Discussions générales

On parle de tout le reste

844 Sujets 9.9k Messages
  • 2 Votes
    2 Messages
    40 Vues

    Comme d’habitude merci l’ami de poster cette série passionnante 😉

  • Streaming musique

    3
    1 Votes
    3 Messages
    54 Vues

    J’avais en effet trouvé bien plus de choix sur Spotify quand j’avais testé Apple Music. Je ne suis pas trop attaché à la qualité pour du streaming audio. J’avais aussi testé Qobuz, c’est sûr qu’on entend la différence mais je préférais la qualité via l’autoDL à l’époque.
    Maintenant Spotify me suffit dans 95% des cas.

  • 0 Votes
    2 Messages
    52 Vues

    Du matériel chinois bas de gamme non homologué UE certainement…

  • 1 Votes
    1 Messages
    27 Vues

    Avec tout ce que vous avez lu jusqu’à présent dans ma série de l’été, vous connaissez maintenant toutes ces histoires de hackers qui finissent mal. Mais celle de Max Butler, c’est le niveau au-dessus.

    1987, Idaho… un gamin de 15 ans bidouille son premier modem 2400 bauds dans le garage de son père, un vétéran du Vietnam qui tient une boutique informatique. 20 ans plus tard, ce même gosse contrôlera le plus gros empire de cartes de crédit volées de la planète avant de diriger un réseau de contrebande par drone… depuis sa cellule de prison.

    Max Ray Butler, alias Iceman, alias Max Vision. Un nom qui fait encore frissonner les vieux de la vieille de la cybersécurité. J’ai épluché son histoire dans le livre “Kingpin” de Kevin Poulsen, et c’est du pur concentré de folie technologique. Le mec a réussi à être à la fois consultant du FBI et un gros poisson de l’underground criminel. Genre Docteur Jekyll et Mister Hyde version Silicon Valley, et en vraiment plus chelou. Il faut avant tout savoir que Butler était diagnostiqué bipolaire. Kevin Poulsen le décrit comme oscillant entre des états de calme absolu et ce qu’il appelle le “full-bore insane” (totalement déjanté quoi). Un génie technique doublé d’un inadapté social qui changeait de personnalité comme de chemise…

    Du coup, vous voulez comprendre comment on passe de white hat respecté à empereur des carders ? Attachez-vous, parce que l’histoire de Max Butler, c’est 30 ans d’évolution du hacking condensés dans une seule existence totalement barrée.

    Max Ray Butler débarque sur Terre en 1972 à Meridian dans l’Idaho. Papa possède un magasin d’informatique à Boise, maman tient la maison. Dans les années 80, avoir un père dans l’informatique en Idaho, c’était exactement comme grandir dans une chocolaterie quand t’es gosse. Max baigne dedans dès le plus jeune âge, et forcément, ça marque.

    Le drame arrive quand il a 14 ans : ses parents divorcent. Pour un ado déjà introverti et passionné par les machines, c’est le tsunami émotionnel. Max reste avec sa mère mais la relation avec son père se complique sérieusement. C’est là que les bulletin board systems entrent en scène. Les BBS, pour ceux qui ont connu, c’était vraiment le Far West numérique. Pas d’Internet grand public, juste des modems qui appelaient d’autres modems à coup de tonalités stridentes.

    Et Max découvre cette communauté underground où les gamins s’échangent des codes, des techniques de phreaking (piratage téléphonique façon Captain Crunch), et surtout cette sensation grisante d’appartenir à une élite technique et à 17 ans, l’ado maîtrise déjà des techniques que des informaticiens professionnels ne connaissent même pas.

    Mais Max a un problème : son caractère explosif. En 1991, pendant sa première année à Boise State University, lui et un pote hackent le réseau local pour rigoler. Ils s’amusent à échanger des emails depuis les boîtes mail des profs, juste pour le fun. Sauf que la même année, une histoire de cœur tourne mal. Sa copine le largue pour un autre et Max pète totalement un plomb ! Il menace de la tuer, et tente même de la renverser avec sa voiture.

    Le tribunal l’interdit alors de l’approcher mais il viole l’interdiction comme un couillon. Il se fait même pincer en train de voler des produits chimiques dans le labo du lycée avec des potes, alors qu’il est déjà expulsé de Meridian High School pour ça d’ailleurs. Résultat, des condamnations pour agression, pour cambriolage et pour vol. 5 ans de prison ferme. Boom.

    Et en taule, Max ne reste pas inactif. Il lance un magazine cyberpunk appelé “Maximum Vision” qu’il imprime et distribue aux autres détenus et c’est là qu’il commence à développer cette double identité qui le suivra toute sa vie : le technicien brillant / l’inadapté social complet. Le magazine lui plaît tellement qu’à sa libération en avril 1995, il change officiellement de nom. Max Ray Butler devient alors Max Ray Vision. Nouvelle identité, nouveau départ. Enfin, c’est ce qu’il croit.


    – Max lorsqu’il était en prison - Photo améliorée par IA

    De 1995 à 2001 ce sont les plus belles années de Max. Il déménage près de Seattle, décroche des boulots techniques, épouse Kimi Winters (ils divorceront en 2002 à Santa Clara), s’installe à Berkeley et Max Vision devient peu à peu une célébrité du milieu sécurité informatique. Le mec est partout, on le respecte, on l’écoute.

    Il crée arachNIDS (advanced reference archive of current heuristics for network intrusion detection systems), une base de données open source de signatures d’attaques pour Snort, le système de détection d’intrusion le plus utilisé au monde. C’est un travail de titan, mis à jour toutes les heures, et très respecté par toute la communauté white hat. Max collabore aussi avec le FBI, écrit des analyses sur les virus et autres vers, contribue au Honeynet Project…etc. Bref, dans le milieu, on le considère comme un expert en détection d’intrusion.

    Mais en 1998, Max commet l’erreur fatale. Il découvre une faille dans BIND, le serveur DNS le plus utilisé au monde. Il veut alors corriger la faille sur les serveurs gouvernementaux avant qu’elle ne soit exploitée par des méchants. C’est une noble intention, sauf qu’il installe une backdoor pour vérifier ses corrections du style “je répare votre porte mais je garde un double des clés, c’est pour votre bien” et évidemment, ce qui devait arriver, arrive… L’Air Force découvre le pot aux roses et le FBI débarque chez lui.

    Et là, Max découvre la vraie nature de ses “amis” du Bureau. Ils lui proposent un marché : devenir indic infiltré ou aller en prison. Max accepte d’abord, et commence à bosser pour eux mais quand ils lui demandent de porter un micro pour piéger un collègue qu’il respecte… il refuse net. Le FBI ne rigole plus du tout et en septembre 2000, Max plaide coupable d’intrusion dans les systèmes du Département de la Défense et se prend 18 mois de prison fédérale. Le white hat prodige vient de comprendre que dans ce milieu, la loyauté ne va que dans un sens.

    Mai 2001, Max sort de prison et le monde a changé. La bulle internet a explosé, le 11 septembre est passé et la paranoïa sécuritaire est partout. Pour un ex-détenu, même avec ses compétences de malade, trouver du boulot relève du parcours du combattant. “J’étais SDF, je dormais sur le canapé d’un pote. Je n’arrivais pas à trouver de travail”, racontera-t-il plus tard. Le gars qui conseillait le FBI 3 ans plus tôt se retrouve alors à compter ses derniers dollars.

    La descente aux enfers peut alors vraiment commencer.

    Max croise la route de Chris Aragon via William Normington, un fraudeur rencontré en taule. Aragon, c’est un ancien braqueur de banques avec des condamnations juvéniles, le genre de mec qui ne fait pas dans la dentelle et ensemble, ils montent un système d’exploitation de réseaux WiFi non protégés. En 2003, le WiFi explose mais la sécurité ne suit pas du tout, ce qui donne l’idée à Max et Chris de se balader dans San Francisco avec des antennes paraboliques haute puissance, de s’installer dans des chambres d’hôtel aux derniers étages, et d’intercepter absolument tout ce qui passe.

    Leur technique est diabolique : ils scannent les réseaux vulnérables, s’introduisent dans les systèmes, installent des malwares. Max modifie même le Trojan Bifrost pour qu’il échappe aux antivirus et il teste ses modifications sur des machines virtuelles VMware avec différents antivirus jusqu’à obtenir la furtivité totale.

    Et quand ils découvrent la faille RealVNC c’est le jackpot ! Pour info, VNC (Virtual Network Console) équipe à l’époque pas mal de terminaux de paiement de milliers de petits commerces, surtout les restaurants. Max scanne méthodiquement Internet, trouve les instances vulnérables, et récupère directement les données de cartes de crédit sur les terminaux. Kevin Poulsen raconte : “Il a réalisé que le PC agissait comme système backend pour les terminaux de point de vente du restaurant. Il collectait les transactions de cartes de crédit du jour et les envoyait en un seul lot chaque nuit au processeur de paiement. Max a trouvé le lot du jour stocké comme fichier texte brut, avec la bande magnétique complète de chaque carte client enregistrée à l’intérieur.”

