Discussions générales

On parle de tout le reste

866 Topics 10.1k Posts
  • 2 Votes
    1 Posts
    57 Views

    Dans notre histoire du jour, il y 6 ados, 1 botnet de 24 millions de PC zombies, 50 jours de chaos absolu, et 1 balance qui va tout faire foirer. Oui, on va parler de LulzSec, le Ocean’s Eleven version cave de banlieue, qui au lieu de braquer Las Vegas, ont décidé de ridiculiser Sony, la CIA et le Sénat américain, le tout équipés des mêmes outils qu’un script kiddie de 2005.

    Bon, installez-vous confortablement avec votre café (ou votre bière, je juge pas), parce que l’histoire de LulzSec est un concentré de tout ce que l’Internet des années 2010 avait de plus fou, de plus naïf et de plus tragique à la fois. C’est parti pour un voyage dans le temps, direction 2011, l’époque bénie où on croyait encore qu’Anonymous allait sauver le monde.

    Facebook avait encore une âme (enfin, on y croyait), Twitter était le temple de la liberté d’expression, et Anonymous était à son apogée. Le collectif au masque de Guy Fawkes faisait trembler les PDG dans leurs costumes Armani avec des opérations qui faisaient la une de CNN. Mais voilà, pour quelques membres particulièrement doués (et particulièrement cons, faut le dire), le collectif commençait à manquer de… comment dire… de panache. De style. De lulz, quoi.

    C’est donc dans ce contexte ultra-fertile que naît LulzSec, ou “Lulz Security” pour les intimes. Rien que le nom, c’est déjà tout un programme : “Lulz” (déformation de “LOL”, parce que c’est marrant) + “Security” (parce que c’est sérieux, enfin pas trop). Mdr, on est en plein dans l’ironie post-moderne sauce 4chan, avec un soupçon de nihilisme digital et une grosse dose de “on s’en bat les couilles”. Leur logo ? Un bonhomme avec monocle et haut-de-forme qui sirote son thé. La classe britannique version meme Internet.

    Le groupe se forme officiellement en mai 2011, après que ses membres aient participé à l’attaque contre HBGary Federal. Pour ceux qui ont raté cet épisode épique : HBGary, c’était cette boîte de sécurité informatique dont le PDG, Aaron Barr, avait eu la brillante idée de dire publiquement qu’il avait identifié les leaders d’Anonymous. Spoiler alert : c’était du flan. Anonymous l’a tellement humilié que le mec a dû démissionner. Mais bref, contrairement à leur collectif d’origine qui fonctionnait en mode anarchie totale, LulzSec avait une vision à savoir faire le maximum de dégâts en un minimum de temps, avec un maximum de style. Genre Fast & Furious mais avec des claviers.

    Et bien, permettez-moi maintenant de vous présenter les 6 membres de ce qui allait devenir le groupe de hackers le plus médiatisé de la décennie. Attention, c’est du lourd :

    Sabu (Hector Xavier Monsegur), le big boss, 28 ans à l’époque (né en 1983, j’ai fait le calcul), chômeur de longue durée vivant dans le Lower East Side de New York avec ses 2 nièces qu’il élevait seul. Ancien d’Anonymous depuis les temps héroïques, il avait ce qu’il fallait pour tenir la barre du navire pirate : du charisme à revendre, des compétences techniques solides (le mec codait depuis ses 14 ans), et surtout une très grande gueule sur IRC. Ce qu’on ne savait pas encore, c’est qu’il avait aussi une très grande trouille de la prison. Normal, avec deux gamines à charge.

    Topiary (Jake Davis), 19 ans, habitant des îles Shetland. Oui, les Shetland, ces îles paumées au nord de l’Écosse où y’a plus de moutons que d’habitants. Lycéen surdoué qui s’ennuyait ferme dans son trou perdu, il était devenu le porte-parole officiel de LulzSec. C’est lui qui gérait le compte Twitter du groupe (@LulzSec, 400k followers à l’époque, du jamais vu pour des hackers) et qui pondait ces communiqués de presse sarcastiques qui faisaient marrer tout Twitter. Imaginez un ado qui a lu trop de Terry Pratchett et qui a un talent naturel pour le trash-talking niveau championnat du monde.

    Kayla (Ryan Ackroyd), 26 ans, le ninja de l’ombre qui avait choisi de se faire passer pour une adolescente de 16 ans. Pourquoi ? Mystère. Peut-être qu’il pensait qu’une fille serait moins suspecte, ou alors il avait des fantasmes chelous. Toujours est-il qu’Ackroyd était LE spécialiste des botnets, ces réseaux de machines zombies qui permettent de mener des attaques DDoS massives. Et son arsenal, accrochez-vous, c’était pas moins de 80 000 serveurs compromis dans le monde entier, représentant environ 24 millions de PC infectés. De quoi faire tomber n’importe quel site web en quelques clics. Le mec avait littéralement une armée de bots sous ses ordres.


    Schéma d’une attaque DDoS typique - Le genre d’attaque que LulzSec maîtrisait parfaitement

    Tflow (Mustafa Al-Bassam), 16 ans, le petit génie du groupe. Né au Koweït, élevé à Londres, ce gamin avait des compétences techniques qui dépassaient largement son âge. Il était LE spécialiste des injections SQL.

    Pwnsauce (Darren Martyn), 25 ans, irlandais, le profil le plus classique du hacker old school. Barbe de trois jours, sweat à capuche, Red Bull à la main, vous voyez le tableau. Compétences techniques solides, discrétion maximale, et une certaine philosophie de la chose. Martyn était celui qui préférait rester dans l’ombre et faire le boulot sans faire de bruit. Le genre de mec qui code à 3h du mat’ en écoutant du métal finlandais.

    Ryan Cleary, 21 ans, un membre qu’on oublie souvent mais qui était pourtant crucial. Diagnostiqué Asperger, ce britannique était un génie de l’IRC et des attaques DDoS. Il avait rejoint le groupe un peu par hasard et s’était retrouvé embarqué dans l’aventure. Fun fact : il vivait encore chez sa maman et ne sortait jamais de sa chambre. L’archétype du hacker asocial.

    Jeremy Hammond (Anarchaos), 27 ans, l’activiste politique du groupe. Contrairement aux autres qui hackaient surtout “for the lulz”, Hammond avait une véritable motivation idéologique. Anarchiste convaincu depuis ses 18 ans, membre actif de Occupy Chicago, il voyait dans le hacking un moyen de lutter contre le système capitaliste. Le mec avait déjà fait 2 ans de prison pour avoir hacké un site conservateur en 2006. C’est lui qui allait payer le plus cher les activités du groupe, avec une peine de 10 ans ferme. Respect pour la constance dans ses convictions, même si c’était pas malin.

    Bon, vous vous attendez à des outils de ouf, des exploits zero-day à 100k$ sur le dark web, des techniques de la NSA ? Bah non. LulzSec a révolutionné l’art du hacking en utilisant des techniques que n’importe quel étudiant en première année d’informatique pouvait maîtriser. C’est exactement ce qui rendait le groupe si dangereux… pas besoin d’être un génie pour reproduire leurs exploits. N’importe quel Kevin de 15 ans pouvait faire pareil depuis sa chambre.

    Du coup, leur arsenal se résumait à quatre techniques principales :

    Les injections SQL - LA technique favorite du groupe, et pour cause puisqu’elle marchait dans 90% des cas à l’époque.

    Le principe ? L’attaquant balance du code SQL malveillant dans les formulaires de connexion pour accéder aux bases de données. Genre, au lieu de mettre ton mot de passe, tu mets : admin’ – et hop, t’es connecté. Bon, c’est un peu plus compliqué que ça mais vous voyez l’idée.

    Sony en a fait les frais avec leur plateforme musicale, hackée en littéralement 3 heures grâce à une injection SQL basique. Comme l’a tweeté Topiary : “SonyPictures.com was owned by a very simple SQL injection, one of the most primitive and common vulnerabilities.” Le pire c’est que Sony stockait les mots de passe en clair et en 2011, pour une multinationale, j’vous dis pas le niveau.

    Les attaques RFI (Remote File Include) - Technique de sioux pour prendre le contrôle de serveurs web en leur faisant exécuter des fichiers distants. En gros, vous trouvez une faille dans le code PHP du site, et vous lui faites charger votre propre code malveillant hébergé ailleurs. Une fois le serveur compromis, il devenait une machine zombie dans le botnet de Kayla. Simple, efficace, dévastateur.

    Les attaques DDoS - Grâce au botnet monstrueux de Kayla (24 millions de machines, je le répète parce que c’est juste énorme), LulzSec pouvait littéralement “éteindre” n’importe quel site web en l’inondant de requêtes. C’est comme ça qu’ils ont mis hors service le site de la CIA pendant 3 heures le 15 juin 2011. Les serveurs de l’agence la plus puissante du monde qui fondent comme neige au soleil ! C’était beau à voir !

    Le XSS (Cross-Site Scripting) - Technique pour injecter du JavaScript malveillant dans les pages web. LulzSec l’utilisait surtout pour défacer des sites (remplacer la page d’accueil par leurs messages moqueurs) ou pour voler des cookies de session. Moins spectaculaire que le DDoS, mais très efficace pour l’humiliation publique.

    Mais attendez, le plus beau dans tout ça c’est que pour coordonner leurs opérations ultra-sensibles, le groupe utilisait des canaux IRC publics. Oui, vous avez bien lu : PUBLICS. Ces génies discutaient de leurs plans pour hacker la CIA sur des serveurs IRC que n’importe qui pouvait rejoindre. Ils avaient même créé un canal “#school4lulz” pour former de nouvelles recrues aux techniques de base du hacking. Genre cours magistral : “Aujourd’hui les enfants, on va apprendre à hacker le FBI”. L’OPSEC (sécurité opérationnelle) ? Connais pas. Et c’est exactement ce qui les a perdus.

    Alors en mai 2011, LulzSec publie son premier tweet : “Hello, good day, and how are you? Splendid!” suivi rapidement de leur première revendication. Première cible : Fox.com, le site de la chaîne conservatrice américaine.

    Pourquoi Fox ? Parce que pourquoi pas. Objectif : faire leurs preuves et montrer qu’ils étaient sérieux (enfin, façon de parler). Et le résultat, c’est 73 000 comptes utilisateurs dans la nature, avec noms, emails et mots de passe en clair. Oui, Fox aussi stockait les mots de passe en clair. En 2011. On se demande à quoi servaient leurs équipes de sécurité.

    Mais bon, tout ceci n’était qu’un échauffement. Le groupe avait annoncé une campagne de exactement 50 jours - ni 49, ni 51, mais 50 pétantes. Pourquoi 50 ? D’après Topiary dans une interview donnée plus tard, c’était “un bon chiffre rond, assez long pour marquer l’histoire, mais assez court pour pas se faire choper”. Spoiler : ça n’a pas marché comme prévu.

    Le 30 mai d’abord, c’est PBS qui morfle. PBS, la gentille chaîne publique américaine qui avait diffusé un documentaire critique sur WikiLeaks et Julian Assange. Du coup, LulzSec défigure leur site et publie un article fake annonçant que Tupac et Biggie sont toujours vivants et vivent ensemble en Nouvelle-Zélande. L’info fait le tour du monde, certains y croient vraiment. Twitter s’enflamme. Mission accomplie.

    Mais c’est le 2 juin que les choses sérieuses commencent. LulzSec s’attaque à Sony Pictures Entertainment et là c’est le carnage : 1 million de comptes compromis (ils n’en publieront “que” 150 000 par manque de place), incluant les données de 75 000 comptes de musique et 3,5 millions de coupons. Le communiqué de LulzSec est un chef-d’œuvre de sarcasme : “Nous avons pénétré si profondément dans leur système que nous nous sommes littéralement promenés parmi des plaines de serveurs mal configurés et obsolètes.” Ils révèlent même que Sony utilisait des serveurs sous Windows Server 2003. En 2011. L’humiliation est totale.

    Logo Sony
    – Sony - La cible favorite de LulzSec qui a subi pas moins de 6 attaques en 50 jours

    Sony, c’était l’ennemi public numéro 1 de LulzSec. La raison c’est que la firme japonaise avait eu l’outrecuidance de poursuivre en justice George “GeoHot” Hotz, ce génie de 21 ans qui avait réussi à jailbreaker la PlayStation 3. Pour la communauté hacker, c’était l’équivalent d’une déclaration de guerre. Genre, tu touches pas à GeoHot, c’est notre pote !

    Le 7 juin, rebelote : Sony Music Japan et Sony BMG se font défoncer. Cette fois, c’est 8 500 comptes supplémentaires qui partent dans la nature. LulzSec publie même un guide “Sony Hacking Guide” pour expliquer comment ils ont fait. C’est du foutage de gueule niveau olympique. Dans leur communiqué, ils écrivent : “Ça devient embarrassant pour Sony. Quelqu’un devrait peut-être les aider à sécuriser leurs serveurs, parce que clairement ils n’y arrivent pas tout seuls.”

    Un peu avant, le 3 juin, entre deux attaques sur Sony, LulzSec pirate InfraGard Atlanta, le programme de coopération entre le FBI et le secteur privé. 180 comptes compromis, incluant des PDG, des directeurs de sécurité, et même des agents du FBI. Ils publient tout avec ce message : “Nous espérons que les agents du FBI apprécient cette intrusion autant que nous.” Le culot.

    Mais le moment qui fait basculer LulzSec dans la légende, c’est le 15 juin 2011 à 17h48 (heure de la côte Est). Le tweet tombe : “Tango down - CIA.gov - for the lulz”.

    Pendant 3 heures, le site public de la Central Intelligence Agency est complètement HS, victime d’une attaque DDoS massive orchestrée par le botnet de Kayla. Les médias du monde entier s’emballent. CNN, BBC, Fox News, tout le monde en parle. Des ados ont mis KO le site de la CIA. L’agence qui est censée protéger l’Amérique ne peut même pas protéger son propre site web.

    Topiary, fidèle à lui-même, en rajoute une couche sur Twitter : “On n’a pas hacké la CIA, on leur a juste demandé poliment de faire une sieste.” Les retweets se comptent par milliers. LulzSec devient trending topic mondial et le 13 juin, comme pour montrer qu’ils s’attaquent à tout le monde sans discrimination, LulzSec pirate Bethesda Game Studios et Nintendo.

    Mais là, plot twist : ils adorent ces boîtes. Du coup, ils récupèrent les données mais ne les publient pas. À la place, ils envoient un email à Nintendo : “Salut Nintendo, on a trouvé des failles dans votre système. On n’a rien cassé parce qu’on vous aime bien, mais vous devriez vraiment corriger ça.” C’est ça, l’éthique LulzSec : on pirate tout le monde, mais on est sympa avec ceux qu’on aime.

    Le 21 juin, c’est l’apothéose. LulzSec s’attaque au Sénat américain et réussit à compromettre senate.gov. Ils ne récupèrent “que” quelques fichiers de config, mais le message est passé : personne n’est à l’abri. Dans leur communiqué, ils lâchent cette punchline : “Nous ne nous contentons pas de représenter les 99%, nous sommes les 99%.” Référence directe au mouvement Occupy Wall Street qui battait son plein.

    Pendant ce temps, leur compte Twitter explose : 400 000 followers, des milliers de retweets pour chaque message. Ils deviennent une véritable marque. Des t-shirts LulzSec se vendent sur Internet. Des gens se tatouent leur logo. C’est la folie totale.

    Le 20 juin, sentant peut-être que la fin approche, LulzSec annonce l’Opération AntiSec en partenariat avec Anonymous. Le manifeste est épique : “Volez et divulguez tous les documents gouvernementaux et corporatifs que vous pouvez trouver. Défigurez et détruisez les sites gouvernementaux. Ensemble, nous pouvons déstabiliser l’infrastructure corrompue qui nous opprime.” C’est plus du hacking, c’est carrément un appel à la révolution.

    Dans le cadre d’AntiSec, ils s’attaquent à l’Arizona Department of Public Safety le 23 juin. La raison c’est la loi SB 1070 sur l’immigration, jugée raciste par les activistes. LulzSec publie les données personnelles de centaines de policiers arizoniens : noms, adresses, numéros de téléphone, photos de famille. C’est la première fois qu’ils s’en prennent directement à des individus. Certains policiers reçoivent même des menaces. La ligne rouge est franchie.

    Et puis, le 25 juin 2011 à 23h59, un dernier tweet : “50 days of lulz is over. We hope you enjoyed the ride as much as we did.” À 00h01 le 26 juin, ils publient leur communiqué final, un texte de 4 pages qui restera dans l’histoire du hacking.

    Extraits choisis : “Nos 50 jours de lulz sont maintenant terminés, et nous nous retirons, laissant derrière nous - nous l’espérons - l’inspiration, la peur, le déni, la joie, l’approbation, la désapprobation, la moquerie, l’embarras, la bienveillance, la jalousie, la haine, et peut-être même l’amour.” C’est beau, on dirait du Shakespeare version 4chan.

    Ils publient aussi un dernier cadeau : un torrent de 400 Mo contenant toutes les données qu’ils n’avaient pas encore divulguées. Dedans, des documents d’AT&T, d’AOL, de l’US Navy, et même des infos sur un contrat du FBI. Le baroud d’honneur.

    Bon, romantique, non ? Sauf que derrière ce lyrisme de fin d’adolescence se cachait une réalité beaucoup plus sordide. Ce que les fans de LulzSec ne savaient pas, c’est que leur héros Sabu avait été arrêté par le FBI… le 7 juin. Soit 19 jours avant la dissolution officielle du groupe. Alors voici comment ça s’est vraiment passé.

    Le 7 juin 2011, Sabu se connecte à IRC depuis son appart’ miteux du Lower East Side. Comme d’hab, il passe par Tor et des VPN pour masquer son IP sauf que ce jour-là, pendant genre 30 secondes, sa connexion VPN plante. 30 secondes. C’est tout ce qu’il a fallu au FBI pour chopper sa vraie adresse IP.

    Comment le FBI surveillait IRC ? Mystère. Certains disent qu’ils avaient des agents infiltrés, d’autres qu’ils surveillaient directement les serveurs. Toujours est-il qu’à 6h du mat’, le 8 juin, les fédéraux débarquent chez Hector Monsegur. “FBI ! Ouvrez !” Le mec en caleçon qui ouvre la porte, les deux nièces qui dorment dans la chambre d’à côté. L’image est pathétique.

    Les agents lui montrent les preuves : captures d’écran IRC, logs de connexion, tout y est. Monsegur est cuit. Face à une peine potentielle de 124 ans de prison (oui, 124 ans, le système judiciaire américain ne rigole pas), et surtout face à la perspective de laisser ses nièces se débrouiller seules, il craque. En moins de 24 heures, le grand Sabu, le leader charismatique de LulzSec, devient “CW-1” (Cooperating Witness 1) dans les documents du FBI.

    Du coup, dès le 8 juin, Sabu devient un agent double. Il continue donc à jouer son rôle de leader de LulzSec et pendant 18 jours, il guide le groupe dans ses dernières opérations… tout en transmettant chaque détail aux fédéraux. Chaque conversation IRC, chaque plan d’attaque, chaque vulnérabilité découverte, tout est relayé au FBI.


    – Sabu, l’informateur du FBI qui a aidé à démanteler LulzSec de l’intérieur

    Le plus dégueulasse, c’est que Sabu va activement pousser ses anciens potes à faire des conneries pour que le FBI puisse les coincer. En décembre 2011, six mois après la fin officielle de LulzSec, il contacte Jeremy Hammond : “Yo mec, j’ai trouvé une faille chez Stratfor, tu veux pas t’en occuper ?” Hammond, qui fait confiance à son ancien leader, accepte.

    Stratfor, pour ceux qui connaissent pas, c’était une boîte de renseignement privé, genre CIA du pauvre pour les entreprises. Hammond pirate leur système et récupère 5 millions d’emails confidentiels qu’il refile à WikiLeaks. C’est un des plus gros coups de l’année. Sauf que tout était orchestré par le FBI via Sabu. Hammond s’est fait avoir comme un bleu.

    D’ailleurs, petite anecdote croustillante, le serveur où Hammond a stocké les données de Stratfor appartenait au FBI. Oui, le FBI a fourni le serveur pour le hack. C’est comme si les flics vous filaient une voiture pour braquer une banque et vous arrêtaient à la sortie. Le niveau de manipulation est stratosphérique.

    Bon, une fois Sabu retourné, les arrestations s’enchaînent plus vite qu’un épisode de 24 heures chrono. Le FBI avait désormais accès à toutes les conversations privées du groupe, tous les pseudos, toutes les techniques. C’était open bar.

    27 juillet 2011 - C’est le “LulzSec Takedown Day”. En coordination internationale, les flics arrêtent simultanément :

    Jake Davis (Topiary) aux îles Shetland. Le gamin de 19 ans se fait cueillir chez ses parents. Sa mère pleure. Lui reste stoïque. Il savait que ça finirait comme ça. Condamné à 24 mois de prison, il en fera 10 en centre pour jeunes délinquants.


    Topiary

    Ryan Ackroyd (Kayla) à Londres. C’est l’arrestation la plus drôle car les flics s’attendaient à trouver une ado de 16 ans, et ils tombent sur un mec de 26 ans barbu. “Euh, on cherche Kayla ?” “C’est moi.” Gros malaise. Condamné à 30 mois, il en purgera 15.


    Kayla

    Mustafa Al-Bassam (Tflow) à Londres aussi. À seulement 16 ans (il avait menti sur son âge), il écope de 20 mois avec sursis et 300 heures de travaux d’intérêt général. Aujourd’hui, plot twist ultime, il a cofondé une startup blockchain qui vaut des millions. La rédemption version Silicon Valley.


    Tflow

    Et Ryan Cleary avait déjà été arrêté le 21 juin. Le mec pleurait comme un bébé lors de son arrestation. Sa mère a dû venir le consoler au commissariat. 32 mois de prison, le prix à payer quand on veut jouer les durs.


    Ryan Cleary

    Ensuite, en septembre 2011, c’est le moment pour Darren Martyn (Pwnsauce) de se fait choper en Irlande. 18 mois avec sursis. Il disparaît complètement des radars après ça. Certains disent qu’il bosse dans la sécurité sous un faux nom.


    Pwnsauce

    Puis le 5 mars 2012, c’est au tour de Jeremy Hammond. L’arrestation est brutale car le FBI défonce sa porte à Chicago, le plaque au sol, menottes serrées. Hammond ne dit rien. Il sait qu’il est foutu. En novembre 2013, il écope de 10 ans ferme, la peine maximale. Pourquoi le max ? Parce qu’il a refusé de coopérer et qu’il a continué à revendiquer ses actes. “Je l’ai fait pour dénoncer l’injustice”, dit-il au tribunal. Le juge s’en fout. 10 ans.


    Jeremy Hammond

    Voilà et c’est donc le 6 mars 2012 que le FBI annonce officiellement et fièrement l’arrestation de Sabu et révèle qu’il collaborait depuis juin 2011. C’est un séisme dans la communauté hacker. Sur tous les forums underground, c’est l’incompréhension totale. Sabu, une balance ? Impossible. Et pourtant.

    Le 23 mai 2014, Hector Monsegur est condamné à… “time served”. 7 mois de prison au total pour sa “coopération exceptionnelle”. Le procureur révèle qu’il a aidé à identifier plus de 300 hackers dans le monde. 300. Le mec a balancé tout le monde pour sauver sa peau.

    La communauté hacker ne lui pardonnera jamais et aujourd’hui encore, en 2025, si vous tapez “Sabu” sur n’importe quel forum underground, vous vous faites ban direct. Le mec est persona non grata à vie. Il bosse maintenant comme consultant en sécurité, mais tout le monde sait qui il est. Une fois balance, toujours balance.

    Alors maintenant, vous vous demandez peut-être : qu’est-ce qui reste de LulzSec en 2025 ? Eh bien, beaucoup plus que vous ne le pensez. Ces gamins ont vraiment changé la face d’Internet.

