L’Iran se serait débarrassé de Stuxnet

On en causait il y a peu ici, Stuxnet, un mystérieux virus s’en prendrait à des infrastructures industrielles. Le risque est la destruction physique d’équipements industriels, pouvant impliquer des pertes en vie humaines. À ce jour, c’est la Chine qui serait la plus touchée en nombre par le virus qui y revendique plus de 6 millions de machines infectées, une information qui contraste assez avec celle en provenance d’Iran, où les autorités affirment s’être débarrassées du worm. Siemens a effectivement publié un antidote mais l’élaboration de l’attaque n’a pas fini de faire causer dans les conventions relatives à la sécurité informatique. La persistance du virus et sa propagation soutenue pour le système ciblé reste inquiétante et tout triomphalisme me semble personnellement un peu prématuré.

Le New York Times aurait de son côté trouvé un indice, une référence biblique, qui viendrait conforter un peu plus la thèse soutenue par certains, venant à pointer du doigt les services secrets israéliens et peut être même, américains… à moins qu’il ne s’agisse d’une diversion, ce qui est fort probable également, vu l’enjeu et la réalisation de ce vers qui s’appuie sur pas moins de 4 failles 0day et le vol de certificats électroniques de constructeurs. L’attaque a été préparée de manière savante et on imagine difficilement qu’elle soit l’oeuvre de personnes ne disposant pas de moyens considérables.

En trame de fond, la polémique pourrait même devenir un cas d’école pour certains équipementiers, qui, comme Siemens, dont les équipements étaient la cible initiale de Stuxnet, risquent d’avoir un peu de travail en terme de communication clients sur la sécurisation de leurs dispositifs à usages industriels. Siemens aurait par exemple recommandé à ses clients de ne pas installer d’antivirus au motif que ceci pourrait ralentir le système ou inviterait à laisser les mots de passe  de connexion à la base de données inchangés.

Je vous invite à lire l’interview de Stephan Tanase sur le MagIT pour comprendre les enjeux et les raisons de la perplexité de tous les experts qui se sont intéressés à ce dossier, ainsi que l’article tout frais de Mag-Securs qui se penche sur les auteurs supposés de l’attaque.

A nice week : Open World Forum, CrisisCamp, full disclosure, Hadopi.fr…

Jai eu une semaine assez chargée, souvent loin de ma machine. Et il s’en est passé des choses. Cette semaine, j’étais par exemple à l’Open World Forum, on peut parler un franc succès pour cette troisième édition qui a reçu de nombreux intervenants de tous les pays pour parler d’ouverture… et pas que de logiciels.

Il y avait aussi jeudi soir cette soirée extraordinaire à la Cantine, une reconstitution de procès du full disclosure où j’ai été heureux de retrouver tous ces gens qui font l’histoire contemporaine de la sécurité informatique en France (il y avait beaucoup de beau monde), ainsi que des juristes de haut niveau pour traiter un cas fictif sur le full disclosure. Le prévenu a été relaxé, vous trouverez un excellent résumé de la soirée chez Sid qui a été victime d’une erreur de routage après l’événement et qui a atterri dans le mauvais bar alors que nous nous sommes tous ensuite dirigés vers le Pouchla… partie remise Sid). En tout cas, Merci à la Cantine et au Cercle Asimov pour cette soirée, j’espère que nous aurons l’occasion de remettre ça sur la table… je propose par exemple le procès de la Deep Packet Inspection pour la prochaine édition, avec comme prévenus, la SCPP, Orange ou Alcatel.

Vendredi soir, encore à la Cantine, c’était le second CrisisCamp parisien qui permet lui aussi d’étonnantes rencontres entre humanitaires, personnes du terrain et technophiles qui souhaite mettre en commun leurs compétences pour bâtir des applications ou des matériels ouverts pour accroitre l’efficacité des secours. Les CrisisCamp s’inscrivent dans un mouvement international, CrisisCommons, et le chapitre français, bien que naissant, montre déjà un encourageant dynamisme.

Plus tôt dans la journée de vendredi, c’était le lancement d’Hadopi.fr. Très attendu, le site semble tenir bon malgré les DDoS annoncéss. Il essuie comme prévu quelques attaques, on a de temps en temps quelques ralentissements, mais rien de bien méchant. Techniquement, il s’agit d’un Drupal statifié dont le seul élément dynamique est le formulaire de contact, hébergé par Agarik, nouvellement racheté par Bull. Pour avoir pratiqué un peu Agarik (avant le rachat par Bull), ils sont loin d’être les plus mauvais, en fait ils sont même franchement bons et ne devraient pas se la jouer France.Fr. Il n’y a rien à redire sur le site lui même et je n’ai pas encore fait le tour des contenus pour en causer mais Numerama comme l’ensemble de la presse met l’accent sur la pauvreté des informations fournies à l’internaute sur les moyens de sécurisation… et pour cause, la mission Riguidel continue de missionner mais n’est pas prête d’évangéliser. Je pense avoir le temps d’y revenir, en attendant, ne vous y trompez pas, la cible à abattre c’est la Deep Packet Inspection que l’on va nous resservir très bientôt.

Pour conclure ce billet un peu « bordelique » je vous invite aller jeter un oeil et votre cerveau sur ce billet de @Manach qui vous explique entre autres pourquoi Hadopi est vue d’un très mauvais oeil par les services secrets américains.

La petite barre de rire du soir : Poet.py

Aborder des sujets un peu légers des fois, ça détend les zygomatiques. Ça faisait un petit moment que je n’avais pas autant ri d’une vulnérabilité… bon ok pas si longtemps que ça en fait

Tout a commencé en scrutant ma timeline sur Twitter quand je tombe sur un tweet de @Sidd4rtha indiquant qu’un blog officiel de Microsoft migrait sur WordPress.com, l’incontournable mastodonte de scripts de blogs open source, c’est ce tweet là :

Et effectivement, ce n’est pas une blague, le Windows Live Space Bloggers vient bien de migrer sur WordPress.com. Un chouette coup de communication, autant pour Microsoft que pour WordPress.

Dans un esprit de barbu libriste comme le mien, ça prêtait déjà à sourire. Mais la barre de rire est arrivée dans les 20 secondes qui ont suivi ma découverte du tweet de @Sidd4tha, quand un collègue ours, Gawel, me balance ceci sur IRC :

Et, là tenez vous bien, comme c’est dans les meilleurs pots qu’on fait les meilleurs soupes, voici comment avec un vieil exploit datant de 2002,  on se groinfre des droits système sur des millions d’applications en ASP.Net … Voici la vidéo que je découvre sur le lien de Gawel… tout y est, passez en plein écran, montez le son, regardez bien le montage avec la musique, c’est magnifique et réalisé sans trucage (en dehors d’une petite avance rapide), elle est l’oeuvre de deux chercheurs Juliano Rizzo et Thai Duong :

Vous trouverez plus de détails ici, le code , une tentative de réponse de Microsoft , et la réponse de la réponse ici.

Python wins ! Merci Gawel et Sidd4rtha pour cette barre de rire <3

Seedfuck : on arrête les âneries svp

bittorent seedfuckBon, il me semblait que c’était clair, que tout le monde avait bien compris ce que faisait seedfuck… visiblement non. Troisième et dernière couche sur ce proof of concept. Rien que ce matin j’ai 6 alertes Google qui racontent tout et n’importe quoi sur Seefuck, le tout orchestré par une « quasi réponse » du ministère de la culture à une question d’un parlementaire.

Les idées fausses :

Seedfuck ne vous rend pas du tout anonyme sur les réseaux p2p, c’est en fait TOUT le contraire, votre IP peut se voir injectée dans un tracker torrent et vous pouvez ainsi vous retrouver accusés à tort de « négligence caractérisée » puisque votre ip a été collectée sur un tracker torrent.

Seedfuck a accompli sa mission de proof of concept : il a prouvé que le flashage d’une adresse ip ne suffisait pas à identifier un internaute comme étant le réel contrevenant. Ainsi TMG a du se résoudre à revoir sa procédure et l’intox des politiques qui racontent que ceci n’a aucun effet sur la collecte des IP, c’est juste du pipot de gros calibre. Conclusion : quand le ministère de la culture annonce en réponse au député Zumkeller que  » le risque de voir, dans les saisines transmises à la Haute Autorité, des personnes dont les adresses IP auraient été usurpées au moyen du programme SeedFuck est quasi inexistant  » il omet de préciser 2 choses : le surcoût qu’engendre seedfuck et la signification du « quasi ».

Le « Quasi » décidément très en vogue

Si un quasi pirate malveillant émule du trafic entre les paires en se basant sur des hashing de fichiers surveillés, il faut que les quasi cybercops de TMG téléchargent un bout du fichier pour s’assurer que le trafic correspond bien à du trafic réel et non à du quasi trafic. Le risque est quasi inexistant, mais il n’est pas quasi sans impact.

Et paff le portefeuille :

  • Flasher une ip = coût négligeable, procédure complètement automatisée
  • Prouver que l’IP télécharge un fichier bien réel = révision de la procédure et révision à la hausse du coût de l’identification.

Voilà c’est tout… passons à autre chose svp.

Naissance du Parti Pirate Tunisien

pptnC’est aujourd’hui un jour à marquer d’une pierre blanche pour les internautes de Tunisie : le Parti Pirate Tunisien est né ! C’est dans un contexte politique particulièrement délicat, où de jour en jour les libertés numériques s’amenuisent… et les libertés tout court, que cette formation politique, portée et soutenue par une organisation internationale, est née. La création d’un Parti Pirate Tunisien est donc un acte courageux qu’il convient de saluer à sa juste valeur. Il porte un élan démocratique nouveau auquel on ne peut être indifférent dans le contexte politique agité de ce pays. La censure des réseaux sociaux et du net en général en Tunisie est un fait, Facebook y est par exemple attaqué et la liberté d’expression se limite à ce que le pouvoir daigne y tolérer. Fabrice de Read Write Web a d’ailleurs pu tester la conception de la démocratie du pouvoir tunisien, ce qui lui aura valu quelques fatwas et Read Write Web est maintenant inaccessible dans ce pays.

Mais on le sait bien, la censure du Net ou l’art d’arrêter l’océan avec les mains, ça ne fonctionne pas, il suffit de s’équiper correctement pour contourner les systèmes de filtrage mis en place.

Autant vous dire que nous sommes ici quelques blogeurs qui seront très attentifs à  l’évolution de cette nouvelle formation politique et de ses membres qui portent la liberté d’expression et la défense des droits de l’homme en Tunisie.

Longue vie au Parti Pirate Tunisien !

SCADA et Stuxnet ou les prémices d’une scadastrophe

Propagation de Stuxnet

Voici un thème dont j’aimerai beaucoup vous parler librement, mais voilà, ça ne va pas être possible. Sans pratiquer la langue de bois et en essayant de faire très court, je vais simplement ici vous faire part de mon sentiment sur une infection qui cible en ce moment l’Iran, l’Inde, le Pakistan et une poignée d’autres pays en Asie du sud est, mais aussi dans une moindre mesure, les continents européens et américains (voir la carte de la propagation).

SCADA, ou Supervisory Control And Data Acquisition, est un système de surveillance et d’acquisition de données qui existe maintenant depuis plusieurs décennies. SCADA opère le monitoring d’infrastructures, depuis la gestion de l’énergie dans un immeuble jusqu’à la température du noyau d’un réacteur nucléaire en passant par les ponts, les tunnels, les gazoducs, les oléoducs … Ça ne vous rappelle rien ? Moi comme ça, je pense un peu au scénario de Die Hard 4.

En clair, si un pays cherchait à paralyser un autre pays, en vue d’une attaque, SCADA serait une cible de choix. Quand j’ai commencé à m’intéresser au délit de négligence caractérisée, je me suis demandé ce que SCADA était devenu depuis l’arrivée du web… et bien c’est une … scadastrophe. On trouve certains systèmes accessibles depuis le Net, dont certains sans authentification. Ils ne sont certes pas simples à trouver, ce ne sont certainement pas les plus sensibles… mais on en trouve, et l’apparition des iPhones et autres blackberry y est surement pour quelque chose. On trouve même des clients lourds SCADA sur Megaupload pour tout vous dire… Certains chefs d’entreprises qui déploient ce genre de systèmes de contrôle aiment bien, en mobilité, garder un oeil sur leur production. Je n’irai pas plus loin pour l’instant sur le sujet et je vous donne, peut être, rendez-vous l’été prochain, pour un talk sur ce thème.

Depuis quelques mois maintenant, une infection virale, Stuxnet, cible des équipements SCADA du constructeur SIEMENS. Sa propagation, particulièrement ciblée sur, semble t-il, les infrastructures iraniennes, a de quoi soulever quelques interrogations. Les autorités iraniennes affirment que le worm n’a pour l’instant pas fait de dégâts, mais ne prépare t-il pas une attaque qui risque d’en faire bien plus (embarque t-il une bombe logique ?). Ce sont plus 30 000 machines en Iran qui en sont actuellement victimes.

Autre interrogation légitime, qui a pu mettre en place une stratégie de propagation aussi ciblée si ce n’est un État ? Certains n’hésitent pas à affirmer qu’il s’agit d’une attaque bien dirigée contre les infrastructures nucléaires iraniennes, et très franchement, je doute qu’elle soit l’oeuvre de militants Greenpeace. S’il est encore un peu tôt pour parler d’une cyber guerre, vu d’ici, ça y ressemble quand même drôlement. Israël et la Russie sont même pointés du doigt, mais à ce jour, rien ne nous autorise à l’affirmer avec certitude. Quoi qu’il en soit, le spectre d’une agence gouvernementale plane sur Stuxnet et il semble que des moyens considérables aient été déployés pour rendre cette infection possible (des moyens humains pour toucher les infrastructures sensibles en leur coeur et des moyens techniques pour coder ce worm).

Techniquement, Stuxnet exploiterait non pas un mais 4 0day (une véritable débauche de moyens !) pour s’engouffrer dans la faille LNK découverte en juin dernier et présente dans pratiquement toutes toutes les versions de Windows (jusqu’à Seven… « c’était mon idée »). Il embarquerait un rootkit et un chiffrement très complexe à casser pour cibler le Simatic WinCC de Siemens, ses systèmes SCADA et tendrait à tenter d’infecter la base de données à laquelle ces solutions se connectent. L’exécution du payload rendue possible par l’exploitation de la faille LNK permet, depuis une simple clef USB liant un appel de lien .ink, de compromettre le système en exécutant du code malicieux… c’est assez imparable et particulièrement élaboré.

Stuxnet inquiète et à juste titre, sa persistance n’est pas faite pour rassurer et on se demande qui pourrait déployer autant de moyens pour compromettre un système aussi sensible, et surtout, dans quel but.

En tout, cas… moi je dis ça mais je dis rien hein… j’en connais qui devraient sérieusement se pencher sur cette question au lieu de faire la chasse aux téléchargeurs de mp3. La compromission de SCADA, c’est tout sauf de la science fiction, et c’est tout sauf rigolo… des vies sont en jeu, et là je ne parle pas de pirates qui tuent les artistes en provocant des AVC par DDoS… mais de vrais méchants qui pourraient tuer de vrais gens.

Twitter : encore un worm !

EDIT : c’est en fait un beau CSRF sur une nouvelle feature de Twitter… juste un CSRF tout pas beau et tout vieux qui est la cause de cette nouvelle propagation (voir les commentaires ci-dessous avec le code d’exploitation). Pas de risque de compromission de vos données… pour l’instant, juste une belle iframe toute sale qui ne serait jamais arrivée là avec un code propre.

Il semble que Twitter soit pour la seconde fois cette semaine victime d’une attaque. Constaté à l’instant sur l’interface web. Les timelines se retrouvent pourries de mots doux à caractére pornographique avec un joli link qui ira lui même contaminer la timeline de vos followers…

Je n’ai pas encore le détail de l’attaque mais l’url postée semble faire un truc bizarre exploitant l’API de Twitter, à vérifier.

Bref il semble que Twitter attire l’attention de beaucoup de petits malins et que l’application elle même soit gavée de trous de sécurité… Mais qu’attendent ils pour se payer un véritable audit ?

tweetattack

Imprimante 3D Thing-O-Matic! : Le MakerBot nouveau est arrivé

makerbot thingomaticDans les gros jouets avec lesquels les geeks et les hackers peuvent s’éclater, il y a les imprimantes 3D. Le concept est de réaliser vous mêmes des objets usuellement produits avec des procédés industriels lourds, dans votre propre garage (… et même dans votre salon si votre conjoint(e) supporte cet objet étrange au quotidien). MakerBot Industries propose un kit complet, à monter vous même : une véritable imprimante 3D avec laquelle vous allez pouvoir produire des formes que vous aurez préalablement conceptualisé avec des gabarits 3D. L’électronique est en partie assurée par des composants Arduino, du matériel le plus ouvert possible, le plus hackable possible.

Le MakertBot nouveau, le Thing-O-Matic! est une petite révolution, il est maintenant capable de réaliser consécutivement plusieurs impressions 3D d’un objet là où une seule était possible avec le premier modèle de MakerBot. Le Thing-O-Matic! c’est aussi une précision accrue, des axes d’impression plus robustes, et une qualité globale sensiblement améliorée. Les mécanismes  ont été rendus plus précis, vous permettant de réaliser des formes encore plus délirantes. Le Thing-O-Matic! est aussi 6 fois plus rapide que la version précédente !

Niveau accessibilité, si ce matériel reste pour bidouilleurs relativement avertis, l’accent a aussi été mis sur la facilité de montage et de paramétrage global. A l’utilisation, c’est donc plus simple, plus rapide plus précis … et non, ce n’est pas l’iPhone 5 !

L’engin est actuellement proposé pour la somme de 1225$ et un délai de livraison de 7 semaines (et oui c’est du fait main !), mais je suis persuadé que John et Wim sont en train de lorgner sur la bestiole, aussi vous devriez pouvoir très prochainement vous les procurer en Europe sur le store d’Hackable-Devices.

Je vous invite également, si vous découvrez cet univers dans ce billet, d’aller jeter un oeil attentif sur ce que certains hackers font avec leur RepRap et surtout de prendre connaissance des travaux d’Alexandre sur Usinette et du projet Fablab, dont on espère tous que vous entendrez très vite parler.

La France en pointe d’un combat d’arrière garde

Madame la député Marland-Militello a une fâcheuse tendance à pourrir mon agrégateur RSS d’énormités ces derniers temps. La dernière en date se trouve ici et fait référence à l’adoption du rapport Gallo qui déroule des positions pro ACTA particulièrement dangereuses où des ayatollahs du copyright entendent mettre en place des horreurs, avec tous les risques que cela comporte. Madame Marland-Militello nous explique que grâce à Nicolas Sarkozy, la France est en pointe de la lutte contre le piratage… désolé madame la député, mais là, on est surtout à la pointe de la propagande risible et j’ai beaucoup de mal à m’ôter cette image que j’ai de vous entrain d’écrire ce billet la main sur le coeur et sur fond de musique des choeurs de l armée rouge. En fait, grâce à Nicolas Sarkozy, notre Internet est surtout au bord de l’insurrection et l’image pitoyable que nous offrons au monde est le produit direct de votre incompétence et du déni démocratique dont vous avez su faire preuve à maintes reprises.

On retrouve dans le billet de madame Marland-Militello TOUS les clichés les plus éculés de la propagande de bas étages :

  • Une illustration choc sensées vous terroriser afin de réveiller votre fibre patriotique face à l’ennemi, ici les « pirates » qui tuent les artistes ;
  • Un soutien inconditionnel et aveugle d’un texte même devant les manipulations les plus évidentes … mais bon c’est pas la première fois qu’on cautionne des bidonnages éhontés à la gloire du saint copyright, c’est en fait même devenu une véritable tradition;
  • le culte du chef, Nicolas Sarkozy, à qui notre député affirme toute sa dévotion ;
  • un vocable d’infostratège sans les données ni les arguments que l’exercice impose…

« …les eurodéputés ont montré qu’ils ne sont pas dupes de la campagne de désinformation menée par ceux qui, en France, se sont déjà illustrés par leur opposition dogmatique à l’HADOPI.

C’est très amusant cette expression : « l’opposition dogmatique à l’HADOPI »… en suivant les quelques liens ci-dessus, vous verrez qu’en plus du dogmatisme on a surtout des preuves incontestables de ces grossières manipulations. Madame Militello passe également à coté de deux ou trois choses très factuelles :

1° le texte qu’elle a défendu avec tant d’ardeur, de négation des évidences et de déni démocratique manifeste n’est toujours, à ce jour, pas appliqué ;

2° cette semoule législative à laquelle elle n’a d’ailleurs elle même pas compris grand chose, et là les exemples sont légion, comme par exemple cette énormité de la « sécurisation de la connexion internet », une chouette marmelade que j’invite madame Marland-Militello à nous définir, fait d’HADOPI un texte plus que bancal… ah non excusez moi … « étonnamment subtil » ;

3° Faut-il rappeler à madame la député que si le projet de loi initial s’est fait recaler au Conseil Constitutionnel c’est parque elle et certains de ses camarades, bien qu’élus de la République ont oublié ce vieux texte de 1789… la base de la base. Dans le privé, on appellerait ça une faute lourde. Aussi je vais me permettre de lui rafraîchir la mémoire :

12. Considérant qu’aux termes de l’article 11 de la Déclaration des droits de l’homme et du citoyen de 1789 :  » La libre communication des pensées et des opinions est un des droits les plus précieux de l’homme : tout citoyen peut donc parler, écrire, imprimer librement, sauf à répondre de l’abus de cette liberté dans les cas déterminés par la loi  » ; qu’en l’état actuel des moyens de communication et eu égard au développement généralisé des services de communication au public en ligne ainsi qu’à l’importance prise par ces services pour la participation à la vie démocratique et l’expression des idées et des opinions, ce droit implique la liberté d’accéder à ces services ;

4° Rejetant systématiquement les propositions pourtant sensées de députés de sa propre majorité et en opposant à notre « opposition dogmatique » une godilloterie à toute épreuve dont elle n’arrive pas à démordre encore aujourd’hui, Madame Marland-Militello nous livre ici une réflexion de haut vol, digne de ce que l’on peut attendre d’un élu de la république (attention ne pas lire la citation suivante si vous ne vous êtes pas préalablement échauffé le neurone, un clacage est si vite arrivé…) :

Grâce au Président de la République, la France se place comme étant la pionnière de la lutte en faveur de la culture et de la création.

COMBO ! Comment peut-on, en si peu de mots, cumuler autant d’absurdités ? La France serait donc passée du rang de championne du monde du piratage (et si c’est pas de la propagande ça), à un modèle pour la culture et la création… rien que ça !  Il va falloir nous expliquer, madame la député, quel article de ce texte défend la création et qui fait aujourd’hui de la France un modèle pour le monde. J’ai beau chercher, je n’y trouve RIEN. S’il y a ici un seul artiste qui me lit et qui peut confirmer les dires de madame Marland-Militello en affirmant que depuis HADOPI il vit mieux, alors je m’inclinerai.

« La lutte contre le piratage est une priorité. Elle doit être menée à l’échelon mondial. La France a été pionnière en Europe, l’Europe doit maintenant être pionnière dans le monde.« 

Une véritable priorité pas de doute ! Enrichir les majors c’est une véritable priorité nationale… en temps de crise, fallait oser, bravo. Ça nécessite une police du Net, le viol du secret des communications, et la mise en place de dispositifs pouvant porter atteinte à la sécurité nationale… bravo madame la député, aucun doute, ce sont bien vos compétences sur ces domaines qui ont fait de vous le rapporteur de cette loi qui est un franc succès ! … il ne manque plus qu’à l’appliquer maintenant.

On attend donc avec impatience une mise en pratique des pistes fumeuses défendues dans le rapport Gallo à coup de routage BGP et d’inspection en profondeur de paquets, la création de la police mondiale du Net pour lutter contre les assassins d’artistes… et de reproduire sur toute l’Europe un truc qu’on ne sera même pas fichu d’appliquer en France tant le travail parlementaire a été bâclé… effectivement la France est en pointe, aucun doute là dessus madame la député. Mais le jour où vous aurez décidé de cesser de singer le comportement d’un supporter du PSG afin de faire le travail que vos administrés attendent de vous, peut-être pourrons nous passer à des choses plus constructives.

ATILD : un appel ouvert au DDoS sur HADOPI.fr

Je viens de voir un truc complètement ahurissant, une fois de plus…  L’ATILD, dont on avait pas entendu reparler depuis l’épilogue tragi-comique de la campagne de soutien à Zac, et à qui je dois parraît-il (merci, les mecs, je suis touché) l’arrêt des dénis de service sur mon blog, revient à la charge… c’est tout en finesse que l’association, exhibe un appel au Raid sur le site Hadopi.fr en page d’accueil.

C’est donc sous les couleurs des anonymous que cette association, appelle à porter atteinte à un système de traitement automatisé de données… et je suis franchement mort de rire. Outre l’anglais approximatif du communiqué pour faire comme les grands, je suis assez surpris de voir une association parait-il légalement déclarée inviter à ce genre de procédés dont elle se défendait il y a peu.

atild ddos
L'ATILD appelle au DDOS

Un refresh plus tard, Aurelien Boch, ancien président de l’ATILD et qui se revendique pourtant des anonymous sur les forums de wawamania, appelle, lui, au calme, et pour le coup, c’est tout à son honneur :

Aurelien Boch appelle au calme

Encore une situation complètement ubuesque à laquelle l’ATILD nous a habitué… bref, c’est toujours pas fini. Et on attend avec impatience le communiqué de l’association qui devrait nous expliquer que son site web a été piraté et qu’elle n’a jamais appelé au DDoS sur HADOPI.fr … du grand n’importe quoi !