OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 Israël ne craint pas Anonymous http://owni.fr/2012/11/22/israel-ne-craint-pas-anonymous/ http://owni.fr/2012/11/22/israel-ne-craint-pas-anonymous/#comments Thu, 22 Nov 2012 15:18:34 +0000 Pierre Alonso http://owni.fr/?p=126571

anonymous – Photo CC byncnd the|G|™

Des milliers d’attaques ont atteint des sites israéliens depuis la semaine dernière. Elles ne viennent pas de Gaza mais de partout dans le monde. Les Anonymous, le collectif informel d’hacktivistes, ont lancé une opération intitulée #OpIsrael pour protester contre le déclenchement d’une offensive israélienne sur la bande de Gaza.

Pas de quoi faire trembler l’État hébreu, modère The New York Times sur son blog dédiée aux technologies Bits :

Cette campagne est l’équivalent numérique de tags sur une entreprise ; ce sont des nuisances onéreuses, mais les bases de données seront finalement rétablies, les messages retirés et les sites de retour en ligne.

Conflits en ligne et hors ligne

Les peurs des cyberdéfenseurs

Les peurs des cyberdéfenseurs

Les responsables français de la cyberdéfense ont parfois des sueurs froides. Le contre-amiral Coustillière et le directeur ...


Une analyse en écho à celle développée par Patrick Pailloux, directeur de l’Agence nationale de la sécurité des systèmes d’information. S’exprimant à l’École militaire, fin octobre, il y expliquait que “les conflits se transpos[aient] toujours sur Internet” quelle que soit leur intensité.

Et de citer des exemples français : les piratages d’origine turque, lors du vote à l’Assemblée, de la loi sur la reconnaissance des génocides, l’attaque contre le site de Charlie Hebdo après la publication des caricatures de Mohamed, ou encore les fuites (“leaks”) de travaux du Groupe d’experts sur le climat (le GIEC). Des attaques – souvent contre des sites institutionnels donc – qui ne “[l']empêchent pas de dormir”, sauf si elles s’intègrent dans une stratégie plus sophistiquée.

Qu’ont fait les Anonymous ? À leur habitude, ils ont d’abord posté une vidéo de ladite contre-attaque (#OpIsrael). Respectant les règles du genre, une voix métallique accuse le gouvernement israélien d’avoir coupé l’accès à Internet de ses habitants et de ceux des pays voisins, et d’infliger de mauvais traitements aux Palestiniens.

Ils avertissent :

Israël, il est dans votre intérêt de mettre fin à toute opération militaire sans quoi les conséquences empireront à chaque heure qui passe. (…) Nous appelons les Anonymous à pirater, défacer, dérober des documents, faire fuiter des bases de données, prendre le contrôle (…).

Les autorités israéliennes n’ayant – étrangement – pas modifié leur plan d’un iota, les Anonymous ont mis leurs menaces à exécution. Quelques 44 millions d’attaques ont visé des sites officiels pendant les deux premiers jours selon le gouvernement qui a précisé qu’une seule cible aurait été inaccessible pendant une dizaine de minutes.

Guerre de l’information

Contre-propagande d’Israël dans une guerre où l’information (et les réseaux) jouent plus que jamais un rôle clef ? Les actions d’Anonymes relèvent souvent de la protestation plus que de l’action directe et/ou radicale. Les attaques par déni de service s’apparentent à des “sittings” non-déclarés, des manifestations pour empêcher d’accéder à un site, en dur ou en HTML.

Les actions les plus sérieuses viennent d’ailleurs, estime l’article de Bits :

C’est une autre histoire avec les [cyber] attaques d’Iran et de Gaza.

Les mois derniers n’ont pas manqué d’épisodes plus complexes que des attaques par déni de service. Bits rappelle l’existence de “Mahdi”, un logiciel malveillant découvert en juillet dernier. Il aurait infecté des infrastructures vitales d’entreprises israéliennes. Comme toujours, l’attribution de la cyberattaque n’a été établie qu’à travers un faisceau d’indices (langue d’écriture, nom de certaines commandes…).

Dans un épisode plus récent, la police israélienne a dû débrancher son réseau après la découverte dans leurs ordinateurs d’un logiciel de contrôle à distance, installé clandestinement. Certains chercheurs ont incriminé des serveurs installés à Gaza.


“anonymous” – Photo CC [byncnd] the|G|™

]]>
http://owni.fr/2012/11/22/israel-ne-craint-pas-anonymous/feed/ 29
L’Anonymous Calin a été arrêté http://owni.fr/2012/10/19/lanonymous-calin-a-ete-arrete/ http://owni.fr/2012/10/19/lanonymous-calin-a-ete-arrete/#comments Fri, 19 Oct 2012 10:41:40 +0000 Pierre Alonso http://owni.fr/?p=123321 Owni, un nouveau membre français du collectif informel Anonymous a été arrêté lundi et mis en examen. Il s'agit de Calin que les superflics de la DCRI recherchent depuis plusieurs mois.]]>

Les superflics voulaient un Calin depuis des mois, il l’ont eu. Non pas la séance improvisée de free hugs, mais le membre du collectif informel Anonymous répondant au pseudonyme de Calin. Arrêté lundi 15 octobre, il a été placé en garde à vue, avant d’être mis en examen mercredi et présenté devant la juge Noémie Nathan, du pôle financier du tribunal de grande instance de Paris. Jointe par Owni, l’avocate de Calin Anne-Sophie Lagens confirme.

Une opération menée une nouvelle fois par la Direction centrale du renseignement intérieur (DCRI). Comme en janvier, comme en juin dernier. Et tout s’est enchaîné. En janvier, l’arrestation de Pierrick Goujon (Triskel) provoque l’ire d’Anonymous français qui lancent plusieurs attaques contre des sites. Le climat est chargé, explique Matthieu Hy, l’avocat de l’un des mis en examen :

En janvier se conjuguent trois motifs de protestation pour les Anonymous : les discussions autour du traité Acta, l’arrestation de certains d’entre eux ainsi que la fermeture de Megaupload.

La DCRI veut un calin

La DCRI veut un calin

Trois #Anonymous présumés ont été arrêtés par la DCRI. Le service de contre-espionnage français en recherche un ...

541 noms de policiers

L’une des protestations de janvier reste particulièrement en travers des autorités. Les identités, adresses mails et numéros de portable de 541 policiers du syndicat Unité-SGP Police (classé à gauche) sont diffusés par des Anonymous. Ces policiers étaient inscrits à la newsletter du site, a expliqué Nicolas Comte, le secrétaire général du syndicat. L’un des Anonymous arrêtés les aurait obtenus en exploitant une faille sur le site Internet.

Une faille parmi d’autres qu’il avait découverte et signalée six mois auparavant. Rien n’aurait été fait pour la combler, assure-t-il, plaidant la bonne foi. Plusieurs échanges avec l’administrateur du site de Unité-SGP Police se seraient tenus à ce moment-là. Une information que le syndicat avait confirmée à Owni en juin dernier, lors de l’arrestation de trois personnes suspectées entre autres de ce piratage.

Les policiers pensaient alors tenir Calin dans le trinôme arrêtés le 19 juin. Erreur. Seule deux personnes, sur les trois, sont mises en examen. L’un d’eux pour six motifs : l’accès et le maintien frauduleux sur les sites du syndicat et immigration.gouv.fr, la diffusion de la faille du site du syndicat, la collecte de données à caractère personnelle des 541 policiers, la mise en ligne de ces données personnelles, enfin pour association de malfaiteurs pour une attaque contre le site modernisation.gouv.fr.

4 100 adresses d’Anonymous

La traque a donc duré un peu moins de six mois, jusqu’en juin. Elle a fait appel à des ressources inattendues. Pour retrouver l’un des Anonymous, les policiers ont utilisé un document, diffusé par les Anonymous eux-mêmes. Des mésententes internes avaient poussé certains à publier les pseudo et emails de 4 100 Anonymous, une fuite qui a fait le bonheur des enquêteurs.

Les rapports de la DCRI sur Anonymous

Les rapports de la DCRI sur Anonymous

Depuis un an, la DCRI enquête sur un collectif d'Anonymous dans le cadre d'une procédure ouverte au Tribunal de grande ...

Les policiers ont pu faire le lien entre un pseudo et une adresse mail. Puis mettre un nom sur cette adresse mail en sollicitant fournisseurs d’accès, de messagerie, services bancaires… Un petit matin de juin, ils ont frappé à la porte de l’un des suspects. Lundi, c’était au tour de Calin.

Sa mise en examen pourrait signifier une clôture rapide de l’instruction. L’un des Anonymous arrêté en juin a été entendu mercredi par le juge Noémie Nathan. La magistrate du pôle financier a notamment relevé une vidéo, publiée par le mis en examen, pour apprendre à installer TOR – un logiciel qui permet d’anonymiser sa connexion Internet.

“Les vendeurs de masques sont-ils responsables si des braqueurs les utilisent ?” s’interroge le mis en examen. Son avocat comprend difficilement que le désir d’anonymat soit suspect :

Dans une démocratie, le vote n’est-il pas secret, anonyme ? Lorsqu’il s’agit de contester l’action d’une autorité étatique, les premiers Anonymous sont les électeurs.

Les 541 policiers dont les noms ont été publiés goûtent peu la sortie de leur anonymat (relatif). Plusieurs dizaines de policiers se sont constitués partie civile à ce jour. Ils veulent réclamer des dédommagements dont le montant pourrait vite devenir exorbitant si leur constitution est jugée recevable.


Photo par PaperBoyNYC [CC-by]

]]>
http://owni.fr/2012/10/19/lanonymous-calin-a-ete-arrete/feed/ 22
La DCRI veut un calin http://owni.fr/2012/06/21/la-dcri-veut-un-calin/ http://owni.fr/2012/06/21/la-dcri-veut-un-calin/#comments Thu, 21 Jun 2012 17:34:24 +0000 Jean Marc Manach http://owni.fr/?p=114155 Owni l'a retrouvé. Il affirme que des "sources policières" l'avaient averti, et a décidé de disparaître. Une affaire pleine de #Bisous.]]>

C’est une information RTL signée Georges Brenier. Une partie du groupe de pirates informatiques “Anonymous” a été démantelée ce matin.

Mardi 19 juin, RTL révélait que la Direction centrale du renseignement intérieur (DCRI) avait interpellé et placé en garde-à-vue trois hommes âgés de 19, 24 et 43 ans, dans l’Essonne, en Isère et en Haute-Savoie. Ils sont “soupçonnés par le contre-espionnage français d’avoir notamment bloqué en janvier dernier le site du ministère de la Défense et celui du syndicat policier Unité-SGP Police, au nom de la liberté d’expression“.

Le plus âgé, interrogé à Chambéry, n’a pas été conduit au siège de la DCRI, à Levallois-Perret. Contacté par Owni, il a refusé de nous parler, ayant promis à la police de se taire à ce sujet.

Il aurait été confondu suite à la publication d’informations au sujet d’un certain “Calin” sur le site pastebin.com, très souvent utilisé par les Anonymous pour rendre public des données sensibles ou confidentielles. Bien connu des Anonymous francophones, Calin (@CalinSecurity sur Twitter) a participé à plusieurs actions en soutien aux démocrates syriens ou aux étudiants québécois, notamment.

