Les Hacktivistes passent à l'attaque

download Les Hacktivistes passent à l'attaque

of 9

Transcript of Les Hacktivistes passent à l'attaque

  • 8/3/2019 Les Hacktivistes passent l'attaque

    1/9

  • 8/3/2019 Les Hacktivistes passent l'attaque

    2/9

    'LES HAC,KTlVlSTESSecre t defense

    S i Julian A ssange est l'homme de l'onnee 2010, c'est sans aucun doutegrace aWik ileak s, Ie site don tiI est Ie porte-parole. L a diffusion de plus de250000 documents secrets de la diplomaUe cmerieuine a m is en him ierece site pourtantc r e eIl y a 5 ans. E ntre anonymat, mystere, complot etrevelation, decouv rez la face cachee de Wik ileak s.

    Ange ou demon? Defenseur de laliberte d'expression ou dangereuxirresponsable ? Robin des Bois del'informatien ou sociopathe narcissiqueet opportuniste ? Qui est vraiment julianAssange ? Cette question n'aura peut-etre unjour plus de raison d'etre tant sacreature, Wikileaks, depasse desorrnaissa simple personne, Meme sl le sulfureuxAustralien venait a dlsparaitre, a etrecourt-circuite ou a perdrele controle, Iesite Ie plus polernique de l'annee 2010 luisurvivrait. Entin, devrait lui survivre. Car1Issont nornbreux a vouloir mettre hersd'etat de nuire son rnediatique createuret son outll de diffusion d'informationsconfidentielles ou secret-defense.

    If-~EEP us STRONG

    c-1.

    '". I

    ,.__ __ ~A~II:C.W-c __ __

    _.iI i_ . . .r ~~~I- ... _,--._IIiio.,.., __ ..__ _ .. ILoo __ .....-.:a.-ooi.___~----... i..-... _.... 1... 1....01.-

    36

    IIIRESPONiSABU?Wikileaks est accuse de tousles rnaux etsusdte la colere de nombreux gouverne-ments et organisations concernes par lapublication de donnees contidentielles. Lemot qui revient le plus souvent est irres-ponsable. On accuse le site d'etre au mieuxun outil moralementlllsqal, au pire untout-a-l'eqout sans scrupule qui mani-pule et opere une propagande principale-ment anti-americaine, mettant en dangerpersonnes physiqueset nombre de relationsinternationales. L'ambition affichee de JulianAssange est pourtant toute autre . sonobjectif a long terme seralt que Wikileaksdevienne l'orqane de renseignements Ieplus puissant au rnonde. Et a ce titre, a

    I'occasion du Cableqate qui alirnente lachronique depuis l'anrree derriere, iI a euI'intelligence de tres rapidement nouer despartenariats avec les medias occidentauxreputes les plus serieux .The New YorkTimes (USA);The Guardian (Royaume-Uni),Oer Spiegel (Allemagne), EIPais (Espagne)et LeMonde (France). Css grands journaux

    Iw ikileaks tenda se positio nner comme unesimple agence de p ressesp ecialisee don s1 0revelation de documents confiden tie ls .

  • 8/3/2019 Les Hacktivistes passent l'attaque

    3/9

    ont a in sl pu con su lte r en avant- prem ie rele s quelque 250000 te leq ra rn rnes diploma-tique s a rneric ain s colle cte s par WikHeak s,

    csst-a-dlre dela correspondancs echangeee ntre Ie departernent d'Etat aWashingtonet ses a rnbassades , pour I'e ssen tie l entr e2004 e t 2.010.

    CAUTI'ON JOIUIRNAUSTIQUEWikileaks travallls done desorrnals enam ont avec des journalistes professionnelspour verif ie r le s sources et la veracitedes docum ents tout en leur laissantIe tem ps de controter, de filtrer etde preparer la necessairem ise encon texte des in fo rma tions collectees.Une demarche lntelllqente qui entendpcs itlonnerWik ile ak s corn rn eune simplea gence de presse specialise e da ns larevela tion d 'infor rna tions conf ident ie lles .A uxjournauxensuite de valoriser cesdocuments de fa con deonto loqique ,re sponsable e t e cla lra nte pour Ie gra ndpublic. C 'est Ie de al qui a ete neqocieavecles journaux sus cites. M ais il ne tautpas oublier que ce tra va iln'ernpeche pasWik ile ak s de la is se ra la d isp osition detou s, simples cu rie ux, gouve rneme nts oupersonnes malintentionnees, I'ensembledes documents, sans a ucu nfiltre. P ourjulia n A ssa nqe, il s'a git d'e vlte r tou t type decensu re . Pour ses detr ac teu rs , c'est 121ue

    re side la fa ible sse du systems. D 'a uta ntqu'il e st qu asi ce rta in que Wikile aks se fe ravraisemblablementintox'iqueret rnaniputerun jour par de fausses revelations auxconsequences peu t- etr e drarnatiques.

    , L ESHACKTIVJSTES

    KS E DATES :

    3 .7

  • 8/3/2019 Les Hacktivistes passent l'attaque

    4/9

    ' L ESHAC,KTlVlSTES Les vengeu rs ma sques

    On entend parler d ' A nonym ous comm e d 'ungroupe de hackers, m ais la realite est toutautre. n s' agit en fait de plusieurs groupesd 'activ istes ne communiq uant p as entreeux, m ais se rejoignant dans leurvolontederester anonym e et Ie com batqu' il s l iv ren tp ou r p reserver la lib er te d ' ex pression ou Iedroit a la vie p rivee.

    Le s a ctions d'A nc nyrnou s sontnornbre use s e t le urs bu ts tre sdiff'e re nts. C e sont de rnie re rne nt Iegou ve rneme nt ira nia n (pou r le de uxie rnea nnive rsa ire de la re ele ction du pre side nt);Ie FMI (pour ne pas tendre la mainit laGrece), S ony (pour l'ensernble de son

    csuvre) ou I'ancien dlcta teur B en A liqui ont fait les frais de leurs actions. Lepoint commun de toutes ces factionsd'A nonymous c'est leurs m oyens depre ssion: le s a tta qu es DDoS .

    D , D O S? KEZAKO ?Un D istribu te d D enia l of S ervic e (ou (( de nide se rvice e n fra nca is) visea sa tu re r dere qu ete s de s site s pou r qu 'ils ne soie nt p lu sen m esure de repondre, Le but est bien surde pa ra lyse r de s orga nism es ou de s orga -n es g ouve rn emen ta ux e ntie rs. Au p assa ge ,

    A nonymousessaie de voler Ie m axim um dedocum ents, e-m ail et com pte pour les m et-tre en ligne et m ettre dans Iernbarras less oc is te s o u p ays vis es. C ela a n otammen te teIe cas pour Sony qui a non seulernent vu

    38

  • 8/3/2019 Les Hacktivistes passent l'attaque

    5/9

    son re se au PSN rnls su r la tou che , m ais a usslles mots de passe de se s participants pu-blies, Le butlei n'etait pas de faire subir des

    pre judices auxjoueurs , rnais d e le ur e nvoye run m essage pour faire com prendre a S onyqu e le s

  • 8/3/2019 Les Hacktivistes passent l'attaque

    6/9

    LUll SECURITYJ E F

    'LES HAC,KTlVlSTESFulgu ro Hac k

    En seulem ent 50 jours, entre Ie m ois de mal et de juin 2011, un groupe dep irates a reussia se faire une renommse mondiale. L ulz S ecurity a attire lesregards du monde entier, decryptage de cephenomena

    1-mpressionnant ! Comme Ie tableau dec ha sse d es p ira te s d u q ro up e in de pe nd an t

    LulzS ec. Entre Ie 7 m al etle 26 juin, soltc lnquan ts [ours , le s p ira te s s e revend iquantdu grou pe Lu lz S ecu rity ont rnu ltiplie le se xploits e t le s a tta qu es c ontre de s cible stre s d ive rse s, P arm i le s v ic times d e LulzSe c.on compte tout dernerne Sony,N intendo, IeSenat arnericaln.Ia CIA, les gouvernementsb re silie n e t a ng la is . E le ctro nic A rts a ue nc ore Ie FBI. Le s motiva tions de ce grou pesont sim ple s. lis fontca pou r Ie pla isir.H .Lulz en anglais est une deform ation den1 0 1IIa u p lu rie l. D 'a ille urs su r le ur c ompte Tw itte r,q ui re tra nsrn etta it le urs a ve ntu re s e n temp sre el. on pou va lt lire ce cl. S i v ou s trou ve zca rnarrant de voir Ie cha os se de ve loppe r,nous, on trouve ca m arrant de lec:auser,O n est tres lo in de la philo soph ie hacktiv is te

    ~~' _B "{ ' .~

    . . . " ".. _' .: 'i-. II.- ; I'"

    I:

    ." j I

    ~ -"_ - ._ I

    r ......,~ I I .- .. ' .I- ~_~~_ I: _ _= . - , 'r ," ", ''''

    I r ,~ . ~If __ .. .I

    " "- : -. - ~

    I . - ' I l. . : : " ' " --! "" I h. .. .. .. .. . . .. ,. ,' " " ,- " ". ~.-,!-e. ,.,',:.;", ..."",-,,,,,,,,:"~.'.. r,"'.o.:,:;t,~ : ~ . . I I : ._ : o .l :: :. _ : !' " _. . .":;! .! . :.~". lILIAllI .~ .~ :10:.1 1oul.J':I-ttIl:rSiI~u...=: . Ja: C.= . i : . . ! . . : : . . , , : : u . . .Ull -; ;! l; ir r. Tl ll b. -. -. rt " I, ; -~ , - ' , -, , " - .- .. _ _ 'TI--.;;..;rrlt;;,_,L j!O;;-;;--' ',=;iT...-;I .-,~ ' [ T; , 'Ir.-~'lr "I' , .. .,~,..-l'~mJII i:r ,.:1,.1)\1"1'1:1"" ri-,RWI.I",,.r..".J

    40

    de s Anonymou s. E t pou rta nt, c 'e st a u se lndes A nonymous que LulzS ec a vu Ie jour.

    Q UI SO Nr"ILS,? DlaDI VIENN NT..IILS,?Plusieu rs theor ie s. p lu sOU moins fumeuses .circ ule nt su r la fa con dont s'e st form eLulzSec. rnals no u s ne sommes pas la pourre la ye r le s rumeurs. c e q ui e st c erta in ,c 'est que quatre anciens m embres desAn onymou s se sont re qrou pe s u njou r.gu ide s pa r u n de slr commun d'e nnu ye ru n maximum de pe rsonne s. C es pira te setaient conn us depuislongtem ps, on nere ntre pa s su r ta scene pirate par hasard ous ur u n e xp lo it u niq ue . L eu rs p se udonymesvou s d iro nt d 'a ille urs p eu t-e tre q ue lq uechose. iIs 'a qit d e Topia ry. Ie p lu s loquac s,a insi qu e de T flow, S abu e t K ayla . C etlede rnie re , connu e pou r a voir 16 a ns de pu is

    au rnolns 6 ans, possede une force defra pp e impre ss io nn an te a ve c u ne v erita blearrnee personne lle d e botn et (o rd in ateurszombie s). qu 'e lle m etta it a u se rvic e de Lu lz .C es qu atre -la constitu ent Ie noya u du r deLulzSec.

    ~e site de Lulz Security est tres basique,lorsque vous y penetrez, la chanson de laserie La crois ieres 'amuse se met en route, si

    vous cliquez sur Ie bouton pour l'eteindre, leniveau sonore augmente. Une blague depotache dans I'esprit du groupe de pirates.

  • 8/3/2019 Les Hacktivistes passent l'attaque

    7/9

    UN : EASCENSION ECLAIRUn grand debata secoue 11 3 .toilep endantle s d eux rnois duran t le sque ls

    tu lz se c a se vi, II s'a gissa it d e sa volr sileu rs m embre s etaient des genie s ous imp lemen t des sc rip ts k lddie s (desdebutants qui ne font que profiter defa ille s connues e t repandue s). Quelleque soit la reponse, Ils o nt pa sslon ne laTa ite pe nd an t c es5 0 [ou rs. L eu r c ompteTwitter aete suivi par plus de 250 000personne s et le ur site (rudim entaire) aconnu des m illions de connexions dumonde e ntie r. N ul doute que le s piratesont gonfle ces chiffr es a rt if ic ie llementa l'a lde de botnets , rnais Leurvislb illte atout de me me e t e excep tionnelle , e n s ipeu t de temps. II ya plusieu rs raisonsacela , la prem iere e st sa ns a ucu n doute lare pu tation de le urs victirnes (dent la C IA .rie n que ca ). Ensu ite . ils se son t a ppuye ssu r une communication bien rodee . l.esfuite s ( Iis te de donnees confiden tie lle s,ide ntifiants et mots de pa sse de comptepersonne ls, e tc .) ant toute s e te d lffu se eslibrernentsur la To ile g raceades fichlersTorrent.Mais a pre s c inq ua nte jo urs, a u sommetd e sa qloire .Ie g roupe LulzSe c a d ec id ed e se disso ud re p ou r d es ra ison sencore ln connue s. Selon leur dern ie rcommunique de p re ss e, c erta in s

    membre s vont re jo in dre le s Anonymou set notamment les A ntiS ec, un groupe quilutte contre Ie lobby des fa brica nts desolu tions de secu rite .

    , L ESHACKTIVJSTES

    4 1

  • 8/3/2019 Les Hacktivistes passent l'attaque

    8/9

    A tta q ue s O d o sC ib le s : le s s ite s d ela S c i e n to lo g i e

  • 8/3/2019 Les Hacktivistes passent l'attaque

    9/9

    A tta q u es D D o sC ib le s : R IA A ,IF P I. M PAA

    A tta q ue H a bb o

    A t t a q u eP l ay s t a t i o nN e t w o r k

    A H aq u es D D osC ib le s : le ss ite s d e S on y

    O p e r a tio n Tu n is ie A tta q u e s000$C ib le s : le s s ite s d u g o uv e rn e m e n t

    tun i s i en

    ~4lm.ageShack I

    P i r a t a g eIm a g e S h a c k