Nationalité | Américaine |
---|---|
Pays de résidence | États-Unis |
Profession | |
Activité principale | Attaques informatiques de sites anti-américains, jihadistes ou homophobes |
Compléments
On ne connaît pas sa véritable identité
The Jester (aussi connu sous le nomth3j35t3r en langageLeet speak[1] ; traduction française,Le Bouffon) est unautojusticierinformatiqueaméricain non identifié[2] qui se décrit comme unhacktiviste[3]grey hat[4].
Il affirme être responsable d'attaques[3] surWikileaks[5],4chan[6], le président iranienMahmoud Ahmadinejad[5] et des sites webislamistes[7].
Il dit agir parpatriotismeaméricain[8].
Pour ses attaques,The Jester utilise un outil dedéni de service (DoS) connu sous le nom deXerXeS qu'il prétend avoir développé[5]. Une des signatures duJester est un message surTwitter affichant « TANGO DOWN » chaque fois qu'il prétend avoir paralysé un site web[6].
The Jester s'est manifesté pour la première fois surTwitter où il a annoncé son attaque du sitetalibanalemarah.info le. Le, il a créé unblogueWordPress intituléJester's Court[9].
The Jester communique également via son canal#jester sur l'applicationIRC du réseauI2P. Il a averti que les trois outils de communication précédents étaient ses trois seules méthodes authentiques de communication : « en raison de la quantité d'imposteurs tentant d'usurper mon identité, je ne parlerai qu'à trois endroits : ici dans ce blogue, sur mon compte Twitter et sur l'application IRC du réseau I2P à travers mon compteth3j35t3r. Si vous voyezThe Jester n'importe où ailleurs, ce n'est pas moi. »[10].
The Jester a déclaré qu'il était un ancien soldat et avait servi enAfghanistan et ailleurs[5],[7]. Un ancien employé opérationnel des forces armées américaines a affirmé queThe Jester était un ancien entrepreneur militaire impliqué dans des projets duUnited States Special Operations Command[11].
Le,The Jester a donné une entrevue demessagerie instantanée en direct à une classe d'étudiants eninformatique à l'University of Southern Maine où il a confirmé son service militaire et a indiqué qu'il a servi dans quatre missions opérationnelles.
The Jester prétend avoir développé originellement sonscriptDoS pour tester et renforcer desserveurs web[12]. Après avoir appris que desjihadistes utilisaient Internet pour recruter et coordonner descellules terroristes, il a résolu de perturber leurs communications[13]. Pour ce faire, il a transformé son script en arme et y a ajouté un front-end appeléXerXeS[14] pour en faciliter l'utilisation[12].
En, T. J. O'Connor, chercheur auInformation Technology and Operations Center (ITOC)[15], a produit un rapport fouillé pour leSANS Institute détaillant l'histoire des campagnes depiratage duJester intituléSANS Report: The Jester: A Lesson in Asymmetric Warfare (Rapport SANS : Le Jester, une leçon deguerre asymétrique)[16].
Le document examine l'historique, les motifs et l'impact de deux années de piratage duJester et fournit une analyse détaillée de la chronologie de ses attaques, une analyse spéculative des outils qu'il peut avoir utilisés, et l'examen de son utilisation desmédias sociaux et de sesrelations publiques à travers sonblogue[16].
Le,The Jester a remplacé l'avatar de son compte Twitter par uncode QR sans commentaires ni explications[17]. Les codes QR sont descodes-barres qui peuvent être lus par destéléphones mobiles. Ils sont le plus souvent utilisés dans lapublicité. La lecture d'un code QR permet de rediriger unnavigateur vers unsite web[18]. Le balayage du code QR duJester menait à uneURL affichant la signature duJester et un code caché qui exploitait des vulnérabilités deSafari,Chrome etAndroid[17]. « Quand quelqu'un scannait le code QR avec uniPhone ou un appareil Android, leur appareil faisait silencieusement une connexionTCP à mon serveur », a écrit leJester, « comme un appel téléphonique, si vous voulez. »[17],[19].
Apparemment, une fois connecté au serveur duJester, l'outil de diagnostic réseaunetcat vérifiait le téléphone mobile connecté pour voir s'il avait installé lelogicielTwitter[17]. Les informations sur les comptes Twitter étaient lues et comparées à une liste que leJester prétendait conserver de comptes Twitter associés aux groupes depiratageAnonymous,LulzSec ouAntiSec (en), aux organisationsWikileaks etAl Qaeda, et à des sites derecrutement duJihad islamique[17].
Les comptes Twitter qui n'étaient pas sur les listes précédentes étaient ignorés. Possiblement, lorsqu'un compte était sur une des listes, les autorisations du compte étaient transférées auJester qui les élevait pour exploiter l'ensemble du téléphone mobile. Il est possible que de cette manière leJester ait eu accès auxmessages SMS, auxmessages vocaux, auxjournaux d'appel et auxmessages électroniques du téléphone[19],[20].
Le code QR duJester a fonctionné sans être détecté pendant cinq jours avant qu'un utilisateur de Twitter voie le code malveillant et le mentionne[17]. « Au cours de ces cinq jours », a écrit leJester, « plus de 1 200internautes curieux ont scanné le code QR ... Parmi ceux-ci, plus de 500 ont été connectés à mon serveur à leur insu. De ceux-ci, un nombre significatif étaient sur les listes visées et, en tant que tels, furent considérés comme des cibles valides. »[17],[21].
Le,The Jester a publié un fichierchiffré contenant les données recueillies à partir de son code QR[19]. Dans une communication privée,SecurityNewsDaily a demandé auJester pourquoi il avait chiffré les informations plutôt que de les publier en clair. « Je chiffre mes publications parce que je ne suis pas comme mes détracteurs qui affichent des informations personnelles tout le temps », a-t-il répondu, « Les personnes appropriées ont le texte clair. Il serait très irresponsable de ma part de dévoiler à tous ces informations. »[19].
Comme leJester n'a pas dévoilé d'informations vérifiables, il est impossible de savoir s'il a vraiment recueilli des informations importantes.