    Iceman vient de naître. Et il a faim.

    Juin 2005, Max lance CardersMarket.com, un forum dédié au trafic de données bancaires. Le carding (fraude aux cartes) explose depuis que l’e-commerce s’est démocratisé mais le milieu reste fragmenté : 4 gros forums se partagent le marché avec leurs querelles d’ego et leurs inefficacités. Max observe, analyse, planifie. Il a une vision industrielle là où les autres restent artisanaux.

    Max voulait initialement appeler son forum “Sherwood Forest” parce qu’il se voyait comme un Robin des Bois moderne mais Chris Aragon, plus pragmatique, insiste pour “CardersMarket” car il faut attirer les criminels, pas les romantiques. Pendant 2 ans, Max constitue alors tranquillement sa base d’utilisateurs, étudie les méthodes de ses concurrents, identifie leurs failles. Et surtout, il prépare le coup du siècle.

    Août 2006 : Max passe à l’acte. En 48 heures chrono, il exécute ce que l’histoire du cybercrime retiendra comme la première OPA hostile de l’underground. Il hacke simultanément les 4 plus gros forums de carding, TalkCash, TheVouched, DarkMarket, ScandinavianCarding. La technique est chirurgicale : extraction complète des bases d’utilisateurs, récupération des historiques de conversations, destruction des données sur les serveurs d’origine, migration de tout vers CardersMarket.

    Puis il envoie un email à tous les utilisateurs : “Il n’y a plus qu’un seul forum pour les carders : CardersMarket.com. Signé, Iceman.” Du jour au lendemain, Max contrôle 6000 utilisateurs et devient le monopole mondial du trafic de cartes volées. Les anciens admins des forums rivaux peuvent toujours pleurer, leurs membres ont migré chez Iceman.

    Et le business model est totalement rôdé. Max vend les “dumps” (numéros de cartes volées) à des revendeurs et Chris Aragon gère la partie physique : il achète des cartes vierges et une machine d’encodage magnétique, produit les fausses cartes. Il emploie 5 femmes pour faire du shopping dans les magasins de luxe d’Orange County et sa propre femme revend la marchandise sur eBay avec une légère réduction. Les “mules” touchent 30% de la valeur en chèques. Le blanchiment est parfait, industrialisé, efficace.


    – Les complices de Max. En haut à gauche, Chris Aragon.

    En 2 ans, CardersMarket écoulera comme ça 2 millions de numéros de cartes pour un préjudice de 86 millions de dollars. Max prend sa commission sur chaque transaction. Iceman règne sur un empire que même les cartels traditionnels envient. Consultant en sécurité le jour, empereur du carding la nuit. La schizophrénie professionnelle à son paroxysme.

    Mais dans l’ombre, le FBI prépare sa revanche. Depuis des mois, l’agent Keith Mularski s’est infiltré dans DarkMarket sous le pseudo “Master Splyntr” et ce mec est vraiment une machine cumulant 18 heures par jour en ligne. Il devient alors admin du forum et gagne la confiance de tous. A l’époque, l’Operation Firewall (2003-2004) a déjà fait tomber 28 carders et permis de récupérer 1,7 million de numéros de CB mais Mularski veut du plus gros gibier.

    Alors quand Max hacke DarkMarket, Mularski récupère discrètement des informations sur Iceman. Le gros atout de Max, c’est sa paranoïa car il a identifié Mularski comme un flic, et a même tracé son IP jusqu’au National Cyber-Forensics & Training Alliance de Pittsburgh. Il prévient alors les autres membres du forum mais personne ne le croit car plusieurs fois avant, il avait accusé faussement d’autres membres d’être de la police. Dans un milieu où tout le monde suspecte tout le monde d’être un flic, un ripou ou un indic, Max passe juste pour un parano de plus.

    Mularski collecte alors patiemment des tas d’infos : adresses IP, habitudes de connexion, corrélations avec d’autres pseudos… et l’étau se resserre doucement mais sûrement. Pendant ce temps, Max vit dans son “Hungry Manor”, une baraque louée à Half Moon Bay avec d’autres geeks et il ne se doute de rien.

    Puis le 5 septembre 2007, à San Francisco, Max Butler sort de chez lui et tombe sur une armée d’agents du FBI. Arrêté, menotté, embarqué, l’empereur des carders vient de tomber. Au moment de son arrestation, CardersMarket traitait plus de transactions frauduleuses que n’importe quelle place de marché légale de l’époque car Max avait industrialisé le crime comme personne avant lui.

    Et le procès qui suit ne fait pas dans le mystère. Avec 2 millions de cartes volées et 86 millions de dégâts prouvés, les preuves s’accumulent comme une avalanche et Max plaide coupable de 2 chefs d’accusation de fraude électronique. C’est une stratégie classique qui consiste à coopérer pour limiter les dégâts. Sauf que les dégâts sont énormes.

    12 février 2010, le tribunal de Pittsburgh rend son verdict : 13 ans de prison ferme, 5 ans de liberté surveillée, 27,5 millions de dollars à rembourser. À l’époque, c’est le record absolu pour des charges de piratage informatique aux États-Unis. Kevin Poulsen note tristement : “Derrière eux, les longs bancs de bois étaient presque vides : pas d’amis, pas de famille, pas de Charity (sa petite amie de l’époque)… elle avait déjà dit à Max qu’elle ne l’attendrait pas.”

    Max atterrit au FCI Victorville Medium 2 en Californie. Pour la plupart des détenus, ce serait la fin de mon histoire, mais Max Butler n’est vraiment pas la plupart des détenus. Ce mec a le crime dans le sang, c’est plus fort que lui.

    En octobre 2014, Max obtient un téléphone portable de contrebande. Il contacte Jason Dane Tidwell, un ancien codétenu, via une app de messagerie cryptée et ensemble, ils montent un réseau de contrebande par drone. Max commande un drone civil, et organise des largages de téléphones et de matériel dans la cour de la prison d’Oakdale au printemps 2016. Le mec est irrécupérable…

    En 2018, nouvelle arrestation… à l’intérieur de sa cellule. Max est accusé d’avoir organisé ce réseau de contrebande high-tech et il plaide non coupable. Ahahaha. Puis le 14 avril 2021, après 13 ans d’incarcération, Max Ray Vision sort enfin de prison. Il a 49 ans et le monde numérique a encore évolué de manière folle. Bitcoin, Dark Web moderne, ransomwares, cryptolockers… Les techniques qu’il maîtrisait semblent presque archaïques face aux menaces actuelles.

    Depuis sa sortie, Max a complètement disparu des radars. Pas d’interview, pas de reconversion publique, pas de livre de mémoires, pas de compte Twitter. L’homme qui a été une des figures du cybercrime a choisi l’anonymat total… Et il doit toujours 27,5 millions de dollars aux victimes et purge encore sa liberté surveillée.

    Alors est-ce que Max Butler a tiré les leçons de son parcours totalement dingue ? Est-ce qu’il essaie de se racheter une conduite ? Ou est-ce qu’il planifie discrètement son retour avec les nouvelles technos ? Car dans ce milieu, la retraite n’existe pas vraiment… un hacker reste un hacker, c’est dans l’ADN.

    L’histoire de Max Butler nous rappelle qu’entre le white hat et le black hat, il n’y a parfois qu’un pas. Un tout petit pas que des milliers de hackers talentueux franchissent chaque jour dans un sens ou dans l’autre…

    – Sources :

    Department of Justice - Butler Indictment (2007), The Secret Service’s Operation Firewall, Livre “Kingpin: How One Hacker Took Over the Billion-Dollar Cybercrime Underground” par Kevin Poulsen (2011)

    https://korben.info/max-butler-iceman-histoire-roi-carders.html

  • 1 Votes
    2 Messages
    43 Vues

    Vraiment passionnant ces articles…!!

  • 1 Votes
    3 Messages
    51 Vues

    @RussianFighter
    Si mes souvenirs sont bons, je pense que c’était grâce à la longueur des os de la main (radiographie)…
    Mais j’en suis pas certain à 100%…

  • 0 Votes
    1 Messages
    33 Vues

    Vous vous souvenez du film “Blow” avec Johnny Depp ? L’histoire de George Jung qui importait de la cocaïne colombienne aux États-Unis dans les années 70 ? Bon bah imaginez la même chose, mais version 2.0, avec des serveurs cachés, du Bitcoin et un Québécois de 26 ans qui se prend pour Tony Montana depuis sa villa en Thaïlande.

    Je vais vous raconter l’histoire complètement dingue d’AlphaBay, le plus grand supermarché du crime qui ait jamais existé sur le dark web. Un Amazon de la drogue et des armes qui a brassé plus d’un milliard de dollars en seulement trois ans. Et au centre de cette histoire, Alexandre Cazes, un petit génie de l’informatique qui a fini par se prendre les pieds dans le tapis de la manière la plus stupide qui soit.

    Alors installez-vous confortablement, prenez un café, et laissez-moi vous embarquer dans cette histoire qui mélange technologie de pointe, ego surdimensionné et erreurs de débutant. C’est parti !

    Alexandre Cazes naît le 19 octobre 1991 à Trois-Rivières, au Québec. Dès son plus jeune âge, il montre des capacités hors normes en informatique et avec un QI de 142, il devient ce qu’on appelle un “script kiddie” à 14 ans… Sauf que lui, contrairement aux autres, il avait vraiment du talent.

    Son père Martin, propriétaire d’un garage, dira plus tard aux médias que son fils était “un jeune homme extraordinaire, aucun problème, aucun casier judiciaire”. Le gamin était tellement brillant qu’il a sauté une année à l’école. “Il n’a jamais fumé une cigarette, jamais pris de drogue”, racontera aussi le paternel. Vous allez voir, quand vous saurez la suite, vous trouverez ça aussi ironique que moi…

    À 17 ans, pendant que ses potes pensent à leur bal de promo, Alexandre lance sa première boîte : EBX Technologies. Officiellement, il fait du développement web pour des PME locales, répare des ordinateurs et propose des services de chiffrement. Officieusement, il commence déjà à tremper dans des trucs pas très catholiques sur les forums de carders, ces types qui revendent des numéros de cartes bancaires volées. C’est là qu’il se fait connaître sous le pseudo “Alpha02”, un pseudo qu’il garde depuis 2008 et qui finira par causer sa perte.

    Le jeune homme excelle tellement qu’il attire l’attention dans le milieu, mais le Québec, c’est trop petit pour ses ambitions. Alors en 2010, il fait son premier voyage en Thaïlande et le coup de foudre est immédiat : le climat, la culture, et surtout… les filles. Dans ses propres mots sur un forum “de drague”, il explique qu’il a “quitté une société brisée pour vivre dans une société traditionnelle”. Traduction : il en avait marre des Québécoises indépendantes et préférait un endroit où son argent lui donnait plus de pouvoir.

    Sur le forum de Roosh V (un blogueur américain spécialisé dans la drague lourde), Cazes se présente même comme un “trompeur professionnel”. Charmant, n’est-ce pas ? Il explique pourquoi il a quitté le Québec : trop de gens qui vivent de l’aide sociale, trop de réfugiés musulmans qui (je cite) “se reproduisent comme des punaises de lit”. Bref, on comprend mieux le personnage…

    En 2013, il s’installe alors définitivement à Bangkok, il épouse une Thaïlandaise, Sunisa Thapsuwan, et commence à mener la grande vie. Et pendant ce temps, ses parents au Québec pensent qu’il dirige une entreprise de développement web parfaitement légale. Le fils modèle, quoi.


    – Le mariage d’Alexandre

    En octobre 2013, le FBI ferme Silk Road, le premier grand marché noir du dark web créé par Ross Ulbricht. Pour beaucoup, c’est la fin d’une époque mais pour Alexandre Cazes, c’est une opportunité en or. Il voit le vide laissé par Silk Road et se dit qu’il peut faire mieux. Beaucoup mieux.

    Il passe alors l’année 2014 à développer sa plateforme en secret. Son objectif est clair et il ne s’en cache pas : Il veut créer “La plus grande place de marché underground”. Pas modeste le mec. En juillet 2014, il commence alors les tests avec une poignée de vendeurs triés sur le volet puis le 22 décembre 2014, AlphaBay ouvre officiellement ses portes virtuelles.

    Les six premiers mois sont difficiles. Le site peine à décoller, avec seulement 14 000 utilisateurs après 90 jours. Mais Alexandre ne lâche rien. Il améliore constamment la plateforme, ajoute des fonctionnalités, recrute des modérateurs compétents. Et surtout, il fait ce que Ross Ulbricht n’avait pas osé faire : il accepte tout. Vraiment tout.


    – Interface d’AlphaBay en 2017

    Là où Ross Ulbricht interdisait la vente d’armes et de certaines drogues dures sur Silk Road, Cazes n’a aucun scrupule. Héroïne, fentanyl, armes à feu, malwares, cartes d’identité volées, données bancaires… Si ça peut se vendre et que c’est illégal, c’est bon pour AlphaBay. La seule limite ? La pédopornographie et les services de tueurs à gages. Faut quand même garder une certaine “éthique” dans le milieu, hein.

    – L’explosion arrive alors fin 2015 puisqu’en octobre, AlphaBay devient officiellement le plus grand marché du dark web. Les chiffres donnent le vertige :

    400 000 utilisateurs actifs 40 000 vendeurs 369 000 annonces au total 250 000 annonces de drogues 100 000 annonces de documents volés Entre 600 000 et 800 000 dollars de transactions PAR JOUR

    Bref, AlphaBay était devenu 10 fois plus gros que Silk Road à son apogée. Pas mal pour un petit gars de Trois-Rivières !

    Alors comment ça fonctionne techniquement ? Et bien les vendeurs créent des annonces avec photos et descriptions détaillées. Les acheteurs parcourent les catégories comme sur Amazon, lisent les avis (oui, il y a un système de notation sur 5 étoiles), et passent commande. L’argent est bloqué dans un système d’escrow (tiers de confiance) jusqu’à ce que l’acheteur confirme la réception. Et AlphaBay prend sa commission au passage soit entre 2 et 4% selon le montant et le niveau du vendeur.

    – Le génie de Cazes, c’est surtout d’avoir compris que la confiance était la clé. AlphaBay introduit donc plusieurs innovations qui deviendront des standards du milieu :

    Le système de Trust Level (TL) : Des scores de confiance visibles pour acheteurs et vendeurs L’Automatic Dispute Resolver (ADR) : Un système automatisé pour régler les litiges sans attendre un modérateur Le ScamWatch Team : Une équipe communautaire pour traquer les arnaqueurs Le Finalize Early (FE) : Les vendeurs de confiance peuvent recevoir le paiement dès l’envoi (après 200 ventes réussies) L’authentification 2FA avec PGP : Pour sécuriser les comptes

    Côté technologie, AlphaBay est à la pointe. D’abord, le site n’accepte que le Bitcoin. Mais en août 2016, Cazes fait un move de génie : il ajoute le support de Monero, une cryptomonnaie beaucoup plus anonyme que le Bitcoin et en quelques semaines, la capitalisation de Monero passe de 30 millions à 170 millions de dollars. Le cours monte de 2,45$ à 483$ en janvier 2018. Pas mal comme effet de bord pour ce qui n’est à l’origine qu’un simple choix technique !

    Le site dispose aussi de son propre système de “tumbling”, en gros, un mixeur qui mélange les bitcoins de différentes transactions pour rendre leur traçage quasi impossible. Il acceptera même Ethereum en mai 2017. Cazes a pensé à tout. Enfin, presque tout…

    – Car pour gérer ce monstre, Alexandre ne peut pas tout faire seul alors il recrute une équipe de choc :

    DeSnake : Son bras droit et administrateur sécurité. Un type mystérieux, probablement russe, qui ne s’est jamais fait prendre. Brian Herrell, alias “Botah” ou “Penissmith” (oui, vous avez bien lu) : Un modérateur de 25 ans du Colorado qui gère les litiges entre vendeurs et acheteurs. Ronald Wheeler III, alias “Trappy” : Le porte-parole et responsable des relations publiques du site. Disc0 : Un autre modérateur clé

    Une dream team du crime organisé version 2.0, avec des pseudos qu’on croirait sortis d’un film de Tarantino.

    – Et pendant ce temps, Alexandre Cazes vit sa meilleure vie en Thaïlande. Installé à Bangkok depuis 2013, il mène un train de vie complètement délirant :

    Une villa d’une valeur de 80 millions de bahts (2,3 millions d’euros) au Private House estate de Bangkok Une propriété au Granada Pinklao-Phetchkasem où la valeur des maisons débute à 78 millions de bahts Une villa de vacances à 200 millions de bahts à Phuket, au sommet d’une falaise Une villa à 400 000 dollars à Antigua Il a même acheté une villa pour ses beaux-parents. Sympa le gendre !

    – Côté garage, c’est pas mal non plus :

    Une Lamborghini Aventador gris métallisé à presque 1 million de dollars (En fait, la police saisira 4 Lamborghini enregistrées à son nom) Une Porsche Panamera Une Mini Cooper pour madame Une moto BMW

    Et tout est payé cash, évidemment. Dans son portefeuille au moment de l’arrestation : 1 600 bitcoins, 8 670 Ethereum, 12 000 Monero et 205 ZCash. Environ 9 millions de dollars de l’époque. Sa fortune totale étant estimée à environ 23 millions de dollars selon les documents du gouvernement américain. 12,5 millions en propriétés et véhicules, le reste en cash et cryptomonnaies.

    Le plus amusant c’est que dans ce quartier de classe moyenne où les gens roulent en pick-up et où les maisons coûtent moins de 120 000 dollars, ses supercars détonnaient complètement. Les voisins racontent même qu’il ne sortait jamais avant midi. Tranquille, le mec.

    Mais le plus pathétique, c’est sa vie personnelle car sur le forum de Roosh V, Cazes où il se vante d’être un “trompeur professionnel”, il y raconte comment il trompe sa femme enceinte avec d’autres filles qu’il ramène dans un appartement secret. “Les filles thaïlandaises adorent les supercars”, écrit-il. Classe jusqu’au bout.

    Mais voilà, quand on brasse des millions sur le dark web, on finit forcément par attirer l’attention des autorités. Dès 2016, le FBI, la DEA et Europol mettent en place l’opération Bayonet. L’objectif : faire tomber AlphaBay et son créateur.

    Le nom “Bayonet” est un triple jeu de mots avec “bay” (baie), “net” (internet) et l’idée d’attraper les “bad guys”. Les flics ont de l’humour, mais le souci, c’est que Cazes est prudent. Il utilise Tor, change régulièrement de serveurs, emploie des techniques de chiffrement avancées.

    Bref, trouver une faille semble impossible… Jusqu’à ce que les enquêteurs tombent sur LE détail qui tue.

    Car en décembre 2016, un enquêteur fait une découverte qui change tout. En analysant d’anciens emails du forum d’AlphaBay, il trouve quelque chose d’incroyable : les emails de bienvenue envoyés aux nouveaux utilisateurs en décembre 2014 contenaient une adresse d’expéditeur dans les headers. Et pas n’importe laquelle : [email protected].

    Pimp. Alex. 91. Sérieusement ?

    91 pour 1991, son année de naissance. Alex pour Alexandre. Et pimp pour… bah pour pimp, quoi. Le mec qui gère le plus grand marché noir du monde utilise son vrai prénom et son année de naissance dans son email Hotmail. J’en ai vu des erreurs de sécurité dans ma vie, mais là on atteint des sommets.

    Mais ce n’est pas tout car cette adresse email, c’est le fil qui va permettre de dérouler toute la pelote. Les enquêteurs découvrent ainsi qu’elle est liée à :

    Un compte PayPal au nom d’Alexandre Cazes Son profil LinkedIn Des comptes bancaires Des propriétés en Thaïlande

    Bingo. Game over. Insert coin to continue. Ou pas.

    L’opération d’interpellation est alors minutieusement préparée mais comme toujours, le problème ? Il faut le choper avec son ordinateur ouvert et déverrouillé pour avoir accès aux preuves.

    Et le 5 juillet 2017, à l’aube, c’est le jour J. La police thaïlandaise, assistée par des agents du FBI et de la DEA, met en place un plan digne d’Hollywood. Une Toyota Camry grise arrive dans le cul-de-sac où vit Cazes. Le conducteur fait une manœuvre foireuse et emboutit “accidentellement” le portail de la maison témoin / bureau de vente immobilière juste en face de chez Cazes.

    Le conducteur sort, visiblement contrarié, et demande à parler au propriétaire pour l’accident. Après un bon moment, Alexandre Cazes sort de sa villa pour discuter de la collision et au moment où il s’approche du véhicule, le FBI déboule et l’arrête.

    Coup de chance incroyable : Cazes était en train de faire un redémarrage administratif d’un serveur AlphaBay suite à une panne système artificiellement créée par les forces de l’ordre. Il est donc connecté en tant qu’administrateur sur AlphaBay, tous ses mots de passe sont enregistrés, aucun chiffrement n’est activé et surtout les portefeuilles de cryptomonnaies utilisé par le site sont ouverts (donc non chiffrés).

    C’est Noël pour les enquêteurs.


    – Les voitures saisies par la police

    Sur l’ordinateur, ils trouvent tout : les clés des serveurs d’AlphaBay, les wallets crypto, les bases de données, les conversations privées. La totale. En parallèle, des serveurs sont saisis en Lituanie, au Canada, au Royaume-Uni, aux Pays-Bas et même en France. AlphaBay est mort.

    Cazes est alors emmené au bureau de répression des stupéfiants de Bangkok. Il sait que c’est fini. Les États-Unis réclament son extradition pour trafic de drogue, blanchiment d’argent, racket et une dizaine d’autres chefs d’accusation. Il risque la perpétuité. Et le 12 juillet 2017, une semaine après son arrestation, les gardiens le trouvent pendu dans sa cellule avec une serviette. Il s’est suicidé dans les toilettes, juste avant un rendez-vous avec son avocat. Il avait 26 ans.

    Les autorités thaïlandaises affirment qu’il n’y a “aucun indice suggérant qu’il ne s’est pas pendu lui-même”. Les caméras de surveillance ne montrent aucun signe d’agression. Donc officiellement, c’est un suicide même si comme d’habitude, officieusement, certains ont des doutes.

    Ainsi, le 20 juillet 2017, le procureur général Jeff Sessions annonce “la plus grande saisie de marché du dark web de l’histoire”. Les chiffres finaux sont vertigineux : plus d’un milliard de dollars de transactions en trois ans, des liens directs avec plusieurs overdoses mortelles de fentanyl aux États-Unis.

    Mais l’histoire ne s’arrête pas là. En effet, les flics ont un plan machiavélique. Pendant qu’AlphaBay ferme, ils contrôlent secrètement Hansa, un autre gros marché du dark web qu’ils ont infiltré aux Pays-Bas. Résultat : tous les vendeurs et acheteurs d’AlphaBay migrent vers Hansa… où les flics les attendent. C’est ce qu’on appelle un “honey pot” de compétition et en quelques semaines, ils récoltent 10 000 adresses d’acheteurs et des tonnes de preuves.

    – Et les complices de Cazes ? Ils prennent très cher aussi :

    Ronald Wheeler (Trappy) : 4 ans de prison Brian Herrell (Botah/Penissmith) : 11 ans de prison Seul DeSnake, le mystérieux administrateur sécurité, reste introuvable

    En août 2021, DeSnake réapparaît et annonce le retour d’AlphaBay. Le nouveau site n’accepte que Monero, dispose d’un système appelé AlphaGuard censé protéger les fonds même en cas de saisie, et prétend avoir appris des erreurs du passé. “Seul un idiot utiliserait Bitcoin tel qu’il est aujourd’hui pour le darknet”, affirment-ils, citant un développeur de Bitcoin Core.


    – Interface d’AlphaBay aujourd’hui

    Mais ça c’est une autre histoire…

    Maintenant, la morale de l’histoire, c’est que si vous voulez devenir un baron de la drogue virtuelle, évitez d’utiliser votre vrai prénom dans votre adresse email. Et accessoirement, ne le faites pas du tout. Parce que tôt ou tard, vous finirez par vous faire choper.

    Voilà, c’était l’histoire complètement folle d’AlphaBay et d’Alexandre Cazes. Un mélange de génie et de stupidité, d’ambition démesurée et d’erreurs de débutant… Comme d’hab, l’OpSec, c’est pas optionnel.

    – Sources :

    US Department of Justice - AlphaBay Takedown, FBI - AlphaBay Takedown, CBC News - The secret life of Alexandre Cazes, The Globe and Mail - Posts give glimpse into mind of Canadian behind dark website, Bangkok Post - Late computer genius, AlphaBay creator loved Thailand, Washington Post - Alexandre Cazes dies in Bangkok jail, Europol - Operation Bayonet, DarkOwl - AlphaBay Marketplace Returns, Flashpoint - Why the New AlphaBay Matters, Anonymous Hackers - Who was Alexandre Cazes?, AP News - Darknet suspect’s flashy cars raised eyebrows in Thailand

    https://korben.info/alphabay-histoire-complete-plus-grand-supermarche.html

  • 4 Votes
    2 Messages
    62 Vues

    Eh ben big up Stallman…!!!

  • 3 Votes
    4 Messages
    71 Vues

    Grave surtout si tu vois qu’un camion américain est derrière tes talons et que tu vois ta voiture ralentir (les machines c’est quelque chose là bas…combien de fois j’ai sursauté comme une pucelle quand ils klaxonnaient, t’as tes organes qui vibrottent pour dire sans exagérer…oui je viens d’inventer le mot vibrottent 😁).

  • 1 Votes
    3 Messages
    76 Vues

    Le karma aussi peut être.
    Non je ne crois pas en ce truc mais si cela existait, ce serait un bon exemple

  • 1 Votes
    2 Messages
    46 Vues

    Ça fait pas rire tout ça mais c’est fascinant…Juste ne pas être numériquement intéressant; limiter les risques et éviter le mauvais clic…!!

  • Alcoolisme

    34
    0 Votes
    34 Messages
    297 Vues

    semblerait que ça soit un topic dont tout le monde peut se sentir fier !

    ça partage, ça partage ^^

  • 1 Votes
    3 Messages
    76 Vues

    Oh oui , grand merci pour ces articles qui me permettent de saupoudrer mes nombreuses friches incultes de connaissances intéressantes et insoupçonnées…

  • 2 Votes
    1 Messages
    34 Vues

    Si vous êtes du genre à penser que dire la vérité est plus important que vivre peinard, alors l’histoire de Julian Assange va vous parler. 14 ans de cavale, 7 ans enfermé dans une ambassade, 5 ans de taule… Tout ça pour avoir créé WikiLeaks et balancé les petits secrets bien crades des gouvernements. Bref, installez-vous confortablement, j’vous raconte comment Mendax, petit hacker australien, est devenu l’ennemi public numéro un de l’Amérique.


