Anonymous ... plus tant que ca !

Il y a maintenant environ une semaine, un ancien membre du groupe « Anonymous » a publié sur Internet, une liste partielle de pseudonymes et d’adresses IP de certains membres de ce groupe.

Pour rappel, ce groupe est une communauté d’internautes agissant de manière anonyme, dans le but de revendiquer le droit à la liberté d’expression sur Internet, ainsi que le droit de bidouiller toute sorte de machines à titre privé.

Un sous-groupe de cette communauté, connu sous le nom « AnonOps » est plus virulent que les autres, puisqu’il exerce des actions « militantes ». Nous ne rappellerons pas l’affaire de Sony avec son « déni de service ».

Néanmoins, ironie du sort, Ryan Cleary (alias Viral) l’un des administrateurs de ce sous-groupe, a publié des informations sur ses représentants. En représailles, ses coordonnées ont, à leur tour, été diffusées. Voici un aperçu des données divulguées :

Avant de publier cette liste, Viral aurait réalisé un déni de service sur plusieurs sites (anonops.net et anonops.ru) utilisés pour diffuser les idées de cette communauté. Il aurait ensuite divulgué les informations des utilisateurs connectés sur ces sites au moment de l’attaque.

Viral a ensuite diffusé une partie des logs à l’adresse suivante : https://sites.google.com/site/lolanonopsdead/home/pm-logs
Plus récemment, l’administrateur « pirate » a mis à jour les informations publiées sur le site web : https://sites.google.com/site/lolanonopsdead/ en ajoutant une liste d’environ 450 serveurs utilisés par le groupe pour réaliser leurs attaques de déni de service…

Sur l’un des sites, le code PHP n’était pas interprété. Cette erreur permet ainsi de récupérer le code source du script en question. L’objectif du script est simplement d’envoyer un grand nombre de paquets UDP vers une machine cible, afin de l’ « inonder » de requêtes. Le pirate est en mesure de spécifier l’adresse IP et le port de la machine ciblé, ainsi que la durée de l’attaque. Le code est assez classique et permet d’initier, en boucle, des connexions vers la cible. Bien que ce procédé ne représente rien de particulièrement complexe, on peut imaginer les dégâts engendrés par la connexion simultanée de 450 serveurs (sans être exhaustif)…Dans une interview donnée au webzine « Thinq », Viral explique pourquoi, aidé de ses partisans, il s’est attaqué aux « Anonymous ». Il reproche à la communauté d’être trop centralisée, en coordonnant, par exemple, les différentes attaques planifiées sur un seul salon IRC. À cela, il reproche aussi à la communauté d’avoir exécuté des opérations inutiles.
Cependant, de nombreux membres d’AnonOps ont réfuté les propos de Ryan. Selon eux, plusieurs salons IRC sont utilisés. Anonops est un endroit ouvert au débat où chacun peut s’exprimer librement. Dès lors qu’un certain nombre de personnes étaient présentes, les « opérations » pouvaient s’organiser. Ils réfutent également le peu de maturité du traitre. En effet, diffuser les IP des internautes revient à mettre « en danger » de simples utilisateurs curieux. En effet, les vrais « hackers » ne se connecteraient jamais à l’un des salons IRC sans passer au préalable par un proxy web.

CERT-XMCO

Découvrir d'autres articles