Dans la nuit de mardi à mercredi, Calin avait répondu à Owni qu’il avait eu vent de rumeurs sur l’arrestation d’un Anonymous que la DCRI prenait pour lui. Contacté ce jeudi soir sur l’origine de ces rumeurs, évoquées alors même que le “vrai-faux” Calin était encore en garde à vue, le vrai Calin évoque des “sources policières“ :

Owni : Des Anonymous à la DCRI ?

Calin : Je peux pas en être sûr, mais vu que j’ai eu vent de cette rumeur, et si elle s’avère vraie … on en déduit ce qu’on en déduit.

Plusieurs sources nous ont confirmé avoir discuté sur le Net avec le “vrai” Calin alors que le “faux” était encore interrogé par les policiers… Joint par Owni, Calin confirme ne pas avoir été arrêté, tout en précisant :

J’annonce que ça signifie ma future disparition ; j’avais choisi ce pseudo dans un dictionnaire.

J’arrêterai jamais :) mais “Calin” oui : maintenant je disparais ; adieu.

“C’est un trou ce site !”

Les rapports de la DCRI sur Anonymous

Les rapports de la DCRI sur Anonymous

Depuis un an, la DCRI enquête sur un collectif d'Anonymous dans le cadre d'une procédure ouverte au Tribunal de grande ...

Les deux autres Anonymous présumés ont, eux, été conduits au siège de la DCRI ce mercredi après-midi, après plus de 24 heures de garde à vue. Leur arrestation fait suite à la première série d’interpellations, faites en janvier dernier, au sujet desquelles Owni avait publié plusieurs rapports la semaine passée.

En janvier 2012, suite à la fermeture de MegaUpload, #Anonymous avait en effet lancé de nombreuses attaques DDoS à l’encontre de sites web dans le monde entier, dont plusieurs du gouvernement français, y compris celui de l’Elysée.

Quelques jours plus tard, on apprenait dans la presse l’arrestation de trois membres présumés d’Anonymous. Owni avait rencontré l’un d’entre-eux, Triskel, qui avait nié faire partie d’Anonymous.

DCRI contre Anonymous

DCRI contre Anonymous

La Direction centrale du renseignement intérieur (DCRI) part en guerre contre les Anonymous. Jeudi, deux membres supposés ...

En réaction à ces arrestations, des #Anonymous décident de s’en prendre à des policiers. L’un d’entre-eux avait précisément contacté le webmaster du syndicat Unité SGP Police, en juin 2011, afin de le prévenir de l’existence de nombreuses failles de sécurité sur leur site web. Le syndicat a confirmé à Owni que celui qui, à l’époque, ne s’était pas présenté comme un Anonymous, l’avait effectivement aidé à colmater une ou plusieurs brèches.

Il en avait parlé à d’autres Anonymous qui, se souvenant de l’existence de ces failles -qui n’avaient pas toutes été colmatées- décidèrent d’en profiter. Dans la foulée, les noms, adresses email et numéros de téléphone de 451 policiers liés à Unité SGP Police étaient mis en ligne par Anonymous.

Les deux Anonymous sont également accusés d’avoir profité d’autres failles de sécurité pour accéder aux interfaces d’administration de deux sites du gouvernement français, immigration.gouv.fr et modernisation.gouv.fr, dont la page d’accueil avait été modifiée, fin janvier, pour relayer ce message à l’État français :

La modernisation passe par la compréhension de notre technologie.

Nous serons en paix avec l’État Français lorsque celui-ci se battra aux côtés du peuple, pour la liberté d’expression et contre toutes formes de censures. Aujourd’hui, nous ne pouvons tolérer un gouvernement qui est coupable d’espionnage, de répression et qui maintient les dictateurs au pouvoir, comme il l’a fait en Libye.

Les deux Anonymous ont été libérés ce jeudi midi après avoir été mis en examen pour avoir diffusé la faille découverte sur le site du syndicat policier, avoir contribué à rendre public les données personnelles des 451 policiers, et s’être frauduleusement connectés aux trois sites web.

Il leur est interdit de se parler, mais également de fréquenter les forums de discussion où se retrouvent les “internautes se réclamant de la nébuleuse “Anonymous”“, ainsi que d’entrer en relation avec “l’internaute connu sous le pseudonyme ‘Calin’ ou ‘CalinSecurity’.


Article écrit avec Pierre Alonso, aussi.

]]>
http://owni.fr/2012/06/21/la-dcri-veut-un-calin/feed/ 23
Anonymous contre Bayer, Sony, LG, Samsung http://owni.fr/2012/05/11/anonymous-attaque-bayerd-sony-lg-samsun/ http://owni.fr/2012/05/11/anonymous-attaque-bayerd-sony-lg-samsun/#comments Fri, 11 May 2012 15:33:16 +0000 Pierre Leibovici http://owni.fr/?p=109881

L’avidité occidentale frappe le Congo dans un conflit inhumain, le pire qu’ait connu le pays depuis l’an 800. Aux seigneurs de l’industrie et aux banques : vous détruisez l’environnement, vous condamnez l’espèce humaine en la réduisant à l’esclavage. Come on Anons !!!

Le cri de ralliement est lancé. L’assaut, imminent, virtuel et pacifique. Pas de doute : une nouvelle salve d’attaques informatiques revendiquées par des Anonymous est en cours depuis moins de 24 heures.

Baptisée “Opération coltan” (du nom de ce minerai indispensable à l’industrie des téléphones mobiles ou de la chimie), la dernière manifestation du collectif d’hacktivistes s’envole cette fois pour la République démocratique du Congo (RDC). Et s’en prend à des multinationales telles Sony, LG, Samsung ou encore Bayer.

La revendication est nouvelle, cependant. Selon un communiqué publié sur un blog apparenté, Anonymous entend mettre au jour le “trafic de coltan” orchestré par lesdites multinationales en RDC. Le coltan, aussi appelé “or gris”, est l’un des quatre “minerais de conflit” désignés comme tels par le Dodd Frank Act, la réforme de Wall Street adoptée par le Congrès américain en 2010. Il appartient au nombre de ces ressources naturelles dont le contrôle est devenu un enjeu économique si grand qu’il nourrit des affrontements entre milices armées. Notamment en RDC, qui concentre à elle seule trois quarts des réserves mondiales de coltan.

Si la ruée vers l’or gris date de la fin des années 1990, le coltan est devenu indispensable ces dernières années, pour l’industrie, et pour les consommateurs de téléphones et ordinateurs portables. C’est en effet à partir du coltan qu’est extrait un métal aux propriétés uniques, le tantale, présent dans la plupart des appareils électroniques. Le tantale est par ailleurs très prisé des industries aérospatiale et chimique pour sa grande malléabilité.

Seigneurs du coltan

Fin avril 2012, le ministre des Mines de la province du Nord Kivu alerte sur un regain de violences entre les milices de l’Est de la République démocratique du Congo. La mise en garde est prise au sérieux par les États-Unis, l’Allemagne et la Chine, qui perçoivent la région comme le point névralgique de leurs intérêts stratégiques en Afrique. Lentement mais sûrement, la bataille du coltan est à nouveau médiatisée aux États-Unis. Des hacktivistes s’en emparent.

Cliquez sur l'image pour voir le grand format


Anonymous surveillés depuis huit mois

Anonymous surveillés depuis huit mois

Trois supposés Anonymous ont été arrêtés par les services de renseignement français cette semaine. OWNI a ...


Le 3 mai, “l’Opération Green Rights” connaît un nouveau souffle. Cette méga-opération rassemble des personnes se revendiquant d’Anonymous et faisant des risques environnementaux le dénominateur commun de leurs actions numériques, les fameuses attaques par déni de service consistant à bombarder un site web de requêtes pour le rendre inaccessible. C’est d’ailleurs dans le cadre de “l’Opération Green Rights” que le site Internet d’EDF avait été attaqué au printemps 2011, donnant lieu à l’arrestation de trois Anonymous présumés que nous avions décryptée sur OWNI. Au nom donc des droits verts, le collectif d’hacktivistes annonce son intention de “faire tomber” les sites des “seigneurs du coltan”.

Rapidement, un pad – document web public et collaboratif – est élaboré pour préparer l’attaque. En marge des données géographiques et démographiques de la RDC, des Anonymous décrivent sommairement les conditions de vie des mineurs et de leurs familles. Le principe : mobiliser les consciences en allant au plus simple. Mais leurs affirmations – sensationnelles – manquent parfois de preuves :

Conséquences de cette situation [l’exploitation illégale du coltan, NDLR] :
- Les jeunes filles et les jeunes garçons ne vont pas à l’école
- Chaque kilo de coltan extrait coûte la vie à deux enfants
- Les familles dorment et s’alimentent dans les forêts des montagnes alentours
- La population d’éléphants a diminué de 80%
- La population de gorilles a chuté de 90%

Et ça marche. Le 10 mai au soir, la première attaque est lancée contre le site Sony Mobile, le portail du groupe consacré à la téléphonie mobile. Sur un canal IRC – une interface de chat anonyme – dédié, les hacktivistes s’échangent des informations sur des failles découvertes sur le site de Sony. Avant de lancer leur fameux outil d’attaque, LOIC, un logiciel permettant de surcharger de requêtes un serveur hébergeant un site Internet.

Ultime raffinement, les Anonymous impliqués ont ici utilisé une version navigateur de LOIC, c’est-à-dire sans passer par un logiciel mais en créant un mini-site qui possède les mêmes fonctionnalités que LOIC. En trente lignes de code informatique, les hacktivistes créent un système tel que tout utilisateur qui se connecte sur la page Web envoie 16 requêtes à la seconde sur une cible, hier Sony, ce matin LG et Bayer. Succès :

Le Sud de l’hémisphère

Cette coordination d’attaques, qui devraient se poursuivre jusque tard dans la nuit du 12 mai, illustre en tout cas un nouveau rapport de force parmi les Anonymous sensibles aux causes écologistes. À l’origine, “l’Opération Green Rights” a été créée par des Italiens, et a donc surtout rassemblé des hacktivistes venus d’Europe, France et Allemagne en tête. Le spectaculaire coup de filet des forces de police italiennes intervenu à l’été 2011 pour arrêter une quinzaine de membres d’Anonymous a rebattu les cartes de l’hacktivisme environnemental.

Reprise par les Américains et les Canadiens dans le combat contre les sables bitumineux, la bannière “Opération Green Rights” est depuis largement utilisée par des internautes venus d’Amérique du Sud. Les industries minières sud-américaines ont ainsi été visées par plusieurs vagues d’attaques au cours du mois de février 2012, alors même qu’Anonymous Venezuela et Anonymous Columbia voyaient leurs rangs grossir. “L’Opération Coltan” semble justement avoir été déclenchée par Anonymous Columbia, comme en atteste cette vidéo, publiée pour l’occasion :

Cliquer ici pour voir la vidéo.

Des diverses entreprises contactées par OWNI, Bayer est la seule à s’être exprimée sur ces attaques pour le moment :

Plusieurs sites Internet du Groupe Bayer (Portugal, Pays-Bas, Afrique du Sud) font actuellement l’objet d’attaques et plusieurs ont été désactivés pour des raisons de sécurité. (…)

Anonymous a revendiqué ces attaques, au nom de l’implication supposée du Groupe Bayer dans le commerce du coltan au Congo. Ces allégations datent de plus de dix ans et sont sans fondement. À la suite d’une enquête, les Nations Unies ont retiré toutes leurs accusations à l’encontre du Groupe Bayer en 2003.

Dans la foulée de cette enquête, d’ailleurs, le Groupe Bayer avait estimé opportun de préciser dans son rapport annuel sur le développement durable 2004 qu’il finançait le Dian Fossey Gorilla Fund, un “projet visant à aider les habitants de l’Est de l’Afrique centrale à pratiquer l’extraction des ressources naturelles en cohérence avec l’environnement”. Et de poursuivre dans le même rapport :

Plusieurs organisations environnementales ont appelé à un moratoire international sur les exportations de la région pour mettre fin aux activités illégales comme l’extraction minière dans les parcs nationaux. D’autres organisations, dont le Dian Fossey Gorilla Fund, considèrent de telles mesures comme inappropriées, particulièrement pour des raisons humanitaires, puisqu’elles élimineraient une importante source de revenus pour les populations locales. En cas de moratoire, les organisations craignent que ces populations soient contraintes de se nourrir dans les parcs nationaux (…), ce qui entraînerait sûrement l’extinction permanente de plusieurs espèces en danger.


Illutrations via Anonymous /-)

]]>
http://owni.fr/2012/05/11/anonymous-attaque-bayerd-sony-lg-samsun/feed/ 15
Anonymous démasque la fachosphère http://owni.fr/2012/02/08/anonymous-demasque-la-fachosphere/ http://owni.fr/2012/02/08/anonymous-demasque-la-fachosphere/#comments Wed, 08 Feb 2012 18:41:43 +0000 Pierre Alonso http://owni.fr/?p=97767

Anonymous s’est lancé dans une nouvelle bataille, après le soutien symbolique aux révoltes arabes et les protestations contre la fermeture du site de téléchargement MegaUpload. Le collectif informel a attaqué des sites d’organisations d’extrême-droite en Europe et aux Etats-Unis. En France, l’opération Blitzkrieg a donné lieu à un curieux chassé-croisé. Les piratages de cinq sites d’extrême-droite et d’un site se réclamant anti-fasciste ont tous été revendiqués par des Anonymous.

Un message laissé sur antifasciste.info prétend que le site a été piraté et le contenu modifié (défacé) par les Anonymous. Ils auraient ainsi agi en représailles des actions menées contre les sites d’extrême-droite :

Début Janvier 2012, plusieurs sites appartenant à la mouvance d’extrême droite ont été piratés.
Ces actes ont été signés par Anonymous antifa ou Antifanonymous et n’ont aucun rapport avec notre mouvance.
Nous condamnons ces actes là. En agissant ainsi les script kiddies qui ont réussi à détourner des sites de débutant ont agit contre la liberté d’expression pour laquelle Anonymous se bat à travers le Monde et ne valent pas mieux que les dictatures qui exercent un pouvoir totalitaire et une censure sur l’opinion du peuple.

Une accusation étonnante au vue de l’éthique, certes fluctuante, du groupe éthéré et décentralisé que constituent les Anonymous. Le collectif n’a pas de colonne vertébrale, mais un socle de valeurs communes, au sommet duquel trône la liberté d’expression. Lors de l’opération contre les sites officiels des autorités iraniennes, de longues discussions avaient eu lieu pour déterminer si le site d’une agence de presse pouvait être pris pour cible. Celui-ci diffusait les photos de manifestants et appelait les lecteurs à la délation. Cet outrage le privait de sa qualité de média, qualité qui le prémunissait jusqu’alors des attaques des Anonymous.

Un label sans monopole

Iraient-ils jusqu’à défendre la liberté d’expression de sites de droite radicale ? Probablement pas, mais personne n’a le monopole du label Anonymous. Pour pallier les difficultés rencontrées, notamment dans les relations avec les médias, certains Anonymous ont structuré la prise de parole publique. Des règles sont à l’essai pour “réaliser des interviews dont les réponses sont écrites collectivement”, ce afin d’éviter “la course à l’échalote dans le choix des intervenants” lorsque les médias manifestent de l’intérêt.

Anonymous, du lulz à l’action collective

Anonymous, du lulz à l’action collective

L'anthropologue Gabriella Coleman, spécialiste reconnue des Anonymous, a été la première à suivre le phénomène. Dans ...


Reste qu’Anonymous, par définition, ne communique pas uniquement par ce biais. En réponse au prétendu défacement du site antifasciste.info, une vidéo a été brièvement mise en ligne. Sur La jeunesse emmerde le Front national des Bérurier Noir défilaient des images du parti d’extrême-droite français et des montages apposant le visage d’Hitler sur le corps de Marine Le Pen. La vidéo n’est plus accessible, car “c’était un pavé dans la marre” nous a expliqué la personne qui a posté la vidéo.

Le blog Fafwatch, connu pour surveiller et parfois révéler des informations personnelles sur des militants d’extrême-droite, s’est fait l’écho d’une autre interprétation. Un article paru sur le blog affirme que le site antifasciste.info appartient au Groupe Union Défense (GUD), un mouvement d’extrême-droite. Ils auraient procédé à un faux défacement du site pour prétendre que les Anonymous étaient de leur côté. Au terme de recherches en ligne approfondies, Fafwatch affirme avoir identifié l’auteur du piratage de antifasciste.info et qu’il s’agit bien d’un militant d’extrême-droite, irrité par l’opération Lyon Propre lancée en janvier contre la fachosphère française.

#OpBlitzkrieg

Le 14 janvier, la “Jeunesse nationaliste” avait défilé à Lyon derrière Alexandre Gabriac, exclu du FN pour avoir posé faisant le salut nazi, et Yvan Benedetti, chef du groupuscule d’extrême-droite “Oeuvre française”. Cinq sites de la fachosphère sont alors pris pour cibles par les Anonymous : oeuvrefrançaise.com, six-fevrier.com, yvan-benedetti.fr, jeune-nation.com et la-flamme.fr. Comme à l’accoutumé, une vidéo est mise en ligne pour revendiquer, signer et donner quelques informations supplémentaires sur l’opération.

Cliquer ici pour voir la vidéo.

Le dernier coup d’éclat en date fut le piratage du compte email de Steven Bissuel, chef de la section lyonnaise du GUD. Parmi les documents figurent le compte-rendu d’une réunion interne qui confirme l’existence d’une branche étudiante, l’Union défense de la jeunesse. “Le combat nationaliste” détaille la liste des bonnes actions qu’un militant du GUD se doit d’effectuer chaque jour.

En Allemagne aussi, l’extrême-droite s’est fait déshabiller par les Anonymous, associant attaques par déni de service (saturation des serveurs sous les requêtes) et piratages de données, publiées ensuite sur des plateformes. Nommée avec ironie #OpBlitzkrieg, elle consistait à mettre hors-ligne puis récupérer et faire fuiter des données sur la blogosphère néo-nazie allemande. Des informations embarrassantes pour le parti d’extrême-droite allemand, le NPD, avait ainsi circulé : leur liste de donateurs, des emails internes, les identités de clients de boutiques néo-nazies entre autres.

Aux Etats-Unis, le collectif de hackers a découvert des liens entre le candidat à l’investiture républicaine Ron Paul et un réseau suprématiste blanc. Un portail permettant de faire des recherches par mot-clés dans les documents récupérés a été mis en ligne.


Illustration CC par Loguy pour Owni

]]>
http://owni.fr/2012/02/08/anonymous-demasque-la-fachosphere/feed/ 29
Anonymous surveillés depuis huit mois http://owni.fr/2012/01/28/huit-mois-de-surveillance-contre-les-anonymous/ http://owni.fr/2012/01/28/huit-mois-de-surveillance-contre-les-anonymous/#comments Sat, 28 Jan 2012 17:08:44 +0000 Pierre Leibovici http://owni.fr/?p=96043 OWNI a reconstitué les huit mois de surveillance coordonnés par le Parquet de Paris pour traquer ces militants engagés dans une opération visant le nucléaire. Une manifestation numérique écolo, nom de code "Green Rights" qui trouve ses racines en Italie et qui s'attaquait à EDF.]]>

DCRI contre Anonymous

DCRI contre Anonymous

La Direction centrale du renseignement intérieur (DCRI) part en guerre contre les Anonymous. Jeudi, deux membres supposés ...

Les personnes soupçonnées d’avoir coordonné une attaque de déni de service (DDOS) contre le site Internet d’EDF, les 20, 23 avril et 2 juin 2011, s’apparentent à des hacktivistes – c’est-à-dire des militants qui utilisent ou détournent les technologies de l’information pour défendre leurs idées. Sur les trois personnes interpellées, deux hommes ont été déferrés devant un juge de la Juridiction interrégionale spécialisée (JIRS) de Paris. L’un deux, Pierrick Goujon, alias Triskel, a livré hier son témoignage chez OWNI.

“L’investigation durait depuis plusieurs mois”, assure-t-on au Parquet de Paris. Précision de taille, cependant : partie du Tribunal de Bobigny, l’enquête a été confiée à la Direction centrale du renseignement intérieur (DCRI). Contacté par OWNI, le Parquet de Paris a indiqué que le transfert de cette enquête s’expliquait par l’ampleur de l’attaque contre EDF :

C’est pas deux clanpins, tout tranquillement chez eux, qui ont décidé de bloquer EDF !

Car l’attaque contre EDF a dépassé nos frontières. D’où l’annonce, faite jeudi par le Parquet, de l’ouverture d’une procédure d’entraide judiciaire avec les États-Unis et l’Allemagne. Même si cette dernière collaborait depuis bien plus longtemps avec la justice française.

Perquisition en Allemagne

Le 19 mai 2011, le tribunal d’instance de Darmstadt, en Allemagne, ordonne la saisie des disques durs du Parti pirate allemand. Ceux-ci contiendraient des informations sur les attaques de déni de service menées contre EDF en avril 2011. Les autorités allemandes étaient alors en contact avec un juge français (All). Problème, selon l’avocat du Parti pirate allemand, Emanuel Schach :

Ayant connaissance de la haute volatilité des données sur Internet et du risque éventuel d’en perdre pour les enquêteurs français, la justice allemande a statué pour une saisie et une sauvegarde préliminaires des disques-durs, sans attendre la – prévisible mais pas encore présentée – requête d’assistance judiciaire des autorités françaises.

C’est donc par pure “prévention” que la police allemande a décidé de saisir les serveurs du parti hacktiviste, coupant ainsi l’accès à toutes ses pages web. A deux jours, seulement, des élections dans le land de Brême pour lesquelles le parti présentait un candidat.

En fait, si la police s’en est prise au Parti pirate, c’est pour le système d’applications de traitement de texte en ligne qu’il a créé : les “pads”, dans le jargon. Un équivalent de Google Documents, sous licence libre, et très prisé des Anonymous. Des hacktivistes auraient en effet utilisé un de ces pads pour partager des informations servant au piratage du site d’EDF. Et plus précisément une “clé SSH”, un code informatique qui aurait permis de s’introduire dans les serveurs de l’opérateur d’électricité français.

