Articles Tagués ‘sony’

D’après the Tech Herald, Ryan Cleary était bel et bien impliqué dans l’op sony. Au magazine thinq, Ryan avait pourtant expliqué s’être opposé dès le début à l’opération sony (voir l’article à ce sujet). Or les logs d’un tchat public d’anonops infirment complètement les propos tenus récemment par le jeune britannique:

[13:41] Ryan: hehehehe
[13:41] Ryan: tout le monde sait que je me suis fait dreamhost [NDLR: l’hébergeur de Sony]

Rappelons comment a été mené l’opération sony:

tweet indiquant l'adresse à rentrer dans le LOIC pour l'attaque DDOS. Le sous-nom de domaine sonyns.anon.su qui renvoyait à 4 DNS de Sony:

canonical name sonyns.anon.su.
aliases
addresses 160.33.160.127
160.33.44.67
160.33.44.69
160.33.56.28

IP de sony auquelle renvoyait sonyns.anons.su

Le blogger Joseph Evers a noté que le nom de domaine anon.su était possédé par Saad Naveed, un comparse de Ryan Cleary (ils se sont rencontrés en jouant à world of warcraft). Mieux l’adresse mail de contact du sous-nom de domaine est ni@id.ru attaché au nom « Francis Madsen », un pseudo utilisé par Cleary (voir l’article sur le piratage d’anonops). D’ailleurs, Joseph Evers qui a reçu un mail il y a quelques jours de Madsen a noté que l’adresse IP était 188.221.245.8, exactement la même que pour l’adresse ryan@encyclopediadramatica.ch .

Il appairait clairement que Ryan a facilité l’utilisation du LOIC dans l’attaque DDOS de Sony. Néanmoins, rappelons que l’opération Sony avait été peu suivie à l’époque. Du coup, Ryan a donné un petit coup de pouce:

Ryan a prétendu que l’opsony et l’attaque du BMI [NDLR: Sony BMI records, le label de musique de Sony] auraient échoué s’il n’avait pas apporté son soutien. Ce soutien a été apporté à l’aide 5-1000 bots sur un parc informatique de 50 000 machines (source: the tech herald)

On se doutait que pour mener une attaque contre les serveurs de Sony, il a fallu s’appuyer sur un botnet pour pouvoir mettre hors service le site web de Sony.

On en sait aussi un peu plus sur le profil de Ryan. Contrairement à ce qui a pu être affirmé, Ryan Cleary est âgé de 21 ans et non de 17 ans. Ce qui semble plus logique puisqu’il a commencé ses chantages à l’attaque DDOS en 2008 à l’âge de 18 et non de 14 ans. Il a enregistré une société à son adresse:

ARCUSVOICE LTD
10 SOUTH BEECH AVENUE
WICKFORD
ESSEX
ENGLAND
SS11 8AH
Company No. 07480848
Pour la petite anecdote, 1,56 kilogrammes de Cannabis a été saisi au domicile familial de South Beech le 8 décembre 2010. Le frère de Ryan, Mitchell (22 ans) a été condamné pour détention de stupéfiants ainsi que sa mère pour avoir laissé son frère cultiver du Cannabis sous son toit. (source: this is total Essex)
Précisons que nous parlons d’attaque DDOS, c’est à dire d’attaque par déni de services. Le but est de rendre inaccessible le site en le saturant de requêtes. Cela n’a strictement à voir avec les intrusions au sein du PSN. Lisez cette petite histoire pour comprendre:
Il était une fois des manifestants devant le siège d’une grande société qui protestaient contre la politique menée par cette dernière qui pénalisait ses clients. Le sit-in empêchant tout accès au siège social diminue l’activité de la société et le client finit par en pâtir. Les manifestants décident alors de se retirer. Au même moment, des cambrioleurs profitent de la confusion et d’un système de sécurité du bâtiment défectueux pour voler des données bancaires sur les clients conservées au siège social de la société. Cette dernière accuse les manifestants.
A votre avis, les manifestants sont-ils responsables du cambriolage?
La réponse est bien évidemment non, les manifestants ne sont responsables ni des actes de cambriolage ni de l’incompétence de l’entreprise qui n’a pas su protéger les données de ses clients.
Remplacez le sit-in par l’attaque DDOS, le cambriolage par l’intrusion du PSN et l’entreprise par Sony, et on retrouve la situation actuelle. Anonymous n’est pas responsable du vol des données bancaires. Anonymous comprend la fureur des clients qui ont été lésés mais ce n’est pas une raison pour tomber dans le panneau de la propagande de Sony. Il faut souligner le comportement absolument scandaleux de cette entreprise:
Alors qu’en ce moment même, et en direct sur la chaîne US C-SPAN, un comité du congrès américain étudie les détails de l’attaque du PSN et des mesures prises par Sony, le magazine Develop rapporte quelques propos tenus par Sony lors de la conférence « d’urgence » qui a eu lieu ce week-end au Japon. Des propos assez déconcertants en provenance des grandes huiles de la société. Shinji Hasejima, « chief information officer » explique que Sony avait connaissance de la faille qui a été exploitée et de la vulnérabilité du réseau. Ses propos exacts étant que « La vulnérabilité du réseau était une vulnérabilité connue, l’une de celles que l’on connaît dans le monde. Mais Sony n’en était pas conscient… pas convaincu ». Il est secondé dans cet aveu par Shiro Kambe, vice-président senior du groupe qui reconnaît que Sony aurait dû se montrer plus prudent et agir de façon plus efficace.
Chez Develop, l’expert en sécurité Rik Ferguson de Trend Micro, explique que ce genre d’attitude passablement désinvolte est malheureusement assez courante, les grosses sociétés rechignant à couper leurs serveurs pour effectuer d’importantes modifications, optant plutôt pour la solution du patch appliqué par-ci par-là en espérant très fort que personne ne repère le trou. C’est rassurant (source: jeux-video.com)
CNET a réalisé une FAQ sur la faille du PSN, pour ceux que ça intéresse cliquez ici. Utilisateurs du PSN, oui votre colère est normale et parfaitement compréhensible, mais dirigez-là contre les bonnes personnes: les hackers qui se sont introduits dans le PSN et Sony qui n’a pas su protéger vos données. Vous pouvez aussi en vouloir à Anonymous, mais sachez que nous ne sommes pas coupable du vol de vos données personnelles. Nous sommes des gens comme vous qui aimons aussi les jeux-vidéos, on ne tient pas non plus à se faire voler nos données bancaires.

Anonops a été piraté par un co-administrateur qui a voulu prendre le pouvoir au sein du site (voir l’article précédent à ce sujet).

Ryan Cleary, alias Viral (ou V sur le tchat d’Anonops), n’est pas un inconu. Il avait mené une attaque DDOS contre 4chan et le blogger Mike Abundo en 2008 qu’il avait essayé de faire chanter:

T’es sérieux là? Retire de ton site tout ce que t’as dit sur nous où il sera définitivement hors service. Tu ne peux pas empêcher les attaques DDOS, et t’as surement pas les moyens d’encaisser 70 gbps [gigabits par seconde], donc si j’étais toi, j’obéirais (source: 4chan DDoS Suspect Threatens Me, the Mike Abundo Effect, 21/08/2008)

Mike Abundo n’a pas cédé au chantage et son blog a été indisponible quelques temps suite à l’attaque DDOS de Ryan. Cette fois-ci, le gamin de l’Essex (âge à peine de 17 ans) est passé à la vitesse supérieure en usant de ses droits d’admin pour collecter toutes les IP et en faisant des attaques DDOS contre les IP collectées.

anonops défacé

anonops défacé: anonops.net, anonops.ru et anonops.li mènent à ce site google créé par Ryan et ses partisans où l'on peut trouver les logs des utilisateurs de l'irc d'anonops et des messages privés

Dans une interview donné au webzine thinq, Ryan et ses partisans ont expliqué pourquoi ils ont piraté anonops. Ils reprochent à la communauté d’être trop centralisée avec à son sommet un channel irc où se retrouvait une dizaine de personnes. Selon Ryan, » Il y a une hiérarchie. Tout le pouvoir se concentre dans ce channel où se décide les attaques DDOS« .

Ryan a reconnu avoir diffusé les adresses IP et a estimé que c’était « regrettable mais nécessaire« . Selon lui, « c’était le seul moyen de montrer aux utilisateurs à quel point anonops était peu sur« .

Ryan et ses partisans reprochent aussi à l’équipe d’anonops d’avoir mené des « opérations inutiles » et se montrent particulièrement critiques vis à vis de l’opération sony. Cependant, ils ont affirmé à Thinq qu’ils ne croient pas qu’Anonymous est derrière l’attaque du PSN. J’en profite aussi pour rajouter que contrairement à des rumeurs qui circulent, Ryan n’est pas derrière l’attaque du PSN non plus. (voir le démenti de l’attaque du PSN). Ryan affirme aussi détenir « l’essentiel de la puissance de frappe » qui a servi à l’attaque DDOS contre le site de Sony. Anonymous n’a jamais cherché à nuire aux joueurs. Anonymous s’en est pris à l’entreprise sony en attaquant son site. Confondre l’attaque DDOS du site de sony avec l’intrusion au sein du PSN revient à assimiler un sit-in pacifique à un cambriolage.

L’ancienne équipe d’anonops confirme cet état de fait dans un autre article de thinq, soutenant que Ryan détient une vrai machine de guerre. Il contrôlerait un botnet composé de 800 000 machines. C’est comme « négocier avec quelqu’un qui a un bazooka sur son épaule » explique un anon. L’équipe légitime d’anonops rappelle au passage que Ryan et ses complices, contrairement à ce qu’ils ont dit au webzine thinq, étaient particulièrement impliqués dans l’operation sony qui organisait l’attaque DDOS contre le site de Sony (rien à avoir avec l’intrusion au sein du PSN).

Il est à noter aussi que les accusations de Ryan sont fausses. Il est certes vrai qu’il existait des membres d’anonops qui diposait d’un certain aura mais dire que toutes les opérations étaient dirigées depuis un seul channel, qui était en réalité celui de la modération est faux. Pour l’avoir vu moi même, je peux dire qu’effectivement, il suffisait de créer son propre channel, de contacter un admin ou op, et de ramener du monde. Anonops était un endroit ouvert au débat d’idée où chacun pouvait s’exprimer librement. Les idées fusaient de partout et quand une ralliait suffisamment de monde, une opération pouvait s’organiser. L’avantage d’anonops était le nombre important d’utilisateurs connectés à tout moment, les opérations pouvaient marcher car il y avait toujours des gens connectés à tout moment n’importe où sur la planète. Le travail collaboratif sur les pads pour préparer les opérations s’avérait efficace. Une fois que tout avait été débattu et toutes les informations rassemblées dans des pads, l’opération pouvait être lancée.

L’attitude immature de Ryan et de ses complices est aussi extrêmement critiquable. Diffuser les IP et le nom du FAI revient potentiellement à mettre des utilisateurs en danger. Ce ne sont pas les hackers chevronnés qui se feront avoir mais des internautes curieux qui venaient visiter par hasard le channel irc ou d’autres qui n’avaient pas pu encore installer un système de protection efficace à travers un proxy ou un vpn. Cependant, une IP identifie une machine et non une personne. Seul le FAI peut identifier l’IP et seulement après qu’une plainte ait été déposée:

Un numéro « IP » seul ne permet pas d’identifier une personne. Seuls les fournisseurs d’accès et de services sur Internet connaissent les titulaires des adresses IP. Dans des cas exceptionnels, pour les nécessités d’une enquête, les enquêteurs peuvent demander l’identification d’un numéro IP. Ils doivent obtenir l’autorisation d’un Procureur de la République. (source: escrocs.net)

Néanmoins, on ne sait jamais, il peut toujours se trouver quelqu’un pour faire un usage malveillant de ces données qui nuirait aux utilisateurs dont leur IP et le nom de FAI ont été révélés.

Dans leur dernier communiqué publié sur anonops.in à 00h04 GMT le 10 mai, l’ancienne équipe d’anonops dit que les fonctions basiques du site devaient être accessibles de nouveau d’ici 12h, or ce n’est pas le cas.

Anonymous dément formellement être derrière l’attaque du Playstation Network (PSN). Anonymous n’est pas responsable de l’incompétence de Sony. Parmi les individus qui composent Anonymous, il y a aussi des joueurs de playstation et donc nous comprenons parfaitement la frustration des joueurs face à la panne du PSN. La panne prolongée du PSN montre la volonté de Sony de régler les problèmes de sécurité interne pour combler les failles abyssales révélées par les attaques contre Sony.

démenti de l'attaque du PSN

démenti publié sur anonops.blogspot.com