Ou s'inscrire grâce à votre compte. Se connecter avec Loginza

#1 28-07-11 17:06:54

lapin
Administrateur
Inscription : 11-07-11
Messages : 6 535
Implication :   36 

[Dossier] Anonymous - Lulzsec : Qui sont ces Cyber Hacktiviste ?

Dossier : Anonymous - Lulzsec




Sommaire


01. Anonymous - Lulzsec : Qui sont ces Cyber Hacktiviste ? 
02. PayPal aurait livré 1000 adresses IP contre Anonymous   
03. Remis en liberté, le porte-parole présumé de LulzSec est privé d'internet   
04. RefRef, un nouvel outil de DDoS développé par les Anonymous   
05. Les Anonymous Piratent La Police Américaine 
06. Le site officiel du Ministère syrien de la Défense a été hacké par Anonymous.
07. La SACEM Allemande piratée par les Anonymous
08. Deux membres présumés d'Anonymous arrêtés au Royaume-Uni
09. Le groupe de pirates Anonymous a piraté la base de données d'un site nazi.
10. Anonymous sort son quotidien!!! + L'effet Papillon du 11/09/2011 sujet sur les anonymous 
11. Le FBI arrête un hacker de LulzSec impliqué dans le piratage de Sony
12. Le groupe de pirates Anonymous a publié les coordonnées de 25000 flics
13. Anonymous : Attaque programmé le 10/10/2011 contre le New York Stock Exchange (NYSE)
14. Le hacker de LulzSec impliqué dans le piratage de Sony jugé en décembre 
15. Sabu : quand un pirate se dévoile
16. Anonymous contre la pédophlie : Un réel succès ?
17. #OpFacebook : Anonymous lance une action de prévention sur Facebook
18. Des Anonymous s'attaquent à un dangereux cartel mexicain
19. Les Anonymous font plier un cartel de drogue mexicain
20. Des hackers partent en guerre contre les Anonymous
21. Anonymous Attaque ... Anonymous
22. Pour Noël, Anonymous piège un cabinet de renseignement
23. Anonymous / AntiFa : Opération Lyon Propre « #opLyonPropre »
24. Fermeture de Megaupload, attaques en cours sur les sites des ayants droits
25. Anonymous met en ligne une conversation du FBI
26. Saisie du serveur IRC des anonymous
27. Arte Tracks - Anonymous
28. Trois membres de LulzSec arrêtés, son leader aurait collaboré avec le FBI
29. Pièces à conviction sur les Anonymous / MalSec : les Anonymous ont de nouveaux camarades de jeu



Dossier : Anonymous - Lulzsec : Qui sont ces Cyber Hacktiviste ?





antisecanon.jpg



Voilà de nombreux mois que les médias underground comme officiel font part de la menace Anonymous ou Lulzsec.

Ces collectifs de Hackers défraient littéralement la chronique en réalisant des actes plus incroyable les uns que les autres. Retour sur ces phénomènes d'un genre nouveau.


                                       

I) Les anonymous :




A) L'origine :

Anonymous et 4chan :

Si 4Chan est un imageboard (forum centré sur les images postées par les utilisateurs) anonyme depuis 2003, il s’est surtout fait connaître ces dernières années avec la naissance des Anonymous, un groupe de hackers tirant leur nom du titre attribué par défaut à un posteur anonyme sur le site.
L'un des channel du Site 4chan ==> /b à abriter pendant longtemps un brainstorming de cette communauté s'étant un jour décider à agir.
La première action vraiment médiatisée, qui a fait connaître le groupe au grand public, a été de s’en prendre à l’église scientologique.
C'est là que leurs devise : « We are legion. We do not forgive. We do not forget. Expect Us » (nous sommes légion. Nous ne pardonnons pas. Nous n’oublions pas. Attendez-vous à nous. »

Ainsi que leurs logo :

anonymouslogo.jpg



Font leurs apparitions.


B) Les moyen d'actions :

Anonymous s'est fait remarqué par l'utilisation  de'outils fort peut apprécier dans le monde du hacking informatique :
Les Denis de Service Distribué ou DDOS

Definitions ici : http://fr.wikipedia.org/wiki/Attaque_pa … de_service

Ces attaques sont possible gràce à la mise ne ligne du logiciel LOIC (Low Orbit Ion Canner)
http://www.infos-du-net.com/actualite/1 … leaks.html

et à la multitude de gens utilisant ce logiciel et créant un grand nombres de connexion simultané vers un site web . Technique de Lamers diront certains, Moyen de manifestation pacifique clameront les anonymous.

L'autre moyen de dissuasion numérique dont dispose anonymous sont :  les injections sql

definitions ici : http://dico.developpez.com/html/884-Sec … on-SQL.php

Cette techniques permet la récupération des données sensibles d'un site internet en s'infiltrant dans la base de donnée.

Ce type d'exploit et régulièrement mis  à jour sur les sites underground, la technique n'est donc pas encore une fois mise en avant.



C)Les raison du basculement :

Suite aux blocage de wikileaks et des comptes de Julian Assange r ainsi que les dont par les organisme tel mastercard ou paypal  : http://fr.wikipedia.org/wiki/WikiLeaks

Les anonymous lancent un premier appel massif au DDOS envers ses services de paiement

Résultat : ces sites de paiement innaccessible durant plusieurs heures et une réel panique du secteurs financiers.

http://www.itespresso.fr/piratage-maste … 43933.html

Devant un tel succès les Anonymous décident alors de former un réel collectif prenant soin de communiquer sur chacune de leurs attaques avant leur réalisation et osant affronter l'establishment mondial.


