Intrapole
VOUS  TES ICI : Accueil » Alertes Sécurité »

"Opération Riposte" : comment fonctionnaient les attaques et pourquoi elles ont cessé

Sécurité - Les instigateurs des attaques contre des sites Internet menées depuis plusieurs jours au nom de la défense de Wikileaks utilisent un logiciel d’une grande simplicité, LOIC, qui permet à n’importe quel internaute de participer à un assaut.

Depuis le début de la semaine, les sites Internet de Paypal, MasterCard, Visa, de la banque suisse Post Finance ou encore ceux du procureur général de Suède, de Sarah Palin et du sénateur Joe Liberman sont les cibles d’attaques distribuées en déni de service (DDoS) menées par les Anonymous. Ce rassemblement de hackers qui a ses quartiers sur le forum /b/ de 4Chan a décidé de prendre la défense de Wikileaks en déclenchant des représailles contre tous les protagonistes qui cherchent à réduire le site au silence.

Baptisée « Opération Payback » (ou Opération Riposte en français), la cyber vendetta s’appuie sur l’application LOIC (Low Orbit Ion Cannon) qui était à l’origine conçue pour tester la résistance des réseaux. Écrit en langage C#. Ce programme Open Source est un outil préconfiguré qui permet à tout internaute de lancer un attaque DDoS contre n’importe quel site en indiquant simplement son adresse. Une option baptisée « Hive Mind » transforme l’ordinateur en « botnet volontaire » pour qu’il puisse être contrôlé à distance afin de lancer des attaques coordonnées.

Un clic sur un bouton pour lancer une attaque !

LOIC fonctionne sous Windows, Mac et Linux. Anonymous a conçu une page Internet délivrant toutes les instructions et les liens pour l’installer. Les attaques de l’Opération Payback sont annoncées à l’avance et orchestrées depuis le compte Twitter et différents canaux de discussion IRC. Les Anonymous invitent tous les internautes volontaires à rejoindre leur lutte.

Et pour faciliter encore un peu plus la chose, ils ont créé une version JavaScript de LOIC ou « JS LOIC » qui tourne sur une simple page Web. L’utilisateur n’a pas besoin d’installer le logiciel, il clique juste sur un lien qui le mène sur la page HTML qui affiche l’interface de LOIC. Il n’a plus qu’à taper l’url du site à attaquer et cliquer sur le bouton.

Wikileaks prend ses distances

On imagine le succès d’un tel outil auprès d’internautes désireux d’apporter leur contribution à la défense de Wikileaks. Il ne faut pourtant pas perdre de vue que participer à une attaque DDoS est illégal. Mercredi, le nouveau porte-parole de Wikileaks déclarait en parlant des attaques « nous n’encourageons ni ne condamnons cela. Il s’agit d’une réflexion publique ».

Le site publiait dans la foulée un communiqué dans lequel il prend encore un peu plus ses distances. « Ces attaques de déni de service sont considérées comme ayant pour origine un rassemblement Internet connu sous le nom d’Anonymous. Ce groupe n’est pas affilié à Wikileaks. Il n’y a eu aucun contact entre les membres de Wikileaks et quiconque appartenant à Anonymous. Wikileaks n’a reçu aucun préavis d’aucune de leurs actions ».

L’Opération Payback à bout de souffle ?

La croisade menée par le groupe Anonymous est-elle en train de tourner court ? Hier, les attaques lancées contre Amazon puis Paypal se sont soldées par des échecs. Malgré les appels répétés lancés sur Twitter depuis le compte @Op_Payback, aucun des deux sites n’est « tombé ».Ce que confirme Paypal sur son site officiel.

Quant à MasterCard et Visa dont les sites ont été pris d’assaut mercredi, ils ont rapidement repris le contrôle de la situation. « L’attaque ciblait la marque Visa et notre site visa.com, mais le coeur de notre infrastructure n’a pas été touché et les données des titulaires de cartes ne courent aucune risque », a déclaré à ZDNet.fr Peter Cohen, le porte-parole de Visa à San Francisco. James Issokson, responsable des relations presse de MasterCard nous a tenu un discours identique.

L’anarchie au sein des "hackers"

De fait, au fil des heures hier, une certaine confusion semblait s’installer. Le serveur IRC créé pour coordonner les attaques était indisponible puis déplacé. Des instructions contradictoires circulaient quant aux cibles (Amazon, Paypal) et quelques échanges musclés laissaient entrevoir une querelle interne quant à savoir qui pilotait le navire.

En effet, depuis la fermeture la veille du compte Twitter officiel d’Opération Payback, plusieurs comptes se réclamant de la cause étaient apparus. Dave Legg du site Neowin dit avoir suivi les conversations au sein du groupe et constaté que la « structure de commandement s’est effondrée, entraînant l’anarchie complète sur leurs serveurs IRC, et même une tentative de mutinerie par certains participants ».

Un article qui lui a valu une bordée d’insultes sur la page Twitter @AnonyWatcher sur laquelle on pouvait enfin lire le message suivant : « Anonymous n’a pas besoin de leaders, mais les opérations nécessitent une direction et un conseil. Sans cela les opérations échoueront. Les opérations précédentes le prouvent ». Les attaques ont depuis cessé ...

(Marc Zaffagni pour Eureka Presse)

par la rédaction, ZDNet France. Publié le 10 décembre 2010

Source : zdnet.fr