Sauf que, du côté des Anonymous, le pad en question est inconnu.“C’est quoi cette putain de clé SSH?”, peut-on lire sur les canaux IRC – le moyen de communication interne utilisé par les Anonymous – datant de mai 2011. “Sur les 100 personnes qui étaient sur le canal IRC à ce moment-là, pas une seule n’avait entendu parler d’une clé SSH en rapport avec EDF”, confirme un ancien hacktiviste contacté par nos soins. “D’ailleurs, ce serait vraiment de l’amateurisme de publier une clé SSH sur un pad qui, par définition, est accessible à n’importe quel internaute !”, poursuit-il.

OWNI a bien retrouvé la trace de deux pads qui mentionnent EDF. Ils ont été créés le 8 mai 2011, soit deux semaines après les deux premières attaques contre EDF. Et ils ne contiennent pas une seule information de nature à préparer une attaque informatique.

Le premier est intitulé “edfsucks”, littéralement, “edf ça craint”. Des hacktivistes y ont listé des éléments incriminant l’opérateur d’électricité provenant tantôt d’articles engagés, tantôt de câbles diplomatiques révélés par Wikileaks. Un argumentaire politique, ni plus ni moins.

Le second pad accusateur consiste en un simple communiqué de presse où les Anonymous annoncent l’attaque à venir contre EDF. Sur le volet latéral du pad, quatre internautes francophones débattent de la formulation à adopter auprès des médias :

- Lestan: “EDF, vous êtes le bras qui empoisonne la planète” tout court nan ?
- FeNX: un peu après on dit que Sarko est a leur botte, ça c’est bon, c’est peut etre pas la peine de répéter
- hayop: EDF et le gouvernement français
- hayop: c’est fusionnel :D

Avant de trouver le bon ton :

EDF, votre énergie nucléaire empoisonne la planète. Vous avez fait pression sur le gouvernement italien de Berlusconi pour qu’il achète des centrales utilisant la technologie EPR. Selon le câble Wkileaks 08ROME1191, vous seriez même liés à des pratiques de corruption en Italie (…) Anonymous ne peut accepter une conduite aussi désinvolte et irresponsable. Attendez vous à subir le courroux d’Anonymous.

Pour résumer, donc, la police allemande a confisqué l’ensemble des serveurs du Parti pirate parce qu’un seul d’entre eux contenait deux documents mentionnant “EDF”. Et aucune information d’ordre technique de nature à préparer une attaque informatique, comme c’est le cas pour cet autre pad concernant Enel, le distributeur d’électricité en Italie.

Fukushima

Car le “courroux d’Anonymous”, EDF n’a pas été le seul à le subir. Au mois de mai 2011, ce sont successivement les sites des opérateurs électriques Enel et General Electric qui sont bloqués. Motif : l’Opération Green Rights, un plan d’attaque DDOS contre des entreprises multinationales accusées de détruire l’environnement.

Le 25 mars 2011, soit deux semaines après la catastrophe nucléaire de Fukushima, des Anonymous publient une vidéo annonçant le début de l’opération :

Cliquer ici pour voir la vidéo.

Comme à chaque fois, impossible de savoir d’où a été lancée la menace. Mais les hacktivistes contactés aujourd’hui par OWNI l’affirment sans aucun doute : “Ça vient des Italiens”.

Dans les premières semaines, les compagnies pétrolières BP et Shell sont visées. Le 18 avril 2011, des messages sur le compte Twitter @OpGreenRights annoncent quatre attaques. La cible n°2 est EDF, dont le site est paralysé à deux reprises dans les jours qui viennent. Des Anonymous français ont sans doute participé à cette attaque. Mais ce sont bien des Italiens qui l’ont initiée, au motif qu’EDF aurait fait pression sur le gouvernement italien pour qu’il décide d’un retour à l’énergie nucléaire dans le pays L’hacktiviste mis en examen avec Pierrick Goujon – et dont l’identité n’a toujours pas été révélée – est donc loin d’avoir “très vite décidé de coordonner une attaque en règle contre le site d’EDF”, comme l’indiquait le Parquet de Paris jeudi.

D’ailleurs, pour les Anonymous, le blocage d’EDF n’est qu’un grain de sable.  D’autant qu’en mai 2011, l’Opération Green Rights prend un nouveau tournant : des hacktivistes font “scission” et rejoignent une nouvelle mouvance appelée Lulzsec. Leurs méthodes, bien plus radicales, sont désapprouvées par les Anonymous. Bien que dissous à la fin du mois de juin, Lulzsec aura laissé des traces par la suite. “Quand des anciens de Lulzsec sont revenus chez les Anons, ça a commencé à se gâter pour l’Op Green Rights. Ils pirataient tout et n’importe quoi”, confie un hacktiviste. C’est ainsi qu’en juillet 2011, les noms de 2500 employés et associés de Monsanto, le géant de l’industrie OGM, sont publiés sur Internet. Contre l’avis de nombreux membres des Anonymous.

Parallèlement, la police italienne conduit une trentaine de raids qui débouchent sur l’arrestation de 15 Anons supposés. L’Opération Green Rights en prend un sérieux coup. Selon un Anon interrogé :

“C’est l’opération qui a suscité le plus de perquisitions et d’arrestations depuis le début de notre mouvement”

Les Anonymous européens en sortent affaiblis, mais les Américains reprennent la barre. En août 2011, les sites des compagnies pétrolières impliquées dans l’exploitation des sables bitumineux sont mis hors-service. “C’est injuste : dès que les Américains reprennent le truc, ils se font plus médiatiser que nous”, plaisante un Anon français.

Entre septembre et décembre 2011, l’Opération Green Rights est restée lettre morte. Dernièrement, cependant, les hacktivistes écolos ont décidé de prendre position pour la forêt amazonienne et contre le très controversé barrage Belo Monte, au Brésil.

Sur toutes les entreprises ayant subi une attaque dans le cadre de l’Opération Green Rights, EDF est la seule à avoir chiffré un “préjudice financier”.  Montant estimé : 160 000 euros. Sans plus de justifications. Après plusieurs sollicitations, OWNI attend toujours un rappel de la part d’un représentant d’EDF.

[Mise à jour du jeudi 2 février 2012] : Les Anonymous viennent de réagir à cet article en publiant un communiqué de presse. Ils dénoncent notamment les “moyens disproportionnés utilisés par les polices allemande et française” à propos de l’affaire EDF, et appellent au respect de l’article 11 de la Déclaration des droits de l’homme et du citoyen.


Illustrations par… Anonymous, of course /-)
Photo des 3 Anonymous par Jacob Davis [CC-byncnd], du Parti pirate par visitmanchester [CC-byncsa]

]]>
http://owni.fr/2012/01/28/huit-mois-de-surveillance-contre-les-anonymous/feed/ 20
Anonymous, du lulz à l’action collective http://owni.fr/2011/12/12/anonymous-lulz-laction-collective-wikileaks-hackers/ http://owni.fr/2011/12/12/anonymous-lulz-laction-collective-wikileaks-hackers/#comments Mon, 12 Dec 2011 10:27:04 +0000 Gabriella Coleman http://owni.fr/?p=77422 Dans cet article, initialement paru en anglais et que nous rééditons, l’anthropologue Gabriella Coleman synthétise ses découvertes et ses analyses sur le mouvement des Anonymous. Chercheuse en sciences humaines à l’Université de New York, elle est actuellement l’une des plus fines observatrices des activistes d’Occupy Wall Street.

Pris dans son ensemble, le concept d’Anonymous désigne une réalité vaste et complexe ; ce nom prend actuellement tout son sens dans un monde dans lequel son rôle est de coordonner une série d’initiatives décousues, lesquelles vont du trolling aux revendications politiques. Au départ, cette appellation était utilisée en vue de coordonner les facéties de cybernautes sur ce grand terrain de jeu qu’est le web, mais au cours de l’hiver 2008, certains Anonymous se sont politisés, et ont tout particulièrement dénoncé les dérives de l’Église de Scientologie.

En septembre 2010, ils inauguraient une nouvelle campagne politique baptisée Operation Payback, en vue de dévoiler les pratiques de la Motion Picture Association of America (MPAA), et quelques mois plus tard, ce sont les mêmes qui prêtaient main forte à WikiLeaks, affaire qui a retenu l’attention de millions de personnes de par le monde. Cette action a fait l’objet d’une vaste couverture médiatique portant sur la spectaculaire vague d’attaques par déni de service (DDoS) lancées par de nombreux Anonymous (contre Paypal et Mastercard, pour manifester leur soutien à WikiLeaks). En dépit de leur notoriété, et malgré le fait qu’ils aient coordonné un mouvement de protestation face à l’Église de Scientologie deux ans plus tôt, les commentateurs tentent désespérément de décrire l’éthique, la sociologie et l’histoire du mouvement des Anonymous à grand renfort de catégories analytiques traditionnelles.

Partant de là, la difficulté découle du fait que le concept d’Anonymous est délibérément nimbé d’un certain mystère. Les Anonymous disent ne pas avoir de leader, aucune structure hiérarchique, et encore moins d’épicentre géographique. Même si plusieurs formes d’organisations et de logiques culturelles sous–tendent indéniablement une grande variété de moyens d’expression, n’importe quel individu ou groupe peut se revendiquer du mouvement des Anonymous.

Hackers

À ce titre, selon la définition de Marco Deseriis, Anonymous tient lieu de nom impropre : « L’adoption du même alias par des collectifs organisés, des groupes d’affinités, et des blogueurs. » Ainsi, les personnes ayant coordonné les attaques DDoS ne sont pas nécessairement à l’origine des manifestes Anonymous, ou des sites ou blogs lancés sous ce nom ; les actions de protestations menées en faveur de Wikileaks n’ont, pour la plupart, pas été initiées par les Anons qui ont dénoncé les pratiques de l’Église de Scientologie, mais cela n’est pas souvent mentionné par les médias.

Chez les Anonymous, les hackers sont un cercle de personnes plutôt restreint : ils sont des programmeurs de génie, des chercheurs en sécurité, ou encore administrateurs système. Le moteur de bon nombre d’entre eux – mais pas tous – est une variation dans le thème de la quête pour la liberté d’information. Les non hackers forment selon moi un groupe beaucoup plus large – je prendrai donc la liberté de les qualifier de « geeks ». Ces derniers maîtrisent un certain nombre de médias numériques ; outils d’édition vidéo, graphisme, outils dédiés à l’écriture collaborative, et suffisamment de connaissances techniques pour se connecter aux IRC (« discussion relayée par internet »). Et les autres ? Ni geeks ni hackers, ils contribuent à leur manière à la constante réinvention de ce domaine numérique, dans lequel ils s’imprègnent de codes culturels et découvrent de nouvelles technologies numériques. S’ils ne deviennent pas des geeks, ils se seront néanmoins familiarisés avec leur univers.

Dans cet article, j’aborderai succinctement l’histoire de la naissance d’Anonymous au travers de plusieurs opérations politiques menées sous cet étendard, puis je décrirai dans les grandes lignes la logique de leur organisation et de leur éthique. Cet essai ne devrait en aucun cas être considéré comme étant exhaustif ; cependant, il vous permettra de balayer quelques idées reçues sur l’orientation politique des Anonymous, et de comprendre pourquoi en trois ans, quelques Anons ont choisi d’abandonner certaines pratiques désarticulées, non reliées, et ancrées dans la culture du trolling, pour créer une forme d’action collective et rhizomatique (ou techno–nomade), catalysée et alimentée par des opérations menées à l’échelle mondiale, ainsi que par des interventions politiques.

