Anonymous comment rejoindre Anonymous? (Officiel)

Chacun pense ce qu’il veut, ce qu’il ressort de ce message c’est que nous sommes tous Anonymous…. C’est drôle ça!! 🙄

[youtube]http://www.youtube.com/watch?v=PthTRByj72M[/youtube]
Volti

69 Commentaires

  1. Peuple du monde libre…
    C’est de la provoque ou de la démagogie ?
     

  2. c’est un mec avec une perruque man …

  3. Salut mes Moutons Préférés 🙂

    de retour de 15 jours au soleil pour des vacances bien méritées

    J’ai raté des trucs on dirait… y parait qu’il y a un A qu’est tombé en FRNCE… on s’y attendait un peu

  4. Ben oui, il paraît qu’il suffit d’avoir un ordi pour participer…et un programme spécial dessus et “ils” s s’occupent de tout!…

    • Ce qui les rend indétectables!

    • Euh elle viens de dirent tout le contraire.
      Y’a pas de plateforme ou de programme défini ou planifié. C’est tout du “One, Two, Fuck” (chacun pour sa gueule). Tu dois trouvé un réseau sociale ou y’a des anonymous et si tu perds le contacte, tu dois cherchez dans google avec des mots clé.
      Toi tu parle de LOIC (Low Orbit Ion Cannon) le nom des canon dans Command and Conquer qui est un logiciel pour faire DoS (Deny Of Service) qui est un logiciel comme tant d’autre que les hacker code pour gagner de la renommer comme n’importe quel rappeur et reconnu pour la qualité de ses tags.
      Mais je te rassure, programme y’a beaucoup mieux, il voulait juste démontrer qu’on pouvais toujours attaquer une adresse IP avec la commande PING sans ce faire chiez à crée un réseau d’attaque.

      • Donc ça te rends pas moins détectable…
        D’ailleurs j’ai lu peux de TUTO sur comment se rendre anonyme sur internet, c’est fini l’époque ou on se connecter depuis les cabine d’ascenseur ou les poteaux téléphonique.
         

        • Houlà attention !! non ca ne rend pas moins détectable .. il ne suffit pas d’utiliser LOIC ou HOIC .. il y a d’autres mesures à prendre avant !

          Ne pas s’amuser sans précaution avec l’un ou l’autre des logiciels proposés ..

          Pour faire ce que l’on “veut” sur le net, ne consiste pas à appuyer sur ON et jouer avec la souris …  

          Mais rassurez-vous pas si compliqué que ça 😉

        • Merci pour les précisions!!

        • Je sais pas ce que donne le wardriving, j’ai jamais essayé … Cela dit, c’est bien beau, mais si on sature les “serveurs d’anonymat”, on se tire un peu une balle dans le pied, et ça va devenir la prochaine priorité des “Zotorités”.

          Personnellement, je pense que ces attaques en DDoS vont juste devenir une excuse pour les FAI pour nous vendre un “service” pour protéger notre connection.

          Pour ceux qui veulent en savoir plus :
          http://fr.wikipedia.org/wiki/Tor_(r%C3%A9seau)
          Vous pourrez constater que TOR et compagnie ne sont pas 100% “étanches”. Pensez aussi à masquer votre adresse MAC (c’est le numéro d’identifiant unique de votre carte réseau). Quitte à ce que la barbe et les cheveux dépassent du masque (inévitable), autant que ce soient des postiches … 
          Un dernier truc : “Commotion” est sponsorisé par le Département d’Etat US. A bon entendeur …
          http://fr.wikipedia.org/wiki/Commotion

          • Wardriving: Je fait que ça.
            Alors les particuliers on bien compris le trucs, les enfants apprends vite et une connexion lente c’est la loose totale.
            Par contre t’as un max de borne publique, entre le mac, les gare, les bibliothèque, les bâtiment officiel, y’a de quoi faire et la sécurité est assez nul pour un pro.
            Autrement c’est décryptage des clé. Ce qui est encore assez rapide mine de rien. Mais bon je vais pas me tirer un balle dans ma connexion en expliquant comme on crée un clé inviolable. (pour le moment)

          • + 1 Maverick !

            trop souvent oublié l’adresse MAC 😉

            • Ben c’est normal, l’adresse MAC elle est par routable. Donc elle peut pas aller d’un réseau à l’autre. Donc à la limite celle de votre routeur mais sans plus.
              C’est plutôt les DRM, les GUI, les numéro de série de vos disque dur ou de votre browser (elle le dit dans la vidéo) qui faudrait modifier. C’est pour ça qu’il achète un deuxième pc en cash pas avec une carte…

            • Par contre, je me demande quelles infos nominatives (nom de machine, numéro de série de l’OS, nom des admins/superusers, …) on pourrait appeler/lire dans des variables d’environnement ? Les logiciels d’analyse de trafic utilisés par les Webmasters fournissent déjà beaucoup d’infos sur les visiteurs… Si j’avais un réseau à sécuriser, ça fait partie des trucs que j’essayerais de surveiller … En tout cas, ça nous pend au nez. J’ai lu quelque part que Windows 8 pourrait avoir un “Kill Switch” monté de série ?

              • M’en fout, je suis entrain de migrer vers Linux, payé 75$ pour annoncer un BSOD ça me fait vomir et si je veux réclamé et me faire rembourser c’est aussi 75$, la seul “bonne nouvelle” c’est qu’avant il demandais 99$.

  5. faut que l’empire change de boite de com’
     
    vraiment ce “mouvement” n’a jamais ete crédible. (avec jeu de mot ^^)
     
    enfin bon, ca permet surement de donner l’illusion aux moutons que “quelqu’un s’en occupe”

  6. Pas crédible ??!!

    Faire l’estimations en terme de côut d’un blocage de serveur !

    Je peux vous assurer que pour  ceux qui ont été touchés par leurs actions, ils sont très crédibles …

    C’est sûr qu’à rester vissé sur son fauteuil devant l’écran sans rien faire, on ne fait pas avancer les choses. Heureusement que d’autres se bougent à votre place …    

    Mais il est vrai qu’il faut de tout dans la vie …. des moutons et des loups ..

  7. Sérieusement, vous êtes vraiment tous des clown.. autant ceux qui parlent de ce qu’ils ne connaissent absolument pas que les autres qui suivent. Y compris concernant les anonymous.
    Bouffon, au lieu de te faire passer sur une star avec du wardriving (sérieusement, embraye, c’était à la mode il y a 5 ou 6 ans chez les petits jeunes de 18/19 ans qui ne savaient rien faire d’autre), parle nous donc *vraiment* sécurité, qu’on rigole un peu.

    Maverick, avant de commencer à parler réseau, renseigne toi sur le fonctionnement de TCP/IP et de la couche physique, tu apprendras plein de chose et ça t’évitera de déblatérer des conneries.
    Mulder.. même combat.
    Mais j’imagine que vous devez être encore assez jeune, ou alors votre QI est proche de celui d’une poule, surtout si vous êtes du métier (auquel cas vous en êtes la honte).
    Rah, mais quand même, ma pétite revient à Mulder avec son “Pensez aussi à masquer votre adresse MAC”.

    Si vous cherchez des conseils avisés, pour le moment, j’en ai deux :

    1) Ne suivez surtout pas les conseils de nos 3 “experts” précités..

    2) Ne vous inscrivez surtout pas au “programme” LOIC. Je sais, c’est trop stylé de dire qu’on est un Anonymous et se faire passer pour un “hacker” en un clic de souris, mais faites fonctionner vos neurones : Vous téléchargez une application développée par des personnes que vous ne connaissez pas et vous leur permettez d’utiliser votre connexion internet pour réaliser des DDoS. Très bien.. dans la pratique, vous avez l’impression de participer à cette attaque (légitime ou non), mais dans la réalité, lequel d’entre vous se préoccupe réellement de savoir ce qui est fait avec sa connexion internet ? Qui vous dit que vous participez réellement à un DDoS contre un “ennemi” officiel ? Qui vous dit que votre connexion internet n’est en réalité pas utilisée pour autre chose (il y a tellement d’autres façons de faire tomber un site sans DDoS et seulement avec une seule machine..) ?
    Vous savez ce qu’est un botnet ? C’est très simple : il s’agit d’un réseau de machines zombis (comprendre par là “infectées” par un ver).

    Comment intégrons nous un botnet (à notre insu..) :
    – En téléchargeant tout et n’importe quoi sur internet (p2p, ftp obscures, etc..) et en l’exécutant
    – En surfant avec un navigateur obsolète sur des sites louches (il suffit d’un script sachant exploitant l’une des failles de votre navigateur, et si les choses sont bien faites, vous machine est infectée)

    En quoi consiste le botnet ?
    C’est très simple, il y a une personne qui donne des ordres à plusieurs serveurs (pour la répartition de charge) et ces serveurs envoient les ordres à toutes les machines infectées de leur secteurs respectifs (je ne vais pas rentrer dans les détails).
    La personne à la tête d’un botnet (de 500 à 100.000 têtes.. ou bien plus) peut :
    – faire un DDoS à la demande d’un “client” (eh oui, tout se monnaie sur les plus sombres canaux d’irc..) sur le site d’un tiers (par exemple rendre inutilisable le site d’un commerçant en ligne)
    – Faire du calcule distribué (un peu à la façon du programme SETI, mais ici utilisé pour casser des clefs, etc.. ou simplement louer de la puissance de calcul, très prisé)
    – Éventuellement faire circuler des médias interdits (pédopornographique, terrorisme & cie)..

    Là, un mec (un Anonymous) vient vous voire et vous dit : “télécharge mon programme et tu participeras à une attaque massive contre un méchant”. Vous le faites.. et hop, votre machine intègre un botnet, sans que vous ne vous en rendiez compte.

    A moins de capturer le trafic à direction de l’extérieur de votre réseau (simple à faire quand on a les bases du réseau) ou décompiler (reverse engineering) l’exécutable (pour voire ce qu’il fait réellement) , vous n’avez aucun moyen de savoir comment est réellement utilisé votre ressource (comprendre par là votre pc/connexion internet). Juste les paroles derrière un mec avec un masque.

    Si aujourd’hui je me pointe chez vous, avec un masque, et vous demande de transporter une valise fermée à clef d’un point A à un point B, le ferez vous ?
    Eh bien avec les Anonymous et leur programme LOIC, c’est exactement pareil !

    Comparez LOIC à une arme atomique, imaginez la puissance de feu “virtuelle” que les têtes pensantes des Anonymous ont à leur disposition.. Seriez vous assez naïf pour croire qu’aucun industriel/militaire/autre ne s’est pas déjà intéressé à cette puissance ou n’a pas déjà essayé d’en détourner l’utilisation ?

    Soyez plus malins.. ne vous fiez pas aux apparences.

    Je ne répondrai pas ici aux questions (si vous en avez..), mais je suis dispo par mp sur le forum des moutons enragés, si le sujet vous intéresse, sinon.. Foncez, inscrivez-vous à leur programme, allez-y ! Mais ne venez pas vous plaindre que personne ne vous aura prévenu..

    • @coldroom
      Tu veux que je te raconte quoi, que mon bridge supporte mieux le froid et la chaleur que la neige et les EMC ou que pirater la borne de ton voisin est à la porté de n’importe lequel des kikoulo qui sait cliquer sur un bouton. Ou que pour avoir un vrai bon clé de cryptage, il faut utilisé deux nombre premier de minimun 13 chiffres pour empêche la réversibilité ? Ou que les antivirus c’est pour les amateurs. Ou que pour exploiter un O-days, il faut savoir un minimum coder. Ou que pour craker un logiciel un après-midi, ollydebug, des bières et des pétards suffisent mais qu’ à la fin tu préfère aller les chercher sur le web ?
      Je comprends pas bien ta question.
      Mon sentiment et surtout que t’es un gros cuistre qui comprends pas qu’on dit la même chose que toi et qui fout les pieds dans le plat en expliquant ce que même les anonymous n’ont pas encore compris.
      Donc je peux que me réjouir que tu n’ai pas balancé le réseau sociale ou on se rencontre tous depuis l’invention des BBS.

    • Je n’ai ni encouragé ni déconseillé quoi que ce soit, je voulais juste rappeler qu’on ne se lance pas là-dedans tête baissée. Pour le reste, si ça ne sert à rien de bidouiller l’ @MAC, ça ne peut pas faire de mal non plus. Encore une fois, l’idée c’était de pousser à se documenter et à comprendre où on allait mettre les pieds. La sélection se serait faite naturellement …
      Soit dit sans contredire vos explications.

      • Ouais mais il est quand même un peu con de se croire intelligente en balançant les astuces que les hackers utilise pour trouve de la chair à canon et comme tu le dis faut d’abord commencer les bases.
        Le type y pige même pas qu’ici les gens loue kim de Magaupload alors que pour la communauté c’est l’image même de Dark Vador
         

        • C’est sûr qu’il a donné une image plutôt mauvaise (élitiste, “chelou”) des Anonymous et de la Communauté en général. Le Social Engineering ça doit pas être son truc vu comment il s’y prend avec les gens.

    • Merci et bravo Coldroom.
      Tu à parfaitement raison sur les mises en gardes que tu donne .
      Comme d’ab l’initiative des anonymus est au départ un truc rigolo mais très vite c’est la récup par les officines du pouvoir pour contrôlé la masse et la conduire dans la chambre froide…Comme Hessel et les indignés , comme tout ce qui est proposé trop fort et avec l’antipub à la mode, on vous dit qu’il faut lutté mais avec amour pendant que les flics en face sont armée jusqu’au dent. c’est beau l’amour la connerie aussi….On montre une organisation wikileak par exemple comme de dangereux terroriste du net on en fait des star… Il y a naturellement tout un tas de gens comme moi et vous certainement qui en ont assez de passé à la tonte tout les jours. Assange est la pour alimenté le canal de dérivation de votre énergie ver les réservoirs de ceux qu’il prétend dénoncé …Alors la masse attend le super bonhomme qui viendra délivré tout le monde…. Mais pendant ce temps rien de réel ne se passe….la révolution humaine dans un fauteuil roulant c’est maintenant l’humanité ne tient plus debout.

  8. Je ne suis pas Anonymousse, Je suis ******** 30/04/1977
    Résidant à ******** France.
     
    FuCK vous !

    Edité par Benji: je ne pense pas que de mettre sa véritable identité sur un blog soit une très bonne idée ni que cela fasse vraiment avancer les choses….

  9. il faudrait qu ils accordent leurs violons pour commencer car  d une vidéo a l autre le discourt change du tout au tout et puis depuis 2 ans que ca traine leurs histoire de super hacker révolutionnaire activiste ou y ce passe pas grand chose!!!!…ce serais plutot ANONYME MOU!!!

  10. Sondage permanent pour la présidentielle :
     
    http://resultatselections-2012.over-blog.fr/

  11. Internet pour surfer un peu, entretenir ses neurones, se taper un délire de temps en temps!
    Pour le reste, ddos ou un œuf sur le plat….rien à faire,désolé.

  12. Ca pue la merde ces anonymous qui voudraient nous englober dans leur lutte… mais quelle lute ? Pour soutenir un fou furieux mégalomane comme kimdotcom ou pour soutenir les révolutions islamiques, etc ? Non merci ! A mon humble avis, primo, les vrais hackers font ça pour la beauté du geste et ne veulent surtout pas se faire remarquer (à moins d’avoir un grave complexe de reconnaissance dû à une enfance difficile…), secondo les personnes qui veulent sincèrement changer le monde en mieux, par la politique ou le bénévolat, le font à visage découvert ! En plus cette nébuleuse digne d’alqaida (CIA inside) n’est pas du tout démocratique. Et puis c’est évident que cette histoire ça ouvre la place à toutes les manipulations ce qui pourrait nous retomber sur la gueule, nous tous petits internaute moyen…

    • Je partage Moutemoute…le monde à besoin d’esprit comme le tien .
      Trop de gens sur le planète sont sous anesthésie générale…..
      Le premier devoir d’un humain c’est réveiller celui qui dor quand un grand danger arrive… c’est pour cela que nous n’avons pas le beaux rôle …Ceux qui réveille les autres font toujours chier….
      http://sinouhe.over-blog.com

  13. Hello ! et dire que si les ordi des banques et des impots ainsi que les notaire

    étaient griller en meme temps avec toute leurs info  ca ferai bien le bordel ! sans oublier les organisme de credit !!!

  14. Le discours de Anonymous est très bien dit en tout cas !

  15. Anonymous sera instrumentalisé tot ou tard comme l’a été Al Quaida, ci ce n’est pas déjà fait.

    On est Anonymous du peu qu’on défend la vrai liberté au jour le jour autour de soi, pas via internet…

  16. WE ARE ANONYMOUS
    WE ARE LEGION
    WE DO NOT FORGIVE
    WE DO NOT FORGET
    EXPECT US!

Les commentaires sont clos.