The Jester
Nationalité Américaine
Pays de résidence États-Unis
Profession
Activité principale
Attaques informatiques de sites anti-américains, jihadistes ou homophobes

Compléments

On ne connaît pas sa véritable identité

The Jester (aussi connu sous le nom th3j35t3r en langage Leet speak[1] ; traduction française, Le Bouffon) est un autojusticier informatique américain non identifié[2] qui se décrit comme un hacktiviste[3] grey hat[4].

Il affirme être responsable d'attaques[3] sur Wikileaks[5], 4chan [6], le président iranien Mahmoud Ahmadinejad[5] et des sites web islamistes[7].

Il dit agir par patriotisme américain[8].

Pour ses attaques, The Jester utilise un outil de déni de service (DoS) connu sous le nom de XerXeS qu'il prétend avoir développé[5]. Une des signatures du Jester est un message sur Twitter affichant « TANGO DOWN » chaque fois qu'il prétend avoir paralysé un site web[6].

Histoire modifier

Identité et communication modifier

The Jester s'est manifesté pour la première fois sur Twitter où il a annoncé son attaque du site taliban alemarah.info le . Le , il a créé un blogue WordPress intitulé Jester's Court[9].

The Jester communique également via son canal #jester sur l'application IRC du réseau I2P. Il a averti que les trois outils de communication précédents étaient ses trois seules méthodes authentiques de communication : « en raison de la quantité d'imposteurs tentant d'usurper mon identité, je ne parlerai qu'à trois endroits : ici dans ce blogue, sur mon compte Twitter et sur l'application IRC du réseau I2P à travers mon compte th3j35t3r. Si vous voyez The Jester n'importe où ailleurs, ce n'est pas moi. »[10].

Service militaire modifier

The Jester a déclaré qu'il était un ancien soldat et avait servi en Afghanistan et ailleurs[5],[7]. Un ancien employé opérationnel des forces armées américaines a affirmé que The Jester était un ancien entrepreneur militaire impliqué dans des projets du United States Special Operations Command[11].

Le , The Jester a donné une entrevue de messagerie instantanée en direct à une classe d'étudiants en informatique à l'University of Southern Maine où il a confirmé son service militaire et a indiqué qu'il a servi dans quatre missions opérationnelles.

XerXeS et autres outils modifier

The Jester prétend avoir développé originellement son script DoS pour tester et renforcer des serveurs web[12]. Après avoir appris que des jihadistes utilisaient Internet pour recruter et coordonner des cellules terroristes, il a résolu de perturber leurs communications[13]. Pour ce faire, il a transformé son script en arme et y a ajouté un front-end appelé XerXeS[14] pour en faciliter l'utilisation[12].

Le SANS Report: The Jester: A Lesson in Asymmetric Warfare (Rapport SANS : Le Jester: une leçon de guerre asymétrique) modifier

En , T. J. O'Connor, chercheur au Information Technology and Operations Center (ITOC)[15], a produit un rapport fouillé pour le SANS Institute détaillant l'histoire des campagnes de piratage du Jester intitulé SANS Report: The Jester: A Lesson in Asymmetric Warfare (Rapport SANS : Le Jester, une leçon de guerre asymétrique)[16].

Le document examine l'historique, les motifs et l'impact de deux années de piratage du Jester et fournit une analyse détaillée de la chronologie de ses attaques, une analyse spéculative des outils qu'il peut avoir utilisés, et l'examen de son utilisation des médias sociaux et de ses relations publiques à travers son blogue[16].

Attaque par code QR modifier

Le , The Jester a remplacé l'avatar de son compte Twitter par un code QR sans commentaires ni explications[17]. Les codes QR sont des codes-barres qui peuvent être lus par des téléphones mobiles. Ils sont le plus souvent utilisés dans la publicité. La lecture d'un code QR permet de rediriger un navigateur vers un site web[18]. Le balayage du code QR du Jester menait à une URL affichant la signature du Jester et un code caché qui exploitait des vulnérabilités de Safari, Chrome et Android[17]. « Quand quelqu'un scannait le code QR avec un iPhone ou un appareil Android, leur appareil faisait silencieusement une connexion TCP à mon serveur », a écrit le Jester, « comme un appel téléphonique, si vous voulez. »[17],[19].

Apparemment, une fois connecté au serveur du Jester, l'outil de diagnostic réseau netcat vérifiait le téléphone mobile connecté pour voir s'il avait installé le logiciel Twitter[17]. Les informations sur les comptes Twitter étaient lues et comparées à une liste que le Jester prétendait conserver de comptes Twitter associés aux groupes de piratage Anonymous, LulzSec ou AntiSec (en), aux organisations Wikileaks et Al Qaeda, et à des sites de recrutement du Jihad islamique[17].

