Sécurité

Sony riposte contre les pirates et les partageurs de fichiers volés – en leur lançant un DDoS – High-teK.ca

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

Quand le hackee devient le hacker… Dans une tournure quelque peu amusante le piratage et la violation massive de Sony Pictures en cours de dossiers sensibles et de films inédits, la société riposte désormais. Selon deux sources anonymes, Sony utilise désormais « des centaines d’ordinateurs » pour effectuer un DDoS sur des sites Web où vous pouvez télécharger les données divulguées. Mieux encore, Sony utilise apparemment les serveurs cloud d’Amazon – Amazon Web Services – pour effectuer le DDoS. Bien que je sois pour des mesures de sécurité proactives, Sony va peut-être un peu trop loin ici.

Le rapport, de Recoder, dit que Sony utilise des centaines d’ordinateurs en Asie sur des « sites DDoS où ses données volées sont disponibles ». Au-delà de cela, très peu de détails techniques de l’attaque sont disponibles, mais je ne pense pas que Sony fasse simplement un DDoS standard sur un tas de sites Web – ce serait (probablement) illégal, et je soupçonne une violation complète des termes d’Amazon. de services. Il est plus probable que Sony soit empoisonnement la BitTorrent essaims qui partagent les données volées, ce qui rend très difficile pour les gens de télécharger des données – et s’ils réussissent à télécharger, l’empoisonnement devrait signifier que les données sont trop corrompues pour être utiles.

Il existe différents types d’empoisonnement torrent, mais ils sont tous assez efficaces. Sony utilise probablement un mélange d’interdiction – spammer des pairs avec des centaines de serveurs, pour empêcher les utilisateurs légitimes de se connecter au pair pour télécharger le bloc de données – et d’empoisonnement d’index, qui inonde l’essaim avec de nombreux messages disant « hé, nous avons le bloc que vous cherchez ! mais alors le bloc n’est pas là, ou il a été intentionnellement corrompu. Dans les deux cas, si ce rapport est exact, Sony pourrait rendre très difficile le téléchargement de torrents remplis de données sensibles, de coordonnées de célébrités, de films inédits, etc.

Sony Pictures, piraté par le message d'avertissement des Gardiens de la paix (GOP)

Le message d’avertissement qui apparaît sur les ordinateurs Sony Pictures, après qu’il a été piraté par les Gardiens de la Paix

Au début, il est assez difficile de croire que Sony – une mégacorporation multinationale honnête – pourrait être impliquée dans des tactiques aussi néfastes. Il y a cependant des précédents – à l’époque de Napster et de Kazaa, il n’était pas inhabituel pour un éditeur (ou une agence extérieure) de télécharger des fichiers faux ou corrompus. Plus récemment, une société commerciale appelée MediaDefender a effectué une variété d’attaques d’empoisonnement torrent à la demande de la plupart des grands studios de cinéma et labels de musique. Il est quelque peu inhabituel que Sony effectue apparemment le DDoS lui-même ; pour être honnête, je ne serais pas surpris si c’est en fait une agence tierce qui le fait sous la direction de Sony.

Quant à la friandise dans le rapport de Recode sur l’utilisation d’Amazon Web Services (AWS), je ne sais pas trop quoi en penser. Je suppose que Sony avait besoin d’un pool rapide de puissance informatique bien connectée, et le cloud était le choix évident – mais généralement, la plupart des fournisseurs de cloud désapprouvent les activités illégales (ou même douteuses).

Psssssst :  Rapport : Ring Cameras fuite les détails de l'emplacement dans l'application Neighbors - High-teK.ca

Moralement, je soupçonne que la position de Sony est quelque peu défendable – il essaie de protéger données volées, après tout — mais je suis sûr que si la loi (ou Amazon) verra les bouffonneries de Sony sous le même jour. En règle générale, des lois sur le piratage et l’utilisation abusive des ordinateurs existent pour empêcher les gens de faire trucs injustifiés à des systèmes informatiques qui ne leur appartiennent pas. Fondamentalement, si un système a été conçu pour faire une chose (comme servir des torrents), mais que vous le subvertissez en faisant autre chose – et que vous ne possédez pas le système distant – vous êtes un pirate aux yeux de la loi.

Maintenant lis: Le guide ultime pour rester anonyme et protéger votre vie privée en ligne

Bouton retour en haut de la page