[ad_1]

Le célèbre groupe de défiguration et de piratage de sites Web connu sous le nom de Armée électronique syrienne (SEA) continue de nier que son propre serveur Web ait été piraté, alors même que des gigaoctets de données apparemment saisis lors de la compromission ont été divulgués sur le Web profond Cette fin de semaine.

Capture d'écran du site SEA syrian-es.org, répertoriant les surnoms et les avatars des principaux dirigeants de SEA.  Image : Recherche sur la sécurité HP

Capture d’écran du site SEA syrian-es.org, répertoriant les surnoms et les avatars des principaux dirigeants de SEA. Image : Recherche sur la sécurité HP

À la suite d’une série d’attaques très médiatisées qui ont compromis les sites Web de Le New York Times et The Washington Post entre autres, de nombreuses publications ont cherché à découvrir et à mettre en lumière l’identité des principaux membres de SEA. Mercredi, ce blog a publié des informations provenant d’une source confidentielle qui a déclaré que le site Web de la SEA avait été piraté et complètement compromis en avril 2013. Ce message ne faisait référence qu’à un extrait de données de nom et de mot de passe prétendument tirées du site de la SEA, y compris plusieurs paires d’informations d’identification qui semblait lié à un développeur Web syrien qui travaillait avec la SEA.

La SEA – via ses comptes Twitter – a diversement dénoncé les allégations de piratage comme une fraude ou comme un coup de propagande des agences de renseignement américaines visant à discréditer le groupe de pirates.

« Nous pouvons garantir que notre site Web n’a jamais été piraté, ceux qui prétendent l’avoir piraté devraient publier leurs preuves. Ne retenez pas votre souffle », les membres du groupe dit à Mashable dans une interview publiée vendredi. « En aucun cas nous n’avons de données sensibles ou personnelles sur un serveur public. Nous sommes un groupe distribué, la plupart de ce que nous avons et dont nous avons besoin se trouve sur nos propres machines et nous collaborons sur IRC.

En réponse apparente à ce défi, une énorme collection de données prétendument directement extraites du serveur de la SEA en avril 2013 – y compris toutes les informations d’identification divulguées que j’ai vues plus tôt – a été divulguée aujourd’hui sur des sites Web profonds sur Tor, un réseau d’anonymat. La visite du site de la fuite, connu sous le nom de « service caché », n’est pas possible directement via Internet, mais nécessite plutôt l’utilisation du Navigateur Tor.

Une capture d'écran divulguée montrant prétendument l'adresse e-mail du propriétaire du site SEA syrian-es.com

Une capture d’écran divulguée montrant prétendument l’adresse e-mail du propriétaire du site SEA syrian-es.com

Parmi les captures d’écran divulguées sur le site Web caché figurent de nombreux instantanés apparents de l’infrastructure de blog interne de la SEA, le serveur privé virtuel Parallels qui alimentait ses réseaux syriens.[dot]com, ainsi que ce que l’on prétend être des dizaines de paires d’informations d’identification pour divers comptes Twitter et LinkedIn des membres SEA.

La nouvelle de la fuite d’archives sur le Deep Web a été publiée pour la première fois par la publication française reflète.info (attention : certaines des images publiées sur ce lien peuvent être de nature graphique). Comme détaillé par le site français, l’archive de fuite comprend des centaines de noms d’utilisateur et de mots de passe fonctionnels pour divers Hotmail, Perspectives et Gmail comptes, ainsi que plus de six gigaoctets de messages électroniques téléchargés à partir de ces comptes.

DES LEADERS DE LA MER IDENTIFIÉS ?

L’une des captures d’écran les plus intéressantes dans les archives de fuites est une image montrant l’adresse e-mail indiquée dans le champ « e-mail de contact » de la page d’administration principale de syrian-es[dot]com : l’adresse e-mail indiquée : « [email protected] » – semble correspondre à un nom mentionné dans plusieurs reportages récents des médias sur l’identité des meneurs présumés de SEA.

Jeudi, Vice.com a publié une histoire lier un membre supérieur de SEA – qui utilise le nom d’écran Th3Pr0 — à un Syrien nommé Hatem Deb. Vice a publié une photo d’un compte Facebook censé appartenir à Deeb, mais a ensuite supprimé cette photo, affirmant qu’elle contenait des informations suggérant que Deeb était en fait un autre natif syrien. qui réside actuellement à Saint-Pétersbourg, Russie.

index-sealeakVendredi soir, Nouvelles de la BNC déterré une histoire de 2011 publié par un journal du gouvernement syrien al-Wenda, qui a identifié et félicité les dirigeants de la SEA. le al-Wenda l’article a spécifiquement fait l’éloge de Deeb à l’adolescence et en tant que «membre fondateur» de la SEA. Un autre étudiant, Ali Farha a ensuite été mentionné dans une autre publication syrienne en tant que « gestionnaire » du site Web SEA. Fait intéressant, Farha prétendue page Facebook indique que lui et Deeb ont à peu près le même âge et ont fréquenté la même école technique à ouest de la Syrie – la Université de Kalamoom.

L’intégralité du contenu du serveur principal du site Web SEA aurait également fait l’objet d’une fuite, y compris un fichier montrant l’historique de toutes les commandes textuelles saisies par les administrateurs du site sur plusieurs mois en 2013. Un examen de ces commandes suggère que les administrateurs SEA ont fréquemment utilisé imo.imun programme de messagerie instantanée basé sur le Web.

Le fichier historique et d’autres documents indiquent également que les administrateurs de SEA empêchaient régulièrement des adresses Internet spécifiques de pouvoir charger ou accéder à tout ou partie de leur site. En outre, il montre que les administrateurs ont également spécifiquement mis en liste blanche plusieurs propriétés Internet (adresses expressément autorisées à accéder au site) ; parmi ceux-ci figuraient un certain nombre d’anonymiseurs Tor, ainsi que plusieurs sites en Jordanie, dont le Ministère de l’Enseignement Supérieur division de Mission culturelle saoudienne en Jordanie.

Refusant d’aborder les preuves volumineuses d’une compromission du site, le compte Twitter de la SEA a rejeté ces dernières révélations comme preuve de rien.

« Publier de fausses captures d’écran et pirater au hasard des pro-syriens ne prouve malheureusement rien 🙂 », le groupe rétorqué.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *