WikiLeaks : un apprenti pirate de l’opération Payback se trouve en Auvergne

Cloud

Au nom de la liberté d’expression, un adolescent de 15 ans a participé à l’opération « Payback » de représailles contres les organismes anti-WikiLeaks. Il a été rattrapé par la gendarmerie.

(update 30/01/11, fin de l’article) L’Auvergne, terre de pirates ? Après le cas Hacker Croll (détournement de comptes Twitter de personnalités), c’est un adolescent de 15 ans basé dans la même région qui se retrouve sous les feux des projecteurs dans la saga WikiLeaks.

Même si ses connaissances techniques seraient limitées, ce garçon a participé à l’opération de représaille « Payback » au nom de WikiLeaks et de la « défense de liberté d’expression ».

Après la première diffusion de câbles diplomatiques par l’organisation de Julian Assange qui veut davantage de « transparence » dans les affaires du monde, des gouvernements (Etats-Unis en tête) ont exercé des pressions sur des organismes de paiements pour tenter d’étouffer les sources de financement.

Initialisée par Anonymous (un groupe de cyber-activistes un groupe composé de milliers d’internautes répartis à travers la planète), « Payback »visait donc à venger WikiLeaks en paralysant les serveurs d’Amazon, de Visa, PayPal et de Mastercard.

Ils ont exploité le système baptisé LOIC, permettant de participer à des attaques par déni de service distribué (DDoS, acronyme en anglais).

Pour s’organiser, un réseau de PC destiné à relayer l’attaque pour a donc été mis en place. Des appels à volontaires auraient été lancés par le biais du groupe « Anonymous » pour participer aux assauts à l’échelle monde.

« Ils donnent souvent des dates et des informations techniques sur la façon de participer » , selon des vérifications effectuées par ITespresso.fr auprès de la gendarmerie.

Il s’agissait en particulier d’installer l’outil « LOIC » et configurer un serveur IRC de coordination et le canal #loic.

Ces informations étaient diffusées par un site Web principal mais aussi des comptes Facebook ou Twitter.

« L’identification des serveurs IRC est assez simple, il suffit de lister les adresses IP qui correspondent à irc.anonops.ru aujourd’hui » , précise la gendarmerie.

Dès lors, les enquêteurs du Service technique de recherches judiciaires et de documentation (STRJD) ont découvert que cinq des serveurs, à partir desquels les attaques sont parties, se situaient sur le territoire français. L’un d’eux était administré par le jeune Français.

La gendarmerie a alors pris contact avec l’hébergeur pour saisir le matériel et finaliser l’enquête…qui atterrira chez les parents de cet adolescent habitant à proximité de Clermont-Ferrand (et jusqu’ici inconnu des services de police).

Placé en garde à vue mi-décembre durant quelques heures, « l’apprenti pirate » a été relâché rapidement.

Il risque toutefois des poursuites pour entrave au fonctionnement d’un système de traitement automatisé de données (un délit qui peut aboutir à une détention allant jusqu’à cinq ans de prison et une amende de 75 000 euros maximum).

Un autre apprenti pirate surnommé Hacker Croll, basé dans la même région, avait écopé de cinq mois de prison avec sursis après une enquête du FBI.

Rentabiliweb lui avait proposé un travail avant de le licencier quelques mois plus tard pour d’obscures raisons…

Update : 30/01/11 : Jean-Yves Coquillat, le procureur de la République à Clermont-Ferrand, a déclaré que l’enquête va être confiée à l’Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication (OCCLTIC), rattaché à la Direction Centrale de la Police Judiciaire.

Lire aussi :