loupanthère | loupanthère lab | loupanthère territoire | loupanthère v.2 | loupanthère mentions | loupanthère liens | loupanthère contact | loupanthère plan | annuaire loupanthère | loupanthère partenaires | loupanthère 1 | loupanthère 2

Premières apparitions du Loupanthère

A pas de loup dans le cyber-espace...

Le scénario commence de façon assez classique. Dans les sphère cyber autorisées (comprenez groupes hacktivistes et autres réseaux à l'éthique - selon lu coté où l'on se positionne - plus ou moins cautionnable) plusieurs identités ont fait leur apparition dans un laps de temps qui peut favoriser l'hypothèse d'un nouveau crew , mais sans que les liens soient explicites (donc à contrario du comportement de groupements de noobs typique).
Les habitués des différents lieux nouvellement visités par ce "prétendu groupe" (nous l'appelerons par commodité le loupanthère crew) n'ont rien eu à redire sur le comportement des différentes identités exposées à la communauté : respect des règles et de l'éthique, fréquentations modérées de différents cyber-lieux et autres média (chans, irc, telnet, gopher, http, ftp, p2p...) et si certains ont pu, par habitude sans doute (sic), lancé des routines de géolocalisation par traceroute ou autres procédés d'indentification, rien ne leur a permis de douter de la véracité de ce qui se passait à l'céran : quelques nolife de plus en train de perdre du temps (ou s'instruire, c'est selon) sur les canaux d'informations privilégiés de tout bon hacker qui se respecte.

Cette période semble avoir duré un laps de temps normal, c'est à dire vraisenblablement entre 5 semaines et 3 mois, avant que les premiers signes symptomatiques d'un désagrément pointent au cours de sessions de chats Mirc enfievrés. Le toujours officieux clan loupanthère semblait mal en point à cause de la disparité (apparemment subite) de trois de ses membres représentants : LoopK, PanTh35 et Lup0.

Les agissements et contributions plutôt newbie de LoopK, assimilables à ceux d'un script kiddy (il eut droit à tous les pseudos du genre de la part des autres habitués : h4x0r, r00t3r, d3f4c3r... ses comptes se faisant régulièrement cracker) découvrant les joies de la programmation dans des snippets de code python et c#, ont été vite contrés par la modération presque paternaliste d'un Lup0 au début goguenard puis rapidement lassé avant de virer plutôt hostiles.
PanTh35 avait l'air de vouloir tenter de réconcilier les deux protagonistes lors de tentatives pitoyables livrées sur des salons publics dont la plupart des habitués se souviennent encore en riant. Enfin, presque, ou plus maintenant.

Toujours est-il que suite à une énième prise de bec entre les deux extrêmes de la team loupanthère, Lup0 semble avoir voulu mettre un terme au mandat de LoopK en lui envoyant quelques mailbomb camouflant d'autres attaques destinées à malmener le terminal de celui-ci. Sans doute dans le but de lui signifier, OK, maintenant, le code loupanthère c'est fini pour toi, laisse tomber le crew et prend le large IRL.

Mais le n00b avait gravi quelques échelons depuis le commencement de l'histoire, et il semblerait qu'il se soit prémuni, ou tout du moins que Lup0 l'ait sous-estimé. Et dans le milieu, rares sont ceux qui perdurent après une telle affaire (manque de jugement ? égo démesuré ? éthique bafouée ?)
Toujours est-il que Lup0 ne repparut plus sur aucune des voies qu'il avait emprunté au cours de la formation du loupanthère, ni LoopK d'ailleurs. PanTh35 erra quelques temps avant d'intégrer un autre clan en formation, issu de divers membres d'Echelon et autres demo makers.

Peu de temps après cette séparation, certains membres de ces cyber-espaces autrefois fréquntés par Loupanthère ont commencé à faire état de détection ou d'alertes anormales de leurs systèmes de détection anti-intrusion. Cela a commencé par des levées massives de boucliers de la part des firewalls : tentatives d'accès à des couples protocoles/ports classiques (udp clients p2p par exemple) puis changeant, mais de façon imprévisible, éloignant ainsi la thèse de scripts automatisés classiques de type brute force. L'analyse des log apprend ainsi que les fréquences de tentatives et la diversité des techniques employées n epuisse être l'oeuvre que d'un humain connecté.

S'ensuivit un tolé général dans les milieux, qui faillit mettre le feu aux poudres et provoquer une guerre déclarée entre les différents clans qui s'accusaient mutuellement, et ça et là fusèrent quelques offensives logicielles, mais rien d'assez fort pour véritablement ébranler le milieu ni même alerter véritablement les média plus grand public.

Malgré tout, pendant ce temps de doutes et de suspicions, Loupanthère s'immiscait sur la pointe des pieds, car l'écrasant majorité des cibles du code malicieux, ne trouvant finalement aucune explication dans l'analyse des paquets entrants et ne décelant aucune anomalie de leurs systèmes, finirent pas ne plus se méfier de ces petits octets étranges. Certains avaient émis l'hypothèse de marqueurs disséminés sur les réseaux afin de traquer et tracer les grands consommateurs de P2P, et c'est finalement ce raisonnement qui a satisfait la communauté.

Il faut rappeler également que les outils d'analyse, même pour utiliateurs avançés, ne detectaient rien, ou tout au plus n'éataient pas conçus pour faire remonter un certain type d'information qui aurait pu mettre la puce à l'oreille des plus expérimentés...

Ainsi est apparu Loupanthère, furtivement, infiltrant les milieux de l'élite de la nation des hackers.

Par extension, celles des h4x0r/r00t3r/d3f4c3r !

Depuis, les salons se sont tus, et beaucoup de réunions se font maintenant IRL, car les connectés ne veulent plus prendre de risque en utilisant un outil informatique sur lequel ils ont perdu contrôle, même si, en apparence, tout fonctionne comme à l'accoutumée...

Et c'est au cours de ces réunions que la motivation principale est d'identifier, à défaut du code qui infiltre les réseaux, celui qui pourrait en être à l'origine. De cette façon il serait possible de croiser les informations pour tenter de dresser la personnalité de l'auteur du loupanthère, et de tenter de deviner son but !

Tournez la page pour continuer la lecture vers :

Chapitre 1 : Le loupanthere apparu : la vérité révélée au monde connecté

© 2011 Loupanthère
Loupanthere est dans l'Annuaire du web 2.0

Prémunissez-vous des risques que le virus loupanthère pourrait causer au sein de votre entreprise ! Adoptez dès-aujourd'hui une stratégie de sauvegarde des données de la société. Arx One propose plusieurs formules au travers de son logiciel de gestion de sauvegardes informatiques, ainsi que toute une gamme de services adaptés au besoin de chaque structure. Contactez Arx One pour une étude complète de vos besoins : http://www.arxone.com/fr

Valid XHTML 1.0 TransitionalValid CSS!