    D’abord, LulzSec a inventé le concept du “hacker influenceur”. Avant eux, les pirates étaient des ombres anonymes. LulzSec a transformé le hacking en spectacle avec Twitter, des GIFs, des memes, et même une hotline téléphonique (véridique, ils avaient mis en place un numéro que les gens pouvaient appeler pour suggérer des cibles). Aujourd’hui, tous les groupes de ransomware ont leur canal Telegram, leur site .onion avec blog, leurs comptes Twitter de backup. C’est l’héritage direct de LulzSec.

    Ensuite, ils ont démocratisé les techniques d’attaque. En montrant qu’on pouvait hacker Sony ou la CIA avec des injections SQL de base qu’on apprend en cours d’info, ils ont inspiré toute une génération. Le problème c’est que cette génération a muté et que la plupart des script kiddies de 2011 sont devenus les cybercriminels professionnels de 2025. Les groupes de ransomware actuels comme LockBit ou BlackCat, c’est LulzSec en version corporate : même techniques, mais avec un business model.

    Leur approche du “hacktivisme spectacle” a créé un précédent car aujourd’hui, quand on voit Killnet attaquer les sites gouvernementaux occidentaux ou Anonymous Sudan faire du DDoS sur Microsoft, c’est du copier-coller de la méthodologie LulzSec : attaque, revendication immédiate sur les réseaux sociaux, message politique/sarcastique, next target. La différence c’est qu’en 2025, c’est souvent financé par des États. Les “lulz” sont devenus géopolitiques.

    Le plus ironique là dedans, c’est que LulzSec a probablement plus aidé la cybersécurité qu’ils ne l’ont affaiblie. Après le “Summer of Lulz”, les entreprises ont enfin compris que stocker les mots de passe en clair, c’était pas ouf. Les budgets cybersécurité ont explosé, les programmes de bug bounty se sont généralisés et autant en 2011, trouver une injection SQL sur un site corporate, c’était la routine, en 2025, c’est devenu très rare (bon, ça arrive encore, mais moins).

    Les gouvernements aussi ont appris. Après LulzSec, la création d’unités cyber militaires s’est accélérée. Le US Cyber Command, l’Agence nationale de cybersécurité française, le National Cyber Security Centre britannique… Tous ont été créés ou renforcés après 2011 et d’un point de vue purement technique, LulzSec c’était de l’amateurisme total. Mais du bel amateurisme, celui qui prouve que David peut encore battre Goliath avec trois fois rien. Leurs erreurs OPSEC étaient d’ailleurs monumentales :

    Utiliser les mêmes pseudos partout (Topiary avait le même pseudo depuis ses 14 ans) Discuter sur des IRC publics sans chiffrement Réutiliser des serveurs compromis (le FBI les surveillait) Faire confiance aveuglément à leur leader Tweeter depuis leurs vraies timezones Garder des logs de leurs conversations (Jake Davis avait 750 000 lignes de chat IRC sur son laptop)

    C’est exactement pour ça que LulzSec reste un cas d’école. Ils ont prouvé que la sécurité de la plupart des systèmes reposait sur l’espoir que personne n’essaierait vraiment de les attaquer et visiblement, c’était une mauvaise stratégie ^^.

    Ce que LulzSec a surtout apporté, c’est la démonstration que la sécurité par l’obscurité ne marche pas. “Security through obscurity” était le mantra de beaucoup d’entreprises. En gros, on cache nos failles et on espère que personne ne les trouve. LulzSec a montré que des gamins motivés trouveront toujours. Personnellement, j’ai suivi toute l’affaire LulzSec en temps réel en 2011. J’étais scotché à Twitter, je refreshais leur compte toutes les 5 minutes, c’était carrément mieux que Game of Thrones. A la fois jubilatoire et flippant.

    Mais ils ont causé des dommages collatéraux énormes. Des gens ont perdu leurs économies à cause d’usurpations d’identité, des flics arizoniens ont dû déménager après la publication de leurs adresses. C’était plus “for the lulz”, c’était des vies brisées.

    Après les mecs se pensaient vraiment être intouchables. Ils se croyaient dans un film, les gentils hackers contre les méchantes corporations et la réalité les a rattrapés à 200 km/h… Ouch.

    Mais quelque part, l’esprit LulzSec survit. À chaque fois qu’un chercheur en sécurité publie une faille critique avec un GIF sarcastique. À chaque fois qu’un groupe hacktiviste ridiculise un gouvernement autoritaire. À chaque fois que quelqu’un prouve que la sécurité par l’obscurité, c’est de la merde…

    Ils voulaient les lulz. Ils ont eu la prison. Mais ils ont changé un peu Internet.

    – Sources :

    Wikipedia - LulzSec, US Department of Justice - LulzSec Sentencing, Washington Post - Timeline of 50 days, Ars Technica - Jeremy Hammond Arrest, Guardia School - Histoire de LulzSec

    https://korben.info/lulzsec-50-jours-chaos-hackers-legendaires.html

  • 0 Votes
    1 Posts
    55 Views

    Si vous pensiez que chercher des preuves d’extraterrestres sur Google c’était déjà chelou, attendez de voir ce que Gary McKinnon a fait ! Ce mec de 35 ans a tout simplement décidé de s’inviter sur les serveurs de la NASA et du Pentagone pour vérifier par lui-même si les petits hommes verts existaient. Et devinez quoi ? Il a trouvé un fichier Excel intitulé “Non-Terrestrial Officers”… du coup, soit la NASA gère une flotte spatiale secrète, soit quelqu’un a un sens de l’humour cosmique !


    Gary McKinnon en juillet 2006, l’homme qui cherchait E.T. et a trouvé des mots de passe vides

    Vous vous demandez comment un simple admin sys écossais a réussi à infiltrer les ordinateurs les plus secrets de la planète avec la finesse d’un éléphant dans un magasin de porcelaine ? Comment il a fait trembler le Pentagone tout en restant en pyjama dans son salon londonien ? Et surtout, qu’est-ce qu’il a bien pu découvrir pour que les Américains veuillent l’envoyer 70 ans en taule ? Accrochez-vous, parce que l’histoire de Gary McKinnon, c’est du délire !!

    Entre génie informatique et obsession pour les extraterrestres, entre failles de sécurité pathétiques et révélations troublantes, ce mec a transformé sa passion pour les petits gris en cauchemar géopolitique. Et le plus fou, c’est qu’il a peut-être eu raison depuis le début. Surtout quand on voit que le Pentagone reconnaît maintenant officiellement l’existence des UAP (Unidentified Aerial Phenomena).

    Bref, installez-vous confortablement, on va plonger dans l’une des affaires de hacking les plus dingues de l’histoire moderne !

    Gary McKinnon, né le 10 février 1966 à Glasgow, c’est le profil type du geek des années 90. Vous savez, le mec introverti qui préfère les ordinateurs aux humains, qui passe ses nuits devant un écran CRT à se bousiller les yeux, et qui développe des obsessions que personne d’autre ne comprend. Sauf que sa fixation à lui, c’était pas les jeux vidéo ou la programmation… c’était les ovnis.

    Tout a commencé à 14 ans quand ses parents lui ont offert une Atari 400. Pendant que les autres gamins jouaient à Pac-Man, Gary décomposait le code, apprenait à programmer, et dévorait tout ce qui traînait sur l’informatique. Mais son vrai kiff, c’était l’ufologie. Ce mec était convaincu que les gouvernements cachaient des preuves de vie extraterrestre, et que quelque part dans leurs ordinateurs, il y avait forcément des fichiers qui le prouveraient. Spoiler alert : il n’avait pas tort !

    En 2001, Gary a alors 35 ans et vit chez la tante de sa copine dans le nord de Londres. C’est pas franchement la vie de rêve, mais ça lui permet de passer ses nuits à faire ce qu’il préfère c’est à dire fouiner sur internet à la recherche de preuves que nous ne sommes pas seuls dans l’univers. Admin système de profession (il a bossé pour des petites boîtes), il a les compétences techniques, mais surtout une obsession qui va le pousser beaucoup plus loin que le simple amateur éclairé.

    Sa mère, Janis Sharp, le décrit comme “un homme talentueux et extraordinaire” dans son livre “Saving Gary McKinnon: A Mother’s Story” publié en 2013 chez Biteback Publishing. Mais à l’époque, elle n’imaginait pas que son fils allait devenir l’homme le plus recherché par les autorités américaines. Elle raconte qu’en mars 2002, juste avant son arrestation, elle avait dit à son mari : “C’est incroyable que Gary ait atteint 35 ans sans se droguer ou avoir de gros problèmes.” Elle aurait mieux fait de toucher du bois !

    Le truc avec Gary, c’est qu’il ne se contente pas de lire des forums sur les ovnis ou de regarder X-Files en boucle. Non, lui, il veut des preuves concrètes. Et il sait où les chercher : dans les ordinateurs du gouvernement américain ! Parce que s’il y a bien un endroit où on cache des secrets sur les aliens, c’est forcément là-bas. Logique imparable de geek autiste (on y reviendra).

    Pour comprendre comment Gary a réussi son coup, faut se replonger dans le contexte de l’époque. En 2001-2002, internet c’était encore le Far West. La cybersécurité était balbutiante, et les organisations gouvernementales n’avaient pas encore pris la mesure du danger que représentaient les hackers. C’était l’époque bénie où “motdepasse123” était considéré comme une protection suffisante.

    J’ai vécu cette époque, et franchement, c’était n’importe quoi. Les mots de passe par défaut, les systèmes non patchés, les ports ouverts à tous vents… Si vous aviez un minimum de connaissances techniques et beaucoup de temps libre, vous pouviez vous balader sur les réseaux comme dans votre jardin. Gary l’avait bien compris, et il en a profité à fond !

    Son outil de prédilection c’était le livre “The Hacker’s Handbook” qu’on trouvait en librairie pour 20 balles et grâce auquel il a appris à hacker la NASA. Ça vous donne une idée du niveau de sécurité de l’époque et du niveau technique du mec.

    Mais Gary n’était pas un cybercriminel traditionnel. Il n’était pas là pour voler des cartes de crédit, faire du chantage ou défigurer des sites web avec des messages débiles. Lui, il avait une mission : trouver des preuves que les extraterrestres existent et que les gouvernements nous cachent la vérité. Une quête noble, en quelque sorte. Enfin, noble mais illégale, faut pas déconner non plus.

    Sa technique était d’une simplicité désarmante. Il a écrit un petit script en Perl (le langage des vrais geeks de l’époque) qui lui permettait de scanner jusqu’à 65 000 machines en moins de 8 minutes et son idée c’était de trouver les ordinateurs qui utilisaient encore les mots de passe par défaut ou, mieux encore, qui avaient carrément pas de mot de passe.

    Et il en a trouvé ! Beaucoup. Énormément ! Au point de se demander si les administrateurs système de la NASA et du Pentagone n’étaient pas payés pour laisser leurs systèmes ouverts ^^. Parce que franchement, laisser des ordinateurs militaires accessibles avec un login “admin” et un mot de passe vide, c’est soit de l’incompétence crasse, soit de la haute trahison. Ou alors ils étaient tous partis en pause café permanente.

    Gary a alors découvert que la NASA utilisait des blocs d’adresses IP publiques pour ses ordinateurs. Autrement dit, ces machines étaient directement accessibles depuis internet, comme si vous mettiez votre frigo connecté en accès public. Première erreur monumentale. Ensuite, il a constaté que ces ordinateurs utilisaient NetBIOS, un protocole Windows pas franchement sécurisé, et utilisant le port 139.

    Mais le pompon, c’est quand il a trouvé 255 machines au Johnson Space Center, dans le fameux Building 8 (le studio photo de la NASA, Room 183), où il pouvait se connecter en tant qu’administrateur avec un mot de passe… vide. Oui, vous avez bien lu. Vide. Nada. Que dalle. Comme dans “il suffisait de taper ‘admin’ et d’appuyer sur Entrée”. La room 183, c’est là que sont traitées toutes les images satellites de la NASA.

    J’ai beau avoir vu des trucs débiles en informatique (genre des post-it avec les mots de passe collés sur les écrans), là ça dépasse l’entendement. La NASA, c’est à dire des mecs qui envoient des fusées dans l’espace, qui calculent des trajectoires interplanétaires avec une précision de malade, et qui n’arrivent pas à mettre un mot de passe sur leurs ordinateurs, c’est fort de café comme disent les boomers !

    Une fois connecté, Gary installait alors un logiciel appelé “Remotely Anywhere”. C’est un outil de prise de contrôle à distance parfaitement légal, qu’utilisent les administrateurs système pour maintenir à jour leurs machines. Sauf que Gary, lui, il l’installait sur des ordinateurs qui ne lui appartenaient pas. Détail technique qui va lui coûter cher mais sur le moment, ça lui permettait d’explorer les systèmes tranquillement depuis son salon, en sirotant son thé.

    Avec cet outil, il pouvait explorer les systèmes, transférer des fichiers, effacer des données, surveiller l’activité… Bref, il était chez lui. Et personne s’en rendait compte. Pendant 13 mois (entre février 2001 et mars 2002), Gary s’est ainsi baladé dans 97 ordinateurs appartenant à la NASA, au Pentagone, à l’armée de terre, à la marine, à l’armée de l’air, et même à des entreprises privées de la défense. C’était Disneyland !!

    C’est à ce moment là que ça devient vraiment intéressant. Parce que pendant ses 13 mois d’exploration, Gary ne s’est pas contenté de se balader sur les serveurs pour le plaisir. Il cherchait quelque chose de précis à savoir des preuves de l’existence d’une technologie extraterrestre récupérée par les gouvernements. Et il a trouvé des trucs. Des trucs vraiment troublants.

    Premier élément, un fichier Excel intitulé “Non-Terrestrial Officers”. Dedans, on peut y lire des noms, des grades, des affectations et quand Gary a cherché ces noms dans les bases de données publiques de l’armée américaine, il n’a rien trouvé. Ces “officiers” existaient officiellement nulle part. Alors, erreur de saisie ? Code interne pour un projet secret ? Ou vraiment des officiers affectés à des missions… non-terrestres ? Genre sur la Lune ou Mars ??? Allez savoir !

    Deuxième découverte de Gary, un autre fichier avec des onglets intitulés “Material transfers between ships”. Gary a trouvé une liste de 8 à 10 noms de vaisseaux. Là encore, aucune trace de ces navires dans les registres publics de la Navy. Des vaisseaux fantômes pour naviguer sur la mer ? Ou des vaisseaux d’un autre type ? Genre spatiaux ? Le mec en tout cas, était persuadé d’avoir mis la main sur la preuve d’une flotte spatiale secrète. Rien que ça !

    Mais le clou du spectacle, c’est ce qu’il a découvert dans les serveurs du Building 8. Vous vous souvenez de ce bâtiment ? C’est là que la NASA traite ses images satellitaires. Et selon plusieurs témoins (dont Donna Hare, une ancienne contractante de la NASA qui a témoigné publiquement), c’est aussi là qu’on “nettoie” ces images pour en retirer tout ce qui pourrait ressembler à des ovnis.

    Gary a trouvé un dossier intitulé “Unfiltered”, rempli d’images satellites non retouchées. Et dans ce dossier, il a vu quelque chose qui l’a marqué à vie : l’image d’un objet argenté flottant au-dessus de l’hémisphère nord. Aucune soudure visible, aucun rivet, aucune référence à sa taille. Un objet parfaitement lisse et manifestement pas fabriqué par l’homme.

    “J’avais le contrôle de leur bureau à distance, et en ajustant la résolution couleur à 4 bits et la résolution d’écran au minimum, j’ai pu voir brièvement une de ces images”, raconte Gary. “C’était un objet argenté, en forme de cigare, avec des sphères géodésiques de chaque côté. Il n’y avait pas de soudures visibles ni de rivets.” Le problème c’est qu’avec sa connexion 56k de l’époque, impossible de télécharger l’image en haute résolution. Frustrant !

    Alors, fake ? Erreur de traitement ? Ballon météo ? Ou vraiment quelque chose d’extraordinaire ? Gary était convaincu d’avoir mis le doigt sur LA preuve que tout le monde cherche depuis des décennies. Mais sans l’image en haute résolution, impossible de prouver quoi que ce soit. C’est ballot quand même !

    Et Gary avait un problème : il n’était pas un hacker professionnel. C’était un amateur passionné, certes doué, mais amateur quand même. Et les amateurs font des erreurs de débutant qui feraient pleurer de rire n’importe quel script kiddie d’aujourd’hui.

    Première erreur, comme je vous le disais, il a utilisé son vrai nom et sa vraie adresse email pour télécharger “Remotely Anywhere”. Oui, ce mec qui venait de commettre le plus gros hack militaire de l’époque a utilisé son vrai email pour télécharger ses outils. C’est comme braquer une banque avec sa carte d’identité épinglée sur sa chemise. Lui-même l’admet : “Dieu sait pourquoi j’ai utilisé ma vraie adresse email.”

    Deuxième erreur, il a laissé des messages. Et pas des messages très discrets. Des trucs du genre : “Your security system is crap. I am Solo. I will continue to disrupt at the highest levels.” Signé “Solo”, son pseudonyme. C’est sûr qu’avec des messages pareils, il n’allait pas passer inaperçu.


    Gary “Solo” Mckinnon

    Troisième erreur, il s’est connecté au mauvais moment. Un jour, alors qu’il explorait tranquillement le Johnson Space Center, quelqu’un d’autre s’est connecté sur la même machine. Gary a vu le curseur bouger tout seul, ouvrir le gestionnaire de tâches, et repérer “Remotely Anywhere” dans la liste des processus. Moment de panique totale ! Connexion coupée immédiatement. Trop tard, il était grillé.

    À partir de là, c’était foutu. Les autorités américaines ont remonté la piste, trouvé le logiciel, identifié l’adresse email utilisée pour l’acheter (avec son VRAI NOM dessus), et le tour était joué. Gary McKinnon était cramé comme un rôti de bœuf trop cuit. En plus, après le 11 septembre, il a continué ses intrusions et a même supprimé des fichiers critiques à la station navale d’Earle, paralysant 300 ordinateurs. Pas malin du tout notre petit Gary.

    Après les attentats du 11 septembre les États-Unis sont en mode parano maximum, et là, ils découvrent qu’un hacker étranger se balade depuis 13 mois dans leurs systèmes les plus sensibles. Pas de bol, Gary. Vraiment pas de bol.

    Le 19 mars 2002, Gary McKinnon est arrêté à son domicile londonien par la National Hi-Tech Crime Unit. Inculpé de 7 chefs d’accusation pour intrusion informatique, il risque jusqu’à 70 ans de prison s’il est extradé vers les États-Unis.

    Les dégâts sont impressionnants puisque Gary a infiltré un peu moins de 100 ordinateurs appartenant à la NASA, au Pentagone, à l’armée de terre, à la marine, à l’armée de l’air, et même à des entreprises privées et a mis hors service le réseau de Washington de l’armée de terre pendant 3 jours, paralysant plus de 2000 ordinateurs.

    Le coût total de ce hack ? Entre 700 000 et 1 million de dollars selon les estimations. Pas énorme pour un budget militaire américain (ils dépensent ça en stylos), mais symboliquement énorme pour l’ego américain. Un geek britannique en plus ! L’humiliation est totale !

    Mais Gary ne va pas affronter seul la machine judiciaire américaine. Il a un atout de taille : sa mère, Janis Sharp. Cette femme, musicienne et famille d’accueil, va se transformer en véritable bulldozer médiatique. Elle va mener une campagne de 10 ans pour sauver son fils, apprenant sur le tas les ficelles du lobbying et de la communication.

    Son livre “Saving Gary McKinnon: A Mother’s Story” raconte cette bataille épique. Elle y décrit comment elle a découvert que son fils “talentueux et extraordinaire” était devenu l’homme le plus recherché par les autorités américaines. Elle raconte aussi les moments de désespoir, les menaces de suicide de Gary (qui a tenté de se pendre), et sa détermination à jamais abandonner. Une vraie lionne !

    Ce qui est fascinant dans cette affaire, c’est le soutien que Gary va recevoir. Des personnalités du monde entier vont se mobiliser pour lui. Et pas n’importe lesquelles ! On parle du gratin du showbiz britannique et même au-delà.

    Sting et sa femme Trudie Styler comptent parmi ses premiers soutiens. Le chanteur de Police, lui-même adepte des causes humanitaires, va utiliser sa notoriété pour sensibiliser l’opinion publique. Il déclare publiquement que l’extradition de Gary serait “disproportionnée et cruelle”.

    Mais c’est David Gilmour, le guitariste légendaire de Pink Floyd, qui va faire le geste le plus fort. Non seulement il finance les frais psychiatriques de Gary (environ 10 000 livres sterling), mais en 2009, il enregistre une version de “Chicago” de Graham Nash avec de nouvelles paroles écrites par Janis Sharp. La chanson s’appelle “Chicago - Change the World” et devient l’hymne de la campagne. Les bénéfices sont reversés à la défense de Gary.

    L’un des plus grands guitaristes de l’histoire du rock qui enregistre une chanson pour sauver un hacker écossais obsédé par les ovnis. Y’a que dans la vraie vie que des trucs pareils peuvent arriver. Si c’était dans un film, on dirait que c’est too much !

    La liste des soutiens est impressionnante : Julie Christie, Peter Gabriel, The Proclaimers, Bob Geldof, Chrissie Hynde (The Pretenders), Stephen Fry, Terry Waite… Et même des politiques : David Cameron (alors chef de l’opposition), Boris Johnson (maire de Londres), Nick Clegg, et des dizaines de parlementaires britanniques de tous bords. Même le Daily Mail le soutient, c’est dire !

    Tous militent pour la même chose à savoir que Gary soit jugé au Royaume-Uni plutôt qu’extradé vers les États-Unis. Parce que tout le monde comprend bien qu’une fois là-bas, avec le climat post-11 septembre et les prisons de haute sécurité américaines, il va morfler sévère.

    En 2007, coup de théâtre, Gary McKinnon est diagnostiqué avec le syndrome d’Asperger. C’est Simon Baron-Cohen, le cousin de Sacha Baron Cohen (oui, Borat !), expert mondial de l’autisme à Cambridge, qui l’identifie après avoir vu Gary à la télé. Après 3 heures d’examen approfondi, le diagnostic tombe : Gary est autiste Asperger.

    Ce diagnostic va changer la donne parce que soudain, on ne parle plus d’un dangereux cybercriminel, mais d’un homme vulnérable, obsessionnel, qui a agi par passion plutôt que par malveillance. Et les experts psychiatriques sont formels : une extradition vers les États-Unis, avec la perspective de décennies en prison, représenterait un risque suicidaire majeur. Gary a déjà tenté de se suicider et menace de recommencer.

    Le syndrome d’Asperger explique beaucoup de choses. L’obsession pour les ovnis, la capacité à passer des nuits entières devant un ordinateur sans dormir ni manger, le manque de conscience des conséquences de ses actes, l’utilisation de sa vraie adresse email (facepalm), et aussi ses compétences techniques exceptionnelles. Gary n’est pas un criminel, c’est un geek autiste qui a poussé sa passion un chouïa trop loin.

    Pour sa défense, c’est un game changer total. Difficile de diaboliser quelqu’un qui souffre d’un handicap reconnu et qui n’a jamais agi par appât du gain ou volonté de nuire. Il cherchait juste des aliens, pas à vendre des secrets d’État aux Russes ou aux Chinois. C’est con, mais c’est pas méchant.

    Pendant 10 ans, l’affaire McKinnon va empoisonner les relations entre le Royaume-Uni et les États-Unis. Trois gouvernements britanniques successifs vont se succéder (Blair, Brown, Cameron), chacun repoussant la décision finale comme une patate chaude. Les Américains maintiennent la pression, les Britanniques temporisent.

    Mais le 16 octobre 2012, Theresa May, alors ministre de l’Intérieur (et future Première Ministre désastreuse, mais ça c’est une autre histoire), met fin au suspense. Dans un discours historique à la Chambre des Communes, elle annonce qu’elle bloque l’extradition de Gary McKinnon.

    Ses mots sont sans ambiguïté : “Après un examen attentif de tous les éléments pertinents, j’ai conclu que l’extradition de M. McKinnon présenterait un risque si élevé qu’il mette fin à ses jours qu’une décision d’extrader serait incompatible avec les droits de l’homme de M. McKinnon.” Boom ! C’est non, et c’est définitif.

    C’est une victoire historique. David a battu Goliath. Gary McKinnon ne sera pas extradé, ne sera pas jugé aux États-Unis, et ne risque plus 70 ans de prison. Sa mère Janis éclate en sanglots de soulagement et ses supporters célèbrent cette victoire. Les Américains, eux, sont furax mais ne peuvent rien faire.

    Mieux encore, le 14 décembre 2012, le Crown Prosecution Service annonce que Gary ne sera pas non plus poursuivi au Royaume-Uni. Officiellement, les difficultés à monter un dossier viable et les faibles chances de condamnation justifient cette décision. Officieusement, tout le monde a compris que Gary avait assez souffert et que l’opinion publique était de son côté.

    L’affaire McKinnon était terminée mais ses implications allaient bien au-delà du sort d’un seul homme. Elle a changé la loi britannique sur l’extradition et créé un précédent important pour les personnes autistes face à la justice.

    Aujourd’hui, Gary McKinnon a 59 ans. Il vit tranquillement à Leicester, où il dirige une petite entreprise de référencement web appelée Small SEO. Ses tarifs sont modestes, 40 livres de l’heure, et il promet de faire apparaître vos sites sur la première page de Google en 5 ou 6 heures de travail. Son site web est basique mais fonctionnel, comme lui.

    L’homme qui a infiltré les serveurs les plus secrets de la planète gagne maintenant sa vie en optimisant des sites web pour des PME locales. Quelle trajectoire ! Mais Gary semble avoir trouvé sa voie, évite les gros clients (trop de stress), et mène une vie discrète.

    À côté de ça, il compose de la musique. C’est sa façon de canaliser son obsessionnalité vers quelque chose de constructif et légal et ses compositions sont disponibles sur SoundCloud sous son nom.

    Il donne parfois des interviews, participe à des conférences sur la cybersécurité (où il est accueilli comme une rock star), mais reste très discret sur ses découvertes et quand on lui demande s’il a vraiment trouvé des preuves d’extraterrestres, il répond invariablement la même chose : “J’ai vu ce que j’ai vu.” Mystérieux jusqu’au bout !

    La BBC a d’ailleurs annoncé qu’elle adaptait son histoire en téléfilm de 90 minutes, “The People v. Gary McKinnon”, produit par Wall to Wall et basé sur le livre de sa mère. Preuve que cette histoire continue de fasciner le public britannique et au-delà.

    Notez qu’en avril 2020, la Navy américaine a publié trois vidéos de pilotes observant des objets volants non identifiés aux performances impossibles. Les vidéos “FLIR”, “GOFAST” et “GIMBAL” montrent des objets qui défient les lois de la physique connue. En juin 2021, un rapport officiel du Pentagone a même confirmé l’existence de 144 cas d’UAP inexpliqués depuis 2004.

    En juillet 2023, David Grusch, ancien officier du renseignement militaire américain, a également témoigné sous serment devant le Congrès que les États-Unis possèdent des épaves d’origine “non humaine”. Il parle de programmes secrets de récupération et d’ingénierie inverse. Exactement ce que Gary cherchait en 2001 !

    L’AARO (All-Domain Anomaly Resolution Office), créé en 2022, publie maintenant régulièrement des images et vidéos d’UAP. En avril 2023, ils ont publié une vidéo d’un “orbe métallique” filmé par un drone MQ-9 au Moyen-Orient. L’objet n’a pas d’ailes, pas de propulsion visible, mais vole quand même. C’est chelou ^^

    Alors forcément, on se demande : et si Gary avait eu raison depuis le début ? Et si ce fameux fichier “Non-Terrestrial Officers” correspondait vraiment à quelque chose ? Et si ces images d’objets cigarriformes dans le Building 8 étaient authentiques ? Et si la NASA “nettoyait” vraiment ses photos comme l’a affirmé Donna Hare ?

    Officiellement, personne ne confirme. Les fichiers que Gary a consultés n’ont jamais été rendus publics (évidemment). La NASA et le Pentagone maintiennent que ses découvertes sont sans fondement mais le doute subsiste, surtout avec toutes ces révélations récentes.

    Ce qui est sûr, c’est que Gary a été un précurseur. Il cherchait des preuves d’une réalité que les autorités américaines reconnaissent aujourd’hui partiellement. Pas de quoi le disculper légalement, mais de quoi relativiser son “crime”. Il avait 20 ans d’avance sur le disclosure officiel !

    Voilà, Gary McKinnon restera dans l’histoire comme l’auteur du plus gros hack militaire de tous les temps mais aussi comme l’homme qui a failli révéler la plus grande conspiration de l’humanité. Enfin, c’est ce qu’il prétend. Et vu les révélations récentes, on est en droit de se poser des questions.

    Et qui sait ? Peut-être qu’un jour, on découvrira que Gary avait raison sur toute la ligne et que ces “Non-Terrestrial Officers” existent vraiment. Que cette flotte spatiale secrète parcourt le système solaire. Que ces objets cigarriformes sans soudures sont bien réels. Et ce jour-là, les amis, on se souviendra du geek écossais qui a risqué sa vie pour la vérité. En attendant, il optimise votre SEO pour 40 balles de l’heure. C’est pas Hollywood, mais c’est la vraie vie !

    – Sources :

    Wikipedia - Gary McKinnon, BBC - Gary McKinnon extradition blocked, AARO - All-Domain Anomaly Resolution Office, Small SEO - Gary’s current business

    https://korben.info/gary-mckinnon-hacker-nasa-pentagone-ufo.html

  • 2 Votes
    7 Posts
    129 Views

    @RussianFighter a dit dans Les bénéfices de Netflix en hausse de 45% grâce à l'augmentation du prix de ses abonnements :

    Tout ce qui est payant (à part mon FAI - pas trop le choix - ) je le fuit comme la peste.

    Y’a un entre-deux, faut bien financer la création ^^
    Tout le monde ne fait pas comme en FRANCE à taxer tout ce qui est étranger pour financer les français, et quand bien même, ça ne suffit pas. C’est d’ailleurs bien français de penser à faire payer les autres pour soi.
    Que ce soit un abonnement Netflix ou d’une autre manière, c’est quand même bien de contribuer un peu selon ses moyens.

    Ce qui me déçoit avec Netflix (que je ne paie pas non plus parce que je passe par GamsGo), c’est que le prix ne reflète plus du tout son offre qui se paupérise avec le temps.

  • 1 Votes
    4 Posts
    93 Views

    @Violence comment ne pas l’aimer. :ahah:

    text alternatif

  • 0 Votes
    4 Posts
    102 Views

    boah tu sais… pas besoin de t’en vouloir.
    on aime parler de trucs merdique ici ^^

  • 2 Votes
    3 Posts
    67 Views

    Connaissant Musk, il a certainement truffé “Grok for Government” de backdoors en tout genre… ^^ haha

  • 2 Votes
    3 Posts
    108 Views

    mode troll : ON
    J’ai commencé à lire, je repasserai lire la suite demain et après-demain. 😁
    mode troll : OFF

  • 0 Votes
    4 Posts
    90 Views

    Encore un peu gros et encombrant pour l’instant mais une miniaturisation future est prometteuse, pour le camping par exemple. :ahah:

  • Poutine et les "suicides"

    7
    0 Votes
    7 Posts
    480 Views

    @RussianFighter a dit dans Poutine et les "suicides" :

    Y a bien quelqu’un qui va suicider Poutine à un moment donné, non ?

    tkt il a déjà 72 ans il va pas tarder à sombrer… ça m’étonnerait qu’il ait le temps d’envahir tous les pays d’Europe de l’Est comme il le prévoyait sûrement

  • 2 Votes
    1 Posts
    48 Views

    Si vous pensiez que gagner une Porsche en appelant une radio c’était dur, imaginez le faire en contrôlant TOUTES les lignes téléphoniques de Los Angeles ! Kevin Poulsen, alias “Dark Dante”, a transformé ce rêve de gosse en réalité en 1990, avant de devenir l’un des journalistes tech les plus respectés de la planète. Laissez-moi vous raconter l’histoire du hacker qui a littéralement piraté les ondes pour gagner une caisse de luxe, s’est retrouvé fugitif le plus recherché du FBI, et a fini par créer SecureDrop pour protéger les lanceurs d’alerte. Une sacrée reconversion !

    Kevin Poulsen en 2014
    – Kevin Poulsen en 2014, devenu journaliste respecté après sa période “Dark Dante”

    L’histoire commence le 30 novembre 1965 à Pasadena, en Californie. Kevin Lee Poulsen grandit dans la Silicon Valley avant même qu’elle ne porte ce nom. À 16 ans, alors que les autres ados traînent au skatepark, lui traîne déjà sur les réseaux téléphoniques. Armé de son modem et d’une curiosité insatiable, il explore les systèmes informatiques avec la même passion qu’Indiana Jones fouille les temples anciens. Sauf que lui, c’est dans les entrailles de Pacific Bell qu’il cherche ses trésors.

    À 17 ans, notre petit génie se fait déjà remarquer. En 1983, il s’introduit dans ARPANET (l’ancêtre d’Internet, pour les jeunes !) via l’Université de Californie à Los Angeles. Le FBI débarque, mais Kevin a de la chance : il est mineur, donc pas de poursuites. “Circulez, y’a rien à voir !” Mais vous pensez qu’il a retenu la leçon ? Que nenni ! C’est là qu’il adopte le pseudo “Dark Dante”, inspiré du poète italien qui a visité l’enfer. Prémonitoire, vous allez voir…

    Le truc avec Poulsen, c’est qu’il était pas juste un script kiddie qui lançait des exploits trouvés sur des forums obscurs. Non, le mec était un vrai ingénieur en téléphonie. Il connaissait les systèmes de commutation téléphonique comme sa poche et pouvait manipuler les centraux téléphoniques 5ESS de Pacific Bell comme un DJ mixe sur ses platines. C’est cette expertise qui va lui permettre de réaliser son coup le plus audacieux.

    Juin 1990. KIIS-FM, la station de radio la plus populaire de Los Angeles (102.7 FM pour les nostalgiques), lance un concours complètement dingue : le 102e appelant gagne une Porsche 944 S2 Cabriolet rouge flambant neuve. Valeur : environ 50 000 dollars de l’époque. Pour n’importe qui, c’est une question de chance. Pour Dark Dante ? C’est juste une question de technique.

    Poulsen et ses complices (Ronald Mark Austin et Justin Tanner Peterson) mettent alors en place un plan diabolique. Ils prennent le contrôle de TOUTES les lignes téléphoniques entrant à KIIS-FM et pendant que les auditeurs normaux composent frénétiquement le numéro en espérant être le 102e, nos hackers bloquent littéralement tous les appels. Puis, au moment précis, PAF ! Poulsen devient magiquement le 102e appelant. “Félicitations, vous avez gagné une Porsche !” Facile quand on contrôle le standard téléphonique, non ?

    Mais pourquoi s’arrêter en si bon chemin ? Le trio récidive et gagne aussi 20 000 dollars en cash, des voyages à Hawaï, et même une autre Porsche. À ce stade, c’est plus du hacking, c’est du pillage organisé des ondes radio ! L’animateur de KIIS-FM aurait dû se douter que quelque chose clochait quand le même mec gagnait tous les gros lots. Mais bon, c’était les années 90, l’innocence régnait encore…

    Adrian Lamo, Kevin Mitnick et Kevin Poulsen en 2001
    - De gauche à droite : Adrian Lamo, Kevin Mitnick et Kevin Poulsen en 2001 - le gratin du hacking américain réuni

    Mais le FBI commençait à s’intéresser sérieusement à Dark Dante. Pas seulement pour les Porsche (même si ça devait les énerver), mais pour des activités bien plus sensibles. Poulsen avait accédé à des bases de données fédérales classifiées, notamment celles concernant les téléphones sur écoute du FBI. Il avait même découvert des infos sur Ferdinand Marcos (l’ancien dictateur des Philippines) et pouvait techniquement écouter n’importe quelle conversation téléphonique. Du lourd !