    – Julian Assange dans les années 90, à l’époque où il était connu sous le pseudo “Mendax”

    Julian Paul Hawkins naît le 3 juillet 1971 à Townsville, dans le Queensland australien. Pourquoi Hawkins et pas Assange ? Parce que sa mère, Christine Ann Hawkins, artiste visuelle un peu bohème, n’était pas mariée avec son père biologique, John Shipton. Elle se remarie avec Brett Assange quand Julian a un an, et le gamin prend alors le nom de son beau-père. Mais l’histoire familiale, c’est compliqué chez les Assange, car peu après, sa mère fuit son nouveau mari violent avec Julian et son demi-frère, et c’est le début d’une vie de nomade qui va forger le caractère du futur fondateur de WikiLeaks.

    Entre 1979 et 1987, Julian et sa mère déménagent plus de 30 fois. Imaginez le bordel… pas le temps de se faire des vrais potes, pas de racines, toujours en mouvement. D’école en école, de ville en ville, à travers toute l’Australie. Cette instabilité permanente va forger son caractère : indépendant, méfiant envers l’autorité, et surtout, capable de s’adapter à n’importe quelle situation.


    – L’Australie des années 80, terrain de jeu nomade du jeune Julian

    Bref, à 16 ans en 1987, Julian découvre l’informatique et tombe dedans comme Obélix dans la potion magique. Il s’achète un Commodore 64 avec l’argent de ses petits boulots et commence à programmer. Mais surtout, il découvre les modems et le monde merveilleux du hacking. C’est là qu’il se choisit un pseudo inspiré des “Métamorphoses” d’Ovide : Mendax. En latin, ça veut dire “noblement menteur” ou “celui qui transforme”. Prophétique, non ?

    Avec deux autres hackers australiens, “Trax” et “Prime Suspect”, il forme un groupe appelé “The International Subversives”. Leur devise ? “Ne pas endommager les systèmes informatiques que vous pénétrez, ne pas changer les informations de ces systèmes (sauf pour modifier les logs et cacher vos traces), et partager les informations”. Des règles éthiques qu’on retrouvera plus tard dans toute la philosophie de WikiLeaks. Les mecs étaient des “white hat hackers” avant l’heure.


    – Le Commodore 64, première arme de guerre numérique du jeune Mendax

    Et d’après les rumeurs, le groupe ne chôme pas. Ils auraient pénétré dans les réseaux de Nortel (géant canadien des télécoms), Citibank, l’Université de Stanford, et même dans le réseau MILNET de l’armée américaine. Mais leur plus gros coup (jamais confirmé par Assange…) ce serait le fameux virus WANK (Worms Against Nuclear Killers) qui paralyse les systèmes de la NASA en octobre 1989. Le virus affichait des messages du genre : “Votre système a été officiellement WANK’é” accompagné de messages anti-nucléaires.

    Le Sydney Morning Herald dira plus tard qu’il était devenu l’un des “hackers les plus notoires d’Australie”, et The Guardian écrira qu’en 1991, il était “probablement le hacker le plus accompli d’Australie”. Pas mal pour un gamin qui a appris tout seul dans sa chambre.


    – La NASA, victime du virus WANK en 1989 - Assange était-il impliqué ?

    Seulement voilà, en septembre 1991, un membre des International Subversives balance tout le monde pour sauver sa peau (toujours la même histoire) et l’opération “Weather” de la police fédérale australienne remonte jusqu’à lui. Les flics découvrent alors qu’il a hacké le terminal principal de Nortel à Melbourne. Les fédéraux mettent alors Assange sur écoute et finissent par débarquer chez lui fin octobre 1991.

    31 chefs d’accusation liés au piratage informatique, ça sent le roussi pour notre ami Julian. Mais en 1996, quand il plaide finalement coupable pour 24 de ces accusations, les juges australiens ne savent pas trop quoi faire avec ces crimes d’un nouveau genre… Alors le verdict est plutôt clément : Une amende de 2 100 dollars australiens et la promesse de ne plus jamais hacker. Le juge déclare même qu’il n’y avait “aucune preuve de profit personnel”. Julian s’en sort bien, très bien même.

    Les années 90, Julian les passe à papillonner entre les universités. Central Queensland University en 1994, puis l’Université de Melbourne de 2003 à 2006, où il étudie les maths, la philosophie et la physique. Mais il n’obtient jamais de diplôme car il est trop occupé par d’autres projets. En 1997, il co-écrit avec Suelette Dreyfus un livre sur le hacking underground australien : “Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier”. Et le premier chapitre ? L’histoire du virus WANK. Coïncidence ? J’vous laisse juger.


    – Hacker des années 90 ^^

    Mais c’est en 1996 qu’il développe un truc vraiment innovant : Rubberhose, un système de chiffrement conçu pour résister à la torture. L’idée est géniale : permettre à quelqu’un sous contrainte physique de révéler un mot de passe factice qui donne accès à de fausses données, pendant que les vraies infos restent planquées derrière d’autres mots de passe. Du chiffrement avec déni plausible avant l’heure. Le mec pensait déjà à protéger les lanceurs d’alerte…

    En 1999, il lance alors son premier vrai projet journalistique : Leaks.org. Le site publie des documents compromettants sur des entreprises et des gouvernements. C’est encore artisanal, très loin de l’ampleur de ce qui va suivre et Julian travaille aussi comme consultant en sécurité informatique et développe des logiciels. Il gagne sa vie, mais son vrai rêve, c’est de créer une plateforme pour les lanceurs d’alerte.

    Et puis en 2006, boom ! Julian fonde WikiLeaks avec une équipe de dissidents chinois, de journalistes, de mathématiciens et de hackers venus des quatre coins du monde. L’idée est révolutionnaire : créer une plateforme ultra-sécurisée où les lanceurs d’alerte peuvent balancer anonymement des documents sensibles.


    – Le logo emblématique de WikiLeaks

    Et la sécurité de WikiLeaks, c’est du béton armé. Toutes les connexions sont chiffrées avec du SSL “niveau bancaire” mais surtout, ils intègrent Tor (The Onion Router) dans leur architecture. Pour ceux qui ne connaissent pas, Tor c’est un réseau chiffré qui fait rebondir votre connexion à travers plein de serveurs dans le monde, rendant quasi impossible de tracer qui envoie quoi. WikiLeaks lance même un site en .onion pour permettre les soumissions 100% anonymes.

    Et le premier document publié en décembre 2006 est un ordre d’assassinat signé par un leader rebelle somalien. Pas le truc le plus sexy, mais ça pose les bases. Puis en 2007, ils balancent les procédures opérationnelles de Guantanamo Bay et en 2008, des documents sur la corruption massive au Kenya. Le site prend de l’ampleur, et les gouvernements commencent à flipper…

    Mais c’est en 2010 que WikiLeaks explose littéralement la baraque. Tout commence avec Chelsea Manning (qui s’appelait encore Bradley à l’époque), une analyste de l’armée américaine en poste en Irak. Manning a accès aux bases de données classifiées SIPRNet et JWICS, et ce qu’elle y découvre la dégoûte : crimes de guerre, bavures, mensonges systématiques. Elle décide de tout envoyer à WikiLeaks.

    Et le 5 avril 2010, WikiLeaks publie “Collateral Murder”, une vidéo de juillet 2007 où un hélicoptère Apache américain massacre 12 civils irakiens, dont deux journalistes de Reuters. Les pilotes rigolent pendant qu’ils dégomment des innocents, prenant leurs caméras pour des armes. “Light ’em all up!” qu’ils disent. La vidéo fait le tour du monde, c’est l’électrochoc.


    – Image de la vidéo “Collateral Murder” qui a choqué le monde en 2010

    Juillet 2010, WikiLeaks balance les “Afghan War Logs” : 91 731 rapports internes de l’armée américaine sur six ans de guerre. On y découvre des milliers de morts civils non reportés, des bavures, des exécutions sommaires. Les médias du monde entier s’emparent à nouveau de l’affaire.

    Octobre 2010, rebelote avec les “Iraq War Logs” : 391 832 rapports de terrain. C’est la plus grosse fuite de l’histoire militaire américaine. Les documents révèlent 15 000 morts civils supplémentaires non comptabilisés, l’usage systématique de la torture, les ordres de ne pas enquêter sur les abus…etc., etc.

    Et puis arrive le pompon, le feu d’artifice final : novembre 2010, WikiLeaks commence à publier “Cablegate”, 251 287 câbles diplomatiques américains. C’est l’apocalypse pour la diplomatie US. On y découvre que les États-Unis espionnent l’ONU, collectent des infos biométriques sur les diplomates étrangers, que l’Arabie Saoudite pousse pour bombarder l’Iran, que la Chine hacke Google… Bref, la cuisine interne de la géopolitique mondiale.


    – Les salles de rédaction du monde entier analysent les câbles diplomatiques

    Et les réactions sont immédiates et violentes. PayPal, Visa, MasterCard, Bank of America coupent les vivres à WikiLeaks. Amazon vire le site de ses serveurs. Les Anonymous ripostent avec l’opération “Payback”, attaquant les sites de ces entreprises. C’est la cyber-guerre totale.

    Et Julian dans tout ça ? Il devient tout simplement l’homme le plus recherché de la planète. Les États-Unis veulent sa peau pour espionnage, mais il a aussi un autre problème : la Suède émet un mandat d’arrêt européen contre lui pour des accusations d’agression sexuelle datant d’août 2010. Julian crie au complot, dit que c’est un piège pour l’extrader vers les US.

    Et le 19 juin 2012, après avoir épuisé tous ses recours légaux au Royaume-Uni, Julian prend une décision complètement dingue : il se réfugie dans l’ambassade d’Équateur à Londres et demande l’asile politique. Rafael Correa, le président équatorien de l’époque, fan de sa lutte contre l’impérialisme américain, lui accorde l’asile en août.


    – L’ambassade d’Équateur à Londres, refuge de Julian pendant 7 ans

    Et là commence la partie la plus surréaliste de toute cette histoire. Julian va passer les sept prochaines années enfermé dans 30 mètres carrés au cœur de Londres. Sept ans ! 2 487 jours exactement. Sans pouvoir mettre un pied dehors, avec la police britannique qui surveille l’ambassade 24h/24, 7j/7. Le coût de cette surveillance ? Plus de 13 millions de livres sterling pour les contribuables britanniques.

    Et la vie à l’ambassade, c’est l’enfer version luxe. Julian fait du skateboard dans les couloirs pour garder la forme, écoute de la musique techno à fond, organise des conférences de presse depuis le balcon. En 2016, il adopte même un chat qu’il appelle “Embassy Cat” et qui devient une star sur Twitter. Mais psychologiquement, c’est dur. Pas de soleil direct, pas d’air frais, la paranoïa qui monte…

    Et surtout, les relations avec l’Équateur se dégradent progressivement. Le nouveau président, Lenín Moreno (élu en 2017), en a marre de son locataire encombrant. Et des histoires commencent à circuler : Julian barbouillerait les murs avec ses excréments, insulterait le personnel, piraterait les systèmes informatiques de l’ambassade. Vrai ou intox ? Difficile à dire, mais l’ambiance est clairement pourrie.

    Pendant ce temps, WikiLeaks continue ses publications. En 2016, ils balancent les emails du Comité National Démocrate américain, révélant les magouilles contre Bernie Sanders. Certains accusent Assange d’avoir influencé l’élection de Trump. En 2017, c’est “Vault 7”, des milliers de documents sur les outils de cyber-espionnage de la CIA.

    Puis le 11 avril 2019, c’est fini. L’Équateur révoque l’asile de Julian et invite la police britannique à venir le chercher. Les images de son arrestation font alors le tour du monde : un homme barbu, cheveux blancs ébouriffés, qui hurle “C’est illégal ! UK must resist !” pendant qu’on le traîne hors de l’ambassade. Après sept ans de réclusion, Julian ressemble plus à un prophète fou qu’au hacker élégant d’autrefois.


    – L’arrestation spectaculaire de Julian Assange le 11 avril 2019

    Direction la prison de Belmarsh, surnommée la “Guantanamo britannique”, une prison de haute sécurité où sont enfermés les terroristes et les criminels les plus dangereux. Julian y passe 23 heures sur 24 en cellule. Son heure de “récréation” se déroule dans une cour intérieure, sous surveillance constante. Sans soleil direct depuis 2012, autant dire que sa santé mentale et physique se dégrade rapidement.

    Les États-Unis réclament alors son extradition pour 18 chefs d’accusation sous l’Espionage Act. Peine encourue : 175 ans de prison. Ses avocats se battent comme des lions, sa compagne Stella Moris (qu’il épouse en prison en mars 2022) mobilise l’opinion publique, des dizaines de prix Nobel et d’organisations de défense des droits humains demandent sa libération. Mais la justice britannique traîne, reporte, hésite.

    En mai 2019, Nils Melzer, le rapporteur spécial de l’ONU sur la torture, visite Assange à Belmarsh et déclare qu’il montre “tous les symptômes typiques d’une exposition prolongée à la torture psychologique”. Les conditions de détention sont dénoncées par des médecins du monde entier.


    HM Prison Belmarsh, où Assange a passé 5 ans en isolement

    Et puis, coup de théâtre ! Le 24 juin 2024, après des négociations secrètes, un accord est trouvé avec les États-Unis. Julian accepte de plaider coupable pour un seul chef d’accusation : conspiration pour obtenir et divulguer des informations de défense nationale. La sentence ? 62 mois de prison, soit pile poil le temps qu’il a déjà passé à Belmarsh. Bingo !

    La cérémonie judiciaire se déroule le 26 juin 2024 à Saipan, dans les îles Mariannes du Nord. Pourquoi ce bled paumé ? Parce que c’est techniquement territoire américain mais proche de l’Australie, et Julian refuse catégoriquement de foutre les pieds sur le continent US.

    Quelques heures plus tard, Julian atterrit à Canberra, en Australie. Libre. Après 1 901 jours d’emprisonnement, 2 487 jours dans l’ambassade. 14 ans de sa vie sacrifiés pour WikiLeaks. Les images montrent un homme amaigri, cheveux blancs, mais souriant. Il embrasse sa femme Stella et ses deux fils, nés pendant qu’il était coincé à l’ambassade.

    Alors, qu’est-ce que je retiens de cette histoire complètement folle ? Et bien que Julian Assange a réécrit ce qu’était le journalisme d’investigation, et grâce à WikiLeaks et ses technologies de pointe (Tor, chiffrement, drop box anonyme), n’importe quel lanceur d’alerte peut maintenant balancer des secrets d’État depuis son canapé. C’est une sacrée révolution !

    Et les révélations de WikiLeaks ont clairement changé le monde. Elles ont contribué au Printemps arabe, révélé l’ampleur des crimes de guerre en Irak et Afghanistan, exposé la surveillance de masse, montré l’hypocrisie de la diplomatie mondiale. Mais elles ont aussi peut-être influencé l’élection de Trump, mis en danger des sources, créé des tensions diplomatiques majeures.

    Ses détracteurs disent qu’il a mis en danger des vies humaines en publiant des documents sans précaution et ses supporters, qu’il a révélé des vérités que le public avait le droit de connaître. Julian n’est ni un héros parfait ni un méchant de James Bond… c’est un mec complexe, brillant, probablement insupportable, et qui a pris des risques énormes pour ses convictions.


    – Certes, WikiLeaks continue d’exister, mais sans son fondateur charismatique, l’organisation a perdu de sa superbe.

    Quoiqu’il en soit, l’héritage de WikiLeaks dépasse largement les scandales et son modèle a fait des petits : SecureDrop (utilisé par des dizaines de médias), GlobaLeaks, AfriLeaks… Les Panama Papers, les Paradise Papers, toutes ces méga-fuites utilisent des techniques développées ou popularisées par WikiLeaks. Julian a industrialisé le lancement d’alerte.

    Aujourd’hui, il a 53 ans dont 14 ans de sa vie adulte en cavale, enfermé ou en prison et sa santé est fragile… Il souffre de dépression, d’anxiété, de problèmes neurologiques mais il restera dans l’histoire comme l’homme qui a payé le prix fort pour que chacun d’entre nous puisse connaitre la vérité.

    – Sources :

    Wikipedia - Julian Assange, Wikipedia - WikiLeaks, NPR - Julian Assange plea deal, U.S. Department of Justice - WikiLeaks Founder Pleads Guilty, MuckRock - NASA WANK worm investigation, WikiLeaks - Connection Anonymity, The Tor Project - WikiLeaks case study, Wikipedia - Underground (book), The Guardian - Julian Assange coverage, Al Jazeera - Julian Assange freed

    https://korben.info/julian-assange-wikileaks-histoire-complete.html

  • 0 Votes
    1 Messages
    31 Vues

    75 000 dollars par an pour balancer des hackers au FBI tout en piquant 170 millions de numéros de cartes bancaires. C’est pas du génie multitâche ça ? Albert Gonzalez, alias Soupnazi, 22 ans à l’époque, c’était LE mec qui jouait sur tous les tableaux. Mais alors, comment on passe de petit génie de l’informatique à ennemi public numéro un du e-commerce américain ? Installez-vous confortablement, j’vous raconte tout.


    Albert Gonzalez, le cerveau derrière le plus gros vol de données bancaires de l’histoire

    Bon, alors déjà, faut que je vous parle du parcours totalement dingue de ce type. L’histoire d’Albert, elle commence pas dans une cave sombre remplie d’écrans façon Matrix. Non, non, non… elle démarre sur un radeau pourri au milieu de l’océan dans les années 70. Son père, Alberto Sr. s’est barré de Cuba avec 2 potes sur une embarcation bricolée avec trois bouts de ficelle. 48 heures à dériver dans le détroit de Floride, avant qu’un sous-marin américain les repère. Les gardes-côtes les récupèrent in extremis, et voilà, la famille Gonzalez débarque en Amérique.

    Le père se retrousse les manches direct. Il lance une boîte de jardinage à Miami, épouse Maria en 1977, et le 13 juin 1981, petit Albert Jr. pointe le bout de son nez. Une famille cubaine old school, soudée, qui croit dur comme fer au rêve américain. Jusque-là, rien d’anormal. Sauf que…

    Sauf qu’Albert Jr., dès ses 12 ans, il a déjà autre chose en tête que le base-ball et les barbecues familiaux. Ses parents lui offrent son premier ordi (probablement un bon vieux 486 ou un Pentium de l’époque), et là, c’est l’illumination totale. Non, ce n’est pas un de ces gamins qui joue à Doom en boucle. Non, lui, il démonte la bête, il veut comprendre les entrailles du système, et le plus beau dans tout ça, c’est qu’à 14 ans, le môme réussit à s’introduire dans les systèmes de la NASA.


    – La NASA, première victime d’Albert Gonzalez à seulement 14 ans

    Moi à cet âge, je bidouillais pas mal déjà, mais Albert, c’était déjà d’un autre niveau… un prodige et pas un script kiddie qui lance des tools tout faits trouvés sur Kazaa. Non, il comprenait réellement ce qu’il faisait.

    Au lycée South Miami High, Albert devient rapidement le boss incontesté de la bande des “computer nerds”. Vous voyez le tableau : cette petite troupe de geeks qui squattent la salle info pendant que les autres draguent les pom-pom girls. Sauf que là, on est loin du club d’informatique qui code des petits jeux en BASIC. Albert et sa bande explorent déjà les recoins les plus sombres du web naissant.

    Et puis un jour, lors de sa première année de lycée, 2 types en costume débarquent. C’est le FBI et ils demandent à voir le petit Gonzalez. Direction les bureaux de Miami pour une “petite discussion” de quelques heures. L’avocat de la famille raconte la scène des années plus tard : “Ce gamin était incroyable. Il menait l’agent par le bout du nez comme un pro.” Et au bout de 4 heures, l’agent du FBI sort et lâche, dépité : “Ce môme est extraordinaire. Il nous fait tourner en bourrique.”

    Bref, au lieu de l’embarquer ou de porter plainte, ils lui filent juste un avertissement et le laissent partir. Grosse, GROSSE erreur. Parce qu’Albert, il ne traduit pas ça par “ouh là, faut que j’arrête mes conneries”. Non, dans sa tête, ça sonne plutôt comme “t’es tellement fort que même le FBI peut rien contre toi”. Pour un ado surdoué en pleine crise d’ego, c’est de la nitroglycérine [censored].

    Entre 2002 et 2004, Albert découvre alors ShadowCrew. ShadowCrew, pour ceux qui suivent pas, c’était LE forum underground de l’époque. Imaginez un eBay du crime, où on y vendait des numéros de CB volées, des faux papiers, des données perso… Tout ce qui fait le bonheur des cybercriminels. C’était the place to be si t’étais dans le business de la fraude.


    – ShadowCrew, le eBay du cybercrime où Albert a fait ses armes

    Et Albert, rapidement, il devient pas juste un membre lambda qui achète 3 numéros pour se payer des Nike. Non non, il intègre direct le cercle des admins influents. Il apprend toutes les ficelles : comment fonctionne l’économie souterraine, les réseaux de revendeurs, les techniques de blanchiment… Et surtout, il perfectionne ses techniques d’injection SQL.

    Alors là, petite pause technique pour les non-initiés. L’injection SQL, c’est quoi ? En gros, c’est l’art de faire cracher toutes ses données à une base de données en passant par la porte d’entrée. Vous savez quand vous tapez votre email sur un site ? Normalement, le site va chercher votre profil. Mais si au lieu de taper “[email protected]”, vous tapiez en plus un code malicieux genre “’ OR 1=1–”, vous pouvez potentiellement récupérer TOUTE la base. En 2003-2004, c’était de la magie noire. Aujourd’hui, c’est enseigné en première année de sécu info, mais à l’époque, Albert était un vrai pionnier du genre.


    – Principe de l’injection SQL, l’arme favorite d’Albert Gonzalez

    Puis en 2003, tout bascule. Albert se fait pincer à New York avec des cartes bancaires clonées. Flagrant délit, game over ? Pas du tout ! Les autorités lui proposent LE deal du siècle : devenir informateur pour le Secret Service. L’idée est simple comme bonjour… Albert connaît le milieu, il a accès aux forums, il parle la langue des carders. Parfait pour infiltrer et démanteler les réseaux.

    Du coup, le Secret Service lui file un badge officiel (si si, un vrai !), un salaire de 75 000 dollars par an (une fortune pour un gamin de 22 ans), et une mission : infiltrer ShadowCrew et aider à faire tomber tout le réseau. Et Albert, il joue le jeu à fond. D’avril 2003 à octobre 2004, il balance absolument tout : les pseudos, les vraies identités, les méthodes, les planques…

    L’opération “Firewall” (c’est son petit nom) se termine alors en apothéose : 28 arrestations simultanées dans 8 pays, ShadowCrew est fermé, et des millions de dollars sont saisis. C’est un succès total pour le Secret Service et Albert devient officiellement un héros de l’ombre, le hacker repenti qui aide les gentils.


    – Le Secret Service, qui payait Albert 75 000$/an sans se douter de rien

    Seulement voilà, c’est là que ça devient vraiment, mais alors vraiment tordu. Parce qu’Albert, pendant qu’il aide le Secret Service le jour, il prépare le casse du siècle la nuit. Grâce à son accès privilégié, il sait EXACTEMENT comment les fédéraux détectent les cybercriminels. Il connaît leurs techniques, leurs outils, leurs angles morts. C’est comme si un braqueur de banque bossait à mi-temps comme consultant sécurité pour la Brinks.

    Et en 2005, Albert lance sa première méga-opération. Sa cible numéro une c’est TJX Companies, la maison mère de T.J. Maxx, Marshalls, Winners, et une tripotée d’autres enseignes. Albert a pigé le truc… pourquoi s’emmerder à hacker chaque magasin un par un quand on peut directement taper dans le serveur central qui gère TOUT ?

    Sa technique, c’est du wardriving de compétition. Albert se balade en voiture dans les parkings des centres commerciaux, laptop sur les genoux, et il scanne tous les réseaux WiFi des boutiques. À l’époque (on parle de 2005 hein), la plupart des magasins utilisaient soit pas de sécurité WiFi du tout, soit du WEP cracké en 2 minutes chrono, soit des mots de passe genre “admin123”. Du pain béni pour notre Albert.

    Une fois qu’il trouve un point d’entrée, Albert déploie tout son arsenal. Injection SQL pour pénétrer les bases de données, installation de backdoors (des portes dérobées pour revenir quand il veut), et surtout, déploiement de sniffeurs de paquets, ces petits programmes vicieux interceptent et enregistrent TOUT le trafic réseau, y compris (jackpot !!) les numéros de cartes bancaires qui transitent.

    Le plus beau dans le système d’Albert ? C’est que c’est totalement passif. Une fois ses outils installés, ils tournent en mode ninja pendant des mois, aspirant silencieusement chaque transaction. Albert n’a plus qu’à passer de temps en temps pour récolter le butin. C’est de la pêche au filet dérivant version 2.0.

    Et le butin, mes amis… Accrochez-vous bien, il est conséquent !! En 18 mois, Albert et son équipe récupèrent 45,6 MILLIONS de numéros de cartes bancaires rien que chez TJX. 45,6 millions ! C’est plus que la population de l’Espagne ! Chaque numéro se revend entre 10 et 50 dollars sur le marché noir. Faites le calcul.


    – TJX Companies, première grosse victime avec 45,6 millions de cartes volées

    Mais Albert, il s’arrête pas en si bon chemin et pendant qu’il continue à toucher son salaire d’indic du FBI, il élargit ses opérations. Barnes & Noble ? ✅. BJ’s Wholesale Club ? ✅. Office Max ? ✅. DSW ? ✅. Boston Market ? ✅. Sports Authority ? ✅. Dave & Busters ? ✅ aussi. C’est Noël tous les jours pour notre ami Albert.

    Le plus dingue, c’est qu’Albert assiste aux réunions du Secret Service où on s’inquiète de cette nouvelle vague de cybercrimes. Il entend ses collègues flipper sur ces hackers de plus en plus balèzes, et chercher des solutions pour protéger le commerce américain. Et lui ? Il opine gravement de la tête, prend des notes consciencieuses, et rentre chez lui peaufiner son prochain coup. C’est du foutage de gueule niveau olympique.

    Albert vit alors la grande vie pendant ce temps. Il se paie une fête d’anniversaire à 75 000 dollars, roule en BMW flambant neuve, offre une bague Tiffany à sa copine, collectionne les Rolex… Un jour, il se plaint même que sa machine à compter les billets est en panne et qu’il doit compter 340 000 dollars à la main. Les problèmes de riche, quoi.

    Et en 2008, Albert vise encore plus gros : Heartland Payment Systems. Cette boîte, c’est pas n’importe qui. C’est l’un des plus gros processeurs de paiements des États-Unis. Ils gèrent les transactions de milliers de commerces. Si Albert arrive à les percer, c’est le jackpot ultime, la cerise sur le gâteau, le saint Graal des carders.

    Et devinez quoi ? Il y arrive. L’attaque sur Heartland, c’est 130 MILLIONS de numéros de cartes supplémentaires qui tombent dans son escarcelle. 130 millions ! À ce stade, Albert a plus de données bancaires dans ses serveurs que certaines banques nationales. C’est de l’industrialisation du crime à grande échelle.


    – Heartland Payment Systems, le coup de grâce avec 130 millions de cartes volées

    Mais Albert, c’est pas juste un geek qui accumule des données. Non, il a monté une véritable multinationale du crime. Des complices en Europe de l’Est pour fabriquer les cartes clonées, des mules en Asie pour retirer le cash, des revendeurs en Amérique du Sud… Les numéros sont répartis géographiquement, transformés en vraies fausses cartes plastiques, et utilisés dans des pays où les systèmes anti-fraude sont à la ramasse.

    Et Albert lui-même ne touche jamais directement aux cartes. Il reste dans l’ombre, le PDG fantôme de cette entreprise criminelle 2.0. Il coordonne, il manage, et il touche sa commission sur chaque transaction frauduleuse. C’est du crime organisé new generation.

    Pendant ce temps, c’est l’apocalypse dans le monde bancaire. Les assurances chiffrent les pertes à près de 200 millions de dollars. Des millions de clients doivent faire refaire leurs cartes en catastrophe. Les entreprises claquent des fortunes pour renforcer leur sécurité. Et pendant ce temps, Albert continue tranquillement à pointer au Secret Service et toucher son chèque mensuel. L’audace.

    La chute arrive finalement en mai 2008. Ironiquement, c’est en utilisant ses propres techniques contre lui que les enquêteurs remontent sa piste. Analyse du trafic réseau, patterns dans les attaques, traces laissées par ses backdoors… Tout ce qu’Albert a appris comme informateur, les fédéraux l’utilisent pour le traquer. L’arroseur arrosé, version cyber.

    L’arrestation a alors lieu le 7 mai 2008, chambre 1508 du National Hotel à Miami Beach. Les flics saisissent 1,6 million de dollars en cash (dont 1,1 million enterré dans des sacs plastiques dans le jardin de ses parents), ses laptops, trois montres Rolex, la bague Tiffany, et même un Glock compact. Albert vivait vraiment la vida loca.

    Les procès s’enchaînent alors. Septembre 2009, Albert plaide coupable sur tous les chefs d’accusation. Pas le choix car les preuves sont accablantes et ses anciens complices l’ont balancé pour réduire leurs peines. Mars 2010, première sentence : 20 ans de prison pour l’affaire TJX. Le lendemain, rebelote : 20 ans pour Heartland. Heureusement pour lui, les peines sont fusionnées, soit 20 ans au total et pas 40.

    20 ans de taule, c’était du jamais vu pour un cybercrime à l’époque et le juge a voulu marquer le coup, montrer que la justice américaine rigolait pas avec ces nouveaux criminels 2.0. Direction le Federal Correctional Institution de Milan, dans le Michigan. Une prison fédérale “minimum security”, mais une prison quand même.

    Albert est finalement sorti en septembre 2023 ! Eh oui, avec les réductions de peine pour bonne conduite, il a fait “que” 15 ans au lieu de 20. Aujourd’hui, Albert a 43 ans et il est libre comme l’air. Alors qu’est-ce qu’il fabrique maintenant ?

    Officiellement, Albert s’est rangé des voitures. En prison, il a suivi des cours, obtenu des diplômes, participé aux programmes de réinsertion. Ses avocats jurent qu’il regrette, qu’il veut contribuer positivement à la société, tout le tralala habituel. Mais bon, permettez-moi d’être sceptique. Un mec capable de mener une double vie pendant 5 ans, de berner le FBI et le Secret Service tout en orchestrant le plus gros cybercrime de l’histoire… ça ne change pas en 15 ans de zonzon…

    Et Albert sort dans un monde totalement différent de celui qu’il a quitté. En 2008, le Bitcoin existait à peine. Aujourd’hui, on a les cryptos, le darkweb décentralisé, les ransomwares qui paralysent des pays entiers, l’IA qui code toute seule… Avec son expérience et son intelligence, Albert pourrait faire à nouveau des ravages.

    Ou alors, il pourrait utiliser ses compétences pour le bien. Après tout, qui de mieux placé qu’un ancien cybercriminel de génie pour aider à protéger nos systèmes ? Certaines boîtes de sécu info recrutent des anciens black hats pour renforcer leurs défenses alors pourquoi pas devenir un white hat qui aide à arrêter les méchants ?

    Quoiqu’il en soit, les techniques qu’il a popularisées comme l’injection SQL, le wardriving, le snif de paquets et j’en passe, sont devenues des classiques enseignés dans toutes les formations de cybersécurité et les normes PCI DSS, qui régissent aujourd’hui la sécurité des paiements par carte, ont été directement renforcées en réponse à ses attaques.

    Bref, d’une certaine manière, Albert a rendu le e-commerce plus sûr… en montrant à quel point il était vulnérable.

    – Sources :

    Wikipedia - Albert Gonzalez, U.S. Department of Justice - Leader of Hacking Ring Sentenced, Harvard Law School Case Studies - Albert Gonzalez: Get Rich or Die Tryin’, CBS News - Albert Gonzalez Gets 20 Years, CNN - Secret Service paid hacker $75k a year, Dark Reading - TJX, Heartland Hacker Sentenced

    https://korben.info/albert-gonzalez-plus-grand-cybercriminel-histoire.html

  • 6 Votes
    3 Messages
    74 Vues

    Histoire de vie très passionnante (j’espère qu’ils en feront un film tiens).
    Comme d’habitude merci pour cette mise en page ma poule 😉

  • 1 Votes
    20 Messages
    392 Vues
    Suisse: Un autre village est sur le point de se voir ensevelir

    La pluie a causé plusieurs éboulements dimanche soir à Brienz (GR), village grison évacué depuis novembre. Dix mille mètres cubes de roche sont tombés sur le matériel amassé au-dessus du village et qui menace déjà de chuter. Le risque d’une destruction importante plane, car le matériau amassé se déplace désormais deux fois plus vite.

    ddef681f-e7aa-43d2-8d38-1dba83140e58-image.png
    Le village est déjà évacué depuis novembre dernier.

    Beaucoup d’endroit sont menacés suite au changement climatique et à la font du permafrost (pergélisol pour les pédants).

    Si les 1,2 million de mètres cubes se mettaient à glisser définitivement, ils pourrait, en raison du sous-sol humide, avancer plus loin que par temps sec, a annoncé lundi la commune d’Albula. Tout le village de Brienz pourrait donc être enseveli.

    En soi, de tels éboulements ne sont pas exceptionnels dans la région. Mais cette fois, vitesse du matériau susceptible de tomber a doublé en très peu de temps, pour atteindre 46 centimètres par jour.

    Préparation préventive

    Des experts ont recommandé aux autorités de préparer la prochaine phase «bleue», ajoute la commune. Cette phase comprend la fermeture de toutes les voies de communication environnantes. Le village est déjà évacué depuis novembre dernier.

    L’Office cantonal des ponts et chaussées et les Chemins de fer rhétiques (RhB) ont dès lors mis en service lundi matin des feux de signalisation sur les routes et la ligne de chemin de fer en contrebas du village. Si le matériau se détache, les routes de Tiefencastel à Surava et à Lenzerheide, ainsi que la ligne de l’Albula des RhB seront immédiatement fermées.

    En outre, une interdiction pour les vélos et les piétons est en préparation pour les deux tronçons de route concernés, écrit la commune.

    Situation évaluée en permanence

    Des experts observent en permanence la situation et travaillent en étroite collaboration avec les autorités, a assuré la commune. La préparation à la phase «bleue» est de nature purement préventive.

    Actuellement, les spécialistes s’attendent toutefois à ce que le risque soit rapidement désamorcé. Dans ce cas, la phase «bleue» ne devrait pas être déclarée.

    Source: https://www.bluewin.ch/fr/infos/faits-divers/risque-de-destruction-d-ampleur-brienz-gr-2801866.html

  • 2 Votes
    2 Messages
    46 Vues

    Merci Phil Zimmermann et @Violence pour cet article :pouce:

  • 1 Votes
    4 Messages
    105 Vues

    Sinon, si tu as une asso, tu fais un site a la con genre geek, tech avec que des liens affiliés Amazon. Il y a toujours des gugus pour le faire.