Cet article date de plus de douze ans.

Déni de service : comment les Anonymous font craquer leurs cibles

En cinq jours, ils ont interrompu le service de centaines de sites internet dans le monde entier. Les militants et pirates informatiques d'Anonymous disent vouloir répondre à la fermeture du site Megaupload par le FBI. Leur principale arme : le déni de service.
Article rédigé par Alexandre Chassignon
Radio France
Publié Mis à jour
Temps de lecture : 1min
Franceinfo (Franceinfo)

Comme les serveurs d'un bar, les serveurs informatiques sont là pour répondre aux commandes. Mais s'ils ont trop de sollicitations, les délais s'allongent et le bar ferme.

Les Anonymous, un groupe informel de militants et de pirates informatiques, utilisent cette logique à fond. Ils bombardent de requêtes les sites qu'ils veulent faire tomber, jusqu'à ce que l'infrastructure informatique ne puisse plus suivre.

C'est le principe du DDoS (Distributed Denial of Service attack / attaque par déni de service distribué). L'opération repose sur la force du nombre. Les administrateurs d'un site peuvent choisir de ne pas répondre aux multiples demandes de connexion d'une seule adresse. Leur tâche se complique quand des centaines ou des milliers d'internautes s'en mêlent.

Plus efficace et moins risqué

Pendant le cybermouvement contre les lois anti-piratage aux Etats-Unis, la semaine dernière, les Anonymous ont revendiqué jusqu’à 9.000 participants volontaires à leur réseau. Tous n'étaient pas des as du code, la plupart utilisaient un utilitaire surnommé LOIC, capable de se servir de la connexion internet d'un particulier pour participer à une attaque.

Le cas échéant, cette masse permet aussi de diluer les responsabilités et de se protéger contre des poursuites judiciaires. Les conséquences d'une attaque par déni de service ont un côté spectaculaire, avec la coupure totale du service pendant, souvent, des heures.

C'est aussi l'attaque la moins intrusive possible. Il ne s’agit pas d’exploiter des failles dans la sécurité du serveur, mais de saturer l’infrastructure. Les assaillants n’ont donc pas accès à l'administration ni au contenu privé des sites.

Commentaires

Connectez-vous à votre compte franceinfo pour participer à la conversation.