03 janvier 2011

Sommes-nous vraiment anonymes sur Internet?!


En ces temps de troubles sociaux en Tunisie, la communauté "Anonymous" a décidé d'entrer en cyber guerre contre le gouvernement tunisien en place, et s'est choisie comme ennemis celui que les tunisiens surnomme "Ammar 404". Nous nous demandons tous qui sont ses anonymes qui veulent aider le peuple tunisien, du moins c'est ce qu'ils prétendent faire, et sont-ils vraiment anonymes?!


Alors les "Anonymous" comme leur nom l'indique, sont des internautes couverts par l'anonymat de la toile qui poursuivent tous un seul but : garantir la liberté d'expression et d'information des citoyens du monde, et ont comme slogan : "Nous n'oublions pas, Nous ne pardonnons pas, Prenez garde!" (je sais c'est plus cool dit en anglais :p ).
Et donc ces "hacktivists" après les évènements de Sidi Bouzid et tout ce qui a suivi après en Tunisie entre censure et désinformation, ont décidé de s'attaquer à ce gouvernement et Ammar 404.
Plusieurs seraient attirés par un concept aussi sombre, aussi mystérieux, synonyme de révolte et de cyber activisme, mais est-ce qu'on est vraiment anonyme sur la toile?!


Les "Anonymous" Sont vraiment anonymes?!
Le temps où le piratage était une activité à une petite élite est désormais révolu. L'Outil utilisé dans les opérations "Anonymous" a montré que potentiellement n'importe qui de plus ou moins connaisseur, peut prendre part à une opération de cyber-attaque à partir de son propre ordinateur. 
Ce rapport n'a pas pour but d'enquêter et de définir la ligne entre le cyber-activisme et la cyber-criminalité, mais il est clair que ce jeu peut vous mettre dans une position juridiquement incertaine.

L'Outil garantit-il l'anonymat?

Dans un Lab-test effectué à l'Université de Twente aux Pays-Bas, l'Outil utilisé par les "Anonymous" a été dirigé pour attaquer une machine cible fictive et la cible a été équipée pour analyser le trafic entrant.
La première analyse a révélée que l'Outil ne contient pas de précautions pour masquer (cacher) l'origine de l'attaque. Cela signifie que l'adresse IP de l'attaquant est incluse dans les paquets envoyés à la victime.
Chose surprenante de trouver que les "Anonymous" sont si facile à se faire repérer surtout qu'au moyen d'un simple logiciel de changement d'adresse IP, ils auraient plus de chance d'être anonymes.
Et donc, à la base, pour un utilisateur non expert de l'Outil, c'est comme si il envoyait une lettre de menace avec une adresse de réponse.

Les données peuvent être récupérées?

La directive européenne sur "la conservation de données générées ou traitées dans connexion de la fourniture de services de communications électroniques ou de réseaux publics de communications"(directive 2006/24/CE) indique que, en tenant compte de la législation de la vie privée, la télécommunication de données doivent être "conservées pour des périodes d'au moins six mois et pas plus de deux ans à compter de la date de la communication". Ces données devraient être disponibles "dans le but de la recherche, la détection et la poursuite d'infractions graves".
Cela signifie que les données sont techniquement disponibles, mais seulement à la force publique dans le cas où ils en auraient besoin pour entreprendre une enquête.
Notre analyse a montré que les utilisateurs participant à des opérations anonymes peuvent être relativement faciles à retracer.
Tout d'abord, l'Outil ne fournit pas d’anonymat à ses utilisateurs. Deuxièmement, les opérateurs doivent se conformer à la politique de l'UE de conservation des données et de stockage des communications de données.

Conclusions:

  1. On n'est pas anonymes sur la toile, tout ce qu'on envoie contient notre adresse personnelle (IP), on pourrait surement brouiller les pistes en utilisant les serveurs comme Tor, mais cela reste toujours traçable.
  2. Le groupe "Anonymous" est une fausse appellation vu que l'Outil qu'ils utilisent dans leurs attaques ne fournit aucune structure de camouflage et s'est révélé facilement traçable.
  3. La Lois stipule que les données communiquées doivent être stockées dans les serveurs des opérateurs internet pour au moins 6 mois pour raisons d'investigation, alors les Hacktivists peuvent être tracés même après la fin de l'attaque.

Source : osnews.com

Aucun commentaire: