Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
Aller au contenu

« LulzSec » : différence entre les versions

Un article de Wikipédia, l'encyclopédie libre.
Contenu supprimé Contenu ajouté
Aucun résumé des modifications
Sodatux (discuter | contributions)
m Organisation : typo
Ligne 62 : Ligne 62 :
== Organisation ==
== Organisation ==


LulzSec s'est organisé autour d'un leader, Sabu, en divisant les tâches au sein du groupe <ref>{{en}} [http://www.pcmag.com/article2/0,2817,2387716,00.asp 50 jours de chaos : Comment LulzSec a changé l'hacktivisme pour toujours.] - Damon Poeter, PC Impact, 28 juin 2011.</ref>. Il s'appuie sur un botnet puissant apporté par un membre, Kayla. Sur l'impulsion de leur porte parole, Topiary, le groupe utilise à la perfection la communication moderne: un ton humoristique, une utilisation poussée des médias sociaux<ref>L'espace Twitter de LulzSec attirait 283 000 ''followers'' au moment de la dissolution du groupe.</ref>, assurent un trafic régulier vers le site ou le compte [[Twitter]] du groupe, et assoient sa popularité. Le compte Twitter est passé en quelques jours de une dizaine à 250 000 abonnés.
LulzSec s'est organisé autour d'un leader, Sabu, en divisant les tâches au sein du groupe <ref>{{en}} [http://www.pcmag.com/article2/0,2817,2387716,00.asp 50 jours de chaos : Comment LulzSec a changé l'hacktivisme pour toujours.] - Damon Poeter, PC Impact, 28 juin 2011.</ref>. Il s'appuie sur un botnet puissant apporté par un membre, Kayla. Sur l'impulsion de leur porte parole, Topiary, le groupe utilise à la perfection la communication moderne : un ton humoristique, une utilisation poussée des médias sociaux<ref>L'espace Twitter de LulzSec attirait 283 000 ''followers'' au moment de la dissolution du groupe.</ref>, assurent un trafic régulier vers le site ou le compte [[Twitter]] du groupe, et assoient sa popularité. Le compte Twitter est passé en quelques jours de une dizaine à 250 000 abonnés.


Pour certains analystes<ref>{{en}} [http://www.guardian.co.uk/commentisfree/2011/jun/28/radical-hackers-lulzsec-governments Les hackers se radicalisent face à la politique gouvernementale] - Loz Kaye, The Guardian, 28 juin 2011.</ref>, face aux volontés gouvernementales croissantes de contrôler [[Internet]], le cas LulzSec n'est finalement ni surprenant, ni isolé.
Pour certains analystes<ref>{{en}} [http://www.guardian.co.uk/commentisfree/2011/jun/28/radical-hackers-lulzsec-governments Les hackers se radicalisent face à la politique gouvernementale] - Loz Kaye, The Guardian, 28 juin 2011.</ref>, face aux volontés gouvernementales croissantes de contrôler [[Internet]], le cas LulzSec n'est finalement ni surprenant, ni isolé.

Version du 23 avril 2012 à 17:41

Lulz Security ou LulzSec est un groupe de hackers grey hat responsable de plusieurs intrusions informatiques, dont la plus connue, effectuée en 2011, est une intrusion et vol de données sur un réseau maintenu par Sony qui lui aurait permis de compromettre plus d'un million de comptes. Le groupe serait également responsable d'une indisponibilité du site web de la CIA. Il a obtenu une couverture médiatique importante en raison des victimes notables et des messages sarcastiques qu'il diffusait suite à ses attaques. Le 25 juin 2011, le groupe annonce la fin de ses activités. L'ensemble des membres du groupe est arrêté le 6 mars 2012.

Description

Le mot « LulzSec » est dérivé du néologisme anglais « Lulz » (variante de LOL au pluriel) qui signifie le plus souvent un rire moqueur, alors que « Sec » est une abréviation de « Security ». Composé d'un noyau de 6 personnes, dont certaines issues du collectif Anonymous, ses membres ont tous été arrêtés dans l'année suivant son activité.

Le groupe a obtenu une couverture médiatique importante en mai et juin 2011 car il a fait des affirmations audacieuses et insouciantes à propos d'intrusions qu'il aurait réalisées contre des sociétés connues[1]. Il s'intéresse en particulier aux sites web dont la sécurité est déficiente, puis s'empare d'informations qu'il dissémine en ligne. Le groupe a recours à des attaques connues, telle que l'injection SQL[2], pour lesquelles plusieurs médias ont qualifié ses activités de grey hat[2],[3],[4], ou XSS[5]. Enfin, il utilise des attaques DDoS, plus politiques.

  • 5-6 février 2011 : En prélude aux attaques figure l'action des Anonymous contre la société HBGary[6], spécialisée dans la sécurité informatique. L'attaque contre HBGary est vue par beaucoup comme le tremplin à la formation de LulzSec car des futurs piliers du groupe (Sabu, Kayla) y participent. Le président de HBGary, Aaron Barr, avait déclaré avoir infiltré les Anonymous et promit des révélations. La contre-attaque des Anonymous fut si humiliante pour HBGary[7] qu'elle frappa durablement les esprits : Non seulement aucune révélation ne fut possible, mais Anonymous copia des dizaines de milliers de documents de plusieurs sites d'HBGary (parmi lesquels la stratégie de Bank of America à l'encontre de Wikileaks), publia les emails internes de la société et pirata le compte Twitter personnel de Barr.

LulzSec se caractérise par un grand nombre d'actions visant des cibles importantes sur un temps très court :

  • 7 mai 2011 : pirate la base de données des candidats à l’émission The X Factor (États-Unis),
  • 10 mai 2011 : pirate la base de données de Fox, la compagnie de télévision (États-Unis), en visant son présentateur vedette Bill O'Reilly, proche des Républicains,
  • 23 mai 2011 : s'attaque au site de Sony Music (Japon),
  • 29 mai 2011 : pirate le site du Public Broadcasting Service (PBS) (États-Unis) pour y intégrer la nouvelle que le rappeur Tupac Shakur, assassiné en 1996, est vivant.
  • 2 juin 2011 : pirate Sony Pictures Europe. Le groupe revendique plus d'1 million de comptes hackés[8]. Sony affirme que le nombre de comptes compromis se monte à 37 500[9].
  • 6 juin 2011 : pirate Nintendo, tout en déclarant que Nintendo n'est pas leur cible.
  • 8 juin 2011 : déclare avoir accédé à des milliers de mots de passe de la base de donnée du National Health Service (Royaume-Uni). Action non prouvée.
  • 13 juin 2011 : pirate le site du Sénat des États-Unis.
  • 15 juin 2011 : revendique avoir fait tomber le site de la CIA[10].
  • 18 juin 2011 : pirate Sega, action revendiquée puis niée.
  • 20 juin 2011 : fait tomber le site de la SOCA, Serious Organised Crime Agency, organisme dépendant du Home Office (Royaume-uni).
  • 21 juin 2011 : nie avoir piraté le site du service du recensement britannique, comme suggéré par des rapports internes.
  • 22 juin 2011 : un groupe autoproclamé LulzSecBrasil fait tomber les sites de la Présidence et celui du Gouvernement du Brésil, ainsi que celui de la compagnie pétrolière brésilienne Petrobras. LulzSec salue l'événement[11].
  • 24 juin 2011 : déclare avoir attaqué le site de l'Arizona Department of Public Safety, chargé d'appliquer la loi locale de lutte contre l'immigration clandestine.
  • 26 juin 2011 : pirate les serveurs EA de «Battlefield Heroes» et récupère puis met à disposition du grand public l'intégralité des comptes et mots de passes du serveur bêta, soit plus de 550 000 comptes.
  • 18 juillet 2011 : alors qu'il avait auparavant annoncé sa dissolution, le groupe annonce la mort de Rupert Murdoch sur le site du tabloïd anglais The Sun après l'avoir piraté, et ce en plein scandale des écoutes téléphoniques[12].
  • 27 juillet 2011 : poste son dernier message sur son compte Twitter: PayPal is only accepted everywhere because everyone uses PayPal. It's a shitty system - so let's start using these smaller services. :D[13]

Les données obtenues par chaque action sont mises à disposition sur le site de Lulz Security.

LulzSec et Anonymous

Les membres d'Anonymous ayant rejoint Lulzsec (Sabu, Topiary, Kayla) trouvaient qu'Anonymous « faisait passer le militantisme politique avant le lulz[14] ». Pour beaucoup, il s'agit d'aventuriers en quête de gloire. Le journal britannique The Guardian, qui publie des logs IRC du groupe, décrit LulzSec comme «un groupe désorganisé, obsédé par sa couverture média et suspicieux envers les autres hackers»[15].

Les réactions du milieu sont en effet partagées. Si beaucoup soutiennent l'action comme une réussite contre les institutions (et souvent perçue comme anticapitaliste), d'autres soulignent que de telles attaques vont au contraire conforter ceux qui réclament des lois sécuritaires plus grandes, et donc aller vers la restriction des libertés sur Internet. De plus, les victimes des hacks sont de petites gens qui ont vu leurs informations de compte publiées[16].

D'autres hackers, comme Teamp0ison, leur reprochent leurs méthodes trop éloignées de l'orthodoxie pour représenter le mouvement et cherchent à les doxer[17]. Enfin, LulzSec s'attire les attaques de hackers anti, dont The Jester (th3j35t3r), se décrivant comme un ancien militaire américain, connu pour ses attaques contre Wikileaks et contre des sites jihadistes. D'autres groupes de circonstance se forment comme LulzSec Exposed.

Le 19 juin 2011, LulzSec annonce sa volonté de joindre ses forces à celles d'Anonymous, donnant naissance à l'Opération AntiSec, à l'encontre des gouvernants accusés de vouloir réduire la liberté d'expression sur Internet sous couvert de politiques sécuritaires : « Nous le constatons, à travers le Monde le gouvernement et les terroristes white hat de la sécurité continuent de dominer et contrôler notre océan Internet.(...) Bienvenue dans l'Opération Anti-Sécurité (#AntiSec) - Nous encourageons tout vaisseau, grand ou petit, à ouvrir le feu sur toute agence ou gouvernement qui croiserait son sillage[18]. »

Traque

La pression mise par les hackers légalistes, la police britannique et à la CIA sur le groupe augmente rapidement et donne lieu à une guérilla médiatique.

Le 21 juin 2011, la police métropolitaine britannique annonce avoir arrêté un pirate de 19 ans dans le cadre d'une opération avec le FBI[19]. LulzSec annonce aussitôt sur Twitter que le suspect n'était pas un de ses membres, mais un responsable d'un réseau IRC fréquenté par eux, ce qui est confirmé.

Le 23 juin 2011, le site Gawker publie l'interview d'un des membres, Topiary, réalisée sur Skype[20],[21]. Gawker est un blog populaire et un groupe media internet américain proche des républicains. Il s'était fait hacker par gnOsis (un groupe pré-LulzSec) peu de temps avant.

Le 25 juin 2011, LulzSec annonce la fin de ses activités[22],[23], déclarant que « la croisière prévue pour 50 jours se termine », et affirme être composé de 6 membres. Le lendemain, un collectif appelé « The A-Team » publie une liste de dix membres supposés du groupe[24]. L'information est reprise par Gawker[25].

Entre juin et juillet 2011, 14 personnes de 20 à 42 ans sont interpellées en Europe sur demande du FBI. La police anglaise déclare avoir arrêté un membre de Lulzsec de 16 ans, Tflow[26]. Le 27 juillet, Topiary aurait été arrêté dans les Shetland. Il est considéré comme le numéro 2 du groupe et son porte parole. Son dernier message sur Twitter est : « On ne peut pas arrêter une idée »[27].

Le 6 mars 2012, « [le] FBI affirme avoir "décapité" les "hacktivistes" de LulzSec », cinq membres éminents du groupe sont inculpés[28]. Le chef du groupe aurait aidé les service du FBI afin de ne pas être inculpé[29] [30].

Organisation

LulzSec s'est organisé autour d'un leader, Sabu, en divisant les tâches au sein du groupe [31]. Il s'appuie sur un botnet puissant apporté par un membre, Kayla. Sur l'impulsion de leur porte parole, Topiary, le groupe utilise à la perfection la communication moderne : un ton humoristique, une utilisation poussée des médias sociaux[32], assurent un trafic régulier vers le site ou le compte Twitter du groupe, et assoient sa popularité. Le compte Twitter est passé en quelques jours de une dizaine à 250 000 abonnés.

Pour certains analystes[33], face aux volontés gouvernementales croissantes de contrôler Internet, le cas LulzSec n'est finalement ni surprenant, ni isolé.

Le noyau

LulzSec se compose d'un coeur de 6 membres. La liste est établie par les recoupements entre les différentes investigations des groupes de hackers, par les fuites des logs IRC données au journal The Guardian, et finalement par la confirmations de membres du groupe eux-mêmes.

  • Sabu ou LEon ou lulzsecsabu – De son vrai nom Hector Xavier Monsegur, 28 ans, new-yorkais du Lower East Side, spécialiste en sécurité informatique. Il est au chômage, père de 2 enfants et de nationalité portoricaine. Il a été arrêté dès juin 2011 et a plaidé coupable le 15 août suivant concernant plusieurs attaques. Il a accepté de coopérer avec le FBI et les autres membres du groupe ont été démasqués dans les 7 mois suivants.
Membre fondateur, il semble agir comme le leader : Il décide souvent quelles cibles attaquer et qui participera à l'attaque. Les hackers qui l'ont traqués le présentent comme le membre ayant les plus grandes compétences en programmation informatique du groupe notamment en langage Python. Avant LulzSec, il semble avoir fait partie du groupe d'Anonymous ayant attaqué HBGary.
  • Topiary – Soupçonné d'être Jake Davis, 18 ans, arrêté aux îles Shetland par la police britannique le 27 juillet 2011. Il a été inculpé le 6 mars 2012.
Suspect d'avoir été membre d'AnonOps, une organisation qui passe pour être une direction des opérations des Anonymous, en tant que chargé des relations publiques. C'est lui qui fut enregistré par une station de TV US locale[34], interpellant en direct le camp adverse au nom des Anonymous lors de la fameuse attaque contre la Westboro Baptist Church, connue pour ses actions homophobes.
Pour LulzSec, il s'occupa des relations presse, comme par exemple l'interview donnée à Gawker via Skype, et s'occupa quotidiennement du compte Twitter pour en faire un énorme succès public. Après l'annonce de la dissolution du groupe, il effaça tous les tweets sauf le dernier : « On arrête pas une idée ».
  • Kayla ou KMS ou lol ou Shockofgod ou Pastorhoudaille – De son vrai nom Ryan Ackroyd, 25 ans, de Londres, arrêté et inculpé le 6 mars 2012. Propriétaire du botnet estimé à 800 000 machines-zombies utilisé par le groupe pour les attaques DDoS. Kayla fut le membre le plus difficile à identifier. Il semble avoir participé à plusieurs attaques Anonymous pré-Lulzsec au sein de gn0sis. Il sembla aussi avoir fait partie de l'attaque contre HBGary. Il est également réputé avoir mis sur écoute deux agents de la CIA lors d'une opération Anonymous.
  • T-flow – Pour « Time flow ». La police de Londres a annoncé l'arrestation d' un hacker de 16 ans le 19 juillet 2011. Il est décrit comme un codeur PHP, développeur web, et celui qui réalisa les abus de confiances sur PayPal. Il avait en charge la maintenance et la sécurité du site web du groupe, lulzsecurity.com.
  • Avunit – Membre non-fondateur. Il quitta le groupe après l'attaque du FBI, appelée Fuck the FBI Friday. Il était également lié à la direction d'AnonOps des Anonymous.
  • Pwnsauce – De son vrai nom Darren Martyn, irlandais, arrêté et inculpé le 6 mars 2012. Il rejoignit le groupe à la même époque qu'Avunit. N'est pas un membre fondateur.

À la périphérie

Membres associés ou anciens membres :

  • M_nerva – Ancien membre, il diffusa des fils de discussion IRC du groupe au journal The Guardian. LulzSec le doxa en réponse. Il a vraisemblablement participé à l'attaque de LulzSec contre Fox.com.
  • Joepie91 – Bien qu'il soit très présent dans les conversations IRC du groupe, celui-ci ne le considère pas comme faisant partie du coeur.
  • Neuron – Un étudiant ingénieur américain qui aida à la fabrication de programmes informatiques et prêta main forte dans certaines attaques DDoS.
  • Palladium – De son vrai nom Donncha O'Cearbhaill, irlandais, arrêté et inculpé le 6 mars 2012.
  • Anarchaos – De son vrai nom Jeremy Hammond, de Chicago, arrêté et inculpé le 6 mars 2012. Membre d'Anonymous, il serait également inquiété pour d'autres affaires hors LulzSec.
  • Ryan Cleary – 19 ans, de l'Essex au Royaume-Uni, arrêté par la police britannique le 21 juin 2011. Accusé d'avoir violé le Computer Misuse Act et le Criminal Law Act 1977 pour avoir entretenu le serveur du chat IRC utilisé par le groupe. LulzSec a toujours refusé de le reconnaître comme faisant partie du groupe.

Notes et références

  1. (en) « WSJ: For Some Hackers, The Goal Is Just To Play A Prank », sur http://online.wsj.com/,
  2. a et b (en) « Q&A: Lulz Security », sur http://www.bbc.co.uk/,
  3. (en) Dan Mitchell, « Yet another hack, yet another delay in reporting it », sur http://tech.fortune.cnn.com/,
  4. (en) Dan Raywood, « Security expert publicly backs 'grey hats' such as LulzSec, saying that public disclosure will help businesses », sur http://www.scmagazineuk.com/,
  5. (en) Damon Poeter, « The LulzSec Hacks: How They Did Them », sur http://www.pcmag.com,
  6. http://img838.imageshack.us/img838/2294/internetsanon.jpg
  7. http://www.h-online.com/security/features/Anonymous-makes-a-laughing-stock-of-HBGary-1198176.htm
  8. Julianne Pepitone, « Group claims fresh hack of 1 million Sony accounts Money », CNN, (consulté le )
  9. (en) Nathan Olivarez-Giles, Tribune Company, « Sony Pictures says LulzSec hacked 37,500 user accounts, not 1 million », Los Angeles Times, Los Angeles,‎ (lire en ligne)
  10. (en) « LulzSec hackers claim CIA website shutdown », BBC,‎ (lire en ligne)
  11. (en) « Lulzsec Brasil hack government », {{Article}} : paramètre « périodique » manquant, paramètre « date » manquant (lire en ligne)
  12. LulzSec tue Rupert Murdoch
  13. « PayPal est accepté partout parce que tout le monde utilise PayPal. C'est un système merdique, alors utilisons des sociétés plus petites (rires).
  14. LulzSec et Anonymous s’associent pour le meilleur et pour le pire - Silicon.fr, 21 juin 2011
  15. (en) Inside LulzSec: Chatroom logs shine a light on the secretive hackers - The Guardian, 24 juin 2011
  16. « LulzSec a également leaké les noms d’utilisateurs et mots de passe de 62.000 personnes choisies (plus ou moins) au hasard, causant un véritable chaos et une panique compréhensible chez de nombreux titulaires de comptes Amazon et Facebook. » LulzSec : Topiary, le hacker le plus recherché au monde reste très zen - Gizmodo, 24 juin 2011
  17. infosecurity-magazine, 27 juin 2011. Dans le jargon, doxer signifie révéler la véritable identité d'un hacker.
  18. Anonymous et lulzsec unissent leur force - Opération Leakspin, 20 juin 2011
  19. (fr) Piratage : la police britannique arrête un membre présumé de LulzSec - ZDNet.fr, 22 juin 2011
  20. (en) World’s Most-Wanted Hacker Says He’s Never Felt Safer - Gawker
  21. (en) LulzSec : Topiary, le hacker le plus recherché au monde reste très zen - Gizmodo, 24 juin 2011
  22. (en) 50 Days of Lulz - Pastebin.com
  23. (en) LulzSec hacking group announces end to cyber attacks - BBC News, 26 juin 2011
  24. (en) La liste A-Team - Pastebin.com. Voir aussi : (en) la liste de Backtrace Security - backtracesecurity.com
  25. (en) Lulzsec briefs reign of media-hyperterror ends - Gawker, 26 juin 2011
  26. Le FBI se lance dans la traque des anonymes, Ecrans.fr, 21 juillet 2011.
  27. Arrestation du porte-parole de LulzSec, Le Nouvel observateur, 27 juillet 2011.
  28. Le FBI affirme avoir décapité les hacktivistes de LulzSec, France24 , 6 mars 2012.
  29. http://www.01net.com/editorial/560814/luzlsec-decapite-son-leader-aurait-ete-un-indic-du-fbi/
  30. (en) BBC News, « LulzSec hacking group announces end to cyber attacks », BBC News,‎ (lire en ligne, consulté le )
  31. (en) 50 jours de chaos : Comment LulzSec a changé l'hacktivisme pour toujours. - Damon Poeter, PC Impact, 28 juin 2011.
  32. L'espace Twitter de LulzSec attirait 283 000 followers au moment de la dissolution du groupe.
  33. (en) Les hackers se radicalisent face à la politique gouvernementale - Loz Kaye, The Guardian, 28 juin 2011.
  34. Sur YouTube : http://www.youtube.com/watch?v=OZJwSjor4hM

Annexes

Articles connexes

Liens externes