les logs de connection et des mp d’utilisateurs du réseau anonops. Ils sont accessibles ici. Comme il a été dit plus haut, nicskerv (le service d’identification) était hors-service à ce moment là, ce qui empêchait de masquer l’IP par le vhost. Ce sont les vrais IPs qui ont été diffusés.

Les admins d’anonops rappellent que Bryan est aussi derrière la nouvelle encyclopedia dramatica. Surtout n’allez pas sur ce site !

Les coordonnées de Ryan ont été diffusées:

coordonnées de Ryan

coordonnées de Ryan Cleary, l'enfoiré qui nous a piraté

Ryan Cleary n’ignore sans doute pas la devise d’Anonymous:

Nous sommes Anonymous

Nous sommes légion

Nous n’oublions pas

Nous ne Pardonnons pas

Redoutez-nous !

Cette ordure doit savoir qu’on lui livrera une guerre sans merci.