Movatterモバイル変換


[0]ホーム

URL:


Aller au contenu
Wikipédial'encyclopédie libre
Rechercher

The Jester

Un article de Wikipédia, l'encyclopédie libre.

The Jester
Données clés
NationalitéAméricaine
Pays de résidenceÉtats-Unis
Profession
Activité principale
Attaques informatiques de sites anti-américains, jihadistes ou homophobes

Compléments

On ne connaît pas sa véritable identité

modifier

The Jester (aussi connu sous le nomth3j35t3r en langageLeet speak[1] ; traduction française,Le Bouffon) est unautojusticierinformatiqueaméricain non identifié[2] qui se décrit comme unhacktiviste[3]grey hat[4].

Il affirme être responsable d'attaques[3] surWikileaks[5],4chan[6], le président iranienMahmoud Ahmadinejad[5] et des sites webislamistes[7].

Il dit agir parpatriotismeaméricain[8].

Pour ses attaques,The Jester utilise un outil dedéni de service (DoS) connu sous le nom deXerXeS qu'il prétend avoir développé[5]. Une des signatures duJester est un message surTwitter affichant « TANGO DOWN » chaque fois qu'il prétend avoir paralysé un site web[6].

Histoire

[modifier |modifier le code]

Identité et communication

[modifier |modifier le code]

The Jester s'est manifesté pour la première fois surTwitter où il a annoncé son attaque du sitetalibanalemarah.info le. Le, il a créé unblogueWordPress intituléJester's Court[9].

The Jester communique également via son canal#jester sur l'applicationIRC du réseauI2P. Il a averti que les trois outils de communication précédents étaient ses trois seules méthodes authentiques de communication : « en raison de la quantité d'imposteurs tentant d'usurper mon identité, je ne parlerai qu'à trois endroits : ici dans ce blogue, sur mon compte Twitter et sur l'application IRC du réseau I2P à travers mon compteth3j35t3r. Si vous voyezThe Jester n'importe où ailleurs, ce n'est pas moi. »[10].

Service militaire

[modifier |modifier le code]

The Jester a déclaré qu'il était un ancien soldat et avait servi enAfghanistan et ailleurs[5],[7]. Un ancien employé opérationnel des forces armées américaines a affirmé queThe Jester était un ancien entrepreneur militaire impliqué dans des projets duUnited States Special Operations Command[11].

Le,The Jester a donné une entrevue demessagerie instantanée en direct à une classe d'étudiants eninformatique à l'University of Southern Maine où il a confirmé son service militaire et a indiqué qu'il a servi dans quatre missions opérationnelles.

XerXeS et autres outils

[modifier |modifier le code]

The Jester prétend avoir développé originellement sonscriptDoS pour tester et renforcer desserveurs web[12]. Après avoir appris que desjihadistes utilisaient Internet pour recruter et coordonner descellules terroristes, il a résolu de perturber leurs communications[13]. Pour ce faire, il a transformé son script en arme et y a ajouté un front-end appeléXerXeS[14] pour en faciliter l'utilisation[12].

LeSANS Report: The Jester: A Lesson in Asymmetric Warfare (Rapport SANS : Le Jester: une leçon de guerre asymétrique)

[modifier |modifier le code]

En, T. J. O'Connor, chercheur auInformation Technology and Operations Center (ITOC)[15], a produit un rapport fouillé pour leSANS Institute détaillant l'histoire des campagnes depiratage duJester intituléSANS Report: The Jester: A Lesson in Asymmetric Warfare (Rapport SANS : Le Jester, une leçon deguerre asymétrique)[16].

Le document examine l'historique, les motifs et l'impact de deux années de piratage duJester et fournit une analyse détaillée de la chronologie de ses attaques, une analyse spéculative des outils qu'il peut avoir utilisés, et l'examen de son utilisation desmédias sociaux et de sesrelations publiques à travers sonblogue[16].

Attaque par code QR

[modifier |modifier le code]

Le,The Jester a remplacé l'avatar de son compte Twitter par uncode QR sans commentaires ni explications[17]. Les codes QR sont descodes-barres qui peuvent être lus par destéléphones mobiles. Ils sont le plus souvent utilisés dans lapublicité. La lecture d'un code QR permet de rediriger unnavigateur vers unsite web[18]. Le balayage du code QR duJester menait à uneURL affichant la signature duJester et un code caché qui exploitait des vulnérabilités deSafari,Chrome etAndroid[17]. « Quand quelqu'un scannait le code QR avec uniPhone ou un appareil Android, leur appareil faisait silencieusement une connexionTCP à mon serveur », a écrit leJester, « comme un appel téléphonique, si vous voulez. »[17],[19].

Apparemment, une fois connecté au serveur duJester, l'outil de diagnostic réseaunetcat vérifiait le téléphone mobile connecté pour voir s'il avait installé lelogicielTwitter[17]. Les informations sur les comptes Twitter étaient lues et comparées à une liste que leJester prétendait conserver de comptes Twitter associés aux groupes depiratageAnonymous,LulzSec ouAntiSec (en), aux organisationsWikileaks etAl Qaeda, et à des sites derecrutement duJihad islamique[17].

