Magazine Humeur

Présentons ces sympathiques anonymes

Publié le 20 janvier 2012 par Ahirice @Ahirice

http://static.tumblr.com/fhglrgq/IChlhnx1r/anonymous_by_scareg.jpg

Mon article d'hier soir, écrit dans le feu de l'évènement n'était peut-être pas assez explicite. Pour éviter une énième mise à jour de l’article, je vous propose une rapide présentation du célèbre groupe Anonymous et de leur méthode d’action.


Anonymous, comme son nom l’indique, c’est des anonymes, une communauté de hackers. Le mot est un peu un fourre-tout, puisque à peu près n’importe qui peut se déclarer membre d’Anonymous. Comprenez bien : bien qu’il y ait surement quelques hackers au centre du mouvement, tout le monde peut être Anonymous, vous, moi, tata Ginette, peu importe. Cependant il existe deux moyens pour les suivres : IRC (chat) et twitter.

->Anonymous sur Twitter pour ceux que ça intéresse.

La meilleure métaphore que j'ai lu à leur sujet, c'est celle des oiseaux. Il n'y a pas d'organisation, mais ils volent tous dans la même direction. N'importe qui peut les rejoindre, leurs membres peuvent les quitter à tout moment.

Ils prennent régulièrement position politiquement. Leur principal axe étant la défense de la liberté d’expression sur internet. Cela se traduit le plus souvent par des attaques des sites des majors (Universal hier soir par exemple) ou des sites gouvernementaux rattachés à la défense des droits de la création. Mais ils ont également pris les armes pour lutter contre des dictatures, ou soutenir le printemps arabe par exemple.


Anonymous a commencé il y a quelques années déjà, mais ils ont accédé à une relative célébrité plutôt à partir de fin 2010, et l’ « Operation Payback » des représailles aux attaques de certains sites de torrent. Le point culminant de l’opération est l’attaque du Playstation Network de Sony (réseau en ligne de jeu pour la PS3) qui est resté hors ligne presque un mois suite à l’attaque, du 20 Avril au 16 Mai 2011.


Mais alors comment font-ils ?
Et bien, leur méthode phare est l’attaque DoS (Denial of Service) qui consiste à surcharger les serveurs des cibles en envoyant des données de taille ou constitution inhabituelle. Ce n’est donc pas très technique, cela repose sur le nombre. Ils utilisent ainsi un logiciel appelé LOIC (Low Orbit Ion Cannon) qui permet à quiconque l’installe de joindre son ordinateur à l’attaque.

Activistes dans l’âme, faites attention tout de même, il est aisé de retracer l’IP des ordinateurs utilisé par LOIC s’ils ne sont pas correctement protégés.


Retour à La Une de Logo Paperblog

A propos de l’auteur


Ahirice Voir son profil
Voir son blog

l'auteur n'a pas encore renseigné son compte

Dossier Paperblog