Genèse politique

Le mouvement Anonymous est né sur 4chan, un site de partage d’images anonyme extrêmement populaire. Le trolling est le principal phénomène auquel nous pouvons rattacher leurs débuts et leur évolution. Sur 4chan, le trolling consiste bien souvent en un mélange aléatoire de ce qui suit : blagues téléphoniques, livraison de pizzas ciblées, DDoS, et surtout la mise en ligne d’informations confidentielles, de préférence humiliantes. « Anonymous » a mené beaucoup de campagnes de trolling de ce genre depuis au moins 2006, voire même avant. Le leitmotiv des instigateurs du trolling – et la conséquence affective recherchée –, y compris sur 4chan, c’est le lulz, pluriel altéré de laugh out loud (lol). Le lulz, c’est le plaisir que procure le trolling, toutefois, ça ne se limite pas qu’à cela. De manière plus générale, il est possible d’atteindre le lulz en faisant des blagues potaches, en postant des images ou en jouant des tours.

En 2008, les Anonymous ont décidé – du jour au lendemain – de déchaîner la colère qu’ils nourrissaient tous envers l’Église de Scientologie, en menant une vague d’opérations de trolling devenues légendaires. L’Église tentait d’empêcher la propagation virale d’une vidéo (destinée à être visionnée dans le cadre de l’Église) avec pertes et fracas. Dans cette vidéo, Tom Cruise tient un discours apologétique, chantant avec exubérance les louanges de la théologie et des pratiques scientologues.

L’Église a menacé certains éditeurs en ligne comme Gawker d’intenter une action en justice (en invoquant la violation de la DMCA (Digital Millenium Copyright Act) s’ils ne retiraient pas la vidéo. Anonymous a riposté en menant une série de « raids », pour reprendre leurs propos, contre l’Église entre le 15 et le 27 janvier 2008. L’un des participants a qualifié ces actions de « foutage de gueule ultra–coordonné ». En suivant la logique qui sous–tendait déjà leurs précédents exploits, les Anonymous ont avant tout trollé l’Église de Scientologie – envers laquelle les geeks vouent une haine jubilatoire – pour le lulz.

Cliquer ici pour voir la vidéo.

Peu de temps après cette première vague de trolling, les Anonymous se sont orientés vers une forme de politique plus conventionnelle. Qu’est–ce qui les a poussés à prendre cette voie ? Fin janvier 2008, en l’espace d’une semaine, plusieurs vidéos – le principal moteur de leur démarche – ont été réalisées et mises en ligne, soulevant au passage une controverse parmi les instigateurs des attaques lancées, qui n’arrivaient pas à s’accorder sur le but et sur le sens de ce raid. Pourtant, cet épisode institue la première et désormais célèbre guerre déclarée contre l’Église de Scientologie. Mais cette vidéo ne constituait pas une déclaration tout à fait sincère, elle a juste été réalisée pour le lulz.

Cinq jours plus tard, une autre vidéo était mise en ligne. Mark Bunker, un détracteur de longue date de l’Église de Scientologie, y envoyait un message aux Anonymous masqués, leur demandant d’oublier leurs manières de trolls, de se montrer plus sérieux, et surtout de déployer des stratégies légales en vue de lutter contre ce que lui et ses amis politiciens considèrent comme une secte. Les Anonymous ont rapidement réagi et se sont montrés plus sincères, en appelant à mettre en place des actions politiques. Les vidéos maison qui suivent constituent le catalyseur d’une période durant laquelle des débats enflammés ont eu lieu sur certains IRC, l’une des questions les plus récurrentes du moment étant :

Est–ce le moment de se déconnecter et de manifester publiquement notre colère face à l’Église ?

Cliquer ici pour voir la vidéo.

Plusieurs Anonymous ont alors décidé de coordonner une journée d’action mondiale – ce qui a abouti à un nombre conséquent de manifestations extrêmement bien organisées et largement suivies. Le 10 février 2008, plus de six mille personnes sont descendues dans la rue, de l’Amérique du Nord à l’Europe en passant par la Nouvelle–Zélande et l’Australie – bon nombre d’entre elles ont manifesté aux portes de l’Église de Scientologie de leur ville. À l’époque, un grand nombre de manifestants manquaient de ce que l’on peut communément associer aux manifestations de rue : une finalité et une conscience politique.

Mais durant cette période, il régnait une ambiance quasi carnavalesque dans les rues de New York ; tout le monde y tournait en ridicule l’Église de Scientologie, parlait dans un jargon imprégné de lol cats, long cats, lulz et autres mudkips. Ces actions resteront marquantes car l’affluence y était forte et l’audace esthétique présente, grâce à la mise en scène de l’anonymat – une majorité de manifestants était descendue dans la rue le visage caché par le masque de Guy Fawkes, qui fait maintenant partie intégrante de l’iconographie Anonymous.

Quelques jours après cette journée d’action globale, une scission s’est produite parmi les Anonymous. Un grand nombre de participants ont rejoint le vaisseau–mère Internet, tandis que ceux qui sont restés ont organisé des manifestations plus conventionnelles pour dénoncer les abus commis à l’encontre des membres de l’Église, tout en faisant preuve d’une sensibilité politique plus marquée (mais en portant néanmoins le masque de Guy Fawkes pour certains). Un Anonymous irlandais m’expliquait alors au mois d’août :

Je suis venu pour le lulz et je suis resté car j’étais indigné.

C’était un ressenti partagé par bien d’autres, mais le le lulz était toujours au rendez–vous ; les manifestants jonglaient comme ils le pouvaient entre tradition et lulz, en mettant en scène des performances farfelues, grotesques, humoristiques ou offensives – et indissociables du lulz.

De l’hiver 2008 jusqu’au milieu de l’automne 2010, plusieurs Anonymous politiquement modérés ont passé une bonne partie de leur temps à vilipender les dérives de l’Église de Scientologie. En septembre 2010, Operation Payback, une nouvelle opération politique était inaugurée depuis 4chan. Les serveurs du site Pirate Bay venait d’essuyer une attaque par déni de service lancée par un fabricant de logiciels indien entré dans la piraterie le temps d’une mission pour le compte de la MPAA (Motion Picture Association of America). Dans le but de manifester leur soutien aux fondateurs du site d’échange de fichier torrents, les Anons ont pris pour cible le site de la MPAA (ainsi que d’autres), l’attaquant à grand renfort de DDoS.

À l’instar des opérations précédentes, celle–ci fut organisée sur 4chan, avant de faire l’objet d’une migration vers un canal IRC ; en effet, il est difficile de coordonner une opération sur un site de partage d’images anonyme. Bien que certains aient participé à Operation Payback et aux manifestations contre l’Église de Scientologie, d’un point de vue sociologique, l’opération ciblant la MPAA se distingue d’Operation Chanology. Les deux opérations ont été coordonnées sur des canaux IRC distincts et initiées par des groupes relativement différents.

En décembre 2010, peu de temps après que la publication de câbles diplomatiques – regorgeant de perles – par WikiLeaks, les internautes impliqués dans Operation Payback ont décidé de s’engager dans un projet regroupant un ensemble d’impressionnantes actions d’envergure qui restent sans égal à ce jour. Les Anonymous n’ont pas fait cela dans le seul but d’exprimer leur soutien à Wikileaks ; ils sont passés à l’action pour dénoncer ce que PayPal, Mastercard et Amazon venaient de faire, à savoir couper l’accès à leurs services et supprimer les comptes de l’organisation Wikileaks, qui ne faisait pourtant face à aucune charge pénale.

Les retombées de cette opération furent exceptionnelles : les sites Internet de quelques–unes des corporations les plus puissantes au monde ont été désactivés plusieurs jours durant. Ainsi, de toute l’histoire des Internet Relay Chat, jamais encore les canaux n’avaient été pris d’assaut par des hordes de lurkers et de geeks désireux de prêter main forte – un jour, plus de sept mille personnes se sont retrouvées sur le canal principal au même moment.

Les interactions des très nombreux participants étaient d’apparence chaotique, pourtant, ils ont tout de même réussi à manier les DDoS de manière très réfléchie, et avec le plus grand soin. Les cibles ont ainsi été choisies au travers de sondages, les participants ont rédigé des textes visant à indiquer quels sites devaient être attaqués ou non, et ils ne manquaient pas de se le rappeler sans cesse sur l’IRC.

Les participants ne se sont pas tous impliqués dans ce mouvement de contestation numérique, certains ont créé et mis en ligne des dizaines d’images et de vidéos. Durant cette période, ceux qui s’étaient élevés contre l’Église de Scientologie ont continué sur cette voie, mais certains d’entre eux ont aussi choisi de participer à Operation Payback. Beaucoup de personnes sont juste restées sur l’IRC pour voir ce qui allait se passer, tandis qu’un certain nombre de geeks et de hackers ont déclaré estimer que d’un point de vue éthique, les attaques DDoS constituaient une tactique de protestation et de contestation

À la fin du mois de décembre, peu de temps après la fin des attaques par déni de service, les Anonymous sont intervenus en Tunisie, choix jugé inattendu à l’époque. Ils ont tant et si bien travaillé que les médias d’Amérique du Nord et d’Europe ont commencé à parler de leur rôle – parfois avec justesse et force détails – dans le mouvement de contestation envers le gouvernement tunisien, lequel se préparait à riposter sur le terrain et venait de bloquer le site WikiLeaks.

Le 2 janvier 2011, les Anonymous ont inauguré « OpTunisia » et ont continué d’apporter leur soutien à mesure que les manifestations se propageaient dans tout le pays. Comme le veut la tradition, ils ont lancé une attaque par déni de service contre le site du gouvernement et contre certains sites web touristiques, mais ils ont également mis en ligne des vidéos montrant la violence qui régnait dans les rues de Tunisie et créé des tutoriels pour les cyberactivistes et manifestants, afin de les aider à contourner la surveillance du gouvernement. Dans leur « trousse de secours », certains Anonymous ont choisi d’indiquer que leur compétence dans le domaine du cyberactivisme avait ses limites en déclarant ceci :

Ceci est *votre* révolution, elle ne ne se fera pas sur Twitter ou sur les IRC (sic), elle ne sera pas diffusée à la télévision Vous *devez* prendre les rues d’assaut, ou vous *perdrez* (sic) cette bataille. Restez constamment sur vos gardes, une fois emprisonné (sic), vous ne pourrez plus rien pour vous ni pour votre peuple. Votre gouvernement *est en train* de vous surveiller. »

OpTunisia représente donc un nouveau tournant dans la naissance politique du mouvement contestataire « Anonymous ».Alors que la plupart des opérations précédentes étaient liées à la censure des Internets et aux politiques s’y rapportant, cette opération convergeait avec un mouvement social existant, s’inscrivant par conséquent dans la tradition de l’activisme pour les droits humains.

Depuis cette période, les Anonymous n’ont eu de cesse de mettre en place diverses actions ; le mouvement de contestation tunisien s’étant propagé jusqu’en Égypte, ils ont par la suite porté leur attention sur ce pays. Ils ont entre autres lancé des opérations en Syrie et en Nouvelle–Zélande, mais aussi en Italie, au moment où Silvio Berlusconi s’est vu accusé d’avoir eu un rapport sexuel avec une prostituée mineure, ainsi que dans l’État du Wisconsin, pour dénoncer une loi visant à restreindre les droits de négociation collective des syndicats des services publics. Et au début du mois d’avril, Les Anonymous ont lancé une féroce attaque contre le site de la multinationale Sony, qui venait d’attaquer en justice George Hotz, un jeune gamer–hacker qui avait contourné la protection numérique de sa PlayStation.

Cliquer ici pour voir la vidéo.

2011 vue par les Anonymous, feat. Gabriella Coleman à 2′34.

Les notions d’autorité et de pouvoir chez les Anonymous

Le portrait exhaustif des Anonymous ayant été dressé, nous pouvons maintenant nous poser les questions suivantes : qui sont–ils ? Qu’est–ce qui les connecte ? À quel moment et de quelle manière font–ils preuve d’autorité, est–ce une décision prise en groupe ou s’agit–il d’actes isolés ?

Techniquement, le concept d’Anonymous est ouvert à tous sans aucune barrière de quelque nature que ce soit. Cependant, certaines connaissances, compétences et sympathies sont requises de manière tacite ou explicite, c’est pourquoi seule une catégorie bien spécifique d’internautes fait la démarche de s’engager dans ce mouvement politique. À la différence de beaucoup d’autres organisations, y compris Wikileaks, il est facile d’apporter sa pierre à l’édifice des Anonymous, entre autres en participant à l’une des nombreuses micro–contestations mises en place en deux temps trois mouvements sur les IRC.

Afin de saisir la dynamique d’influence en œuvre parmi les Anonymous, il est impératif de parler de l’architecture technique au sein de laquelle ils passent beaucoup de temps à discuter et à coordonner leurs actions : l’IRC, pour Internet Relay Chat (en français, « discussion relayée par internet »). Et il convient de souligner qu’il existe à l’heure actuelle deux canaux IRC distincts grâce auxquels les participants peuvent mettre en place différentes actions : Anonet et Anonops. Contrairement à ce qu’un certain nombre de médias ont rapporté, ils sont ouverts au public, mais une bonne partie dudit public ne sait absolument pas comment accéder à un IRC, et encore moins comment l’utiliser, bien que ce ne soit pas difficile d’un point de vue technique.

À l’intérieur de chaque réseau IRC se cachent un nombre important de canaux, mais de manière générale, seule une douzaine d’entre eux sont bondés à certains moments. Certains canaux sont dédiés à des sujets d’ordre social ou au badinage humoristique, le lulz étant toujours une valeur d’actualité pour bon nombre d’entre eux. Comme l’a expliqué un internaute, le lulz est un exutoire qui rend le travail lié à l’activisme politique – en soi difficile et parfois déprimant – plus supportable. Sur d’autres canaux, des problèmes techniques spécifiques sont abordés, et il existe sans aucun doute beaucoup de canaux sur lesquels des opérations politiques sont coordonnées. Certains participants jouent un rôle clé sur bon nombre de canaux, tandis que d’autres ne sont impliqués que dans un ou deux IRC à la fois.

Sur les IRC, les personnes à même d’intervenir sur une infrastructure – les opérateurs des IRC – détiennent plus d’autorité que les autres (il y a des « ops » sur tous les canaux IRC, pas seulement chez les Anonymous, et sont donc chargés de maintenir l’ordre. En tant que tel, ils sont en mesure de renvoyer ou de bannir des personnes indésirables sur le canal pour différentes raisons, y compris la violation des normes culturelles ou du règlement en vigueur sur le canal, selon lequel – dans le cas de Anonops – il est interdit de se connecter et se déconnecter en permanence, de prendre pour cible les médias ou de faire l’apologie de la violence. Il n’est pas nécessaire d’être très compétent sur le plan technique pour être opérateur, c’est pourquoi des dizaines d’ops œuvrent sur chaque canal IRC.

Bien que leur opinion aient davantage de poids durant les nombreux débats qui ont lieu sur les IRC, ils ne déterminent pas les plans d’actions ou les opérations menées par les Anonymous. Certains ne sont là que pour intervenir sur l’infrastructure, tandis que d’autres participent à la plupart des opérations politiques.

L’autorité et la discipline sont également présentes sous forme de principes, de sensibilités éthiques et de normes – qui sont en constante évolution selon l’actualité. Les internautes impliqués dans les deux canaux se concentrent sur les problèmes inhérents à la censure, la liberté de diffuser des informations, et comme leur nom l’indique clairement, ils tendent à s’inscrire corps et âme dans un principe libéral séculaire selon lequel l’expression anonyme est nécessaire à toute société démocratique saine.

Dans le cas d’Anonops, la politique actuelle consiste à s’abstenir d’attaquer les organes de presse, même dans les États–nations dans lesquels les médias sont jugés être à la solde du régime au pouvoir, comme en Iran. Cette clause n’étant pas du goût de tous, elle a été enfreinte à plusieurs reprises par certains participants, provoquant moult débats discordants – une situation classique commune à tous les mouvements de contestation politique.

En définitive, pour comprendre les mécanismes du pouvoir et de l’autorité chez les Anonymous, il faudra se confronter à un précepte – des plus répandus parmi les cyberactivistes – fort intéressant et dynamisant d’un point de vue social, à savoir le code éthique (qui nuance, à défaut d’éliminer, la concentration du pouvoir) selon lequel le leadership ou la célébrité ne sont en aucun cas une fin en soi. Les Anonymous offrent donc ce que Mike Wesch définit en tant que « critique virulente du culte post–moderne de la célébrité, de l’individualisme et du concept d’identité, et de laquelle découle néanmoins des retombées contradictoires ».

Il est important de noter que les participants ne se contentent pas de philosopher sur leur engagement, ils le vivent. Les participants se rappellent très souvent les uns aux autres qu’il serait regrettable d’adopter un comportement de leader ou de chercher à attirer l’attention des médias, en qualifiant ces pratiques « d’usurpation d’identité » ou « d’abus de pouvoir ». Quiconque se livre à ce genre de débordement se voit remettre à sa place sur la place publique ou au cours d’une discussion privée, et quiconque attire trop l’attention se voit bannir de l’IRC d’un simple clic.

J’ai récemment été témoin d’une situation de ce genre, car un Anon – qui ne s’était constitué aucun capital social en restant en retrait lors des attaques DDoS – avait un peu trop parlé de lui à un journaliste. Une personne qui venait de lire l’article en question a su résumer l’ambiance qui régnait parmi les Anonymous en une phrase :

Chercher à utiliser un travail fait par d’autres pour s’en attribuer les mérites est une chose intolérable.

La sentence est rapidement tombée, il a été banni de l’IRC.

Le fait que les Anonymous se soient dotés d’une éthique signifie–t–il que le pouvoir n’est jamais canalisé, qu’il existe certaines formes d’autorité ? Où les Anonymous sont–ils LE mensonge incarné ? Ni l’un ni l’autre. Évidemment, dans le cas de certaines actions comme le piratage ciblé, seul un petit cercle de hackers de génie pourront tirer leur épingle du jeu ; il n’est donc guère surprenant de constater que ce type d’opération reste entouré de secret. Cela ne signifie pas que seuls quelques hackers tiennent les rênes du mouvement, comme l’explique l’auteur de cet article de Gawker ; toutefois, le fait d’être à même de hacker – ce qui constitue une source de puissance incontestable –, et la capacité à mener toutes les opérations « Anonymous » peut susciter de la confusion.

Comme indiqué précédemment, les personnes les plus actives sur le réseau, celles qui ont travaillé d’arrache–pied, détiennent plus d’autorité que les autres – mais ce ne sont pas nécessairement eux qui mènent la danse. Une analyse de la dialectique en œuvre entre la création et la dispersion d’un pouvoir centralisé – également présente dans d’autres actions collaboratives menées par des geeks ou des hackers – permettrait de mieux comprendre cette dynamique d’influence. Ces deux tendances entretiennent une relation compliquée, mais ceci est en partie contrebalancé par le fait que les Anons se rappellent constamment les uns aux autres qu’il faut s’abstenir de se comporter en leader, ce qui les pousse à s’efforcer de parvenir à un consensus – leur processus décisionnel préféré.

Conclusion : l’entrée en politique

Étudier le mouvement Anonymous constitue un challenge, car comme l’explique fort bien cet article, leurs caractéristiques se superposent, formant un tout complexe. Toutefois, les Anonymous sont–ils – comme le suggère la fin de l’article – un « gang de cyber–lyncheurs qui s’organisent en ligne sous l’étendard du mème « Anonymous », au sein duquel une poignée d’internautes proposent des Ops; les personnes sur la même longueur d’onde participeront à ces opérations, tandis que les autres continueront de poster des lolcats sur 4chan » ?

Si l’on prend le temps d’étudier les différentes ailes politiques existantes chez les Anons, il apparaît clairement qu’ils sont suffisamment cohérents, qu’ils ont une histoire et une substance éthique, ce qui d’une certaine manière les éloignent des diverses facettes de la culture propre à 4chan, ou encore de cette discipline qu’est le trolling. Même si le lulz reste inhérent à chaque aile politique existante chez les Anonymous, et si le trolling reste une pratique courante et revendiquée, il est tout simplement impossible de réduire le mouvement Anonymous à ce que l’on pourrait qualifier de cyber–lynchage, et de se contenter de les assimiler aux différentes formes de politique dépeintes dans cet essai.

Même si j’ai cherché à placer les Anonymous dans un contexte particulier, en me basant sur le milieu culturel dont ils sont issus (4chan, trolling et lulz), j’ai tout d’abord ciblé leurs différentes expressions politiques. Les canaux IRC permettent d’identifier les diverses factions politiques dont se réclament les Anonymous, ainsi que les participants qui donnent davantage de leur temps que les autres, et les messages qu’ils envoient au travers de vidéos, de manifestes et de communiqués, ou encore les normes selon lesquelles ils s’organisent, passent à l’action et évoluent. Je me suis contentée d’effleurer la question des mécanismes inhérents aux normes en vigueur dans le domaine de l’autorité, de l’éthique et du comportement, ainsi que des tactiques politiques qui naissent et sont employées par certains clusters d’Anonymous. Mais il reste encore beaucoup à apprendre, comprendre et dire à leur propos.

S’il y a une chose à noter à propos des Anonymous, c’est que depuis l’hiver 2008, ce mouvement est devenu une porte d’entrée en politique pour les geeks ( et consorts) qui souhaitaient passer à l’action. Entre autres opportunités, le mouvement Anonymous offre la possibilité – inédite – de mettre en place des micro–manifestations en toute discrétion, permettant à certains individus d’évoluer au sein du mouvement et de participer à des opérations d’envergure. Nul besoin de remplir le moindre formulaire, de donner son identité ou ses deniers pour avoir le sentiment de faire partie d’un vaste groupe. Il s’agit donc de prendre la décision d’entrer en politique d’une manière ou d’une autre, en établissant un moyen d’action concret à adopter, un ensemble d’événements ou d’influences – et le mouvement Anonymous offre cette possibilité.


Illustrations et photos via Flickr, Anonymous9000 [cc-by] ; Operation Paper Storm [cc-by]

Traduction Élodie Chatelais (WeTransl8) , version originale en anglais.

]]>
http://owni.fr/2011/12/12/anonymous-lulz-laction-collective-wikileaks-hackers/feed/ 0
Les Anonymous sautent sur Téhéran http://owni.fr/2011/05/06/opiran-les-anonymous-contre-la-republique-islamique/ http://owni.fr/2011/05/06/opiran-les-anonymous-contre-la-republique-islamique/#comments Fri, 06 May 2011 12:58:29 +0000 Pierre Alonso http://owni.fr/?p=61340

Le peuple d’Iran attire l’admiration des Anonymous et du monde entier. Pour la journée des travailleurs, les Anonymous seront à ses côtés.

Le 23 avril, le compte Anonymousworldwar3 poste une vidéo sur YouTube annonçant une nouvelle opération des Anonymous, baptisée #OpIran. Les objectifs sont clairement définis dans le communiqué : “se battre pour la liberté d’expression, d’information et des idées en Iran.”

Cliquer ici pour voir la vidéo.

Les cibles ? Les sites liés au gouvernement, responsables des restrictions des libertés publiques. Dans un communiqué, les Anonymous dressent une liste des cibles prioritaires : d’abord le site du Guide suprême, Ali Khameneï, ensuite celui du président Mahmoud Ahmadinejad, puis celui des prisons, du Parlement, du ministère de la Justice etc.

Comme pour l’opération Payback de décembre dernier, les Anonymous lancent des attaques par déni de services (DDoS), en utilisant le programme LOIC (Low Orbit Ion Cannon). Et comme en décembre dernier, ils enregistrent de nombreux succès.

“Nous avons été contactés par des étudiants et des activistes iraniens mi-mars via les réseaux sociaux, a expliqué à OWNI l’un des auteurs de l’opération. C’est eux qui ont choisi la date du 1er mai et ont défini les sites à attaquer”. Un compte Twitter recense les succès et se félicite d’atteindre la plupart des objectifs. Quatre minutes après le lancement de l’opération, les Anonymous annoncent avoir rendu le site de l’agence de presse semi-officielle Fars News inaccessible :

Puis le site de la police et de l’agence de presse des basijs, la milice du régime, du Parlement, du gouvernement. À 14 heures, le site du Guide tombe à son tour.

Basijnews est tombé en une centaine de secondes, on était presque choqués. Par contre, rendons hommage aux opérateurs système iraniens, Fars News et Leader.ir nous ont donné plus de fil à retordre.

Les attaques ont continué dans la journée de lundi et jusqu’à mercredi. Plusieurs sites sont à nouveau en ligne, mais subissent ponctuellement de nouvelles attaques. “OpIran continuera tant que les Iraniens ne seront pas en sécurité et tant que leurs demandes ne seront pas satisfaites”, explique le membre des Anonymous que nous avons contacté.

Une cible élargie

Les actions des Anonymous suivent le rythme des protestations en Iran. En février, ils s’étaient soudainement réveillés. Alors que l’opposition iranienne n’avait plus manifesté depuis un an, de grands rassemblements étaient prévus pour le 14 février, soit le 25 Bahman du calendrier iranien.

Pour l’occasion, les Anonymous avaient lancé de nouvelles attaques, en se limitant aux sites strictement gouvernementaux. Cette fois, ils ont aussi attaqué les sites proches du gouvernement, y compris les médias. Un tweet en forme de justification renvoie vers une page de l’agence de presse semi-officielle Fars News :

L’article en lien avait été publié en juillet 2009, pendant la crise post-électorale, et demandait aux lecteurs de dénoncer les personnes entourées. Pour les Anonymous, un média n’a pas à avoir de telles pratiques. “D’habitude, nous n’attaquons pas les sites de média parce que la liberté d’expression est très importante pour nous. Mais ils ont dépassé les bornes en diffusant les photos de manifestants. Ils se sont eux-mêmes classés parmi les sites que nous attaquons.”

Sur certains sites piratés, les Anonymous adressent une dédicace spéciale à l’Iranian Cyber Army. En décembre 2009, l’ICA s’était illustrée en piratant Twitter, affirmant répliquer contre “l’interférence du site dans les affaires intérieures” iraniennes. En 2009, les manifestants avaient massivement utilisé le site de micro-blogging pour organiser le mouvement de protestation. Le gouvernement américain était intervenu pour que l’accès à Twitter soit assuré, en dépit de la censure du gouvernement iranien.

Les Anonymous se sont vengés. Sur les sites piratés, ils ont laissé un message “Special Fuck You” adressé à l’Iranian Cyber Army, ennemi déclaré, et le Ashiyane Digital Security Group, un groupe de hackers réputé proche du gouvernement iranien. Le message serait une initiative personnelle du pirate. Ce qui illustre parfaitement, selon l’un d’eux, la façon dont les Anonymous fonctionnent. “Certains font du zèle et règlent leurs comptes personnels tout en menant l’opération” regrette-t-il presque.


Crédits photo CC: by Anonymous / FlickR by-nc-sa Alatryste

Retrouvez les autres articles du dossier :
Les Anonymous dans l’agenda politique et Liberté, je chiffre ton nom

]]>
http://owni.fr/2011/05/06/opiran-les-anonymous-contre-la-republique-islamique/feed/ 9
“Bonjour, vous avez demandé les Anonymous” http://owni.fr/2011/02/01/bonjour-vous-avez-demande-les-anonymous/ http://owni.fr/2011/02/01/bonjour-vous-avez-demande-les-anonymous/#comments Tue, 01 Feb 2011 14:07:03 +0000 Olivier Tesquet http://owni.fr/?p=44895 Petit génie du web, “soupçonné d’avoir participé à une cyberattaque internationale”, passionné par l’informatique depuis qu’il a 6 ans, et même cerveau des vengeurs de WikiLeaks. Depuis quelques jours, la presse s’emballe autour du cas d’un adolescent auvergnat de 15 ans, entendu par la police il y a six semaines à propos de son rôle dans la réponse pro-WikiLeaks: au mois de décembre, alors que plusieurs organismes bancaires tels que Visa ou MasterCard avaient décidé de couper l’approvisionnement du site de Julian Assange, les Anonymous avaient massivement riposté en lançant une série d’attaques par déni de service (DDoS), paralysant les sites des entreprises incriminées. Et à en croire certains, c’est un hacker français pas encore majeur qui aurait coordonné l’opération depuis l’ordinateur familial, “au milieu des t-shirts et des chaussettes sales”.

Ca vous rappelle quelque chose? En mars, François Cousteix, un jeune Auvergnat – déjà – répondant au nom de Hacker-croll, avait été interpellé, soupçonné de s’être introduit frauduleusement sur un système de données, en l’espèce le compte Twitter de Barack Obama. Et tandis que le FBI arpentait les vallons clermontois, le procureur lui-même dégonflait la baudruche. “Ce n’est pas un pirate, le costume est trop grand pour lui”, reconnaissait-il.

Dans un contexte médiatique où l’attention se concentre sur les “mystérieux Anonymous”, la fascination inhérente au secret qui les entoure percute de plein fouet les grilles d’analyse traditionnelles. Première représentation: tout mouvement a un leader, et les Anonymous ne devraient pas échapper à la règle. En dehors du fait que l’article du Figaro ait été écrit par un journaliste membre du Groupe de contrôle des fichiers de police et de gendarmerie présidé par Alain Bauer, déjà célèbre pour ses dithyrambes pro-sécuritaires (qui sont loin de faire l’unanimité), force est de constater que les strates d’Internet n’ont pas encore révélé tous leurs secrets aux journalistes-spéléologues. A titre d’exemple, personne ne s’est demandé comment ce jeune homme avait pu être tracé par les autorités, alors même que LOIC (Low Orbital Ion Cannon), le logiciel qui permet de lancer des attaques DDoS en deux clics, a montré de cruelles failles de sécurité, dévoilant l’adresse IP du belligérant.

“Certains contrôlent l’infrastructure”

Selon Gabriella Coleman, anthropologue et professeur à la New York University et spécialiste du phénomène, “il faut se méfier du sensationnalisme et de la mythologie”. Si elle reconnait que ces erreurs d’appréciation “ont été dans l’air du temps depuis des décennies, et devraient persister encore longtemps”, il est plus que nécessaire de faire un effort d’analyse dès lors qu’on se penche sur le cas très particulier des vengeurs-masqués-transfuges-des-interwebs.

“Les Anonymous ne sont pas un groupe structuré ou homogène, mais ça ne veut pas dire qu’ils n’ont pas de rôles définis, précise d’emblée Coleman, qui avait publié un article très intéressant sur The Atlantic au mois de décembre, embarquée avec les Anon pendant l’Operation Payback. “Certains ont un rôle technique, ils contrôlent l’infrastructure, les serveurs IRC (Internet Relay Chat, services de messagerie en temps réel utilisés pour planifier et coordonner les attaques, NDLR)”. Car c’est sur ce genre de plateformes collaboratives, à laquelle on peut ajouter PiratePad, que se “noue le consensus” entre tous ces internautes hétéroclites.

Sophistication politique

Mais alors, comment expliquer ce regain d’intérêt pour les Anonymous, dont le dernier fait d’armes remontait à 2008 et ce grand combat contre l’Eglise de Scientologie? En décidant de défendre WikiLeaks au moment où les projecteurs étaient braqués sur Julian Assange et son organisation, ils ont donné une nouvelle ampleur à la fameuse Operation Payback, lancée en septembre contre les sites américains d’ayants-droit. Et depuis, ils accompagnent les soulèvements arabes, en Tunisie ou en Egypte, jouant les trouble-fêtes quand l’Internet s’éteint. Gabriella Coleman y voit un phénomène de diversification:

Les Anonymous sont politiquement plus sophistiqués qu’avant. Ils sont passés du statut de troll à celui de militants. Les utilisateurs de 4chan (l’imageboard qui a vu naître le mouvement) ne sont plus seuls, on recense également des geeks lecteurs de Boing Boing ou des activistes technophiles locaux.

Finalement, le meilleur moyen d’appréhender la présence et l’action des Anon, c’est d’évoquer les chiffres plus que d’organiser le storytelling autour de l’arrestation d’un adolescent, qui tend à faire croire que les Anonymous sont des millions de soldats numériques connectés en armée invisible. Selon les estimations de Coleman, on a recensé des milliers d’Anon au plus fort de la bataille contre les organismes bancaires. Aujourd’hui, dans les nuages entre Le Caire et Tunis, 252 canaux IRC sur le serveur principal draineraient entre 365 et 400 personnes.

__

Crédits photo: Flickr CC Anonymous9000, Ben Fredericson

]]>
http://owni.fr/2011/02/01/bonjour-vous-avez-demande-les-anonymous/feed/ 78
[MAJ] La guerre de l’information n’est pas la cyberguerre http://owni.fr/2010/12/13/la-guerre-de-linformation-nest-pas-la-cyberguerre/ http://owni.fr/2010/12/13/la-guerre-de-linformation-nest-pas-la-cyberguerre/#comments Mon, 13 Dec 2010 13:00:27 +0000 Olivier Tesquet http://owni.fr/?p=38836 MAJ du lundi 13 décembre:

Après l’opération Payback, les Anonymous ont décidé de lancer l’opération Leakspin, augmentant les attaques par déni de service distribué d’une vaste enquête contributive. Pour résumer, ils souhaitent se concentrer sur les mémos diplomatiques déjà publiés par WikiLeaks pour mettre au jour des informations qui n’auraient pas été révélées par les médias. L’inquiétante vidéo ci-dessous détaille cette nouvelle initiative, qu’on peut envisager comme la troisième phase (après les miroirs et les DDoS):

Cliquer ici pour voir la vidéo.

Mais les soucis techniques des uns et des autres ne se sont pas arrêtés pour autant. Dimanche, les sites européens d’Amazon ont été temporairement inaccessibles, et les regards se sont immédiatement portés vers les Anonymous. Pourtant, selon la BBC, la panne viendrait d’une erreur système du côté du site d’e-commerce. Ironie du sort, dans cette guerre de l’information, l’assaillant ne dit pas (ou ne peut pas dire son nom), et la réciproque est vraie. Dans un tweet sibyllin, les Anonymous ont résumé le paradoxe: “Nous ne pouvons confirmer quoi que ce soit, nos comptes risqueraient d’être clôturés de nouveau”.

Quelques minutes plus tard, Gawker était également attaqué. Le site du mogul Nick Denton, souvent critique et mordant contre Assange, a ainsi vu son code source piraté, sa base de données inflitrée, et les mots de passe de 270.000 utilisateurs étalés en place publique. Dans le même temps, alors que les chats IRC – utilisés par les Anonymous pour coordonner leurs attaques – étaient visiblement sous le feu, c’était au tour de Gizmodo (qui fait partie du groupe Gawker) de tomber également. Sur son compte Twitter, le site affichait un message de soutien sans équivoque: “SUPPORT WIKILEAKS”.

__

[DDOSWAR NOW!] CURRENT TARGET: WWW.VISA.COM :: WEAPONS: irc.anonops.net & FIRE FIRE FIRE!!! #WIKILEAKS #DDOS

Depuis hier , les Anonymous ont lancé une vaste campagne d’attaques contre les organismes qui ont décidé de fermer les vannes d’approvisionnement de WikiLeaks. Ce cortège hétéroclite d’internautes partisans de l’action – en ligne – directe, rendu célèbre par son combat contre l’Église de Scientologie en 2008, est entré dans une nouvelle phase de l’”Operation Payback” (littéralement, “Opération Riposte”), entamée il y a quelques semaines pour lutter contre les ayatollahs du copyright. A en croire certains, on serait entrés de plain-pied dans la première “infowar”, un cas concret de guerre de l’information généralisée).

Si on déroule le fil des événements, il faut bien reconnaître le climat d’extrême tension, marqué par une escalade de la violence qui, faute d’être physique, est moralement symbolique (en plus d’être juridiquement inquiétante). Tout a commencé avec les attaques par déni de service (DDoS) lancées contre WikiLeaks dès la mise en ligne des premiers mémos diplomatiques; puis Amazon a décidé de stopper l’hébergement du site sur ses serveurs, accédant à la requête du sénateur Lieberman; puis Eric Besson a tenté de l’imiter quand il a appris que WikiLeaks avait migré vers l’hébergeur français OVH; puis, saisie en référé, la justice a débouté cette demande; puis Visa, Mastercard et Paypal ont décidé d’interdire à leurs clients d’envoyer des dons WikiLeaks en invoquant le caractère illégal de l’organisation; enfin, les Anonymous sont entrés dans la phase opérationnelle de l’opération “Avenge Assange”, en lançant des attaques DDoS contre ces mêmes opérateurs bancaires. On peut légitimement se poser la question: quelle sera la prochaine étape?

Pour le Guardian, jeudi 9 décembre est “le jour où la cyberguerre a été déclarée”. Et on peut le comprendre. Après avoir vu son premier compte suspendu (soupçonné d’avoir posté un lien vers des comptes Mastercard piratés), le mouvement Anonymous est revenu à la charge sous un alias légèrement différent. Les plus radicaux vont-ils aller jusqu’à cautionner une attaque contre Twitter? Dans le même temps, on apprend que WikiLeaks envisage de porter plainte contre les compagnies bancaires, accusées d’avoir outrepassé leurs droits en prenant une décision politique. Les Anonymous ont récemment lancé LOIC, un logiciel qui permet de mettre en place une DDoS en moins de trois clics, en tapant une adresse web. Et ils envisageraient de s’attaquer à Amazon dès vendredi (au moins de juin, le site de commerce en ligne était tombé en panne, perdant pas moins de 50.000 dollars par heure). Pour l’heure, Lemonde.fr joue la carte de la pondération, en titrant “Opération riposte: début d’une cyberguerre ou simple escarmouche?”

Il est pour l’instant relativement mineur. Les attaques n’ont pas visé le cœur du système informatique de ces banques, mais leurs sites publics. Certains services de MasterCard ont été bloqués par les attaques, mais, dans le cas de PayPal par exemple, c’est le blog officiel de l’entreprise et non son site principal qui a été visé.

Cyberguerre et guerre de l’information

D’emblée, il faut bien distinguer la cyberguerre, marotte des politiciens et militaires branchés, de la guerre de l’information, aux racines plus anciennes. Depuis vingt ans, les grandes puissances s’en servent pour appuyer leurs actions traditionnelles, sur des terrains conventionnels. Quand Israël désactive les défenses aériennes de la Syrie pour aller détruire le réacteur nucléaire d’Al-Kibar (dans le cadre de l’opération Orchard, en septembre 2007), il s’agit moins d’un acte de cyberguerre que de l’utilisation de la technologie à des fins géopolitiques. Et quand on soupçonne Israël ou les États-Unis d’avoir créé le ver Stuxnet pour perturber le programme nucléaire iranien, il s’agit encore d’une nouvelle arme de l’arsenal stratégique, pas d’une fin en soi.

Jusqu’à présent, l’arme informatique n’était qu’un atout supplémentaire dans les stratégies militaires des états-majors. La guerre de l’information était circonscrite aux États, à leurs armées. En ce sens, elle s’inscrivait dans la logique d’un conflit conventionnel, entre blocs. Récemment, Michael Chertoff, l’ancien secrétaire à la sécurité intérieure des États-Unis, évoquait d’ailleurs une “guerre froide numérique”. Avec l’épisode WikiLeaks, elle devient asymétrique, elle implique des acteurs civils, et l’action des Anonymous peut s’apparenter à de la contre-insurrection, comme autant d’IED disposés tout autour de l’administration américaine. Jusque ici véhicule, Internet devient le champ de bataille, la finalité. La guerre technologique n’est plus un épithète qui vise à qualifier l’attaque, c’est l’objet. Même s’il ne s’agit pas réellement d’une première – en 1999, une armée de “toysoldiers” avaient fait perdre 4,5 milliards de dollars à la société de grande distribution américaine etoys.com, comme le narrait Jean-Marc Manach en juillet dernier – l’ampleur de l’attaque pourrait provoquer un impact beaucoup plus grand.

En 1997, l’Electronic Disturbance Theater (EDT), un attelage de hackers, d’activistes et de performers qui soutenait les zapatistes mexicains, avait lancé les premiers “sit-ins” numériques, à travers un script Java nommé FloodNet. Celui-ci rafraîchissait automatiquement la page visée plusieurs fois par minute, perturbant le fonctionnement du site. A l’époque, on invoquait volontiers l’argument voltairien, celui d’une protestation pour divergences idéologiques. Jusqu’à ce que certains prennent leurs distance avec le caractère artistique de la chose, en piratant des sites par exemple, ce qui relevait de l’action directe plus que de la simple opposition formelle. Mais la nouvelle tournure de l’opération Payback est différente. Cette fois-ci, les Anonymous visent le système bancaire, dans un affrontement plus violent qui relève moins de l’obstruction démocratique que de la volonté de résister “physiquement”.

Les attaques DDoS, légitimes?

Et dans ce champ inédit, les lois de la guerre sont encore bien floues. Spécialiste des usages du web dans les régimes autoritaires, Evgeny Morozov compare lui aussi les attaques par déni de service (DDoS) des Anonymous à des sit-ins, en s’interrogeant autant sur leur portée politique que sur leur “légitimité”. En creux, il caresse l’idée que des attaques informatiques puissent se justifier, “tant qu’elles sont temporaires et ne sont pas incapacitantes”. Dans un long billet, il explicite d’ailleurs son point de vue:

Les actions des Anonymous ne sont pas nécessairement illégales ou immorales pour la seule raison qu’elles impliquent des attaques DDoS. Le vrai danger ici, c’est que les craintes pour la sécurité nationale ne phagocytent le débat, nous faisant oublier que les attaques par déni de service peuvent être un mode de contestation légitime – et les criminalisant.

En l’espèce, l’argument avancé par les Anonymous est assez explicite, basé sur la loi du Talion, mais faisant écho aux modus operandi d’un militantisme plus classique: “Vous avez attaqué WikiLeaks, vous avez gelé nos dons, nous vous attaquons”. Une véritable opération… de riposte. Et pour ceux qui douteraient de l’ampleur du phénomène, un simple chiffre suffit à prouver la capillarité du combat: entre 3.000 et 30.000 ordinateurs auraient été reliés en botnets, comme une phalange de machines zombies destinées à lancer des attaques groupées.

Flibustiers, corsaires et contras

Quand John Perry Barlow, le fondateur de l’Electronic Frontier Foundation (EFF) lance à ses “followers” sur Twitter qu’ils sont “les troupes”, il devient difficile d’imaginer que le combat engagé se limite au seul WikiLeaks, qui a agi comme un catalyseur (ce qui plaira sans doute à Julian Assange, lui qui se définit comme un “paratonnerre”). Spécialiste français de la sécurité des réseaux et de la cyberguerre, Nicolas Arpagian mentionne souvent “le faible coût du ticket d’entrée” lorsqu’il s’agit de jouer les petits soldats du numérique.

Dès lors, peut-on imaginer une jonction entre WikiLeaks et les défenseurs de la liberté d’expression sur le web, dans ce qu’ils ont de plus composite? Risque-t-on de voir émerger un débat plus large, qui exercerait plus d’influence sur les instances officielles? L’idée est tentante, l’objectif réalisable, la communauté en passe d’être fédérée. Mais comme le résume Morozov, sortir du strict cadre de WikiLeaks, c’est prendre le risque de diluer le message, de transformer le site en “une plateforme de hackers” (même si les Anonymous réfutent à la base la terminologie hacker), en laissant de côté la promesse de départ, celle d’un réceptacle sécurisé pour informateurs.

On compare souvent les Anonymous à des flibustiers du web. Il ne faut pas oublier le pouvoir des corsaires et autres contras. Mais une chose est sûre: quelle que soit l’issue, le combat, comme le débat, méritent d’être menés. Ils sont d’intérêt public.

__

Crédits photo: Flickr CC scragz, Mataparda, Anonymous9000

]]>
http://owni.fr/2010/12/13/la-guerre-de-linformation-nest-pas-la-cyberguerre/feed/ 62