D)Les Cibles :

Les Anonymous se sont illustrés en réalisant un nombre d'attaques incroyable sur une portion de temps restreinte, mais aussi en s'attaquant aux géants de l'industrie mondiale via leurs sites Internet.


Les énumérés serait donc trop long mais sachez qu'ils ont attraqué des sites comme :

MPAA
RIAA                   

Pour soutenir The Pirate Bay


IFPI

http://www.undernews.fr/hacking-hacktiv … e-bay.html



Une multitude de site tunisien pour soutenir le soulèvement des populations locales :

Ministère Officiel
Zitouna

http://www.undernews.fr/hacking-hacktiv … e-bay.html

La société Sony en représaille aux accusations contre GeoHot :

http://www.undernews.fr/hacking-hacktiv … -sony.html

Avec l'enorme attaque du PSN qui coutera une fortune à Sony 


A HADOPI et son brat droit TMG après avoir recommander dans un premier temps de ne pas attaquer cet organisme :

http://www.undernews.fr/hacking-hacktiv … adopi.html
http://www.undernews.fr/anonymat-crypto … -ddos.html

En bref à tous ce qui bouge et porte atteinte de près ou de loin à leurs conception de la liberté.



E) La traque

Avec toutes ses actions le collectif Anonymous commence à devenir la cible de recherches de tout les organisme gouvernemantaux : FBI ScotlandYard la BEFTI la CIA

http://www.undernews.fr/hacking-hacktiv … 4chan.html

et  certains anciens membres organise des Leaks de données des anonymous qui sont aussi traqué par d'autres hackers informatique notamment la Team poison.

http://www.undernews.fr/hacking-hacktiv … -leak.html
http://www.undernews.fr/hacking-hacktiv … liees.html
http://www.undernews.fr/hacking-hacktiv … 0ison.html


Pendant ce temps là les première arrestations commence à travers le monde entier :

http://www.undernews.fr/hacking-hacktiv … e-lui.html







Cependant le collectif Anonymous ne baisse pas la garde et propose de plus en plus d'initiative, un wikileaks pour hacker, ainsi qu'un « réseau social anonyme »

http://www.undernews.fr/hacking-hacktiv … ckers.html

http://www.undernews.fr/anonymat-crypto … ocial.html



Tout en continuant ses appel aux DDOS et à l'hacktivisme de Grand envergure notamment en piratant l'OTAN.

http://www.undernews.fr/hacking-hacktiv … 9otan.html

opgreenrightsmain.jpg



Aujourd'hui le collectifs à rejoint LulSec dans l'opération appeler Antisec
Plus d'informations sur l'opérations ANTISEC dans un autre article

antisec.jpg







II) Lulzsec




lulseclogo.png





La police de l’Arizona, la CIA, Sony, le Sénat américain, Nintendo, la chaîne de télévision PBS, le réseau de télévision Fox, le site pornographique Pron.com, l’émission “X Factor”, la police britannique, l’éditeur de jeux vidéo Bethesda… La liste des victimes d’attaques informatiques revendiquées par Lulz Security, un groupe de pirates informatiques, est longue.


Mais surtout, l’ensemble de ces attaques ont eu lieu dans un délai très court : inconnu il y a encore deux mois, Lulzsec – “lulz” étant une déformation de l’acronyme anglais pour “mort de rire” – s’est taillé en quelques semaines à peine une renommée internationale.
Quelle est leur motivation ? Pourquoi s’en prendre à des cibles aussi diverses ? “For the lulz”, simplement pour s’amuser, assure le groupe par l’intermédiaire de son site officiel

comme de son compte Twitter – tous deux toujours en ligne. “Vous trouvez ça marrant de voir le chaos se développer, et nous nous trouvons ça marrant de le causer”, écrit par

exemple le groupe dans l’un de ses nombreux communiqués. Sur le site Internet du groupe, le visiteur est accueilli par un bateau pirate dessiné en art ASCII et la musique de la

série télévisée La croisière s’amuse. Cliquez sur le bouton pour couper la musique, et celle-ci double de volume : c’est de l’humour à la sauce LulzSec. Autre exemple du sens de

l’humour du groupe : après avoir dérobé les mots de passe des clients du site pornographique Pron.com et les avoir publiés sur Internet, LulzSec a incité ses fans à utiliser ces

informations pour s’introduire dans les comptes Facebook des clients – et les y dénoncer comme utilisateurs de sites pornographiques.



A) ENQUÊTE INTERNATIONALE

Pourtant, entreprises et administrations prennent le groupe au sérieux. Mardi, c’est une opération conjointe du FBI et de Scotland Yard qui a permis d’arrêter un membre présumé

du groupe près de Londres. Ryan, 19 ans, est suspecté d’avoir participé à une attaque qui avait paralysé le site Internet de la Serious Organized Crime Agency, l’organe de la

police britannique qui lutte contre le crime organisé. Le jeune homme a été inculpé pour sa participation présumée à plusieurs attaques et pour la détention d’un botnet, un réseau d’ordinateurs contrôlés à distance et utilisés pour les attaques.

Du menu fretin, rétorque LulzSec. “Visiblement, la police britannique est tellement désespérée de nous attraper qu’elle est allée arrêter quelqu’un qui n’est, au mieux, qu’un vague associé. Naze.” Le groupe affirme avoir simplement utilisé un canal de discussion hébergé par Ryan, qui ne fait pas partie du “cœur” du groupe.

Mais quel est le “cœur” de LulzSec ? Un noyau dur de cinq personnes à peine, d’après Backtrace Security, un groupe d’anciens membres d’Anonymous aujourd’hui en conflit avec leurs anciens “collègues”. Topiary, Sabu, Tflow, Kayla, Joepie91 : cinq pseudonymes bien connus dans le milieu des activistes Web et du hacking.
“Topiary a fait de la prison pour des intrusions informatiques, et Kayla prétend être une jeune fille de 16 ans depuis plus de six ans”, s’amuse un membre de Backtrace Security joint par le Monde.fr. Toujours selon le groupe, Ryan faisait partie d’un second cercle, et utilisait son botnet pour des attaques, mais Kayla dispose également de son propre réseau d’ordinateurs zombis.

Inconnu début mai, LulzSec s’est formé autour de ce noyau dur qui s’est connu par le biais d’Anonymous, lorsque ce réseau informel de cybermilitants et de hackers a pris de l’ampleur, l’an dernier. Apparu pour la première fois en 2008, à l’occasion d’une opération contre l’Eglise de scientologie, Anonymous est devenu fin 2010 un réseau lâche et ouvert, décentralisé et militant, qui montait au coup par coup des opérations punitives contre les entreprises et gouvernements vus comme portant atteinte à la liberté d’expression. Anonymous s’est notamment signalé en s’attaquant à des banques qui avaient choisi de clore les comptes de Julian Assange et de WikiLeaks, puis s’est impliqué dans diverses opérations contre les gouvernements tunisien ou égyptien.

C’est au sein de ce groupe à l’organisation anarchique, qui utilisait des canaux de discussion IRC, que l’embryon de LulzSec s’est solidifié, motivé par la recherche de la gloire, selon Backtrace Security : “Kayla, Tflow et Sabu couraient tous après la reconnaissance du milieu hacker bien avant Anonymous. Anonymous n’était qu’un véhicule pour eux.”
La publication, sur Internet, de comptes rendus de discussions sur l’un des canaux IRC utilisés par LulzSec laisse entendre que le groupe s’est bien constitué en deux temps.

Dans ces conversations, Topiary, considéré comme le porte-parole officieux du groupe, explique :
<Topiary> hmm je suis pas sûr de qui EST LulzSec en fait… tflow/Sabu/moi/kayla l’ont lancé, puis tflow était là/pas là, et puis Avunit/pwnsauce nous a rejoints, puis vous… C’est tout le monde et personne j’imagine
<Topiary> allons poster de la désinfo sur la CIA

lulzseclogodatabases.png



B) DES COMPÉTENCES RÉELLES VARIABLES

Pour autant, LulzSec n’est pas nécessairement un groupe de pirates d’élite. Si les cibles choisies – CIA, sous-traitants du FBI, grandes entreprises – sont impressionnantes, les techniques utilisées par le groupe ne font pas forcément appel à des compétences techniques poussées. Les attaques de déni de service, qui consistent à saturer un site Internet de connexions pour le bloquer, sont simples à mettre en place – pour peu que l’assaillant dispose d’une force de frappe suffisante, le plus souvent un botnet.

Les intrusions perpétrées par LulzSec, qui ont permis au groupe de prendre possession de documents internes d’entreprises et d’administrations, ne sont pas non plus des prouesses. “Ces intrusions ne devraient en théorie pas être simples à mettre en œuvre, mais les techniques utilisées par LulzSec – des injections SQL – sont bien connues dans la communauté du hack et sont considérées comme plutôt triviales, juge Graham Cluley, chercheur en sécurité chez Sophos. Malheureusement, de nombreux sites sont insuffisamment protégés contre ce type d’attaques.” L’injection SQL consiste à tirer parti, par exemple, des formulaires d’un site Web pour injecter un code malveillant directement dans une base de données, afin d’obtenir l’accès à des parties protégées sur le site.

Au cours de leurs discussions sur leur canal IRC, des membres de LulzSec le reconnaissent au coup par coup : c’est l’absence de protections efficaces qui a permis au groupe de pénétrer plusieurs sites visés. Lors d’une discussion sur un communiqué de Nintendo, qui expliquait qu’un serveur pénétré par LulzSec était en réalité mal configuré, Tflow reconnaît qu’il “ne s’agissait pas d’un gros hack”. D’après les membres de Backtrace Security, les compétences au sein de LulzSec sont variables, regroupant à la fois des script kiddies – des pirates “amateurs” qui se contentent d’exploiter des outils librement disponibles sur Internet – et des personnes qui ont des connaissances plus poussées en sécurité informatique.

Il y a, en revanche, un domaine dans lequel tous s’accordent à reconnaître les compétences de LulzSec : le marketing du piratage. Inconnu il y a deux mois, le groupe et ses divers logotypes s’affichent presque quotidiennement en une de la presse internationale ; son compte Twitter est passé en quelques semaines de quelques dizaines à plus de 250 000 followers, soit presque autant que le compte du Monde.fr. Chaque nouvelle fuite du groupe est savamment orchestrée, annoncée en avance sur le compte Twitter de LulzSec ; le groupe n’hésite pas à manier le paradoxe, menaçant par exemple de représailles un pirate qui s’était introduit dans les serveurs de l’éditeur de jeux vidéo Sega… alors que LulzSec venait de s’en prendre à Nintendo et à Sony. “Nous sommes des fans de la Dreamcast” [une ancienne console de Sega], justifie le groupe, avant d’inciter Sega à prendre contact avec eux pour retrouver le pirate…


C) L’ART DE LA DÉSINFORMATION

Pourtant, derrière le côté bravache, le groupe n’est pas aussi sûr de lui lorsque ses membres discutent entre eux. Peu après le piratage d’Infragard, Sabu écrit dans le canal IRC du groupe : “Vous vous rendez compte que nous avons mis une claque au FBI. Cela veut dire que nous devons tous rester extrêmement prudents.” Il explique ensuite avoir, par mesure de précaution, effacé l’ensemble des données volées précédemment sur un serveur de la chaîne de télévision PBS.

L’ampleur des cibles, la fréquence des attaques, le côté provocateur des message publiés par le groupe en ont fait, très vite, une superstar. Avec l’aide de petites astuces : de fortes suspicions portent, par exemple, sur le compte Twitter de LulzSec, qui semble être suivi par de nombreux comptes fantômes ou robots. La comparaison de l’évolution du nombre de followers du compte @LulzSec montre des amplitudes très fortes, une anomalie qui peut être le signe d’une intense activité de comptes automatisés.

LulzSec excelle également dans la désinformation, multipliant les alias et allant jusqu’à publier de fausses fuites pour faire croire que le groupe travaille en sous-main pour la CIA. Sur le canal IRC, Sabu explique la marche à suivre :
<Sabu> nous essayons de cacher nos adresses et toutes ces merdes, on ne veut plus que des gens se fassent doxer [que des informations les concernant soient publiées] sur l’autre canal
<Topiary> ça se comprend
<Topiary> les pseudos qui se font gauler sont des faux
<Topiary> parce que nous avons fait fuiter des faux docs
<Topiary> nous attirons l’attention loin de nos vrais pseudos et d’Anonymous

Se faire “doxer”, voir son identité publiée sur Internet, c’est la hantise des membres de LulzSec, plus encore que d’être repérés par les forces de l’ordre. Car en attirant l’attention du monde entier, LulzSec s’est aussi fait de nombreux ennemis, notamment parmi la communauté hacker. Outre Backtrace Security, plusieurs “hacktivistes”, dont “The Jester” (bouffon, en anglais) ont déclaré la guerre à LulzSec. Les archives des discussions IRC montrent que pour Lulz Security, The Jester est un sujet de préoccupation bien plus important que le FBI, au point de tourner à l’obsession. Pourtant, selon les membres de LulzSec, The Jester n’a aucune compétence, et ne devrait donc pas représenter une menace ; mais en mettant en cause leur propre compétence, il représente une menace pour la réputation du groupe.

D) “L’HYBRIS” AVANT LA CHUTE


Car, finalement, l’histoire de LulzSec est une histoire de réputation. Les discussions entre membres montrent que plus qu’une motivation financière ou politique, c’est essentiellement la reconnaissance de leurs “pairs” – et de la presse – qui leur importe. Et c’est l’un des germes du conflit entre LulzSec et d’autres groupes, qui leur reprochent leur égoïsme et qui estiment que ce type d’actions très visibles aboutiront nécessairement à une diminution des libertés sur Internet.

Entre les “moralfags” (terme désobligeant pour désigner les “hacktivistes”), les “attention whores” (qui ne recherchent qu’à attirer l’attention) ou les hackers qui considèrent que leurs activités doivent rester dans l’ombre pour éviter d’attirer l’attention, le désaccord de fond semble irréconciliable. Pour les membres de Backtrace Security, qui appartiennent à la dernière catégorie, la recherche de célébrité et l’ego démesuré de LulzSec les mèneront inévitablement à être pris. “C’est un cas classique d’hybris [la démesure qui mène à la chute, pour les Grecs anciens]. Leur recherche de gloire affaiblit leur sens commun.”

Les archives IRC de LulzSec montrent, en effet, que la modestie n’est pas la vertu cardinale du groupe. “Si je faisais partie de la CIA, je chercherais sûrement un groupe comme le nôtre, écrit par exemple Topiary. Sérieusement, si on nous donnait un emploi du temps, un bâtiment et un salaire, on détruirait le monde.”



Aujourd'hui Topiary s'est fait arrété dans les ilés Shteland en Ecosse voici donc surment la fin de la chute :

http://www.undernews.fr/lois-justice/ar … urity.html

anonymousnameislegion.jpg



Merci à Undernews (phoenix) Pour toutes ces Infos toujours pertinente.

   0 


Module de réponse Facebook Yahoo Hotmail ...
Nous vous conseillons vivement d'utiliser un compte au contenu non sensible. Le forum ne saurait être tenu responsable de la sécurité de vos données lors de l'utilisation de ce module.

Pour rejoindre la communauté dans un environnement sécurisé et profiter des nombreux autres avantages, Inscrivez vous et participer via le forum.

#2 30-07-11 18:43:55

kaou
Graphiste
Lieu : in da mousse
Inscription : 14-07-11
Messages : 1 283
Implication :   11 
Site Web

Re : [Dossier] Anonymous - Lulzsec : Qui sont ces Cyber Hacktiviste ?

Très bon dossier! Bien documenté.



Dernière opération: #opPayPal que je trouve plutôt intelligente car elle ne vise pas des serveurs (DDoS ou hack) mais vise les utilisateurs, en leurs demandant tout simplement de boycotter Paypal.


Bon nombre des Anons appréhendés sont accusés d'avoir participé à des attaques par déni de service (DDoS) contre des organisations corrompues et cupides comme PayPal.

En plus de cette effroyable incompétence policière, PayPal continue de retenir des fonds de Wikileaks, un phare pour la vérité en ces temps sombres. Nous ne faisons que défendre nos droits et unir les gens, mais PayPal, qui s'estime exonéré de tout blâme, encourage et aide les forces de l'ordre à pourchasser les participants au mouvement AntiSec.

Nous invitons tous les utilisateurs de PayPal à clôturer immédiatement leur compte et à envisager une autre alternative.



   0 

"Je suis trop bien né pour être possédé, pour être un subalterne aux ordres, un serviteur ou instrument utile, de tout état souverain de par le monde." Thoreau

#3 01-08-11 13:54:01

lapin
Administrateur
Inscription : 11-07-11
Messages : 6 535
Implication :   36 

Re : [Dossier] Anonymous - Lulzsec : Qui sont ces Cyber Hacktiviste ?

Merci kaou

PayPal aurait livré 1000 adresses IP contre Anonymous





PayPal, pour aider le FBI à procéder à l'arrestation d'Anonymous qui ont orchestré une attaque de déni de service contre ses serveurs, aurait livré un millier d'adresses IP aux enquêteurs américains. De quoi raviver le feu entre le groupe d'activistes et le système de paiement en ligne.

paypald.png






Voilà une information logique, mais qui ne devrait pas calmer la colère des soutiens d'Anonymous et de Wikileaks contre la filiale d'eBay. Bien au contraire. The Hacker News rapporte que PayPal aurait livré au FBI une liste d'environ 1000 adresses IP, dans le cadre de sa propre enquête contre les internautes qui, l'an dernier, avaient tenté de faire tomber ses serveurs, et provisoirement réussi.

C'est un mandat de perquisition utilisé pour fouiller le domicile d'un couple texan qui a vendu la mèche. Il signalait que le FBI et PayPal s'étaient rapprochés le 6 décembre 2010, deux jours après le début des premières attaques, pour rassembler des preuves. PayPal avait mis en place sur son réseau un système de prévention des intrusions fourni par la société Radware, qui lui avait permis d'établir un journal sur lequel apparaissaient les adresses IP des internautes ayant participé aux attaques. La société a alors fourni ce log aux agents du FBI chargés de procéder à l'enquête et à l'arrestation des suspects.

L'adresse IP du couple texan et de leur fils avait été utilisée pour envoyer 3 768 paquets contre PayPal sur une période d'environ 2 heures et demi, soit près d'un message toutes les deux secondes. Le foyer n'a pas encore été inculpé. Sans doute le log contient-il dans une très grande majorité les adresses IP de simples "script kiddies" qui se contentent de relayer des attaques écrites par d'autres, ou les adresses IP d'ordinateurs infectés par des vers qui permettent d'en prendre le contrôle à distance pour exécuter les requêtes à l'abri de tout soupçon.

En fin d'année dernière, un groupe d'Anonymous avait décidé de lancer une attaque DDOS contre PayPal, lorsque celui-ci a décidé de suspendre les dons en faveur de Wikileaks. Depuis, PayPal et les activistes d'Anonymous se livrent une guerre qui, la semaine dernière, a pris une tournure inédite. Plutôt que de lancer des scripts pour tenter de paralyser l'activité du géant du paiement en ligne, les internautes impliqués dans la vengeance de Julian Assange ont décidé de vider massivement leurs comptes. Mercredi dernier, plus de 20 000 comptes auraient ainsi été fermés en une seule journée, provoquant un décrochage de l'action d'eBay en bourse.



Source : Numerama

   0 

#4 01-08-11 15:37:40

bistou
Bass Explorer
Lieu : (nord)
Inscription : 15-07-11
Messages : 26
Implication :   

Re : [Dossier] Anonymous - Lulzsec : Qui sont ces Cyber Hacktiviste ?

2 reportages en suivant sont passer a arte yia pas tres longtemp, je suis retomber en plein dessus!!

hackers:Les nouveaux maîtres du monde

1:La guerre invisible:

onscients de leur dépendance à l’informatique, les États craignent pour leur sécurité. Une enquête passionnante sur la cyberguerre en préparation.
Finie l’époque des hackers solitaires. L’heure est aux équipes d’ingénieurs, parfois d’anciens pirates informatiques, et de militaires, recrutés par les États, qui leur allouent des moyens colossaux. À travers le monde, ils façonnent la guerre de demain, un conflit invisible et lourd de menaces, dont le terrain d’affrontement est le cyberespace. Menée aux États-Unis, en Russie et en France, cette enquête captivante raconte les dessous de cette guerre souterraine. Elle revient sur le
premier conflit en ligne, mené contre l’Estonie en 2001, et raconte la cyberguerre froide entre les États-Unis et la Chine, dans laquelle Internet sert à espionner mais aussi à nuire. Le Web est en effet devenu une redoutable arme de sabotage, la distribution de l’eau ou les transports en dépendant. Des opérations malveillantes, parties de simples ordinateurs, pourraient dès lors fragiliser les économies modernes voire les conduire à l’effondrement.


2:Hackers : ni dieu, ni maître
Que serait Internet sans eux ? Une immersion instructive dans la vaste communauté des hackers. D’un côté, il y a les “black hats” (chapeaux noirs), les délinquants virtuels mus par l’appât du gain ; de l’autre, les “white hats” (chapeaux blancs) ou pirates bienveillants. Les hackers forment une vaste communauté aux profils diversifiés. Capables de modifier la une d’un journal sur le Net ou de piéger le ministre de l’Intérieur, ils sont aussi les seuls à savoir protéger les entreprises des menaces informatiques. Inventeurs des logiciels libres – permettant d’échapper à la toute-puissance de Bill Gates ou de Steve Jobs –, ils sont aussi, grâce à l’exploration des failles informatiques, à l’origine de la sécurisation des achats en ligne. Beaucoup n’ont qu’un bac en poche mais les services secrets et les responsables politiques se disputent leurs faveurs... À contre-courant des idées reçues, ce film raconte la génération hackers, entrée dans l’arène politique et médiatique à l’occasion du débat sur Hadopi.

   0 

#5 01-08-11 15:38:51

bistou
Bass Explorer
Lieu : (nord)
Inscription : 15-07-11
Messages : 26
Implication :   

Re : [Dossier] Anonymous - Lulzsec : Qui sont ces Cyber Hacktiviste ?

aufaite je lisais plus haut que paypal a livré 1000 adresse ip,que l etat francais en a arreter quelque 1 aussi dont lenfant de 16 ans,idem avec l ip et autre
sa donnerais quoi d un cyber café????tellement de gens et tellement d ordi la dedans............



bon sinon voici le liens arte avec d autre sujet en plus,des extraits video,par contre les 2 reports qui sont passer au mois de juin poster au dessus,on peu plus les voir sur leurs site je crois
http://www.arte.tv/fr/3914790.html

   0 

#6 01-08-11 19:42:22

lapin
Administrateur
Inscription : 11-07-11
Messages : 6 535
Implication :   36 

Re : [Dossier] Anonymous - Lulzsec : Qui sont ces Cyber Hacktiviste ?

Oui jai vu ces reportages !!

Ils sont pas mal du tout.

Sinon pour répondre à ta question bistou je pense que dans le cas d'un cyber café ils essayront de faire corespondre la bande vidéo si il yen a une avec les log de connexion

sinon effectivement il s'en occuperont pas je pense tout comme ceux derrière des VPN ou des proxy situé dans des pays style chine ou russie..

mai bon il y'a toujours ce tiers de confiance ...

   0 

#7 01-08-11 22:20:42

lecortex
VIP
Inscription : 22-07-11
Messages : 9
Implication :   

Re : [Dossier] Anonymous - Lulzsec : Qui sont ces Cyber Hacktiviste ?

super post merci

   0 

#8 02-08-11 13:21:39

lapin
Administrateur
Inscription : 11-07-11
Messages : 6 535
Implication :   36 

Re : [Dossier] Anonymous - Lulzsec : Qui sont ces Cyber Hacktiviste ?

merci lecortex smile


Remis en liberté, le porte-parole présumé de LulzSec est privé d'internet




170lulzsecetanomymousde.jpg




Jack Davis, le jeune porte-parole présumé de Lulzsec et membre d'Anonymous, a été remis en liberté par un juge britannique. Il est cependant privé d'internet.


La semaine dernière, la police britannique arrêtait un jeune homme de 18 ans soupçonné d'être "Topiary", le porte-parole de l'organisation de hackers LulzSec, et un membre important de la communauté Anonymous.


Jake Davis, c'est son vrai nom, comparaissait aujourd'hui devant la justice dans le cadre de sa mise en examen pour cinq chefs d'accusation.

ll est accusé d'avoir piraté des données du service de santé public britannique, d'avoir participé à des attaques contre News International, et d'avoir fait tomber le site de l'agence publique contre le crime organisé, la Serious Organised Crime Agency (SOCA).

LulzSec a cependant réalisé de nombreuses autres publications des données, dont notoirement celles de Sony Computer Entertainment, Nintendo, la CNIA, Universal Music, le Sénat américain, ou encore l'OTAN.

En fin d'audience, le juge a décidé de libérer Jake Davis sous caution, avec un certains nombre des mesures d'encadrement.

"Le prévenu devra garder le domicile - où il vit avec sa mère - de 22H à 7h du matin, portera un bracelet électronique et n'aura le droit d’utiliser ni ordinateur, ni smartphone, ni le moindre appareil à partir duquel il aurait accès Internet", rapporte 20 Minutes.


Le jeune homme garde ainsi une grande partie de sa liberté physique, avec pour seule obligation de dormir chez lui, mais perd totalement sa liberté numérique, au moins jusqu'à la prochaine audience fixée au 30 août.

Le compte Twitter de LulzSec est inactif depuis le 27 juillet dernier, date de l'arrestation de Jake Davies. Le site officiel, LulzSecurity.com, n'est plus disponible, sauf à travers une copie en cache de la page d'accueil. La dernière action de LulzSec aura été celle, d'un genre très particulier, lancée contre PayPal avec Anonymous.



Source : Numerama

   0 

#9 02-08-11 14:29:47

bistou
Bass Explorer
Lieu : (nord)
Inscription : 15-07-11
Messages : 26
Implication :   

Re : [Dossier] Anonymous - Lulzsec : Qui sont ces Cyber Hacktiviste ?

oui super post,pas encore tout regarder d ailleur,mes pour bientot car le hacking m interesse fort^^

   0 

#10 03-08-11 11:47:32

lapin
Administrateur
Inscription : 11-07-11
Messages : 6 535
Implication :   36 

Re : [Dossier] Anonymous - Lulzsec : Qui sont ces Cyber Hacktiviste ?

Merci Bistou


anonddostool1.jpg





RefRef, un nouvel outil de DDoS développé par les Anonymous




Les Anonymous élaborent un nouvel outil baptisé RefRef dans le but de lancer des attaques de déni de service distribuées (DDoS) qui est apte à exploiter les vulnérabilités SQL afin de “soutenir les campagnes dans l’avenir proche du groupe”.



Comme expliqué plus haut, les anonymous avait déja créer un outil pour simplifier les DDOS : LOIC

Toutefois, Loïc est aussi la raison pour laquelle des dizaines de personnes ont été arrêtées, donc beaucoup ont le sentiment que LOIC est devenu inutile car trop "dangereux".



Selon le développeur : “RefRef est un outil  révolutionnaire de DDoS de site java. En utilisant une vulnérabilité de SQL et. Javascript, vous pouvez envoyer un paquet de requête à partir de votre ordinateur à la maison avec js embarqués., En raison de la vulnérabilité dans le moteur SQL / Javascript sur plupart des sites web, le site met en cache le fichier. Js sur son propre serveur.  Il suffit donc d'envoyer que très peu de paquets comparé à loic et c'est le serveur qui se détruit lui même"


Le nouvel outil, appelé RefRef, est prêt à être publié en septembre, selon un Anon via IRC. Développé avec JavaScript, l’outil possède la capacité d’utiliser la puissance du serveur cible et de la retourner contre lui-même. En fin de compte, le serveur succombe à l’épuisement des ressources dû à l’utilisation de RefRef.

L’efficacité de RefRef est dû au fait qu’il exploite une vulnérabilité dans un service généralisé SQL. La faille est apparemment connue mais pas encore largement patchée. Les créateurs de l’outil espèrent pouvoir lancer des attaques sur des cibles de grande envergure avant d’être bloqué, même s’ils ne croient pas que les organisations vont se précipiter pour réparer cette faille avant d’être frappé.





Source : Undernews

   0 

#11 08-08-11 20:57:16

lapin
Administrateur
Inscription : 11-07-11
Messages : 6 535
Implication :   36 

Re : [Dossier] Anonymous - Lulzsec : Qui sont ces Cyber Hacktiviste ?

1545333.jpg



Les Anonymous Piratent La Police Américaine



Les Anonymous ont assuré avoir pénétré durant le week-end dernier environ 70 sites Internet des forces de l’ordre de différents États américains.




Principalement localisés dans le sud et le centre des États-Unis, ces États se sont vus dérober 10 gigaoctets de données. Les Anonymous ont expliqué avoir agi en représailles aux arrestations de sympathisants en Grande-Bretagne et aux États-Unis.

« Discréditer des policiers »

« Nous nous apprêtons à diffuser une quantité importante d'informations qui devraient incriminer et discréditer des policiers à travers tous les États-Unis. Cette fuite démontrera le caractère corrompu des organes de sécurité et les empêchera de communiquer », a précisé le collectif de hackers.

Plusieurs États ont d’ores et déjà confirmé les attaques, comme l’Arkansas, le Kansas, le Missouri, la Louisiane ou encore le Mississippi. Les autres ont pour le moment refusé de répondre.





Source : Wconcept

   0 

#12 08-08-11 22:20:31

kaou
Graphiste
Lieu : in da mousse
Inscription : 14-07-11
Messages : 1 283
Implication :   11 
Site Web

Re : [Dossier] Anonymous - Lulzsec : Qui sont ces Cyber Hacktiviste ?

Le site officiel du Ministère syrien de la Défense a été hacké par Anonymous.

   


WASHINGTON — Le site internet du ministère syrien de la Défense était inaccessible lundi après une incursion des pirates informatiques regroupés au sein d'Anonymous qui entendaient protester à leur façon contre la répression par Damas du mouvement de contestation.

Lundi matin, le site www.mod.gov.sy affichait un message d'erreur et il était impossible de s'y connecter.

Anonymous avait revendiqué cette attaque contre le site dimanche par le biais d'un message envoyé depuis l'un des comptes Twitter du groupe, @YourAnonNews.

Les pirates ont reproduit sur le site de micro-blogs Tumblr une capture d'écran de la page d'accueil du ministère, telle qu'ils l'avaient "redessinée" avant que la connexion ne soit interrompue.

On y voit un drapeau syrien surmonté d'un buste dont la tête a été remplacée par un point d'interrogation.

Y figuraient également des photos de manifestants ensanglantés et un message adressé au peuple syrien.

"Au peuple syrien: Le monde est à vos côtés contre le régime brutal de Bachar al-Assad", assuraient les pirates. "Sachez que le temps et l'histoire jouent en votre faveur. Les tyrans utilisent la violence parce qu'ils n'ont rien d'autre. Plus ils sont violents, plus ils sont fragiles", disaient-ils encore.

"Tous les tyrans chutent, et grâce à votre courage, Bachar al-Assad est le prochain sur la liste", ajoutaient-ils.

Et, s'adressant cette fois à l'armée syrienne, Anonymous déclarait: "Vous êtes chargés de la protection du peuple syrien, et quiconque vous ordonne de tuer des femmes, des enfants et des personnes âgées mérite d'être jugé pour trahison".

"Défendez votre pays, soulevez-vous contre le régime", concluaient les pirates.



source: AFP

   0 

"Je suis trop bien né pour être possédé, pour être un subalterne aux ordres, un serviteur ou instrument utile, de tout état souverain de par le monde." Thoreau

#13 09-08-11 18:54:37

kaou
Graphiste
Lieu : in da mousse
Inscription : 14-07-11
Messages : 1 283
Implication :   11 
Site Web

Re : [Dossier] Anonymous - Lulzsec : Qui sont ces Cyber Hacktiviste ?

Les Anonymous veulent "détruire" Facebook




Après avoir piraté le gouvernement syrien et la police américaine, les Anonymous promettent cette fois de "détruire" Facebook.

"Le moyen de communication que vous adorez tous sera détruit", lance le groupe d'internautes dans une vidéo, appelant tous "les hacktivistes et les personnes souhaitant défendre la liberté d'information à rejoindre [leur] cause et tuer Facebook pour le bien de la vie privée".

Cette "destruction" du réseau social aux 750 millions d'utilisateurs est annoncée pour le 5 novembre prochain, "une journée qui restera dans l'histoire", dans le cadre d'une "opération Facebook" (dite "OpFacebook").

Le message poursuit : "Vous n'êtes à l'abri d'aucun gouvernement. Facebook a vendu des informations aux agences gouvernementales et donné des accès privilégiés à des entreprises clandestines pour espionner les gens. Facebook est l'opposé de la cause AntiSec", une opération lancée en lien avec les hackers Lulz Security (dits "LulzSec") qui plaide pour une "défense de la vie privée".






Cette vidéo a été postée sur YouTube le 16 juillet dernier par un compte anonyme.

Dans sa description, elle renvoie vers un document collaboratif mis en ligne sur PiratePad.net dont les plus anciens commentaires datent du 30 juin. Des commentaires très virulents à l'encontre de Facebook : "Facebook doit mourir. Eteignez Facebook pour toujours".

L'idée d'une opération des Anonymous contre Facebook avait déjà été lancée fin mai. On retrouve ainsi une page Facebook et un compte Twitter dédié ayant pour message : "Nous ne tolérerons pas la censure, Facebook prépare-toi".
Message posté par des Anonymous sur la page #Op Face.book (Capture d'écran Facebook)

Des dates anciennes qui ajoutent au mystère de cette "destruction" annoncée de Facebook. Sur les forums de discussions, des Anonymous s'échangent des informations permettant d'identifier les différentes adresses d'hébergement du site de Facebook, sans pour autant afficher de mot d'ordre spécifique sur une future attaque de déni de service (dite de "DDoS") qui viserait à surcharger les serveurs du réseau jusqu'à saturation.

Contacté par "le Nouvel Observateur", des Anonymous francophones se disent "circonspects" face à une action annoncée trois mois à l'avance. Ils estiment que l'éventualité d'une attaque de DDoS est improbable, ce mode d'action n'ayant pas été utilisé depuis plusieurs mois.

De son côté, Facebook n'a pas encore réagi.

Rendez-vous est pris pour le 5 novembre.



source: Boris Manenti - Le Nouvel Observateur

big_smile

   0 

"Je suis trop bien né pour être possédé, pour être un subalterne aux ordres, un serviteur ou instrument utile, de tout état souverain de par le monde." Thoreau

#14 10-08-11 01:38:42

kaou
Graphiste
Lieu : in da mousse
Inscription : 14-07-11
Messages : 1 283
Implication :   11 
Site Web

Re : [Dossier] Anonymous - Lulzsec : Qui sont ces Cyber Hacktiviste ?

Une nouvelle vidéo sur Anonymous France



Anonymous a écrit :
Vous cherchez à changer le cours de l'histoire ?
Alors rendez-vous le 5 novembre à 23 heures 55...place de la Concorde avec votre masque sur votre visage pour une marche triomphale et pour signifier désormais : que vous ne marcherez plus jamais... seuls.



La "destruction" de Facebook est programmé le même jour roll



Info ou intox...

   0 

"Je suis trop bien né pour être possédé, pour être un subalterne aux ordres, un serviteur ou instrument utile, de tout état souverain de par le monde." Thoreau

#15 28-08-11 11:13:36

lapin
Administrateur
Inscription : 11-07-11
Messages : 6 535
Implication :   36 

Re : [Dossier] Anonymous - Lulzsec : Qui sont ces Cyber Hacktiviste ?

scaledfull7e168ecd2bccb.jpg




La SACEM Allemande piratée par les Anonymous




La GEMA, l´association de défense des ayant-droits musicaux en Allemagne, vient de se faire pirater par des Anonymous.



Des membres du groupe Anonymous ont déclaré lundi qu'ils avaient désactivé le site GEMA, la SACEM Allemande.



La raison de cet attaque, envoyer un message à l'organisation. GEMA s'est attaquée à Google afin de faire payer le géant américain.





La GEMA souhaitait une redevance pour les clips diffusés sur YouTube. Au lieu de pouvoir regarder les vidéos de leurs artistes préférés, les Allemands se retrouvent avec un message laconique de Youtube : vidéo bloquée.

Pour rigoler, les Anonymous ont fait de même sur le site GEMA en affichant un message d'interdiction de visite. "malheureusement, GEMA n'est plus disponible (pas seulement) en Allemagne", car la GEMA a entravé le "droit à la liberté."

Le GEMA a expliqué ne pas avoir, encore, déterminé la méthode des pirates. ZATAZ.COM peut confirmer que l'accès au vSphere Client était bête comme "chou" et qu'un backdoor, une porte cachée, était installée dans le serveur.

En juin dernier, les 64.000 adhérents GEMA, ne pouvaient plus avoir accès à leur compte. Des pirates avaient lancé un DDoS, Dénis Distribués de Service, bloquant le serveur et ses services.




Source : Zataz

   0 

Pied de page des forums

BassExpression V2.0 Mis en Orbite par : FluxBB