Technopedia Center
PMB University Brochure
Faculty of Engineering and Computer Science
S1 Informatics S1 Information Systems S1 Information Technology S1 Computer Engineering S1 Electrical Engineering S1 Civil Engineering

faculty of Economics and Business
S1 Management S1 Accountancy

Faculty of Letters and Educational Sciences
S1 English literature S1 English language education S1 Mathematics education S1 Sports Education
  • Registerasi
  • Brosur UTI
  • Kip Scholarship Information
  • Performance
  1. Weltenzyklopädie
  2. Operation Payback — Wikipédia
Operation Payback — Wikipédia 👆 Click Here! Read More..
Un article de Wikipédia, l'encyclopédie libre.

Cet article est une ébauche concernant l’informatique.

Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des projets correspondants.
Page d’aide sur l’homonymie

Ne doit pas être confondu avec Opération Paperclip.

Operation Payback (en français : Opération Vengeance) est un groupe qui coordonne des attaques contre les adversaires du piratage sur Internet et qui se positionne comme défenseur d'un « internet libre et ouvert à tous »[1]. Lorsque les adversaires du piratage ont commencé à lancer des dénis de service distribué (« DDoS ») sur les sites de torrent, les pirates ont décidé à leur tour de lancer des attaques DDoS sur les adversaires du piratage. Operation Payback est affiliée au groupe Anonymous[2] qui s'est établi sur 4chan.

Histoire

[modifier | modifier le code]

En 2010, plusieurs entreprises Bollywoodiennes ont embauché Aiplex Software pour lancer des attaques DDoS sur des sites torrent qui n'ont pas répondu aux demandes de suppressions de fichiers[3]. Des militants ont alors créé l'opération Payback en septembre 2010 afin d'organiser des représailles[3]. Le plan initial était d'attaquer Aiplex Software directement mais, d'autres personnes ayant mis à exécution l'attaque sur le site de Aiplex quelques heures avant le DDoS prévu, l'opération Payback a alors changé ses plans et lancé des attaques contre les sites Web de la MPAA et l'IFPI, en totalisant pour les deux sites un arrêt total de 30 heures[4]. Dans les deux jours suivants, l'opération Payback a attaqué une multitude de sites affiliés à la MPAA, la RIAA, et BPI[3].

Les cabinets d'avocats tels que ACS Law (en) et Davenport Lyons (en) ont également été attaqués[5],[6]. Ces attaques ont été initialement organisées depuis un Channel IRC[3]. Les attaques sont également devenues un sujet populaire sur Twitter[3]. Alors que le cabinet ACS Law (en) tentait de restaurer son site web, une archive de mails, qui avait été stockée dans une sauvegarde, a été exposée[7]. Les pirates ont exploité cette nouvelle vulnérabilité et téléchargé certains courriels du cabinet d'avocats[7]. Ils ont ensuite envoyé les courriels sur différents réseaux P2P et sites web[7]. Le 4 octobre 2010, l'opération Payback a lancé une attaque sur le site du Ministry of Sound et le site Macmillian Gallant[8]. En date du 7 octobre 2010, le temps d'arrêt total de tous les sites attaqués lors de l'opération Payback était de 537,55 heures[4]. Le 15 octobre 2010, Copyprotected.com a été victime d'une injection SQL et a ainsi été défiguré[4]. Trois jours plus tard, l'opération Payback a attaqué le UK Intellectual Property Office par le biais d'une attaque DDoS[9].

En décembre 2010, les membres de l'Operation:Payback, composée du collectif Anonymous et de nombreux sympathisants, mènent de nouvelles attaques de déni de service contre les sites ayant porté préjudice à WikiLeaks[10] :

  • le site Postfinance.ch, qui a gelé un compte bancaire de collecte de fonds en faveur de WikiLeaks
  • MasterCard et Visa, qui ont empêché leurs utilisateurs de donner à WikiLeaks
  • le cabinet d'avocats suédois des deux femmes poursuivant Julian Assange pour une affaire de « sexe par surprise »

À propos de ces représailles informatiques, des personnalités comme John Perry Barlow, ont parlé du début de la première véritable cyberguerre[11]. Par la suite, le site de micro blogging Twitter, ainsi que Facebook, ont bloqué les comptes des coordinateurs de l'Operation Payback.

Outils

[modifier | modifier le code]

Opération Payback utilise une version spéciale de Low Orbit Ion Cannon (LOIC)[12]. En septembre 2010, un « Hive Mind » mode a été ajouté à LOIC[12]. Avec le Hive Mind mode, LOIC se connecte à IRC où il peut être contrôlé à distance. Cela permet aux ordinateurs sur lesquels LOIC[12] est installé de se comporter comme s'ils faisaient partie d'un botnet[12].

Notes et références

[modifier | modifier le code]
  • (en) Cet article est partiellement ou en totalité issu de l’article de Wikipédia en anglais intitulé « Operation Payback » (voir la liste des auteurs).
  1. ↑ « Les partisans de WikiLeaks prêts à lancer une cyberguerre » [html], sur La Tribune, 9 décembre 2010 (consulté le 25 novembre 2022)
  2. ↑ Anonymous, « Pourquoi protestons-nous ? »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?), sur www.whyweprotest.net, 2010
  3. ↑ a b c d et e (en) John Leyden, « 4chan launches DDoS against entertainment industry », The Register,‎ 22 septembre 2010 (lire en ligne, consulté le 22 octobre 2010)
  4. ↑ a b et c (en) « 4chan Users Organize Surgical Strike Against MPAA », Panda Security,‎ 22 octobre 2010 (lire en ligne, consulté le 22 octobre 2010)
  5. ↑ (en) Chris Williams, « Piracy threats lawyer mocks 4chan DDoS attack », The Register,‎ 22 septembre 2010 (lire en ligne, consulté le 22 septembre 2010)
  6. ↑ (en) John Leyden, « Second piracy threat lawyers withstand DDoS attack », The Register,‎ 24 septembre 2010 (lire en ligne, consulté le 22 octobre 2010)
  7. ↑ a b et c (en) John Leydon, « Anti-piracy lawyers' email database leaked after hack », The Register,‎ 27 septembre 2010 (lire en ligne, consulté le 22 octobre 2010)
  8. ↑ (en) John Leydon, « Ministry of Sound floored by Anonymous », The Register,‎ 4 octobre 2010 (lire en ligne, consulté le 22 octobre 2010)
  9. ↑ (en) John Leydon, « Notorious Anonymous hacktivists launch fresh attacks », The Register,‎ 18 octobre 2010 (lire en ligne, consulté le 22 octobre 2010)
  10. ↑ (en) « Tis the Deason of DDoS », sur Panda Security, 4 décembre 2010
  11. ↑ (en) « Statut Twitter de JP Barlow », sur Twitter, 3 décembre 2010
  12. ↑ a b c et d (en) Lucian Constantin, « Anonymous DDoS Tool Gets Botnet Capabilities », Softpedia,‎ 27 septembre 2010 (lire en ligne [shtml], consulté le 22 octobre 2010)

Liens externes

[modifier | modifier le code]

  • (en) Pandalabs.pandasecurity.com Chronique des attaques de operation:payback
v · m
Anonymous sur Internet
Sites connexes
  • 4chan
  • Encyclopedia Dramatica
  • WikiLeaks
Sujets
  • Chronologie des événements impliquant Anonymous
  • Low Orbit Ion Cannon
  • Operation Payback
  • Operation Tunisia
  • Projet Chanology
  • Masque de Guy Fawkes
  • Cyberattaque d'Anonymous 2024 en Guinée
Termes
  • Imageboard
  • Vigilantisme
v · m
Hacking dans les années 2010
Incidents
  • Opération Titstorm (en) (2010)
  • Opération Shady RAT (2006-2011)
  • Operation Payback (2010)
  • Piratage de DigiNotar (2011)
  • Operation Tunisia (2011)
  • Piratage du PlayStation Network (2011)
  • Operation AntiSec (en) (2011-12)
  • United States v. Swartz (en) (2010)
  • Fuites de Stratfor par Wikileaks (en) (2012-13)
  • Piratage LinkedIn (2012)
  • Cyberattaque contre la Corée du Sud (2013)
  • Piratage Snapchat (2014)
  • Opération Tovar (en) (2014)
  • Fuite des photos de personnalités d'août 2014
  • Cyberattaque contre JPMorgan Chase (2014)
  • Piratage de Sony Pictures Entertainment (2014)
  • Cyberattaque contre TV5 Monde (2015)
  • Violation de données de l'OPM (2015)
  • Cyber-braquage de la banque centrale du Bangladesh (2016)
  • Cyberattaque WannaCry (2017)
  • Cyberattaque Adylkuzz (2017)
  • Cyberattaque NotPetya (2017)
Groupes
  • AnonGhost
  • Anonymous (événements associés)
  • Armée électronique syrienne
  • Bureau 121
  • Dark Basin
  • Derp
  • Equation Group
  • GNAA (simple)
  • Goatse Security
  • Hacking Team
  • LulzRaft
  • LulzSec
  • NullCrew (en)
  • OurMine
  • RedHack
  • TeaMp0isoN (en)
  • Tailored Access Operations
  • UGNazi
  • Unité 61398
  • The Shadow Brokers
Hackers individuels
  • Donncha O'Cearbhaill
  • Jeremy Hammond
  • George Hotz
  • Guccifer
  • « Sabu » Hector Monsegur (en)
  • Topiary (en)
  • The Jester
  • weev
  • Jan Krissler (Starbug)
Vulnérabilités découvertes
  • Heartbleed (2014)
  • Shellshock (2014)
  • POODLE (2014)
  • FREAK (2015)
  • JASBUG (en) (2015)
  • Stagefright (2015)
  • DROWN (2016)
  • Badlock (en) (2016)
  • Dirty COW (2016)
  • EternalBlue (2017)
  • Meltdown (2018)
  • Spectre (2018)
  • ZombieLoad (2019)
  • Kr00k (2019)
Logiciels malveillants
  • Babar
  • Careto / The Mask (en)
  • CryptoLocker
  • Dexter
  • Duqu
  • FinFisher
  • Flame
  • Jigsaw
  • Gameover ZeuS (en)
  • Mahdi
  • Metulji botnet (en)
  • NSA ANT catalog (en)
  • R2D2 (trojan)
  • Regin
  • Shamoon (en)
  • Stars virus
  • Stuxnet
  • TeslaCrypt
  • Petya
  • Triton
  • VPNFilter
  • Wirelurker
  • icône décorative Portail de la sécurité des systèmes d'information
  • icône décorative Portail d’Internet
  • icône décorative Portail de la criminologie
Ce document provient de « https://fr.teknopedia.teknokrat.ac.id/w/index.php?title=Operation_Payback&oldid=222611892 ».
Catégories :
  • Anonymous (collectif)
  • Attaque par déni de service
  • WikiLeaks
  • Cybercriminalité
  • 4chan
Catégories cachées :
  • Article contenant un lien mort
  • Wikipédia:ébauche informatique
  • Article contenant un appel à traduction en anglais
  • Page utilisant un modèle Bases inactif
  • Article utilisant le modèle Dictionnaires inactif
  • Page utilisant le modèle Autorité inactif
  • Article contenant un appel à traduction en anglais simplifié
  • Portail:Sécurité informatique/Articles liés
  • Portail:Informatique/Articles liés
  • Portail:Sécurité de l'information/Articles liés
  • Portail:Internet/Articles liés
  • Portail:Médias/Articles liés
  • Portail:Société/Articles liés
  • Portail:Criminologie/Articles liés
  • Portail:Sciences humaines et sociales/Articles liés
  • Portail:Droit/Articles liés

  • indonesia
  • Polski
  • الرية
  • Deutsch
  • English
  • Español
  • Français
  • Italiano
  • مصر
  • Nederlands
  • 本語
  • Português
  • Sinugboanong Binisaya
  • Svenska
  • Українска
  • Tiếng Việt
  • Winaray
  • 中文
  • Русски
Sunting pranala
Pusat Layanan

UNIVERSITAS TEKNOKRAT INDONESIA | ASEAN's Best Private University
Jl. ZA. Pagar Alam No.9 -11, Labuhan Ratu, Kec. Kedaton, Kota Bandar Lampung, Lampung 35132
Phone: (0721) 702022
Email: pmb@teknokrat.ac.id