D’après the Tech Herald, Ryan Cleary était bel et bien impliqué dans l’op sony. Au magazine thinq, Ryan avait pourtant expliqué s’être opposé dès le début à l’opération sony (voir l’article à ce sujet). Or les logs d’un tchat public d’anonops infirment complètement les propos tenus récemment par le jeune britannique:
[13:41] Ryan: hehehehe
[13:41] Ryan: tout le monde sait que je me suis fait dreamhost [NDLR: l’hébergeur de Sony]
Rappelons comment a été mené l’opération sony:

tweet indiquant l'adresse à rentrer dans le LOIC pour l'attaque DDOS. Le sous-nom de domaine sonyns.anon.su qui renvoyait à 4 DNS de Sony:
canonical name | sonyns.anon.su. |
aliases | |
addresses | 160.33.160.127 160.33.44.67 160.33.44.69 160.33.56.28 |
Le blogger Joseph Evers a noté que le nom de domaine anon.su était possédé par Saad Naveed, un comparse de Ryan Cleary (ils se sont rencontrés en jouant à world of warcraft). Mieux l’adresse mail de contact du sous-nom de domaine est ni@id.ru attaché au nom « Francis Madsen », un pseudo utilisé par Cleary (voir l’article sur le piratage d’anonops). D’ailleurs, Joseph Evers qui a reçu un mail il y a quelques jours de Madsen a noté que l’adresse IP était 188.221.245.8, exactement la même que pour l’adresse ryan@encyclopediadramatica.ch .
Il appairait clairement que Ryan a facilité l’utilisation du LOIC dans l’attaque DDOS de Sony. Néanmoins, rappelons que l’opération Sony avait été peu suivie à l’époque. Du coup, Ryan a donné un petit coup de pouce:
Ryan a prétendu que l’opsony et l’attaque du BMI [NDLR: Sony BMI records, le label de musique de Sony] auraient échoué s’il n’avait pas apporté son soutien. Ce soutien a été apporté à l’aide 5-1000 bots sur un parc informatique de 50 000 machines (source: the tech herald)
On se doutait que pour mener une attaque contre les serveurs de Sony, il a fallu s’appuyer sur un botnet pour pouvoir mettre hors service le site web de Sony.
On en sait aussi un peu plus sur le profil de Ryan. Contrairement à ce qui a pu être affirmé, Ryan Cleary est âgé de 21 ans et non de 17 ans. Ce qui semble plus logique puisqu’il a commencé ses chantages à l’attaque DDOS en 2008 à l’âge de 18 et non de 14 ans. Il a enregistré une société à son adresse:
ARCUSVOICE LTD10 SOUTH BEECH AVENUEWICKFORDESSEXENGLANDSS11 8AHCompany No. 07480848
Alors qu’en ce moment même, et en direct sur la chaîne US C-SPAN, un comité du congrès américain étudie les détails de l’attaque du PSN et des mesures prises par Sony, le magazine Develop rapporte quelques propos tenus par Sony lors de la conférence « d’urgence » qui a eu lieu ce week-end au Japon. Des propos assez déconcertants en provenance des grandes huiles de la société. Shinji Hasejima, « chief information officer » explique que Sony avait connaissance de la faille qui a été exploitée et de la vulnérabilité du réseau. Ses propos exacts étant que « La vulnérabilité du réseau était une vulnérabilité connue, l’une de celles que l’on connaît dans le monde. Mais Sony n’en était pas conscient… pas convaincu ». Il est secondé dans cet aveu par Shiro Kambe, vice-président senior du groupe qui reconnaît que Sony aurait dû se montrer plus prudent et agir de façon plus efficace.Chez Develop, l’expert en sécurité Rik Ferguson de Trend Micro, explique que ce genre d’attitude passablement désinvolte est malheureusement assez courante, les grosses sociétés rechignant à couper leurs serveurs pour effectuer d’importantes modifications, optant plutôt pour la solution du patch appliqué par-ci par-là en espérant très fort que personne ne repère le trou. C’est rassurant (source: jeux-video.com)