Operation Payback

From Anarchopedia
Revision as of 04:52, 8 January 2011 by Éric Ledoux (Talk | contribs) (Nouvelle page : '''Operation:Payback''' est un groupe qui coordonne des attaques contre les adversaires du piratage sur Internet et qui se positionne en tant que défenseur d'un « internet libre et...)

(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)
Jump to: navigation, search

Operation:Payback est un groupe qui coordonne des attaques contre les adversaires du piratage sur Internet et qui se positionne en tant que défenseur d'un « internet libre et ouvert à tous »[1]. Lorsque les adversaires du piratage ont commencé à lancer des dénis de service distribué (DDoS) sur les sites de torrent, les pirates ont décidé à leur tour de lancer des attaques DDoS sur les adversaires du piratage. Payback est affiliée au groupe « Anonymous[2] » qui s'est établi sur 4chan.

Historique

En 2010, plusieurs entreprises Bollywoodiennes ont embauché Aiplex Software pour lancer des attaques DDoS sur des sites torrent qui n'ont pas répondu aux demandes de suppressions de fichiers[3]. Des militants ont alors créé l'opération Payback en septembre 2010 afin d'organiser des représailles[3]. Le plan initial était d'attaquer Aiplex Software directement, mais c'est quelques heures avant le DDoS prévu que d'autres personnes avaient mis à exécution l'attaque sur le site de Aiplex, l'opération Payback a donc changé ses plans et lancé des attaques contre les sites Web de la MPAA et l'IFPI, en totalisant pour les deux sites un arrêt total de 30 heures[4]. Dans les deux jours suivants, l'opération Payback a attaqué une multitude de sites affiliés à la MPAA, la RIAA, et BPI[3].

Les cabinets d'avocats tels que Template:lien et Template:lien ont également été attaqués[5]Template:,[6]. Ces attaques ont été initialement organisées depuis un Channel IRC[3]. Les attaques sont également devenu un sujet populaire sur Twitter[3].

Bien que le cabinet Template:lien ait tenté de restaurer son site web, une archive de mails, qui a été stockée dans une sauvegarde, a été exposé[7]. Les pirates ont exploité cette nouvelle vulnérabilité et téléchargé certains e-mails du cabinet d'avocats[7]. Ils ont ensuite envoyé les e-mails sur différents réseaux P2P et sites web[7]. Le 4 octobre 2010, l'opération Payback a lancé une attaque sur le site du Ministry of Sound et le site Macmillian Gallant[8]. En date du 7 octobre 2010, les temps d'arrêt totaux, de tous les sites attaqués lors de l'opération Payback, étaient de 537,55 heures[4].

Le 15 octobre 2010, Copyprotected.com a été victime d'une injection SQL et a ainsi été défiguré[4]. Trois jours plus tard, l'opération Payback a attaqué le UK Intellectual Property Office par le biais d'une attaque DDoS[9].

En décembre 2010, les membres de l'Operation:Payback, composés du collectif Anonymous et de nombreux sympathisants, mènent de nouvelles attaques de déni de service contre les sites ayant porté préjudice à Wikileaks[10] :

  • le site Postfinance.ch, qui a gelé un compte bancaire de collecte de fonds en faveur de Wikileaks
  • MasterCard et Visa, qui ont empêché leurs utilisateurs de donner à Wikileaks
  • le cabinet d'avocats suédois des deux femmes poursuivant Julian Assange pour une affaire de « sexe par surprise »

A propos de ces représailles informatiques, des personnalités comme John Perry Barlow, ont parlé du début de la première véritable cyberguerre. [11]

Par la suite, le site de micro blogging Twitter, ainsi que Facebook, ont bloqué les comptes des coordinateurs de l'Operation:Payback.

Outils

Opération Payback utilise une version spéciale de Low Orbit Ion Cannon (LOIC)[12]. En septembre 2010, un « Hive Mind » mode a été ajouté à LOIC[12]. Avec le Hive Mind mode, LOIC se connecte à IRC où il peut être contrôlé à distance. Cela permet aux ordinateurs où LOIC[12] est installé de se comporter comme s'ils faisaient partie d'un botnet[12].

Liens externes

Références

  1. Les partisans de WikiLeaks prêts à lancer une cyberguerre, le 9 décembre 2010 sur La Tribune
  2. Template:lien web
  3. 3.0 3.1 3.2 3.3 3.4 Template:cite news
  4. 4.0 4.1 4.2 Template:cite news
  5. Template:cite news
  6. Template:cite news
  7. 7.0 7.1 7.2 Template:cite news
  8. Template:cite news
  9. Template:cite news
  10. Template:cite news
  11. Template:cite news
  12. 12.0 12.1 12.2 12.3 Template:cite news