Les comptes Twitter qui n'étaient pas sur les listes précédentes étaient ignorés. Possiblement, lorsqu'un compte était sur une des listes, les autorisations du compte étaient transférées au Jester qui les élevait pour exploiter l'ensemble du téléphone mobile. Il est possible que de cette manière le Jester ait eu accès aux messages SMS, aux messages vocaux, aux journaux d'appel et aux messages électroniques du téléphone[19],[20].

Le code QR du Jester a fonctionné sans être détecté pendant cinq jours avant qu'un utilisateur de Twitter voie le code malveillant et le mentionne[17]. « Au cours de ces cinq jours », a écrit le Jester, « plus de 1 200 internautes curieux ont scanné le code QR ... Parmi ceux-ci, plus de 500 ont été connectés à mon serveur à leur insu. De ceux-ci, un nombre significatif étaient sur les listes visées et, en tant que tels, furent considérés comme des cibles valides. »[17],[21].

Le , The Jester a publié un fichier chiffré contenant les données recueillies à partir de son code QR[19]. Dans une communication privée, SecurityNewsDaily a demandé au Jester pourquoi il avait chiffré les informations plutôt que de les publier en clair. « Je chiffre mes publications parce que je ne suis pas comme mes détracteurs qui affichent des informations personnelles tout le temps », a-t-il répondu, « Les personnes appropriées ont le texte clair. Il serait très irresponsable de ma part de dévoiler à tous ces informations. »[19].

Comme le Jester n'a pas dévoilé d'informations vérifiables, il est impossible de savoir s'il a vraiment recueilli des informations importantes.

Références modifier

  1. (en) Gregg Keizer, « WikiLeaks moves to Amazon servers after DOS attacks », Computerworld New Zealand,‎ (lire en ligne, consulté le )
  2. (en) « Hacktivist Tactics Raise Ethical Questions », Infosecisland.com, (consulté le )
  3. a et b (en) th3j35t3r, « About Jester » (consulté le )
  4. th3j35t3r, interview par ethicalhack3r, [Interview] The Jester,  (consulté le ).
  5. a b c et d (en) Freed Anthony M., « The Jester Hits WikiLeaks Site With XerXeS DoS Attack », Infosec Island,‎ (lire en ligne)
  6. a et b (en) Steven Nelson, « Patriotic ‘hackitivist for good’ may be behind takedown of 4chan.org », The Daily Caller,‎ (lire en ligne, consulté le )
  7. a et b (en) Marcel Rosenbach et Holger Stark, « Julian Assange Becomes US's Public Enemy No. 1 », Der Spiegel,‎ (lire en ligne, consulté le )
  8. (en) Ashlee Vance, « WikiLeaks Struggles to Stay Online After Attacks », The New York Times,‎ (lire en ligne, consulté le )
  9. (en) th3j35t3r, « Maybe I might setup a blog here?? » (consulté le )
  10. (en) th3j35t3r, « IRC Channel » (consulté le )
  11. (en) « Transcript: Patriot Hacker th3j35t3r Addresses USM Students », Infosec Island,‎ (lire en ligne, consulté le )
  12. a et b (en) Anthony M. Freed, « Jester Unveils XerXeS Automated DoS Attack », Infosec Island,‎ (lire en ligne, consulté le )
  13. (en) Anthony M. Freed, « More Talks with Anti-Jihadi Hacker The Jester », Infosec Island,‎ (lire en ligne, consulté le )
  14. (en) Laurelai Bailey, « XerXeS source code », SecLists.Org Security Mailing List,‎ (lire en ligne, consulté le )
  15. (en) « Department of Electrical Engineering and Computer Science - Home », Eecs.usma.edu (consulté le )
  16. a et b (en) T. J. O'Connor, « The Jester Dynamic: A Lesson in Asymmetric Unmanaged Cyber Warfare » [PDF], SANS Institute,
  17. a b c d e f et g (en) Paul Wagenseil, « Anti-Anonymous hacker threatens to expose them », MSNBC,‎ (lire en ligne)
  18. (en) « What Is A QR Code And Why Do You Need One? », Search Engine Land,‎ (lire en ligne)
  19. a b c et d (en) Paul Wagenseil, « Pro-American Hacker's Attack Threatens to Expose Anonymous », Security News Daily,‎ (lire en ligne)
  20. (en) Johannes Ullrich, « An Analysis of Jester's QR Code Attack. (Guest Diary) », ISC Diary,‎ (lire en ligne)
  21. Curiosity pwned the cat th3j35t3r.wordpress.com

Voir aussi modifier

Liens externes modifier