Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé anonymous. Afficher tous les messages
Aucun message portant le libellé anonymous. Afficher tous les messages

mardi 23 avril 2013

Anonymous: Un journaliste de Reuters licencié pour complicité de piratage

Anonymous - Un journaliste de Reuters licencié pour complicité de piratage
Le journaliste accusé d'avoir été le complice d'Anonymous, pour infiltrer un serveur et modifier un article en ligne du Los Angeles Times.  
Photo Gabriel Bouys / AFP


SAN FRANCISCO - Un journaliste accusé d'avoir été le complice du groupe de piratage Anonymous, pour infiltrer un serveur et modifier un article en ligne duLos Angeles Times, a annoncé avoir été licencié de l'agence Reuters.
Matthew Keys, 26 ans, a annoncé lui-même la nouvelle sur Twitter: «Je viens de raccrocher le téléphone. Reuters m'a licencié, c'est effectif aujourd'hui. Notre syndicat va protester. Vous en saurez davantage plus tard».
Un porte-parole de Thomson Reuters a confirmé que Matthew Keys «ne faisait plus partie de la société», sans plus de commentaires.
Le ministère de la Justice avait annoncé le mois dernier l'inculpation du jeune homme accusé d'avoir commis en Californie des actes de piratage réalisés avant qu'il n'entre à l'agence Reuters. Il risque jusqu'à 10 ans de prison et 250 000 $ d'amende.
Selon son acte d'inculpation par un jury de Sacramento, Matthew Keys avait fourni à des membres d'Anonymous des mots de passe pour accéder à un serveur de Tribune Co., propriétaire duLos Angeles Times, en décembre 2010.
Il avait deux mois plus tôt été licencié de son poste de producteur web dans une télévision locale de Sacramento, KTXL FOX 40, une propriété de Tribune.
Un pirate avait ensuite utilisé les mots de passe fournis par Keys pour entrer dans le serveur de Tribune, afin de modifier un article en ligne du Los Angeles Times.
Matthew Keys avait ensuite été embauché chez Reuters en 2012, plus d'un an après les faits dont il est accusé.


samedi 10 mars 2012

LulzSec, Anonymous, et AntiSec: Sabu , la Taupe d'anonymous


Hacker "Sabu" a travaillé sans relâche comme informateur du FBI


Selon des documents judiciaires révélés hier, Hector Xavier Monségur, qui était connu comme «Sabu» dans les cercles de piratage, serait rester debout toute la nuit pour aider le gouvernement à prendre les pirates présumés.
Certains témoins du gouvernement ne font que ce qu'ils doivent aider. D'autres le font tout ce qu'ils peuvent. Hector Xavier Monségur, qui était connu comme «Sabu» dans les cercles de piratage, était celui-ci.
Selon des documents judiciaires publiés hier non scellées et obtenu par le Wall Street Journal, Monségur était «proactive» à coopérer avec theFBI, aidant l'organisme gouvernemental de construire ses affaires contre les pirates présumés. Travail Monségur avec le gouvernement est devenu un travail autour-le-horloge, comme il est resté debout toute la nuit à des moments câlins pirates présumés dans les conversations qui ont été enregistrés et éventuellement utilisées contre eux par le FBI.
Véritable identité Sabu a été révélé plus tôt cette semaine lorsque le procureur des États-Unis a annoncé que les agences gouvernementales avaient arrêté six personnes à la fois aux États-Unis et à l'étranger avec ses liens présumés avec des groupes de piratage LulzSec, anonyme, et AntiSec. Un responsable du gouvernement a dit CNET cette semaine que «les pirates doivent savoir s'ils sont ici ou à l'étranger, leur anonymat ne durera pas éternellement."



Les arrestations ont probablement forcé les pirates à travers le monde pour commencer à regarder par-dessus leurs épaules. Les personnes qui ont été arrêtés auraient été exploitée sous le radar depuis un certain temps. Il était efforts Monségur, les enquêteurs disent, qui a contribué à les conduire à des individus arrêtés.
Mais la participation de Monségur fait plus que simplement cibler les pirates présumés. Selon les documents judiciaires, il a également aidé le FBI d'identifier «plus de deux douzaines de vulnérabilités" que ses collègues avaient découvert présumés. Après avoir tourné cette information au FBI, l'agence a été en mesure d'informer les entreprises de leurs failles de sécurité et les patcher avant un hack a eu lieu.
S'adressant à la Wall Street Journal, une source non identifiée a déclaré que l'information Monsegur a aidé le FBI arrêter plus de 300 hacks prévues .
Pourtant, Monsegur n'est pas nécessairement sortis du bois pour l'instant. Ses accusations initiales, à laquelle il a plaidé coupable en Août, aurait pu voir le faire 124 ans de prison. Depuis qu'il est devenu un informateur, il est probable que lui a offert une sorte de négociation de la peine, mais lors d'une conférence de presse annonçant les arrestations plus tôt cette semaine, les avocats américains ne seraient pas confirmer que ce fut le cas.


REF.: 

lundi 5 mars 2012

Anonymous infiltré par des pirates ?

Étude de Symantec - Anonymous infiltré par des pirates
 
© Shutterstock

SAN FRANCISCO - Un rapport de la société américaine de sécurité Symantec, affirmant que les militants informatiques d'Anonymous ont été infiltrés par des pirates cherchant à soutirer leurs coordonnées bancaires, a provoqué lundi des réactions partagées du groupe.
Un message publié sur l'un des comptes Twitter du groupe, @YourAnonNews, a dénoncé le rapport de Symantec comme «faux et calomnieux». D'autres messages des pirates informatiques d'Anonymous ont en revanche lancé des mises en garde à leurs sympathisants.
La société Symantec, qui a elle-même déjà été visée par des attaques d'Anonymous, a indiqué qu'un logiciel mis à la disposition de sympathisants du mouvement pour qu'ils le téléchargent et l'utilisent dans des attaques par déni de service d'Anonymous avait été remplacé par un autre programme permettant de subtiliser des coordonnées bancaires.
Un lien de type pastebin.com, auquel étaient renvoyés les sympathisants d'Anonymous, a été remplacé par un autre lien très similaire et renvoyant vers le virus Zeus, selon Symantec.
«Le (virus) Zeus participe bien à des attaques par déni de service, mais il ne s'arrête pas là», selon un message de Symantec sur son blog. «Il vole aussi les données bancaires de l'internaute, sa messagerie web et ses cookies».
Ainsi, «non seulement les sympathisants (d'Anonymous) enfreindront la loi s'ils participent à des attaques par déni de service d'Anonymous, mais en plus ils s'exposeront au risque de voir leurs données bancaires et leurs courriels volés», a ajouté Symantec.
Selon la société, c'est le 20 janvier, jour de la fermeture par les autorités américaines du site de téléchargement Megaupload, que le faux lien aurait été mis en place.
En janvier, Anonymous avait mis hors service, pendant plusieurs heures, les sites du FBI et du ministère de la Justice américain, en représailles à la fermeture par les États-Unis du site d'hébergement Megaupload.
Fin 2010, Anonymous s'était attaqué aux sites Amazon, Visa, MasterCard et PayPal pour dénoncer leurs décisions d'arrêter de travailler avec le site internet WikiLeaks.


REF.:

samedi 3 mars 2012

Arrestation de 25 pirates liés aux Anonymous ?

Opération «Démasqué» d'Interpol - Arrestation de 25 pirates liés aux Anonymous
Le groupe de pirates des Anonymous frappé par de nombreuses arrestations. 
© Shutterstock

LYON - Vingt-cinq pirates liés au groupe des «Anonymous» ont été arrêtés en février à la suite de cyberattaques menées depuis l'Argentine, le Chili, la Colombie et l'Espagne, a annoncé mardi l'organisation policière internationale Interpol, faisant craindre une riposte des Anonymous.
«L'opération «Unmask» («Démasqué») a été lancée à la mi-février après une série de cyberattaques coordonnées lancées depuis l'Argentine, le Chili, la Colombie et l'Espagne contre le ministère colombien de la Défense et des sites web de la présidence», précise dans un communiqué Interpol, dont le siège est à Lyon.
La compagnie chilienne d'électricité Endesa a aussi été la cible de ces cyber-attaques.
Quatre de ces pirates informatiques ont été interpellés en Espagne, dix en Argentine, six au Chili et cinq en Colombie.
Les quatre personnes détenues en Espagne sont notamment accusées d'avoir publié en ligne des données personnelles de gardes du corps travaillant pour le chef du gouvernement espagnol et d'agents de la police nationale, avait annoncé dans la journée la police espagnole.
Ils sont en outre soupçonnés d'avoir attaqué des sites internet officiels, soit en les bloquant, soit en les modifiant.
L'organisation Anonymous est considérée comme une «menace» par l'Otan pour les risques de piratage ou de blocage informatique qu'elle fait peser sur les systèmes de l'Alliance atlantique, selon la police espagnole.
De son côté, le groupe Anonymous se présente comme un défenseur des libertés sur internet.

REF.:

vendredi 2 mars 2012

De quoi s'inspire le masque des Anonymous?

Angleterre - De quoi s'inspire le masque des Anonymous?
Des manifestants à Nice (France) portent le masque des Anonymous. 
© AFP

PARIS - Le masque noir et blanc, doté d'une fine moustache et d'un bouc surplombant un sourire ironique et des joues roses, devenu le symbole des «Anonymous», s'inspire d'un célèbre conspirateur anglais du XVIe siècle, Guy Fawkes.
Ce masque a été porté samedi à Paris par de nombreux participants à une manifestation dénonçant les atteintes aux libertés sur internet, en particulier l'accord européen Acta sur la contrefaçon.
Le personnage de Guy Fawkes, également connu sous le nom de Guido Falxius ou John Johnson, est un catholique anglais né à New York en 1570 et mort à Londres en 1606, connu comme principal instigateur de la «conspiration des poudres» contre la politique du roi protestant Jacques 1er en matière de religion.
Cette conspiration, qui échoua, visait à assassiner le roi, sa famille et la plupart des membres de l'aristocratie d'un seul coup, lors de la session d'ouverture du Parlement le 5 novembre 1605, en faisant exploser le bâtiment de la chambre des lords au palais de Westminster.
Ce fait historique est célébré chaque année en Angleterre le 5 novembre au cours d'une nuit baptisée Fawkes Night, Bonfire Night ou Fireworks Night par des feux de joie ou feux d'artifice. Traditionnellement, une effigie de Guy Fawkes, qui peut représenter un personnage célèbre ou symboliser un événement annuel négatif, est brûlée après avoir été promenée de porte en porte tout au long de la journée en réclamant «a penny for the Guy».
Les Anonymous, portent ce masque lorsqu'ils manifestent ou interviennent dans l'espace public à travers la planète.
Alan Moore et David Lloyd, les auteurs de la célèbre Bande dessinée «V pour Vendetta», («V for Vendetta») écrite entre 1982 et 1990 avaient déjà emprunté le visage de Guy Fawkes pour leur héros «V», un combattant de la liberté qui cherche à mettre en place un changement politique et social en menant une violente vendetta personnelle contre le gouvernement fasciste en place.
La BD a donné lieu en 2006 à un film éponyme de James McTeigue (avec Hugo Weaving, Natalie Portman, John Hurt, Stephen Rea et Stephen Fry).


REF.:

mardi 28 février 2012

Autopsie d’une attaque informatique des Anonymous


Anatomie d’une attaque informatique des AnonymousSécurité - Des chercheurs en sécurité d’Imperva ont décortiqué une attaque échelonnée sur 25 jours lancée en 2011 par les Anonymous. Il ressort que les Anonymous se composent de hackers confirmés, en petit nombre, utilisant des outils conventionnels et de membres techniquement novices pour la phase de DDoS.
La société de sécurité Imperva s’est penchée sur le mode opératoire des Anonymous pour préparer et réaliser une attaque informatique. Pour procéder à cette autopsie, l’éditeur précise avoir analysé les logs d’une des cibles en 2011 des cyber-activistes.
De cette attaque qui s’est échelonnée sur 25 jours, les experts en sécurité d’Imperva tirent plusieurs enseignements et hypothèses. D’abord, les profils des Anonymous impliqués dans l’attaque. Deux grands profils sont ainsi identifiés : les hackers compétents, entre 10 et 15, et les participants novices, voire même sans compétences techniques.
Des attaques qui demandent de la préparation
Concernant ces hackers confirmés, l’étude relève qu’ils recourent à des méthodes de piratage dans l’ensemble conventionnelles. A noter néanmoins une particularité : la création d’outils spécifiques comme LOIC ou de sites servant à lancer des attaques en déni de services.
Ces outils sont destinés à l’autre catégorie d’Anonymous, qui sans maîtrise technique peuvent ainsi participer aux attaques en DDoS. Ces mêmes Anonymous sont recrutés par les premiers par l’intermédiaire de campagne, notamment sur les réseaux sociaux.
Quant aux 25 jours de l’attaque disséquée par Imperva, ils se décomposent en trois phases majeures. Du 1er au 18ème jour, les Anonymous se consacrent à la communication sur une attaque et au recrutement de membres/participants.
Du 19e au 22eme jour, les activistes entrent en phase de reconnaissance, analysant la cible, un site Web ici, avec comme finalité la découverte de vulnérabilités et leur exploitation. Pour cela, des logiciels conventionnels comme Acunetix sont mis à contribution. Des techniques et outils d’extraction de données sont également exploités.
Car, c’est ensuite, à défaut d’avoir pu dérober des données, que l’attaque passerait en phase trois selon les chercheurs en sécurité. Les 24 et 25e jours sont ainsi consacrés à une attaque en déni de service consistant à noyer la cible sous un afflux de trafic.

 
 
 
REF.:

lundi 9 janvier 2012

Hackers: Les Informations n'avaient pas été cryptées

Anonymous - Des responsables américains et britanniques victimes de hackers
 
© Shutterstock

LONDRES - Des adresses de courriels et des mots de passe appartenant à des responsables britanniques, américains et de l'Otan ont été mis en ligne suite à des cyber-attaques contre le site du cabinet privé américain de renseignement Stratfor, a rapporté lundi The Guardian.
Le groupe de pirates d'Anonymous a revendiqué, via Twitter, avoir volé le jour de Noël toute une série de courriels et de données de carte de crédits provenant de membres de Stratfor, précise le quotidien britannique.
Selon les analyses effectuées pour The Guardian par John Bumgarner, expert en cyber-sécurité à l'US Cyber Consequences Unit, un centre de recherches basé à Washington, des informations sur des responsables du renseignement britannique et du personnel de la défense américaine ont été pillées.
Concernant les États-Unis, des renseignements portant sur 173 personnes servant en Afghanistan ont été rendues publiques ainsi que des données personnelles sur l'ancien vice-président Dan Quayle et l'ancien secrétaire d'État Henry Kissinger.
Quelque 221 responsables militaires britanniques et 242 membres de l'Otan ont été également été victimes, de même que des conseillers du Joint Intelligence Organisation, un organisme chargé de rendre compte des informations sensibles au Premier ministre britannique David Cameron, selon l'analyse de M. Bumgarner.
Environ 19 000 adresses électroniques appartenant à du personnel militaire américain ont été divulguées.
Le cabinet Stratfor, basé au Texas, est spécialisé dans les problèmes de sécurité et de politique étrangère.
Les hackers ont indiqué avoir été en mesure d'obtenir des informations en partie parce que Stratfor ne les avait pas cryptées, a ajouté le journal.


REF.: