Articles Tagués ‘piratage’

Le site web  de la chaine de télévision qatarie  Aljazeera.net vient d’être piraté par des hackers pro-régime syrien en signe de protestation contre les fausses informations (jugés par ces hackers) diffusées par la chaîne sur le conflit syrien.

L'image posté sur la page d’accueil du site d'Aljazeera piraté

L’image posté sur la page d’accueil du site d’Aljazeera piraté

Les hackers syriens surnommés « AL-RASHEDON » ont remplacé la page d’accueil du site, une fois sous leur contrôle par une image du drapeau syrien, une capture d’écran du site Aljazeera English avec la mention HACK et un message en arabe adressé au personnel de la chaine qatarie.

Le message posté par les hackers pro-régime syrien sur le site web d’Aljazeera :

En réponse à vos attitudes envers la Syrie, (peuple syrien et gouvernement), votre soutien aux groupes terroristes armés et la diffusion de fausses informations, votre site a été piraté et ceci est notre réponse à vous.

Le site web d’Aljazeera est actuellement inaccessible (04/09/2012 – 17h45GMT).

Ici pour consulter le miroir du hack.

Antisec, la joint-venture Anonymous-Lulzsec, a été annoncée en grandes pompes il y a quelques mois, appelant à la fuite massive d’informations. Plus précisément, on devrait parler de coopération entre lulzsec et anonops, car antisec est loin de représenter tous les anons. Quel bilan peut-on tirer de ce mouvement?

Plusieurs leaks ont fait sensation. Des hackers d’antisec s’introduisent dans de puissantes organisations comme l’OTAN ou Monsanto grâce à des méthodes de piratages classiques et très connues comme les injections SQL à propos desquelles on peut trouver une multitude de tutoriels sur le net. La plupart des temps, les informations fuitées sont des comptes avec adresse email et mot de passe. Un parfait exemple de piratage antisec est la récente intrusion dans une base de données d’allianceforbiz.com, une entreprise qui organise des évènements consacrés aux affaires. ThEhAcKeR12, l’auteur du piratage, a publié sur pastebin une centaine de login avec mot de passe sur pastebin (le site préféré des hackers d’antisec pour exposer leur butin). Le pastebin renvoie vers un autre lien où l’on peut télécharger 20 000 coordonnées de compte. La question que l’on peut se poser est « à quoi ça rime? »

Quel bilan pour Antisec?

Y-a-t-il besoin de pirater le siteweb d’une société pour savoir que lobbyistes, militaires et fonctionnaires du gouvernement se fréquentent dans des réunions d’affaires? Quelle exploitation documentaire peut-on faire de ces données?

Les données exposées n’apportent rien de réellement intéressant. L’auteur du piratage met juste en avant son forfait. Le fait de fuiter des informations devient plus important que l’information en elle même, ce qui est dérangeant. Quand Anonymous a piraté HBGary, c’était par légitime défense car HBGary voulait nuire à Anonymous et à wikileaks. De plus, le projet anonleaks a permis de mettre en valeur le contenu des documents d’HBGary et de montrer les manoeuvres malveillantes et illégales qu’HBGary (société sous-traitante du FBI) était prête à employer pour faire taire wikileaks et Anonymous (piratage, menacer les individus impliqués etc…).

Antisec a privilégié la prise d’information en quantité au détriment de la qualité

Quand Julian Assange a créé wikileaks, il s’est basé sur l’information donnée par des indicateurs qui dénonçaient le fonctionnement de leur organisation et il l’a fait avec une volonté de créer un espace de débat autour des fuites. Un forum a été créé et les fuites ont été publiées progressivement et sont répertoriées sur le site de wikileaks. L’information n’est pas livrée en masse dans un fichier compressé avec lequel on doit se débrouiller tout seul pour déceler une once d’information pertinente.

Tout n’est pas négatif dans Antisec. Le faux article annonçant la mort de Rupert Murdoch sur le site du Sun après les scandales des écoutes de News of the World (NoW) était un coup de génie. Pour reprendre un tweet d’Anonops report, Antisec a produit des résultats mais à quel prix?

"Quand nous attaquons tout le monde, nous devenons des réactionnistes plutôt que des activistes. Nous reconnaissons qu'#Antisec a produit des résultats, mais à quel prix?

Il suffit de regarder le fil #Antisec de twitter pour voir que ce mouvement s’éloigne d’Anonymous et qu’on a juste affaire à des hackers qui exposent leur prise de guerre. Antisec devient un vernis politique pour des pirates informatiques qui cherchent à attirer l’attention et à rendre leurs actes plus acceptables aux yeux de l’opinion. Plus grave, cela renforce l’idée préconçue qu’Anonymous est un groupe de hackers.

Or Anonymous n’est pas un groupe de hackers. Anonymous est une bannière de liberté à laquelle chacun peut se rattacher. Anonymous ne se limite pas à des attaques DDOS et encore moins à des intrusions qui sont très souvent loin d’être conformes à l’esprit d’Anonymous.

Malheureusement, cette dérive déteint sur Anonops, le plus grand réseau consacré à Anonymous. Alors qu’Anonymous est un mouvement sans leader, une hiérarchie semble s’être créée sur Anonops. Certains membres qui sont admins ou qui disposent de comptes influents sur twitter, youtube ou facebook arrivent à imposer leur agenda et décident quelles opérations sont d’Anonymous ou non. L’opfacebook a été rejetée et considérée comme un fake alors qu’elle a suscité l’attention et l’adhésion de milliers de personnes prêtes à participer.

Cette hiérarchie a aussi une vision très américanocentrée, oublié les opérations en soutien aux révolutions arabes, il n’y a que de yeux pour l’Amérique du Nord avec l’opBart. Même l’opération greenrights se focalise sur les manifestations à Washington DC contre les sables bitumineux.

La répression a contribué à radicaliser Anonymous

Néanmoins, l’opgreenrights a été très affectée par les multiples arrestations qui ont suivi les vastes campagnes de répression notamment en Italie et en Espagne. Les anons italiens ont été les piliers de l’operation greenrights. Les arrestations ont accéléré le turn over des effectifs et ont aussi créé un phénomène d’antisélection. Les anons moins expérimentés en sécurité informatique et plus modérés ont pris peur et sont partis. Seuls sont restés les individus les plus radicaux et les plus au points sur la sécurité informatique qui sont souvent les plus doués en piratage. Les vastes campagnes d’arrestation ont contribué à la radicalisation des opérations d’Anonymous, devrait-on dire plutôt « menées sur Anonops », et à l’essor d’Antisec. Ce n’est pas un hasard si Antisec émerge au moment où la répression est la plus forte.

Quelles solutions privilégier?

Comme l’on montré les récentes attaques DDOS contre l’irc d’Anonops, il faut privilégier d’autres moyens de communication comme I2p  choisi par la communauté francophone. Néanmoins, cette solution exclue beaucoup de débutants en informatique car l’installation d’i2p même si elle n’est pas difficile prends du temps quand on débute.

On peut aussi s’inspirer des Anons sud-américains. Ils ont créé des groupes facebook par pays qui sont très actifs et utilisent beaucoup les réseaux sociaux en général, ce qui leur permet de faire le buzz facilement quand ils font une op. Les différents groupes coopèrent beaucoup entre eux. De plus, ils se focalisent vraiment sur des problèmes liés aux droits de l’Homme et à la liberté d’internet, souvent menacés sur leur continent. Ce mode d’action en cellules disparates est plus décentralisé et beaucoup moins hiérarchique.

Anonops n’a pas toujours fonctionné comme il le fait aujourd’hui. Lors de la révolution tunisienne, en janvier, chacun pouvait venir et proposer ses idées. C’est par ce procédé qu’Anonops a pu suivre et accompagné toutes les révolutions et qu’Anonymous a pu soutenir les opprimés du monde entier. C’est avec joie que je me remémore les débuts de l’opAlgeria, où j’ai participé au lancement, àl’operation egypt ou encore Bahrain. J’ai croisé des gens formidables avec qui j’ai eu des échanges très constructifs. Mais malheureusement Anonops n’a pas pu résiter à l’égo de certains.

Le groupe d’hackers LulzSec qui s’est dissous pour rejoindre Anonymous sous la bannière d’#AntiSec s’est affiché ce mardi sur le net pour revendiquer dans un message twitter le piratage du site du célèbre quotidien britannique The Sun et plusieurs autres sites du groupe de presse de Rupert Murdoch News Corporation, « Nous avons pris possession du Sun/News of the World attendez-vous à voir le lulz déferler dans les jours qui viennent ».

LulzSec annonce le control du site The Sun dans un message twitter

LulzSec annonce le control du site The Sun dans un message twitter

Fidèle à leurs traditions, les hackers de LulzSec n’ont pas raté l’occasion pour faire de l’humour, car ils ont publié sur la page d’accueil piratée du journal britannique The Sun le message suivant « Rupert Murdoch, le magnat des médias controversé, a été selon certaines informations trouvé mort dans son jardin ».

Capture d'écran du site The Sun piraté par LulzSec

Capture d'écran du site The Sun piraté par LulzSec

LulzSec a aussi confirmé avoir accès à des emails des journalistes, et notamment ceux datant de l’affaire des écoutes qui secoue la Grande-Bretagne actuellement tel que l’email de Rebekah Brooks. LulzSec et Anonymous ont d’ailleurs prévenu qu’ils allaient prochainement publier l’archive des emails dérobées.

Anonops a été piraté par un co-administrateur qui a voulu prendre le pouvoir au sein du site (voir l’article précédent à ce sujet).

Ryan Cleary, alias Viral (ou V sur le tchat d’Anonops), n’est pas un inconu. Il avait mené une attaque DDOS contre 4chan et le blogger Mike Abundo en 2008 qu’il avait essayé de faire chanter:

T’es sérieux là? Retire de ton site tout ce que t’as dit sur nous où il sera définitivement hors service. Tu ne peux pas empêcher les attaques DDOS, et t’as surement pas les moyens d’encaisser 70 gbps [gigabits par seconde], donc si j’étais toi, j’obéirais (source: 4chan DDoS Suspect Threatens Me, the Mike Abundo Effect, 21/08/2008)

Mike Abundo n’a pas cédé au chantage et son blog a été indisponible quelques temps suite à l’attaque DDOS de Ryan. Cette fois-ci, le gamin de l’Essex (âge à peine de 17 ans) est passé à la vitesse supérieure en usant de ses droits d’admin pour collecter toutes les IP et en faisant des attaques DDOS contre les IP collectées.

anonops défacé

anonops défacé: anonops.net, anonops.ru et anonops.li mènent à ce site google créé par Ryan et ses partisans où l'on peut trouver les logs des utilisateurs de l'irc d'anonops et des messages privés

Dans une interview donné au webzine thinq, Ryan et ses partisans ont expliqué pourquoi ils ont piraté anonops. Ils reprochent à la communauté d’être trop centralisée avec à son sommet un channel irc où se retrouvait une dizaine de personnes. Selon Ryan, » Il y a une hiérarchie. Tout le pouvoir se concentre dans ce channel où se décide les attaques DDOS« .

Ryan a reconnu avoir diffusé les adresses IP et a estimé que c’était « regrettable mais nécessaire« . Selon lui, « c’était le seul moyen de montrer aux utilisateurs à quel point anonops était peu sur« .

Ryan et ses partisans reprochent aussi à l’équipe d’anonops d’avoir mené des « opérations inutiles » et se montrent particulièrement critiques vis à vis de l’opération sony. Cependant, ils ont affirmé à Thinq qu’ils ne croient pas qu’Anonymous est derrière l’attaque du PSN. J’en profite aussi pour rajouter que contrairement à des rumeurs qui circulent, Ryan n’est pas derrière l’attaque du PSN non plus. (voir le démenti de l’attaque du PSN). Ryan affirme aussi détenir « l’essentiel de la puissance de frappe » qui a servi à l’attaque DDOS contre le site de Sony. Anonymous n’a jamais cherché à nuire aux joueurs. Anonymous s’en est pris à l’entreprise sony en attaquant son site. Confondre l’attaque DDOS du site de sony avec l’intrusion au sein du PSN revient à assimiler un sit-in pacifique à un cambriolage.

L’ancienne équipe d’anonops confirme cet état de fait dans un autre article de thinq, soutenant que Ryan détient une vrai machine de guerre. Il contrôlerait un botnet composé de 800 000 machines. C’est comme « négocier avec quelqu’un qui a un bazooka sur son épaule » explique un anon. L’équipe légitime d’anonops rappelle au passage que Ryan et ses complices, contrairement à ce qu’ils ont dit au webzine thinq, étaient particulièrement impliqués dans l’operation sony qui organisait l’attaque DDOS contre le site de Sony (rien à avoir avec l’intrusion au sein du PSN).

Il est à noter aussi que les accusations de Ryan sont fausses. Il est certes vrai qu’il existait des membres d’anonops qui diposait d’un certain aura mais dire que toutes les opérations étaient dirigées depuis un seul channel, qui était en réalité celui de la modération est faux. Pour l’avoir vu moi même, je peux dire qu’effectivement, il suffisait de créer son propre channel, de contacter un admin ou op, et de ramener du monde. Anonops était un endroit ouvert au débat d’idée où chacun pouvait s’exprimer librement. Les idées fusaient de partout et quand une ralliait suffisamment de monde, une opération pouvait s’organiser. L’avantage d’anonops était le nombre important d’utilisateurs connectés à tout moment, les opérations pouvaient marcher car il y avait toujours des gens connectés à tout moment n’importe où sur la planète. Le travail collaboratif sur les pads pour préparer les opérations s’avérait efficace. Une fois que tout avait été débattu et toutes les informations rassemblées dans des pads, l’opération pouvait être lancée.

L’attitude immature de Ryan et de ses complices est aussi extrêmement critiquable. Diffuser les IP et le nom du FAI revient potentiellement à mettre des utilisateurs en danger. Ce ne sont pas les hackers chevronnés qui se feront avoir mais des internautes curieux qui venaient visiter par hasard le channel irc ou d’autres qui n’avaient pas pu encore installer un système de protection efficace à travers un proxy ou un vpn. Cependant, une IP identifie une machine et non une personne. Seul le FAI peut identifier l’IP et seulement après qu’une plainte ait été déposée:

Un numéro « IP » seul ne permet pas d’identifier une personne. Seuls les fournisseurs d’accès et de services sur Internet connaissent les titulaires des adresses IP. Dans des cas exceptionnels, pour les nécessités d’une enquête, les enquêteurs peuvent demander l’identification d’un numéro IP. Ils doivent obtenir l’autorisation d’un Procureur de la République. (source: escrocs.net)

Néanmoins, on ne sait jamais, il peut toujours se trouver quelqu’un pour faire un usage malveillant de ces données qui nuirait aux utilisateurs dont leur IP et le nom de FAI ont été révélés.

Dans leur dernier communiqué publié sur anonops.in à 00h04 GMT le 10 mai, l’ancienne équipe d’anonops dit que les fonctions basiques du site devaient être accessibles de nouveau d’ici 12h, or ce n’est pas le cas.

Le site anonops.net qui est le principal réseau de la communauté Anonymous. Anonops.net/ru a été piraté par un co-administrateur, Ryan Cleary, qui a tenté d’opérer un « coup d’Etat », selon les termes du communiqué publié sur anonops.in, au sein d’anonops en voulant prendre le contrôle du site. Ce n’est pas son premier coup d’essai, il s’est déjà livré à des chantages à l’attaque DDOS par le passé (voir l’article sur Ryan Cleary).

Les administrateurs de anonops.net/ru (« shitstorm », « Nerdo », »owen », »blergh », and « Power2All ») appellent les utilisateurs à ne plus utiliser l’IRC du site dont nombre de services étaient déjà down (nickserv notamment). Allez sur irc.anonops.in. Il est fortement déconseillé d’aller sur anonops.net et anonops.ru car vous exposez votre ordinateur voir votre personne à un risque très grand selon les admins du site.

Plus grave,Ryan et ses complices, ont publié les logs de connection et des mp d’utilisateurs du réseau anonops. Ils sont accessibles ici. Comme il a été dit plus haut, nicskerv (le service d’identification) était hors-service à ce moment là, ce qui empêchait de masquer l’IP par le vhost. Ce sont les vrais IPs qui ont été diffusés.

Les admins d’anonops rappellent que Bryan est aussi derrière la nouvelle encyclopedia dramatica. Surtout n’allez pas sur ce site !

Les coordonnées de Ryan ont été diffusées:

coordonnées de Ryan

coordonnées de Ryan Cleary, l'enfoiré qui nous a piraté

Ryan Cleary n’ignore sans doute pas la devise d’Anonymous:

Nous sommes Anonymous

Nous sommes légion

Nous n’oublions pas

Nous ne Pardonnons pas

Redoutez-nous !

Cette ordure doit savoir qu’on lui livrera une guerre sans merci.

Dès le début de l’operation algeria, on avait reçu des menaces et des intimidations:

commentaire publié sur "message d'avertissement au gouvernement algérien"

et des insultes :

com antisémite

La perle antisémite, toujours de la même personne

Puis, on est passé aux menaces physiques:

Commentaire dans la file des indésirables. Le message était adressé à moi (hayop)

C’était surtout la même IP qui nous a harcelé et qui a pris de multiples pseudos. On a blacklisté l’IP, la personne a changé l’IP à chaque fois. Ce même individu a fait des recherches sur des auteurs du blog, exposant devant eux les forums qu’ils fréquentaient avec leurs noms de plumes et leurs activités sur le net. Cet acharnement et cette volonté de trouver « les infos » qu’il voulait laisse des doutes sur la nature de l’individu ou de son employeur potentiel.

Le harcèlement a atteint son paroxysme avec un auteur du blog qui a vu son ordinateur piraté au moyen d’un trojan. Le hacker a pu récupérer son identité et son numéro de portable et en profite pour harceler sa victime. Il s’est même vanté auprès d’elle de ses forfaits.

Ces actions sont tout simplement ignobles et nous les dénonçons fermement. La liberté d’expression est un droit fondamental, chacun a le droit de pouvoir dire ce qu’il pense. Je laisse aux partisans des égimes autoritaires méditer cette citation faussement attribuée à Voltaire:

Je ne partage pas vos idées mais je me battrai jusqu’à la mort pour que vous puissiez les exprimer