© Reuters

Les attaques des Anonymous décryptées

Loin d’être tous pros de l’informatique, les cyberactivistes modernes manient surtout une palette d’outils d’une simplicité enfantine. Et d’une efficacité ravageuse.

Qui se cache sous le masque ricanant des Anonymous ? Assurément de redoutables pirates informatiques, si l’on en juge par leurs exploits. En moins d’un mois, ce mouvement international d' »hacktivistes » (contraction de hacker et d’activiste) a accroché bien des scalps à son tableau de chasse. Depuis le 20 janvier, on ne compte plus les sites Web tombés sous les coups de sa vaste « opération Megaupload », organisée en riposte à la fermeture de ce site spécialisé dans la diffusion illégale de films et séries. FBI – responsable de la fermeture en question -, ministère de la Justice américain, Maison-Blanche, RIAA (industrie du disque américaine), Universal Music, Vivendi France, Belgian anti-piracy federation… Autant de serveurs Web affectés, voire bloqués, pendant plusieurs heures. Si les dégâts réels sont limités, l’image de ces institutions en a pris un coup. Les Anonymous, eux, ont montré qu’aucune cible n’est à l’abri. Pas mal pour des pirates dont la principale technique est accessible à un gamin de 12 ans. Ce qui fait sa farce.

Nous avons presque tous déjà « fait tomber » un site Web. Il suffit de s’y connecter. Lorsque le nombre de requêtes dépasse les capacités du serveur, le site ne répond plus. C’est ce qui est arrivé à celui de plusieurs journaux lors de la tuerie de Liège, le 13 décembre dernier. La méthode phare des Anonymous obéit au même principe. A cette différence près que ce grand nombre de connexions est préparé, planifié et facilité par quelques logiciels gratuits téléchargeables en deux clics.

En jargon, on appelle cela une DDoS (« di-doss »), abréviation anglophone pour « attaque distribuée par déni de service ». La méthode a plus de dix ans. Début 2000, des mastodontes tels que Yahoo !, Amazon ou eBay en ont fait les frais. L’auteur de l’attaque, car il n’y en avait qu’un, était âgé de… 15 ans. Comment un adolescent solitaire a-t-il pu saturer des sites Web censés répondre à des centaines de milliers de connexions ? Grâce à un vaste réseau d’ordinateurs « zombies » à ses ordres : un « botnet ». Infectés par un virus, ces PC participaient à l’attaque sans que leur propriétaire en sache rien.

Le vôtre aurait pu en faire partie. Mais puisque vous n’avez jamais téléchargé un programme piraté, surfé sur un site Web… disons « hors sentiers battus », cliqué sur le fichier joint d’un étrange courriel, vous êtes épargné. Avec un peu de chance. Tout dépend de la qualité de votre antivirus et de votre pare-feu, ou de la mise à jour de vos logiciels. S’ils sont défaillants, il se peut que vous hébergiez à votre insu un « malware » (virus, troyen…) relié à un botnet. Dans ce cas, le vrai maître de votre ordinateur, c’est lui. Sans le savoir, vous avez participé à des attaques DDoS ou à des campagnes de spams, ces courriels non sollicités qui empoisonnent le Web.

Un canon nommé Loic

Les Anonymous ne mangent pas de ce pain-là si tant est que l’on puisse prêter des vertus à une nébuleuse dont chacun peut se réclamer. Eux aussi utilisent des dizaines de milliers d’ordinateurs « esclaves ». Mais les propriétaires de ceux-là sont consentants. Leur botnet, ils l’ont téléchargé en âme et conscience et installé avec le sourire. Le plus connu d’entre eux se prénomme Loic. Doux acronyme pour le très guerrier « Low Orbit Ion Cannon » (canon à ions en orbite basse), terme cher aux aficionados du jeu électronique Command & Conquer. Parfaitement légal, ce logiciel libre lancé fin 2009 est téléchargeable gratuitement sur le Net. En théorie, il sert à tester la résistance de votre serveur Web. Dans les faits, il teste surtout celle des autres. Et en vient à bout.

Pas besoin d’être grand clerc pour manier Loic. Une fois lancé (quitte à désactiver son antivirus si celui-ci s’alarme), le logiciel demande juste de lui indiquer une adresse Internet. Un clic sur un bouton, l’attaque est lancée : à chaque seconde, le logiciel tentera de se connecter des centaines de fois à la « victime ». Quand des dizaines, voire des centaines, d’internautes utilisent le même logiciel contre la même cible au même moment, le serveur ne tient pas deux minutes. « Je pense qu’avec 50 000 participants, même un réseau de serveurs comme celui de Facebook pourrait tomber en rade », estime Marc Blanchard, épidémiologiste chez le fabricant d’antivirus Bitdefender.

Mais comment ces activistes parviennent-ils à coordonner leur attaque ? La réponse se trouve sur les IRC (Internet Relay Chat), cet ancêtre du « clavardage » toujours vaillant. C’est sur une variante de ces canaux de discussion (les « imageboards », mi-chats, mi-forums) que le mouvement Anonymous a pris son envol début 2008. Leur première cible était l’Eglise de scientologie, coupable d’avoir fait censurer sur YouTube une vidéo dans laquelle l’acteur Tom Cruise vantait les mérites de la secte. Une attaque contre la sacro-sainte liberté d’Internet : la cyberguerre était déclarée. Elle se poursuit, avec d’autres méthodes et d’autres cibles.

N’importe qui peut se connecter sur IRC, réseau de salons de discussions aussi instantanées que volatiles. Celui d’Anonymous est accessible en tapant anonops.li dans un navigateur. La « salle de réunion » d’où sont parties la plupart des attaques de l’opération Megaupload s’appelle #opMegaupload. Pour les sympathisants équipés de Loic, il n’en fallait pas plus pour connaître la cible et l’heure de l’assaut. Dans l’une de ses dernières versions, le logiciel permet même d’activer une fonction dite « esprit de ruche » ( hive mind) : un seul membre du salon IRC peut alors synchroniser plusieurs frappes. Selon la société de sécurité informatique Imperva, quelque 93 000 personnes ont téléchargé Loic rien qu’en janvier. Dans le palmarès par pays, les Etats-Unis arrivent en tête (13 331 téléchargements), suivis par la France (11 611). En onzième position avec 1 933 téléchargements, la Belgique suit de peu les Pays-Bas et dépasse l’Italie ou la Russie.

Télécharger Loic, désactiver son antivirus, taper une adresse URL, se connecter sur un canal IRC… Cela commence à faire beaucoup de manipulations pour un néophyte. Afin de multiplier leur impact, des cerveaux d’Anonymous ont créé en 2010 un outil plus élémentaire : JS Loic. A savoir le frère jumeau de Loic écrit en langage JavaScript et accessible à partir d’une page Web. L’adresse ? Elle s’échange sur les réseaux sociaux comme Facebook ou Twitter. Une fois connecté, il suffit de choisir, dans un menu déroulant, l’une des victimes désignées. Difficile de faire plus simple. Et plus efficace.

Le hic de Loic et de ses variantes : chaque ordinateur possède une adresse IP qui permet de retrouver les attaquants. Un peu comme si un manifestant collait sa carte de visite sur un pavé avant de le balancer… Afin de dissimuler leur IP, les hacktivistes passent en général par un « réseau privé virtuel » (VPN). Simples d’accès, les plus efficaces sont souvent payants. Mais quelle que soit la technique utilisée, l’anonymat total reste un mythe. Gare aux poursuites. Dans le Code pénal belge (article 550 ter), quiconque « modifie par tout moyen technologique l’utilisation normale de données dans un système informatique » est passible de six mois à trois ans de prison ou d’une amende de 26 euros à 25 000 euros. Si l’infraction est commise dans le but de nuire, la peine peut atteindre cinq ans.

Selon Luc Beirens, chef de la Federal Computer Crime Unit, aucune action n’a encore été lancée contre des membres belges d’Anonymous. Le phénomène est trop récent. Mais à l’échelle européenne, il est pris au sérieux.

Avis aux intéressés. Car, sous le masque sarcastique des Anonymous, en fin de compte, se cache peut-être votre visage. Ou celui de votre gamin de 12 ans.

ETTORE RIZZA

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire