Les Anonymous pris à leur propre piège ?

Par
Le 20 octobre 2010
 0
Les Anonymous sont un collectif hétéroclite d'internautes qui annoncent vouloir mener des attaques Ddos contre certains sites. Leurs cibles favorites s'avèrent être les sites d'ayants-droit. Ils avaient d'ailleurs déjà promis de se frotter au site hadopi.fr.

00fa000003656208-photo-anonymous.jpg
Certains des membres se disent organisés au nom de la défense de The Pirate Bay et souhaitent diriger une sorte de contre-pouvoir par le hack informatique. Une position plutôt extrême et très décriée par nombre d'internautes et autres bloggeurs.

Parmi les critiques, Paul Da Silva fait remarquer aujourd'hui que l'outil servant à voter pour le choix de la cible serait largement vulnérable. Il pourrait même être mis hors d'état de nuire via une simple injection SQL. Malgré cela, l'opération Payback, qui vise à attaquer des sites d'ayants-droit de l'industrie musicale, pourrait bien continuer. Hadopi.fr figure toujours en tête de la liste des cibles proposées.

Friands d'attaques par déni de service, les Anonymous disposeraient par ailleurs de moyens d'actions plus étendus. Un de ses représentants aurait ainsi affirmé au site ZDnet Australia que la communauté avait à disposition une faille de type 0 day affectant le noyau Linux, que l'on retrouve derrière de nombreux serveurs d'hébergement de sites Web. « Cette faille se situerait au niveau de l'implémentation de la pile TCP/IP et du protocole IPv6 et le hic, vous l'aurez compris, c'est que cette faille, si elle existe, n'est pas encore patchée. », fait remarquer le blogueur Korben.

Grâce à cette méthode, déjà certains sites auraient fait les frais des Anonymous. ipo.gov.uk (The Intellectual Property Office), ou encore le site d'ACAPOR au Portugal redirigeaient pendant un temps sur le très connu The Pirate Bay.

Mise à jour : Un e-mail envoyé à la rédaction de ZDnet met en cause l'existence de la faille utilisée par les Anonymous concernant le kernel Linux. L'auteur explique que si elle était connue, elle aurait déjà été répertoriée puis corrigée...
Modifié le 01/06/2018 à 15h36
scroll top