LulzSec

LulzSec
Logotype de LulzSec
Histoire
Fondation
Cadre
Type
Pays
Organisation
Fondateurs
Jean Carlos, Hector Xavier Monsegur (en)Voir et modifier les données sur Wikidata

Lulz Security ou LulzSec est un groupe de hackers à l'origine grey hat responsable de plusieurs intrusions informatiques, dont la plus connue, effectuée en 2011, est une intrusion et vol de données sur un réseau maintenu par Sony qui lui aurait permis de compromettre plus d'un million de comptes. Le groupe est également responsable d'une indisponibilité du site web de la CIA. Il a obtenu une couverture médiatique importante en raison des victimes notables et des messages sarcastiques qu'il diffusait à la suite de ses attaques.

Description

[modifier | modifier le code]

Le mot « LulzSec » est dérivé du néologisme anglais « Lulz » (variante de « lol » au pluriel) qui signifie le plus souvent un rire moqueur, et « Sec », abréviation de « Security ». Composé d'un noyau de 6 personnes, dont certaines issues du collectif Anonymous, ses membres ont tous été arrêtés dans l'année suivant son activité.

Le groupe a obtenu une couverture médiatique importante en mai et car il a fait des affirmations audacieuses et insouciantes à propos d'intrusions qu'il aurait réalisées contre des sociétés connues[1]. Il s'intéresse en particulier aux sites web dont la sécurité est déficiente, puis s'empare d'informations qu'il dissémine en ligne. Le groupe a recours à des attaques connues, telle que l'injection SQL[2], pour lesquelles plusieurs médias ont alors qualifié ses activités de grey hat[2],[3],[4], ou XSS[5]. Enfin, il utilise des attaques DDoS, plus politiques.

  • 5- : En prélude aux attaques figure l'action des Anonymous contre la société HBGary[6], spécialisée dans la sécurité informatique. L'attaque contre HBGary est le tremplin à la formation de LulzSec car les futurs piliers du groupe (Sabu, Kayla, Topiary, TFlow) y participent. Aaron Barr, directeur de la sécurité de la firme, avait déclaré avoir infiltré les Anonymous et promit des révélations. La contre-attaque des Anonymous fut si humiliante pour HBGary[7] qu'elle frappa durablement les esprits : Non seulement aucune révélation ne fut possible, mais Anonymous copia des dizaines de milliers de documents de plusieurs sites d'HBGary (parmi lesquels la stratégie de Bank of America à l'encontre de WikiLeaks), publia les emails internes de la société et pirata le compte Twitter personnel de Barr.

LulzSec se caractérise par un grand nombre d'actions visant des cibles importantes sur un temps très court :

Date (2011) Action
Pirate la base de données des candidats à l’émission The X Factor (États-Unis).
Pirate la base de données de Fox, la compagnie de télévision (États-Unis), en visant son présentateur vedette Bill O'Reilly, proche des Républicains.
Attaque le site de Sony Music (Japon).
Pirate le site du Public Broadcasting Service (États-Unis) pour y intégrer la nouvelle que le rappeur Tupac Shakur, assassiné en 1996, vit en Nouvelle-Zélande, ainsi que le message «Free Bradley Manning. Fuck Frontline!»[8]. Lulzsec juge mauvaise la couverture de l'affaire WikiLeaks par PBS.
Pirate Sony Pictures Europe. Le groupe revendique plus d'1 million de comptes hackés[9]. Sony affirme que le nombre de comptes compromis se monte à 37 500[10].
Pirate Nintendo, tout en déclarant que Nintendo n'est pas leur cible.
Est accusé d'avoir accédé à des milliers de mots de passe de la base de données du National Health Service (Royaume-Uni). Lulzsec déclare ne vouloir que signaler une faille dans la sécurité informatique du NHS.
Pirate le site du Sénat des États-Unis.
Fait tomber le site de la CIA[11].
Pirate Sega, action revendiquée puis niée.
Fait tomber le site de la SOCA, Serious Organised Crime Agency, organisme dépendant du Bureau de l'Intérieur (Royaume-Uni).
Nie avoir piraté le site du service du recensement britannique, comme suggéré par des rapports internes.
Un groupe autoproclamé LulzSecBrasil fait tomber les sites de la Présidence et celui du Gouvernement du Brésil, ainsi que celui de la compagnie pétrolière brésilienne Petrobras. LulzSec salue l'événement[12].
Attaque le site de l'Arizona Department of Public Safety, chargé d'appliquer la loi locale contestée de lutte contre l'immigration clandestine. Opération «Chinga la migra»[13].
Pirate les serveurs EA de Battlefield Heroes et récupère puis met à disposition du grand public l'intégralité des comptes et mots de passe du serveur bêta, soit plus de 550 000 comptes.
Alors qu'il a déjà annoncé sa dissolution, le groupe annonce la mort de Rupert Murdoch sur le site du tabloïd anglais The Sun après l'avoir piraté, et ce en plein scandale des écoutes téléphoniques[14].
Poste son dernier message sur son compte Twitter: PayPal is only accepted everywhere because everyone uses PayPal. It's a shitty system - so let's start using these smaller services. :D[15]

Les données obtenues par chaque action sont mises à disposition sur le site de Lulz Security, lulzsecurity.com[16].

LulzSec et Anonymous

[modifier | modifier le code]

À un journaliste qui lui demande si en lançant LulzSec ils avaient quitté Anonymous, Topiary répond : « Anonymous est une idée et une conscience. Ce n'est pas une société ou une compagnie, on ne peut donc concrètement la quitter. »[17]

Le journal britannique The Guardian, qui publie des logs IRC du groupe, décrit LulzSec comme «un groupe désorganisé, obsédé par sa couverture média et suspicieux envers les autres hackers»[18].

Pour certains analystes, face aux volontés gouvernementales croissantes de contrôler Internet, le cas LulzSec n'est finalement ni surprenant, ni isolé[19].

Enfin, LulzSec s'attire les attaques de hackers anti, dont The Jester, se décrivant comme un ancien militaire américain, connu pour ses attaques contre WikiLeaks et contre des sites jihadistes. Teamp0ison leur reproche leurs méthodes trop éloignées de l'orthodoxie pour représenter le mouvement et cherchent à les doxer[20]. D'autres groupes de circonstance se forment comme LulzSec Exposed.

Le , SABU (sous la direction du FBI) annonce sa volonté de joindre ses forces à celles d'Anonymous, donnant naissance à l'Opération AntiSec, à l'encontre des gouvernants accusés de vouloir réduire la liberté d'expression sur Internet sous couvert de politiques sécuritaires : « Nous le constatons, à travers le Monde le gouvernement et les terroristes white hat de la sécurité continuent de dominer et contrôler notre océan Internet.(...) Bienvenue dans l'Opération Anti-Sécurité (#AntiSec) - Nous encourageons tout vaisseau, grand ou petit, à ouvrir le feu sur toute agence ou gouvernement qui croiserait son sillage[21]. »

La pression mise par les hackers légalistes, Scotland Yard, le FBI et la CIA sur le groupe augmente rapidement et donne lieu à une guérilla médiatique.

Le , la police britannique annonce avoir arrêté un pirate de 19 ans, Ryan Cleary, dans le cadre d'une opération avec le FBI[22]. LulzSec annonce aussitôt sur Twitter que le suspect n'est pas un de ses membres, mais le responsable d'un chat IRC fréquenté par eux, ce qui est confirmé. La police découvre que Ryan Cleary souffre d'une forme aiguë d'autisme.

Le , le site Gawker publie l'interview d'un des membres, Topiary, réalisée sur Skype[23]. Gawker est un blog populaire et un groupe media internet américain proche des républicains. Il s'était fait hacker par gnOsis (un groupe pré-LulzSec) peu de temps avant.

Le , LulzSec annonce la fin de ses activités[24],[25], déclarant que « la croisière prévue pour 50 jours se termine », et affirme être composé de 6 membres. Le lendemain, un collectif appelé The A-Team publie une liste de dix membres supposés du groupe[26], information reprise par Gawker[27].

Un des membres du groupe, Sabu, est secrètement arrêté par le FBI dès . Il plaide coupable le suivant concernant plusieurs attaques, et accepte de coopérer[28],[29].

Entre juin et , 14 personnes de 20 à 42 ans sont interpellées en Europe sur demande du FBI. La police anglaise arrête un autre membre, Tflow[30]. Le , Topiary est arrêté dans les Shetland. Il est considéré comme le numéro 2 du groupe et son porte parole. Son dernier message est : « On ne peut pas arrêter une idée »[31].

Le , le FBI affirme avoir « décapité les hacktivistes de LulzSec », cinq membres éminents du groupe sont inculpés[32].

D'autres arrestations de membres proches de Lulzsec ont continué avec notamment l'arrestation de neuron, le [33].

Organisation

[modifier | modifier le code]

LulzSec s'est organisé autour d'un leader, Sabu, en divisant les tâches au sein du groupe[34]. Il s'appuie sur un botnet puissant apporté par un membre, Kayla. Sur l'impulsion de Topiary, le groupe communique de façon efficace : un ton humoristique, un espace Twitter populaire qui compte 283 000 abonnés au moment de sa dissolution et acquis en quelques jours. Le site de Lulzsec, support au téléchargement du butin des actions et cible de leurs opposants, est porté par Tflow.

LulzSec se compose d'un cœur de neuf membres. La liste est établie par les recoupements entre les différentes investigations des groupes de hackers, par les fuites des logs IRC données au journal The Guardian, et finalement par la confirmation de membres du groupe eux-mêmes.

Sabu ou LEon ou lulzsecsabu

[modifier | modifier le code]

De son vrai nom Hector Xavier Monsegur, 28 ans, new-yorkais du Lower East Side, spécialiste en sécurité informatique. Il est au chômage, père de 2 enfants et de nationalité portoricaine. Arrêté en premier, il coopère avec le FBI, qui utilisera son compte Twitter encore plusieurs mois après son arrestation afin d'inciter les hackers du monde entier à pirater des sites gouvernementaux. Les autres membres du groupe ont été démasqués dans les 7 mois suivants. Membre fondateur, il semble agir comme le leader : Il décide souvent quelles cibles attaquer et qui participera à l'attaque. Les hackers qui l'ont traqué le présentent comme le membre ayant les plus grandes compétences en programmation informatique du groupe. C'est un spécialiste du langage Python. Il fit partie du groupe d'Anonymous ayant attaqué HBGary.

Soupçonné d'être Jake Davis, 18 ans, arrêté aux îles Shetland par la police britannique le . Il a été inculpé le . Suspecté d'avoir été membre d'AnonOps, une organisation qui passe pour être une direction des opérations des Anonymous, en tant que chargé des relations publiques. C'est lui qui fut enregistré par une station de TV US locale[35], interpellant en direct le camp adverse au nom des Anonymous lors de la fameuse attaque contre la Westboro Baptist Church, connue pour ses actions homophobes. Il est le porte parole de Lulzsec : Il s'occupe du compte Twitter[36] et des relations presse, comme l'interview donnée à Gawker. Après l'attaque contre Murdoch en juillet, Topiary dit à un journaliste que pas moins de 12 publications, dont de très grosses, l'avaient sollicité rien que dans la journée[17].

Kayla ou KMS ou lol ou Shockofgod ou Pastorhoudaille

[modifier | modifier le code]

De son vrai nom Ryan Ackroyd, 25 ans, de Londres, arrêté et inculpé le . Propriétaire du botnet estimé à 800 000 machines-zombies utilisé par le groupe pour les attaques DDoS. Kayla fut le membre le plus difficile à identifier, se faisant passer pour une adolescente de 16 ans. Il participa à plusieurs attaques Anonymous pré-Lulzsec au sein de gn0sis et prit part à l'attaque contre HBGary. Il est également réputé avoir mis sur écoute deux agents de la CIA lors d'une opération Anonymous.

Time flow. La police de Londres a annoncé l'arrestation d'un hacker de 16 ans le . Il est décrit comme un codeur PHP, développeur web, et celui qui réalisa les abus de confiances sur PayPal. Il avait en charge la maintenance et la sécurité du site web du groupe, lulzsecurity.com.

Membre non-fondateur. Il quitta le groupe après l'attaque du FBI, appelée Fuck the FBI Friday. Il était également lié à la direction d'AnonOps des Anonymous.

Terme moqueur chez les gamers. De son vrai nom Darren Martyn, irlandais, arrêté et inculpé le . Il rejoignit le groupe à la même époque qu'Avunit. N'est pas un membre fondateur.

À la périphérie

[modifier | modifier le code]

Membres associés ou anciens membres :

  • M_nerva – Ancien membre, il diffusa des fils de discussion IRC du groupe au journal The Guardian. LulzSec le doxa en réponse. Il a vraisemblablement participé à l'attaque de LulzSec contre Fox.com.
  • Joepie91 – Bien qu'il soit très présent dans les conversations IRC du groupe, celui-ci ne le considère pas comme faisant partie du cœur.
  • Neuron – De son vrai nom Raynaldo Rivera, un étudiant ingénieur américain qui aida à la fabrication de programmes informatiques et prêta main-forte dans certaines attaques DDoS. Il est arrêté par les autorités américaines le [33].
  • Palladium – De son vrai nom Donncha O'Cearbhaill, irlandais, arrêté et inculpé le .
  • Anarchaos – De son vrai nom Jeremy Hammond, de Chicago, arrêté et inculpé le . Membre d'Anonymous, il serait également inquiété pour d'autres affaires hors LulzSec.
  • Ryan Cleary – 19 ans, de l'Essex au Royaume-Uni, arrêté par la police britannique le . Accusé d'avoir violé le Computer Misuse Act et le Criminal Law Act 1977 pour avoir entretenu le serveur du chat IRC utilisé par le groupe. LulzSec a toujours refusé de le reconnaître comme faisant partie du groupe.
  • Ibrahim al-dulaimi – Le neuvième membre fondateur du groupe, lui, codeur Perl et Python, développeur Web, hacker impliqué dans des attaques de virus contre plus de 100 entreprises étrangères, il a été exposé en Ukraine. Lors de la perquisition, la police a trouvé plus de 360 000 $ en espèces[37] du pirate informatique. Il disposait également de 1,3 million de dollars dans des portefeuilles cryptographiques[38]. La police métropolitaine d'Ukraine a annoncé l'arrestation d'un hacker de 25 ans de passage le 4 octobre 2021.

Notes et références

[modifier | modifier le code]
  1. (en) « WSJ: For Some Hackers, The Goal Is Just To Play A Prank »(Archive.orgWikiwixArchive.isGoogleQue faire ?), sur online.wsj.com, .
  2. a et b (en) « Q&A: Lulz Security », sur bbc.co.uk, .
  3. (en) Dan Mitchell, « Yet another hack, yet another delay in reporting it », sur tech.fortune.cnn.com, .
  4. (en) Dan Raywood, « Security expert publicly backs 'grey hats' such as LulzSec, saying that public disclosure will help businesses », sur scmagazineuk.com, .
  5. (en) Damon Poeter, « The LulzSec Hacks: How They Did Them », sur pcmag.com, .
  6. http://img838.imageshack.us/img838/2294/internetsanon.jpg
  7. « h-online.com/security/features… »(Archive.orgWikiwixArchive.isGoogleQue faire ?).
  8. « Libérez Bradley Manning. À bas la ligne de front !» Source : WebCite. Bradley Manning est le soldat accusé d'être la source des révélations de WikiLeaks.
  9. (en) Julianne Pepitone, « Group claims fresh hack of 1 million Sony accounts Money », CNN, (consulté le ).
  10. (en) Nathan Olivarez-Giles, « Sony Pictures says LulzSec hacked 37,500 user accounts, not 1 million », Tribune Company, Los Angeles,‎ (lire en ligne [archive du ], consulté le )
  11. (en) « LulzSec hackers claim CIA website shutdown », BBC,‎ (lire en ligne, consulté le )
  12. (en)« Lulzsec Brasil hack government », sur venturebeat.com (consulté le ).
  13. «Baise la patrouille», Twitter Lulzsec, 24 juin 2011.
  14. LulzSec tue Rupert Murdoch
  15. « PayPal est accepté partout parce que tout le monde utilise PayPal. C'est un système merdique, alors utilisons des sociétés plus petites (rires)». PayPal est alors montré du doigt par Anonymous pour avoir coupé brutalement ses services à WikiLeaks, à l'encontre des réglementations nationales et interne.
  16. lulzsecurity.com, archives Internet.
  17. a et b My interview with LulzSec, Peter Finocchiaro, salon.com, 28 juin 2011.
  18. (en) Inside LulzSec: Chatroom logs shine a light on the secretive hackers - The Guardian, 24 juin 2011
  19. (en) Les hackers se radicalisent face à la politique gouvernementale - Loz Kaye, The Guardian, 28 juin 2011.
  20. infosecurity-magazine, 27 juin 2011. Dans le jargon, doxer signifie révéler la véritable identité d'un hacker.
  21. Anonymous et lulzsec unissent leur force - Opération Leakspin, 20 juin 2011
  22. (fr) Piratage : la police britannique arrête un membre présumé de LulzSec - ZDNet.fr, 22 juin 2011
  23. (en) World’s Most-Wanted Hacker Says He’s Never Felt Safer - Gawker
  24. (en) 50 Days of Lulz - Pastebin.com
  25. (en) LulzSec hacking group announces end to cyber attacks - BBC News, 26 juin 2011
  26. (en) La liste A-Team - Pastebin.com. Voir aussi : (en) la liste de Backtrace Security - backtracesecurity.com
  27. (en) Lulzsec briefs reign of media-hyperterror ends - Gawker, 26 juin 2011
  28. Eric le Bourlout, « LulzSec décapité, son leader aurait été un indic du FBI »(Archive.orgWikiwixArchive.isGoogleQue faire ?), sur 01.net, (consulté le ).
  29. (en) BBC News, « LulzSec hacking group announces end to cyber attacks », BBC News,‎ (lire en ligne, consulté le )
  30. Le FBI se lance dans la traque des anonymes, Ecrans.fr, 21 juillet 2011.
  31. Arrestation du porte-parole de LulzSec, Le Nouvel observateur, 27 juillet 2011.
  32. Le FBI affirme avoir décapité les hacktivistes de LulzSec, France24 , 6 mars 2012.
  33. a et b « Un membre présumé du groupe LulzSec arrêté », sur Le Monde, (consulté le ).
  34. (en) 50 jours de chaos : Comment LulzSec a changé l'hacktivisme pour toujours. - Damon Poeter, PC Impact, 28 juin 2011.
  35. Sur YouTube : https://www.youtube.com/watch?v=OZJwSjor4hM
  36. The Lulz Boat, le fil Twitter de Lulzsec.
  37. « En Ukraine, un pirate informatique a été démasqué et a causé des dégâts d'un montant de plus de $ 150 millions à plus d'une centaine d'entreprises étrangères », >
  38. Остап Крамар, « Lors de la perquisition, la police a trouvé plus de 360 000 dollars en espèces auprès du pirate informatique. Il disposait également de 1,3 million de dollars en portefeuilles cryptographiques. »,‎ .

Articles connexes

[modifier | modifier le code]