lundi 20 décembre 2010

Operation Payback, la première cyber-émeute

L’Opération Revanche (Operation Payback) est un ensemble d’attaque de site internet et de blog mis en place par un collectif d’internautes qui se fait appeler Anonymous qui se positionne en tant que défenseur d'un « internet libre et ouvert à tous ».

Dernière cible en date (début décembre 2010), les sites internet d’Amazon, PayPal, Visa ou bien MasterCard pour venger l’affront fait, selon eux, par ces sociétés à WikiLeaks et à son porte-parole et co-fondateur Julian Assange.
Elle utilise une technique bien connue et surtout très difficile à contrer : l’attaque par déni de service.

L’attaque par déni de service (ou Denial of Service, DoS), expérimentée pour la première fois dans les années 1980, est une procédure qui consiste à inonder l’ordinateur qui héberge le site de demandes (requêtes) jusqu’à ce que celui-ci dépasse sa capacité de réponse et se mettent en sommeil. Les attaques par déni de service peuvent être contrées en identifiant l'adresse IP de la machine émettant les attaques et en la bannissant au niveau du pare-feu ou du serveur. Les demandes provenant de la machine hostile sont dès lors rejetés sans être traités empêchant que le service du serveur ne soit saturé et ne se retrouve donc hors-ligne.

Cette technique a donc évoluée pour utiliser plusieurs ordinateurs c’est ce qu’on appelle le déni de service distribué (Distributed Denial of Service, DDoS). Le pirate se sert d’un réseau d’ordinateurs infectés comme sources de l’attaque DoS classique (cf. illustration si dessous). Cette distribution des attaques fait qu’il est impossible d’arrêter une attaque par DDoS. Les réseaux d’ordinateurs infectés (BotNets) sont entretenus par des hackers qui louent « ses ressources » à ceux qui en font la demande.


Mais le concept d’Anonymous va plus loin, il prône la révolte citoyenne et propose à chacun d’installer un logiciel simple à utiliser. Il s’agit de LOIC (Low Orbit Ion Cannon), un outil créé à l’origine pour tester la robustesse d’un réseau qui a été détourné pour devenir une plate-forme de DDoS. Ce logiciel qu’il suffit de télécharger demande uniquement l’adresse du site à viser et provoque l’attaque automatiquement. Une nouvelle fonctionnalité a été ajoutée en septembre 2010 et permet à la personne qui utilise LOIC de mettre à disposition son ordinateur aux autres membres de la communauté d’utilisateurs. Il se créé ainsi un réseau de personnes qui utilise l’ordinateur des autres et mettent à disposition leur ressource quand il ne les utilise pas.
Une version moins efficace de LOIC est disponible au travers d’un navigateur web. Cette fois, l’utilisateur n’a plus à télécharger le logiciel. Il lui suffit de se connecter sur un site internet pour utiliser le logiciel.

Le groupe Anonymous qui s’était créé pour combattre la présence de l’église de Scientologie sur internet s’est peu à peu politiser pour étendre sa base de militant.
L’opération Payback a d’ailleurs commencé à représailles à des attaques DDoS qui avaient visée les sites de réseau Peer-to-Peer, ensuite lors des attaques qui ont visé le site WikiLeaks et que des acteurs commerciaux d’internet ont cessé leur soutient à Julian Assange, ceux-ci ont fait l’objet d’une contre-attaque.


Il ne s’agit donc pas d’une cyberguerre puisqu’aucun des deux opposants n’est un état mais il s’agit d’une attaque asymétrique (des simples citoyens contre des grandes entreprises) ou le plus faible utilise son avance technologique. Il ne s’agit pas pour autant de cyberterrorisme puisque le but n’est pas le chaos politique ou la destruction et les attaques ne cherchent pas à faire de victimes physiques. Il s’agit d’une sorte de révolte populaire une sorte de cyber-émeute qui ne connaitrait pas de frontière et qui permet à tout un chacun d’agir anonymement contre ce qui le révolte.

Il est difficile de prévoir l’avenir d’un tel groupe puisque le monde d’internet est trop jeune pour pouvoir se fonder sur l’expérience. Néanmoins plusieurs points peuvent être soulevés :
• Premièrement, les effets de ses attaques sont peu visibles dans la vie quotidienne des profanes. A l’heure actuelle ses actions trouvent à large écho dans la presse même généraliste mais quand l’engouement médiatique sera retombé les actions ne seront que plus discrètes.
• Deuxièmement, un groupe disparate et anonyme de personnes ayant des objectifs similaires mais pas identique peut-il perdurer ou va-t-il au contraire se renouveler rapidement ?
• Enfin, l’anonymat fait qu’il n’y a pas de porte-parole officiel et que les seules déclarations d’intention sont un manifeste sur le site internet d’Anonymous (http://www.whyweprotest.net/) la cohésion politique ou la mutation des objectif du groupe paraissent difficile.

Seul l’avenir nous dira si Anonymous aura seulement réussi à créer une cyber-émeute ou si le groupe à le pouvoir de, comme il l’ambitionne, changer la société.


Sources/Pour aller plus loin :
- Wikipédia, l’encyclopédie libre
- AD – « Briefing sur le cyber-terrorisme » – GlobalAnalysis France – 1 juillet 2008 http://globalanalysisfrance.blogspot.com/2008/07/briefing-sur-le-cyber-terrorisme.html
- « "Opération riposte" : début d'une cyberguerre, ou simple escarmouche ? » – LeMonde.fr – 9 décembre 2010 http://www.lemonde.fr/technologies/article/2010/12/09/operation-riposte-debut-d-une-cyberguerre-ou-simple-escarmouche_1451026_651865.html
- « WikiLeaks : LOIC, l'outil clé en main de l'"Opération riposte" » – LeMonde.fr – 9 décembre 2010 http://www.lemonde.fr/documents-wikileaks/article/2010/12/09/loic-l-outil-cle-en-main-de-l-operation-riposte_1451405_1446239.html
- « Operation Payback, DDOS & Wikileaks : la première cyber-émeute ? » – NBS System – 9 décembre 2010 http://www.nbs-system.com/blog/operation-payback-ddos-wikileaks-la-premiere-cyber-emeute/
- Christina Warren – “How Operation Payback Executes Its Attacks” – Mashable – 9 décembre 2010 http://mashable.com/2010/12/09/how-operation-payback-executes-its-attacks/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Mashable+%28Mashable%29
- « Analyse de LOIC : Low Orbit Ion Cannon » – NBS System – 10 décembre 2010 http://www.nbs-system.com/blog/analyse-de-loutil-de-ddos-loic/


Par AD

Aucun commentaire: