mardi 23 février 2010

Hacktiviste : The Jester ou th3j35t3r

L'hacktivisme est à la fois un mode d'action autant qu'un groupe d'acteurs sur Internet. On peut les comparer à des cyber-manifestants dont les tendances se répartissent sur une gamme très larges de mode d'action.

L'action d'Anonymous à l'encontre de l'Eglise de Scientologie reste l'exemple le plus connu et le plus extrême d'hacktivisme. On parle de buts revendicatifs sans agenda politique particuliers (ce qui les différencie des terroristes notamment).

Mais, la blogosphère engagé, l'organisation de manifestations, le partage d'avis sur tel ou tel point d'un débat public sont également une forme d'hacktivisme.

Plus récemment, The Jester (le bouffon ou encore le Joker) a défrayé la chronique. Soi-disant ancien militaire, il a débuté une croisade contre les activités de l'ensemble de la mouvante terroriste sur Internet. On peut le suivre sur Twitter : http://twitter.com/th3j35t3r.

Pour les moins habitués de nos lecteurs, l'alternance de chiffres et de lettres est le langage des communautés d'internet de niveau technique supérieurs, passionnées et souvent liées aux phénomènes de hacking. On parle de leet speak ou encore l33t speak. Ce langue de l'élite représente les lettre par des chiffres (E => 3, A => 4) et possède différents niveaux de difficulté de lecture.

Plus récemment, notre hacktiviste favori, "croisé" des temps modernes a fait parler de lui en mettant en ligne un outil d'attaque de type dénis de service associés à une vidéo : https://www.infosecisland.com/blogview/2990-Exclusive-Video-of-XerXeS-DoS-Attack.html.

Commenté par plusieurs observateurs, la vidéo montre bien la disparition du site : on dit qu'il est "down" ou inaccessible. Le serveur hébergeant le site a été altéré par le programme et ne fonctionne plus correctement. Certains parlent même de véritables "armes" de cyber-guerre.

Ceux qui iront regarder la vidéo remarqueront, sur la droite de l'application, qu'elle fait passer par différentes machines les flux servant à perturber le fonctionnement du serveur. Notre "jester" assure qu'aucune machine n'a été endommagé (à part la cible) par ce logiciel qu'il a développé lui-même.

On peut tout de même se demander quel est le mode de "recrutement" de ces intermédiaires : volontariat (comme souvent dans les phénomènes hacktivistes) ? enrôlement dans un botnet (et donc piratage de la machine) ?

Bref, un phénomène cyber particulièrement intéressant et très certainement appelé à se multiplier : c'est, en substance, la majorité des auteurs présumés des attaques informatiques estoniennes et géorgiennes.

Source : http://threatchaos.com/home-mainmenu-1/16-blog/541-weapon-of-cyber-war-demonstrated-

Aucun commentaire:

Enregistrer un commentaire