Les comptes Twitter qui n'étaient pas sur les listes précédentes étaient ignorés. Possiblement, lorsqu'un compte était sur une des listes, les autorisations du compte étaient transférées auJester qui les élevait pour exploiter l'ensemble du téléphone mobile. Il est possible que de cette manière leJester ait eu accès auxmessages SMS, auxmessages vocaux, auxjournaux d'appel et auxmessages électroniques du téléphone[19],[20].

Le code QR duJester a fonctionné sans être détecté pendant cinq jours avant qu'un utilisateur de Twitter voie le code malveillant et le mentionne[17]. « Au cours de ces cinq jours », a écrit leJester, « plus de 1 200internautes curieux ont scanné le code QR ... Parmi ceux-ci, plus de 500 ont été connectés à mon serveur à leur insu. De ceux-ci, un nombre significatif étaient sur les listes visées et, en tant que tels, furent considérés comme des cibles valides. »[17],[21].

Le,The Jester a publié un fichierchiffré contenant les données recueillies à partir de son code QR[19]. Dans une communication privée,SecurityNewsDaily a demandé auJester pourquoi il avait chiffré les informations plutôt que de les publier en clair. « Je chiffre mes publications parce que je ne suis pas comme mes détracteurs qui affichent des informations personnelles tout le temps », a-t-il répondu, « Les personnes appropriées ont le texte clair. Il serait très irresponsable de ma part de dévoiler à tous ces informations. »[19].

Comme leJester n'a pas dévoilé d'informations vérifiables, il est impossible de savoir s'il a vraiment recueilli des informations importantes.

Références

[modifier |modifier le code]
  1. (en) GreggKeizer, « WikiLeaks moves to Amazon servers after DOS attacks »,Computerworld New Zealand,‎(lire en ligne, consulté le)
  2. (en) « Hacktivist Tactics Raise Ethical Questions », Infosecisland.com,(consulté le)
  3. a etb(en) th3j35t3r, « About Jester »(consulté le)
  4. th3j35t3r, interview par ethicalhack3r, [Interview] The Jester,  (consulté le).
  5. abc etd(en) FreedAnthony M., « The Jester Hits WikiLeaks Site With XerXeS DoS Attack »,Infosec Island,‎(lire en ligne)
  6. a etb(en) StevenNelson, « Patriotic ‘hackitivist for good’ may be behind takedown of 4chan.org »,The Daily Caller,‎(lire en ligne, consulté le)
  7. a etb(en) MarcelRosenbach et HolgerStark, « Julian Assange Becomes US's Public Enemy No. 1 »,Der Spiegel,‎(lire en ligne, consulté le)
  8. (en) AshleeVance, « WikiLeaks Struggles to Stay Online After Attacks »,The New York Times,‎(lire en ligne, consulté le)
  9. (en) th3j35t3r, « Maybe I might setup a blog here?? »(consulté le)
  10. (en) th3j35t3r, « IRC Channel »(consulté le)
  11. (en) « Transcript: Patriot Hacker th3j35t3r Addresses USM Students »,Infosec Island,‎(lire en ligne, consulté le)
  12. a etb(en) Anthony M.Freed, « Jester Unveils XerXeS Automated DoS Attack »,Infosec Island,‎(lire en ligne, consulté le)
  13. (en) Anthony M.Freed, « More Talks with Anti-Jihadi Hacker The Jester »,Infosec Island,‎(lire en ligne, consulté le)
  14. (en) LaurelaiBailey, « XerXeS source code »,SecLists.Org Security Mailing List,‎(lire en ligne, consulté le)
  15. (en) « Department of Electrical Engineering and Computer Science - Home », Eecs.usma.edu(consulté le)
  16. a etb(en) T. J.O'Connor, « The Jester Dynamic: A Lesson in Asymmetric Unmanaged Cyber Warfare »[PDF], SANS Institute,
  17. abcdef etg(en) PaulWagenseil, « Anti-Anonymous hacker threatens to expose them »,MSNBC,‎(lire en ligne)
  18. (en) « What Is A QR Code And Why Do You Need One? »,Search Engine Land,‎(lire en ligne)
  19. abc etd(en) PaulWagenseil, « Pro-American Hacker's Attack Threatens to Expose Anonymous »,Security News Daily,‎(lire en ligne)
  20. (en) JohannesUllrich, « An Analysis of Jester's QR Code Attack. (Guest Diary) »,ISC Diary,‎(lire en ligne)
  21. Curiosity pwned the cat th3j35t3r.wordpress.com

Voir aussi

[modifier |modifier le code]

Liens externes

[modifier |modifier le code]


v ·m
Incidents
Groupes
Hackers individuels
Vulnérabilités découvertes
Logiciels malveillants
Ce document provient de « https://fr.wikipedia.org/w/index.php?title=The_Jester&oldid=207253685 ».
Catégorie :
Catégories cachées :

[8]ページ先頭

©2009-2025 Movatter.jp