    Le 10 octobre 1990, c’est la consécration médiatique car Poulsen apparaît dans l’émission “Unsolved Mysteries” sur NBC. Robert Stack, avec sa voix grave caractéristique, présente Dark Dante comme un dangereux cybercriminel en cavale. Et là, c’est le drame, les lignes téléphoniques de l’émission crashent mystérieusement pendant la diffusion ! Coïncidence ? Je vous laisse deviner… L’émission ne pouvait plus recevoir les appels des téléspectateurs.

    S’ensuit alors 17 mois de cavale. Poulsen devient le premier hacker à figurer sur la liste des fugitifs les plus recherchés du FBI. Il se cache, change d’identité, mais continue ses activités. C’est pendant cette période qu’il aurait piraté les systèmes du FBI pour effacer des infos le concernant, histoire de compliquer un peu la tâche des fédéraux.

    Finalement, en avril 1991, Dark Dante se fait coincer dans un supermarché à Van Nuys, en Californie. Un agent du FBI en civil le reconnaît et l’arrestation se fait sans violence. Poulsen savait que la partie était terminée. Direction la prison fédérale, où il va passer les 5 prochaines années.

    En juin 1994, Poulsen plaide coupable pour 7 chefs d’accusation de fraude informatique et électronique, blanchiment d’argent et obstruction à la justice. Sa peine : 51 mois de prison (4 ans et 3 mois) et 56 000 dollars de dédommagement. C’était à l’époque la plus longue peine jamais infligée pour du hacking aux États-Unis. Record battu depuis, mais bon, c’était le pionnier à l’époque !

    Mais voici où l’histoire devient vraiment intéressante car contrairement à beaucoup de hackers qui retombent dans leurs travers, Poulsen décide de changer radicalement de vie. À sa sortie de prison en 1996, il lui est interdit de toucher un ordinateur pendant 3 ans. Imaginez un peu, un geek forcé de vivre comme un Amish ! Mais ces années de “sevrage numérique” vont transformer Dark Dante.

    En 2000, quand il peut enfin retoucher un clavier, Poulsen devient alors journaliste. Et pas n’importe où… chez SecurityFocus, puis Wired, LE magazine de référence de la tech. De hacker à journaliste spécialisé en sécurité, la transition est logique. Qui de mieux qu’un ancien pirate pour comprendre et expliquer les failles du système ?

    Et là, Poulsen va prouver qu’il a vraiment changé de camp. En 2006, il développe un script pour identifier les prédateurs sexuels sur MySpace (oui, MySpace existait encore !). Son programme compare les profils MySpace avec les registres de délinquants sexuels. Résultat : 744 correspondances trouvées, dont beaucoup ciblaient des mineurs. L’info fait la une, MySpace nettoie sa plateforme, et Poulsen devient un héros de la protection de l’enfance. Qui l’eût cru ?

    Mais son œuvre la plus importante reste SecureDrop. En 2012, Poulsen commence à travailler avec Aaron Swartz sur ce qui s’appelait alors “DeadDrop”. L’idée c’est de créer un système ultra-sécurisé permettant aux lanceurs d’alerte de communiquer anonymement avec les journalistes. Après le suicide tragique d’Aaron Swartz en janvier 2013, Poulsen reprend le flambeau avec la Freedom of the Press Foundation et SecureDrop devient rapidement LE standard pour la communication sécurisée entre sources et journalistes.

    The Guardian, The Washington Post, The New York Times, ProPublica… Tous les grands médias l’adoptent. Edward Snowden lui-même a utilisé une version primitive du système. De pirate des ondes radio à architecte de la liberté de la presse, c’est pas une reconversion, c’est une rédemption !

    Aujourd’hui, Kevin Poulsen est rédacteur en chef adjoint des investigations chez The Daily Beast. Il a écrit plusieurs livres, dont “Kingpin” sur le cybercriminel Max Butler, qui a connu un succès critique. Il intervient régulièrement comme expert en cybersécurité et est respecté tant par les hackers que par les forces de l’ordre. Un parcours qui force le respect.

    N’oubliez pas, les compétences techniques sont neutres, c’est ce qu’on en fait qui compte. Ce même génie qui lui permettait de pirater les centraux téléphoniques lui sert aujourd’hui à protéger les sources journalistiques et à dénoncer les criminels. De Dark Dante à défenseur de la transparence, il a prouvé qu’on peut toujours choisir le côté lumineux de la Force.

    – Sources :

    Wikipedia - Kevin Poulsen, Wired - Articles de Kevin Poulsen, Freedom of the Press Foundation - SecureDrop, LA Times - L’arrestation de Poulsen, Kingpin - Livre de Kevin Poulsen

    https://korben.info/kevin-poulsen-dark-dante-hacker-journaliste.html

  • 1 Votes
    1 Posts
    61 Views

    Si vous êtes comme moi et que vous adorez les histoires où y’a des ados qui piratent des trucs et qui finissent par créer un empire de la tech valant plus que certains pays, alors vous allez adorer celle-ci… C’est juste l’histoire vraie de Steve Jobs et Steve Wozniak car avant l’iPhone, avant même Apple, il y avait une petite boîte bleue qui allait changer le monde et accessoirement faire chier AT&T pendant des années.

    J’ai découvert cette histoire il y a très longtemps et quand je l’ai lue, ça m’a fait le même effet qu’à Wozniak quand il a lu cet article d’Esquire en octobre 1971 dans la cuisine de sa mère.


    – La couverture d’Esquire d’octobre 1971 qui a changé l’histoire de la technologie

    Le jeune Steve, né en 1950 et donc âgé de 21 ans à l’époque, étudiant à Berkeley et déjà un génie de l’électronique, tombe sur cet article des presse intitulé “Secrets of the Little Blue Box” par Ron Rosenbaum. Cet article, souvent cité comme l’un des meilleurs articles de magazine jamais écrits, révèle au grand public l’existence du phreaking, c’est à dire l’art de pirater les réseaux téléphoniques. Wozniak est tellement électrisé par ce qu’il vient de lire qu’il appelle immédiatement son pote Steve Jobs, alors âgé de 16 ans et encore au lycée Homestead.

    “J’étais tellement captivé par l’article”, racontera Wozniak plus tard en interviews, “que j’ai appelé Steve Jobs avant même d’être arrivé à la moitié et j’ai commencé à lui lire des passages.” Jobs, lui, a une réaction typiquement obsessionnelle : il retape l’article entier à la machine à écrire, mot pour mot, “au cas où je perdrais l’original”.

    Dans cet article, Ron Rosenbaum y dévoile l’existence d’une communauté underground de hackers du téléphone qui ont découvert comment exploiter les failles du système de commutation automatique d’AT&T. Ces phreakers, souvent aveugles et doués d’une ouïe exceptionnelle (comme Joseph Engressia alias “Joybubbles” qui pouvait siffler parfaitement le ton 2600 Hz), ont compris que le réseau téléphonique américain utilise des fréquences spécifiques pour router les appels. En reproduisant ces tons, ils peuvent littéralement prendre le contrôle du système et passer des appels gratuits n’importe où dans le monde.

    Le personnage le plus fascinant de cet article est sans doute John Thomas Draper, né en 1943, surnommé “Captain Crunch”. Ce type a découvert (grâce à son ami Teresi à la fin des années 60) que le sifflet donné dans les boîtes de céréales Cap’n Crunch produit exactement un ton de 2600 Hz, soit la fréquence magique utilisée par AT&T pour signaler qu’une ligne longue distance est libre. Avec ce simple sifflet en plastique multicolore (disponible en rouge, bleu, jaune, blanc, marron et vert), Captain Crunch peut alors pirater tout le réseau téléphonique américain.

    On dirait un scénario de film de science-fiction, mais c’est la réalité des années 70.


    – Le fameux sifflet Cap’n Crunch qui émettait le ton 2600 Hz, exposé au Telephone Museum

    Wozniak, fasciné par cette découverte, décide de rencontrer Captain Crunch en personne. “Je l’imaginais comme un type suave, un tombeur”, raconte-t-il. “Il s’est pointé et c’était plutôt un geek. Il sentait comme s’il n’avait pas pris de douche depuis longtemps.” Cette rencontre va changer le cours de l’histoire technologique, même si sur le moment, Wozniak est surtout déçu par l’hygiène douteuse de son héros. Mais bon, l’important c’est le savoir, pas l’odeur !

    Captain Crunch explique à Wozniak les subtilités du phreaking. Le principe est simple : vous appelez un numéro gratuit (le 800), vous soufflez dans le sifflet pour émettre la tonalité 2600 Hz qui fait croire au système que vous avez raccroché, puis vous utilisez d’autres fréquences multifrequency (MF) pour composer n’importe quel numéro. Le réseau vous connecte gratuitement, pensant que vous êtes un opérateur légitime.

    Mais Wozniak, déjà perfectionniste à l’époque (il avait déjà construit son propre ordinateur à 13 ans !), trouve que les Blue Boxes existantes, ces appareils électroniques qui reproduisent les tonalités de contrôle sont trop instables. Les modèles analogiques disponibles varient en fréquence avec la température et l’usure des composants, et tombent souvent en panne. Alors il fait ce qu’il sait faire de mieux : il en conçoit une nouvelle version !

    La Blue Box de Wozniak est la première Blue Box numérique au monde. Là où les autres utilisent des circuits analogiques approximatifs avec des oscillateurs RC instables, lui crée un système ultra-précis utilisant des compteurs numériques. L’appareil mesure seulement 10 x 7 x 4 cm, avec des touches à membrane plastique, un circuit imprimé custom de 51 x 72 mm et une batterie 9V. “Je n’ai jamais conçu un circuit dont j’étais plus fier”, déclarera-t-il plus tard. “Un ensemble de composants qui pouvait faire 3 jobs à la fois au lieu de 2. Je pense encore aujourd’hui que c’était incroyable.”


    – Une Blue Box originale conçue par Wozniak, vendue 125 000$ chez Bonhams en 2017

    Côté technique, c’est du pur génie. La Blue Box de Wozniak peut avoir jusqu’à 7 oscillateurs numériques, 6 pour les codes à 2 chiffres MF (multifrequency) et un pour l’indispensable ton à 2600 Hz.

    Il y a un bouton pour le 2600 Hz (pour “décrocher” la ligne), un bouton KP (Key Pulse) à presser en premier, 10 boutons pour les chiffres du numéro de téléphone, et un bouton ST (Start) à presser en dernier. C’est de l’électronique de précision dans un boîtier pas plus gros qu’un paquet de cigarettes et le coût de fabrication est d’environ 40 à 75 dollars en composants selon les versions.

    Mais c’est là qu’intervient le génie commercial de Steve Jobs. Wozniak aurait probablement gardé sa création pour lui et quelques amis, comme la plupart des hackers de l’époque mais Jobs, lui, voit immédiatement le potentiel business. “Combien ça coûte à fabriquer ?”, demande-t-il. “40 dollars”, répond Wozniak. “On peut le vendre 150”, rétorque Jobs immédiatement. Plus tard, avec l’inflation et l’amélioration du produit, ils monteront jusqu’à 170 dollars pièce.

    150 dollars en 1972, c’est l’équivalent de 1000 à 1100 dollars aujourd’hui. Pour des étudiants, c’est une fortune. Mais Jobs a tout calculé : le marché cible (les étudiants de Berkeley qui veulent appeler leurs copines à l’autre bout du pays), la stratégie de vente (démonstrations dans les dortoirs), et même le pitch commercial. C’est déjà le génie du marketing qu’on connaîtra plus tard !

    Leur méthode de vente est rodée comme un spectacle. “On faisait notre présentation”, raconte Wozniak, “où j’étais le maître de cérémonie qui parlait de tout le folklore du phone phreaking. Steve était là pour les ventes et l’argent.” Jobs s’occupe de la partie business pendant que Wozniak fascine l’audience avec les détails techniques et les anecdotes de la culture hacker. “Vous avez lu des livres sur Steve Jobs version 1 et Steve Jobs 2”, plaisantera plus tard Wozniak, “mais ça c’était Steve Jobs 0.” La version bêta, en quelque sorte !

    Ils vendent leurs Blue Boxes de dortoir en dortoir, principalement à Berkeley où Wozniak est surnommé “Berkeley Blue” dans la communauté phreaking. Selon Wozniak, ils en ont produit environ 40 à 50. Jobs, toujours plus optimiste sur les chiffres (déjà !), parle plutôt de 100 unités. Peu importe la vérité, ils génèrent environ 6000 dollars de profits soit une somme colossale pour l’époque. C’est leur premier business ensemble, et ça marche !

    Mais le plus drôle dans cette histoire, c’est l’usage qu’ils font de leur invention. Wozniak, qui a toujours été un farceur dans l’âme, décide de s’attaquer au plus gros poisson possible : le Vatican. Armé de sa Blue Box et d’un accent allemand approximatif, il appelle Rome en se faisant passer pour Henry Kissinger, alors Secrétaire d’État américain.

    Ve are at de summit meeting in Moscow, and ve need to talk to de pope

    … annonce Wozniak avec son accent de théâtre amateur. La secrétaire du Vatican, impressionnée par cet appel “officiel”, répond que le Pape Paul VI (et non Jean-Paul II comme souvent rapporté) dort et qu’il faut rappeler dans une heure, le temps de le réveiller. Une heure plus tard, Wozniak rappelle. “Le Pape est prêt”, lui dit-on, “nous allons mettre l’évêque qui servira de traducteur.”

    Wozniak, toujours dans son personnage :

    Dees is Mr. Kissinger.

    L’évêque lui répond calmement :

    Écoutez, j’ai parlé à M. Kissinger il y a une heure.

    Le Vatican, pas complètement naïf, avait vérifié l’histoire en appelant le vrai Kissinger à Moscou. Game over pour nos apprentis hackers qui éclatent de rire et se font griller. Du coup, c’est l’évêque qui les a hackés ^^ !

    “Ils avaient vraiment envoyé quelqu’un réveiller le Pape”, raconte Jobs dans une interview. “Mais finalement on s’est mis à rigoler et ils ont réalisé qu’on n’était pas Henry Kissinger, donc on n’a jamais pu parler au Pape.” Dommage, ça aurait fait une belle anecdote pour le CV papal “pranké en 1972 par les futurs fondateurs d’Apple” !

    Au-delà des blagues, cette Blue Box représente quelque chose de fondamental dans l’histoire d’Apple car c’est la première fois que Wozniak l’inventeur génial s’associe avec Jobs le marketeur visionnaire. C’est aussi la première fois qu’ils découvrent qu’on peut transformer une innovation technique en business profitable. “Si vous avez un bon produit, vous pouvez gagner de l’argent”, réalise alors Jobs à 16 ans. Cette leçon va lui servir toute sa vie.

    Mais surtout, c’est leur première expérience de disruption technologique. Ils prennent une technologie existante (les Blue Boxes analogiques), l’améliorent drastiquement (version numérique), et la vendent plus cher que la concurrence tout en offrant une qualité supérieure. Ça ne vous rappelle rien ? L’iPhone face aux smartphones existants, l’iPad face aux tablettes, l’Apple Watch face aux montres connectées… Même stratégie, 40 ans plus tard. Bref, la recette du succès était déjà là !

    L’aventure Blue Box s’arrête brutalement quand ils manquent de se faire arrêter par la police. AT&T, qui perdait environ 30 millions de dollars par an à cause du phreaking (équivalent à 190 millions aujourd’hui !), avait lancé l’opération “Greenstar”, un projet de surveillance massive lancé en 1962 qui a culminé entre 1964 et 1970. Le programme surveillait 33 millions d’appels téléphoniques et en enregistrait 1,5 à 1,8 million sur des bandes magnétiques multipistes. Plus de 25 000 cas d’illégalité furent détectés, avec une projection de 350 000 appels frauduleux par an en 1966.


    Steve Jobs et Steve Wozniak en 1976, lors des débuts d’Apple

    Le programme Greenstar fut finalement révélé le 2 février 1975 par le St. Louis Post-Dispatch avec le titre : “Bell a secrètement surveillé des millions d’appels”. AT&T gardait ce programme secret car ils savaient probablement que c’était illégal. La paranoïa monte, les raids se multiplient (John Draper sera arrêté en 1972 et condamné pour fraude), et nos 2 complices décident prudemment d’arrêter le business. Ils ont eu chaud !

    Mais le mal est fait. Jobs a goûté au business, Wozniak a prouvé son génie technique, et leur collaboration est rodée. 4 ans plus tard, en 1976, ils appliquent exactement la même recette avec l’Apple I : Wozniak invente un ordinateur révolutionnaire, Jobs le transforme en produit grand public et le vend une fortune. Cette fois, c’est légal. Ils vendent leurs biens personnels pour lever 1300 dollars, Jobs vend son minibus Volkswagen, Wozniak sa calculatrice HP programmable, et ensemble, ils commencent à assembler des ordinateurs dans le garage familial des Jobs.

    “Sans les Blue Boxes, il n’y aurait pas eu d’Apple, j’en suis sûr à 100%”, déclarera Jobs des années plus tard.

    Nous avons appris qu’on pouvait construire quelque chose nous-mêmes qui pouvait contrôler des milliards de dollars d’infrastructure… Je ne pense pas qu’il y aurait eu un ordinateur Apple s’il n’y avait pas eu le blue boxing.

    Cette phrase résume tout : la Blue Box n’était pas juste un gadget pour pirater AT&T, c’était le prototype de toutes les innovations Apple à venir.

    Il existe une Blue Box authentique que vous pouvez voir au Computer History Museum de Mountain View (ils en ont une de Wozniak dans leur collection). Cette petite boîte de rien du tout, avec ses touches en plastique et son circuit bricolé, a littéralement changé le monde, certes, pas directement, mais en forgeant l’alliance qui allait créer Apple. Le Henry Ford Museum a récemment acquis un exemplaire de 1972, la deuxième version “soft keypad” qui appartenait à Bill Claxton, voisin de dortoir de Wozniak à Berkeley.

    D’ailleurs, si vous voulez savoir ce que ça vaut aujourd’hui, sachez qu’une Blue Box authentique de Wozniak s’est vendue aux enchères 125 000 dollars chez Bonhams en décembre 2017. Pour un appareil qui coûtait 40-75 dollars à fabriquer, c’est pas mal comme plus-value ! Et en 2020, une autre est partie pour une somme similaire.

    Aujourd’hui, on a l’impression que les gros monopoles tech sont intouchables, Google, Amazon, Facebook… Mais dans les années 70, AT&T semblait tout aussi invincible. C’était “Ma Bell”, le monopole absolu des télécoms américaines depuis 1877 et pourtant, 2 ados avec des sifflets de céréales et 40 dollars d’électronique ont réussi à les faire trembler.

    La culture phreaking de l’époque ressemble énormément à la culture hacker moderne. C’est la même curiosité technique, la même envie d’explorer les systèmes, la même philosophie de partage des connaissances. Les phreakers publiaient leurs découvertes dans des fanzines underground comme YIPL (Youth International Party Line, fondé par Abbie Hoffman) ou TAP (Technological Assistance Program), exactement comme les hackers d’aujourd’hui partagent leurs exploits sur GitHub ou dans des conférences comme DEF CON. Le magazine 2600: The Hacker Quarterly, fondé en 1984, tire d’ailleurs son nom de la fameuse fréquence !

    John Draper, Captain Crunch, continue d’ailleurs à coder à 81 ans. Il vit maintenant dans la Silicon Valley et donne des conférences sur l’histoire du phreaking. En 1979, pendant qu’il était en prison pour phreaking, il a même créé EasyWriter, le premier traitement de texte pour l’Apple II ! Wozniak, lui, reste fidèle à son côté farceur. Il continue à faire des blagues techniques et à raconter ses histoires de Blue Box dans les conférences tech. “Berkeley Blue” n’a pas pris une ride !

    La technique du phreaking a officiellement disparu en 1983 quand AT&T a migré vers le Common Channel Interoffice Signaling (CCIS), qui sépare la signalisation de la voix. Fini les tonalités à 2600 Hz, fini les sifflets magiques, mais l’esprit du phreaking, lui, n’est jamais mort. Il a juste migré vers l’informatique. Les sifflets Cap’n Crunch sont maintenant des objets de collection et une collection complète est même exposée au Telephone Museum de Waltham, dans le Massachusetts.

    Bref, la prochaine fois que vous entendrez parler de “disruption” ou d’innovation, pensez à cette Blue Box de 1972 quand 2 jeunes qui transforment un hack underground en business model finissent par changer légalement la face de l’informatique personnelle avec cette même philosophie : prendre une technologie existante, l’améliorer, et la vendre plus cher que la concurrence.

    Bref, à bon entendeur !

    – Sources :

    Esquire - Secrets of the Little Blue Box (1971), Esquire - How Blue Box Phone Phreaking Led to Apple, Bonhams - Blue Box Auction, Telephone Museum - Cap’n Crunch Whistle Collection, The Henry Ford Museum - Blue Box Acquisition, Wikipedia - Blue Box, Wikipedia - John Draper

    https://korben.info/steve-wozniak-steve-jobs-blue-boxes-histoire-phreaking.html

  • 2 Votes
    1 Posts
    62 Views

    États-Unis: Elle croule sous des colis Amazon qu’elle n’a jamais commandés

    Pendant une année entière, Kay Holton, de San Jose en Californie, a reçu des centaines de colis Amazon – sans rien avoir commandé. À l’origine de cette avalanche : un vendeur qui a fait une utilisation abusive de son adresse.

    https://www.20min.ch/fr/video/etats-unis-elle-croule-sous-des-colis-amazon-qu-elle-n-a-jamais-commandes-103380583

  • 1 Votes
    1 Posts
    83 Views

    160 kilos, 2 mètres de haut, 20 voitures de luxe et une chambre à 80 000 euros… Non, ce n’est pas la fiche Tinder d’un oligarque russe, mais le CV de Kim Dotcom, l’Allemand qui a fait trembler Hollywood depuis son manoir néo-zélandais. Laissez-moi vous raconter comment un ado complexé de Kiel est devenu l’ennemi public numéro 1 des États-Unis.


    – Kim Dotcom, l’entrepreneur finno-allemand qui a défié Hollywood avec Megaupload

    L’histoire commence le 21 janvier 1974 dans le port de Kiel, petite ville du nord de l’Allemagne où Kim Schmitz voit le jour. Sa mère finlandaise de Turku enchaîne les petits boulots pendant que son père allemand, capitaine de navire, rentre souvent violent à la maison. Dans les HLM grises des années 80, le gamin boudiné subit les moqueries de ses camarades et son père le suspend même par la fenêtre dans des accès de rage. Pas cool…

    Sa révélation arrive à 11 ans. Un Commodore-16 dans une vitrine devient son obsession. Alternative économique aux ordinateurs hors de prix de l’époque (vendu seulement 99 dollars !), ce petit bijou noir au clavier clair connecté à la télé va changer sa vie. Kim apprend le BASIC en autodidacte, copie des jeux vidéo et bidouille des lignes de code jusqu’au bout de la nuit. Le C16 avec ses 16 Ko de RAM et son processeur MOS 7501 devient son univers.


    – Le Commodore 16, l’ordinateur qui a transformé Kim Schmitz en hacker “Kimble”

    À l’adolescence, notre futur milliardaire se fait connaître sous le pseudo “Kimble” en référence à Richard Kimble du Fugitif, la série TV de 1963. Il revendique des hacks spectaculaires sur la NASA, le Pentagone et Citibank, même si leur véracité reste douteuse. Son truc ? Laisser sa signature : le nom “Kimble” et deux crânes sur chaque système piraté.

    Puis en 1993, il lance un bulletin board system baptisé “House of Coolness” où les utilisateurs échangent des logiciels piratés via modem. Ils composaient simplement le numéro et hop, accès direct au warez ! Problème, selon les témoignages du Chaos Computer Club, Kim n’était qu’un “script kiddy”, comprenez, quelqu’un qui copie les techniques des vrais hackers sans rien inventer lui-même. Pire, il vendait aussi des fausses cartes téléphoniques sur son BBS.

    Et les ennuis arrivent vite. Mars 1994 : arrestation pour vente de numéros de téléphone volés, 1 mois de détention. 1998 : condamnation pour 11 chefs d’accusation de fraude informatique et 10 d’espionnage de données. Le juge parle “d’erreur de jeunesse” et lui colle 2 ans avec sursis (il n’avait que 20 ans au moment des faits, donc considéré comme mineur). Kim comprend le message et change légalement de nom en 2005 pour devenir “Dotcom”, un hommage à la technologie qui l’a rendu riche.

    Mais y’a un truc plus sombre… vers 1993, l’avocat anti-piratage Günter von Gravenreuth le cible et Kim devient… un informateur payé ! Après son arrestation et le procès civil lancé par von Gravenreuth, Dotcom décide de coopérer, ce qui provoque une vague inhabituelle d’arrestations dans la scène du piratage, avec des hackers pointant du doigt Kim comme “balance” ou “indic”.

    Ensuite, en février 2003, il déménage à Hong Kong et crée Data Protect Limited. Ce nom est un clin d’œil à sa société de sécurité informatique allemande des années 90. En 2005, il rebaptise tout ça Megaupload. Et son idée c’est de révolutionner le partage de fichiers avec un modèle freemium génial : un service gratuit de base avec 200 Go de bande passante par jour et un abonnement premium à 9,99$/mois pour des fonctionnalités avancées (téléchargements illimités, pas de pub, files d’attente prioritaires). Simple et efficace.


    Megaupload, le site qui représentait 4% du trafic Internet mondial à son apogée

    Le site explose littéralement. Au pic de sa gloire, Megaupload emploie plus de 150 personnes, génère 175 millions de dollars de revenus annuels et attire 50 millions de visiteurs quotidiens. On parle du 13e site le plus populaire au monde, responsable de 4% de tout le trafic Internet de la planète ! 25 pétaoctets de données stockées sur plus de 1000 serveurs répartis mondialement soit l’équivalent de plusieurs millions de films en HD. Avec 180 millions d’utilisateurs enregistrés et 1 milliard de visites au total, c’est du lourd !

    Kim adopte alors un train de vie complètement délirant. En 2010, il loue le “Dotcom Mansion” à Coatesville (15 miles d’Auckland) pour 1 million de dollars néo-zélandais par an. Cette baraque ? La propriété la plus chère de Nouvelle-Zélande, évaluée à 24 millions de dollars ! 25 000 pieds carrés (2300 m²), 12 chambres, 9 salles de bain, piscine remplie d’eau de source importée, échelle custom à 15 000 dollars, héliport, garage pour 8 voitures surnommé “la grange” avec sol en carreaux de verre… Sans oublier les 4 millions de dollars de rénovations !


    – Le Dotcom Mansion à Coatesville, la propriété la plus chère de Nouvelle-Zélande

    Sa collection de voitures fait rêver : 15 Mercedes dont plusieurs 4x4 AMG, une Rolls Royce Phantom Drophead (décrite comme la décapotable la plus luxueuse au monde), une Cadillac rose de 1964, une Mercedes-Benz CLK DTM AMG Cabriolet 2006 (l’une des 80 seules convertibles produites, estimée entre 650 000 et 850 000 dollars), une Maserati GranTurismo 2010 avec son V8 de 433 chevaux… Les plaques d’immatriculation ? HACKER, POLICE, CEO, KIM COM, GUILTY, GOD… Le mec a de l’humour !

    Mais Kim voit plus loin que le simple hébergement de fichiers. Il prépare en secret Megabox, une plateforme musicale révolutionnaire qui aurait rémunéré les artistes à hauteur de 90% ce qui tranche face aux misérables pourcentages des maisons de disques traditionnelles. Selon plusieurs sources, ce projet aurait directement menacé l’industrie du disque et du cinéma.

    Swizz Beatz, producteur star et CEO de Megaupload, balance :

    Vous savez ce que je faisais, je donnais 90% du shit aux artistes !

    Le système Megakey permettait même de payer les artistes sur les téléchargements gratuits. Testé sur plus d’un million d’utilisateurs, ça marchait ! Busta Rhymes tweete même son soutien :

    MEGAUPLOAD créait le moyen le plus puissant pour les artistes de toucher 90% de chaque dollar malgré la musique téléchargée gratuitement.

    L’industrie musicale se met alors à flipper fort et quand Megaupload tente un deal pour les pochettes d’albums, il est bloqué direct. “Ils nous ont empêchés de devenir un partenaire légitime”, dira Kim.

    Et le réveil sera brutal puisque le 20 janvier 2012, à 6h47 du matin, un hélicoptère du Special Tactics Group survole la propriété pendant que des voitures de police arrivent au portail. L’opération coordonnée entre le FBI et la police néo-zélandaise mobilise 76 agents (dont 72 du STG, l’unité anti-terroriste !), 2 hélicoptères, 4 camions, des chiens et des armes automatiques pour arrêter… un mec qui héberge des fichiers. Kim se cache dans la “Red Room”, une safe room électroniquement verrouillée que les forces spéciales doivent découper pour l’atteindre après 13 minutes de recherche.

    Les accusations pleuvent : violation criminelle du droit d’auteur, blanchiment d’argent, racket, fraude électronique. Selon le FBI, Megaupload aurait causé plus de 500 millions de dollars de pertes aux ayants droit tout en générant 175 millions de profits “illégaux”. Les biens saisis sont 18 voitures de luxe (valeur : 4,8 millions), des télévisions géantes, des œuvres d’art et 175 millions de dollars en liquide. Et 64 comptes bancaires gelés dans le monde entier. Rien que ça !

    L’affaire prend alors une tournure géopolitique embarrassante. Le 24 septembre 2012, le Premier ministre John Key révèle que le GCSB néo-zélandais (équivalent de la NSA) a espionné Kim illégalement pour aider le FBI à le localiser. Problème : l’agence n’a pas le droit d’espionner les résidents permanents néo-zélandais, statut que Kim avait obtenu en novembre 2010. “C’est extrêmement décevant”, admet Key. “J’ai donné l’ordre à l’inspecteur général du renseignement de mener une enquête.”

    Key doit alors présenter des excuses officielles :

    Bien sûr, je m’excuse auprès de M. Dotcom, je m’excuse auprès des Néo-Zélandais car chaque Néo-Zélandais qui détient la résidence permanente a le droit d’être protégé.

    L’enquête révèle que le GCSB s’est fié à des infos incorrectes de la police sur le statut de Kim et a mal interprété la loi sur l’immigration. Pire, un rapport fuite en avril 2013 révélant que le GCSB aurait illégalement espionné 88 personnes depuis 2003 !

    Mais voilà un truc encore plus savoureux. Une étude de l’École de Management de Munich et de la Copenhagen Business School révèle que la fermeture de Megaupload a eu un “effet négatif sur les revenus du box-office”. En clair, la plateforme servait involontairement de promoteur de films, poussant le public vers les salles obscures après avoir découvert des œuvres en ligne.

    L’étude, basée sur 10 272 films dans 50 pays entre 2007 et 2013, montre que seuls les blockbusters (Harry Potter, Avengers, Le Hobbit) ont bénéficié de la fermeture de Megaupload. Pour les films moyens et petits, l’impact a été négatif car le piratage agit comme mécanisme de bouche-à-oreille, diffusant l’info des consommateurs à faible volonté de payer vers ceux prêts à dépenser. Suite à ça, la MPAA rejette l’étude : “Spéculation totale !” Mouais…

    Pendant ce temps, Kim lance Mega en 2013 (avec chiffrement de bout en bout !), se lance dans la politique néo-zélandaise avec son Internet Party, et multiplie les déclarations controversées sur Twitter. En 2017, il prétend avoir des preuves sur l’affaire Seth Rich, ce que la famille qualifie de “ridicule et manipulateur”. Ses tweets complotistes et parfois antisémites lui valent des condamnations unanimes.

    12 ans de batailles juridiques plus tard, l’étau se resserre. Le 15 août 2024, le ministre de la Justice néo-zélandais Paul Goldsmith signe finalement l’ordre d’extradition vers les États-Unis après “avoir reçu des conseils approfondis du ministère de la Justice”. Kim annonce immédiatement son intention de faire appel via une révision judiciaire. Mais le 7 novembre 2024, il subit un AVC grave qui le laisse en fauteuil roulant avec des problèmes de mémoire et d’élocution.

    Son avocat Ron Mansfield confirme :

    C’était très grave et nous ne savions honnêtement pas s’il survivrait.

    Hospitalisé plus de deux semaines, Kim fait face à l’extradition dans un état de santé précaire.

    Entre innovation et régulation, liberté et propriété intellectuelle, génie et folie des grandeurs et à l’heure où l’IA générative pose les mêmes questions sur les droits d’auteur, le combat judiciaire de Kim Dotcom n’a jamais été aussi actuel.

    Sa possible extradition marquera-t-elle la fin d’une ère ou le début d’une nouvelle bataille pour la neutralité du Net ? On verra bien…

    – Sources :

    Wikipedia - Kim Dotcom, US Department of Justice - Megaupload, TIME - Raid vidéo, Al Jazeera - GCSB spying, Munich Study - Megaupload impact, TorrentFreak - Megabox

    https://korben.info/kim-dotcom-megaupload-saga-hacker-milliardaire.html

  • 1 Votes
    3 Posts
    120 Views

    @7cf148fd a dit dans Bruce Schneier : Le cryptographe qui a défié la NSA :

    PS: je veux bien la référence pour le fait que “durant les années 90, la cryptographie était classée arme de guerre par les traités internationaux”. C’était sans conteste le cas individuellement dans de nombreux pays mais par des “traités internationaux” vraiment? Lesquels exactement?

    C’est en effet inexact… Korben tu déconnes 🙂

    Il n’existait pas de traité international au sens strict qui classait la cryptographie comme une arme de guerre dans les années 1990.

    La cryptographie était classée comme technologie à usage militaire ou dual dans de nombreux pays, notamment les États-Unis et la France, qui la traitaient à l’exportation comme une arme.

    L’accord multilatéral le plus proche semble être le Wassenaar Arrangement (1996), qui est un régime volontaire de contrôle des exportations.

  • 1 Votes
    1 Posts
    72 Views

    Si vous avez déjà vu sur l’écran de votre PC sous DOS, les lettres tomber comme des dominos en 1989, félicitations, vous avez rencontré le virus Cascade ! Ce petit malware rigolo allait devenir le point de départ de l’un des plus grands empires de la cybersécurité mondiale. Eugene Kaspersky, alors jeune diplômé russe de l’École supérieure du KGB, ne se doutait pas qu’en décidant d’analyser ce virus, il allait drastiquement changer notre façon de nous protéger contre les menaces informatiques. Laissez-moi vous raconter cette histoire incroyable !


    – Eugene Kaspersky, le cryptographe russe devenu gourou mondial de la cybersécurité

    L’histoire commence donc en octobre 1989 dans un bureau du Ministère de la Défense soviétique. Eugene Kaspersky (de son vrai nom Yevgeny Valentinovich Kaspersky), né le 4 octobre 1965 à Novorossiysk, vient de terminer ses études. Mais pas n’importe quelles études ! À 16 ans, ce petit génie des maths intègre l’Institut de cryptographie, télécommunications et informatique, sponsorisé par le KGB. Bref, la crème de la crème pour les mathématiciens soviétiques de l’époque.

    Il sort diplômé en 1987 avec un diplôme en ingénierie mathématique et technologie informatique, et se retrouve affecté comme ingénieur logiciel dans un institut scientifique du Ministère de la Défense. C’est là que le destin frappe : son ordinateur Olivetti M24 (avec son écran CGA et son disque dur de 20 Mo, c’est la classe !) se fait infecter par le virus Cascade.

    Les caractères de son écran se détachent littéralement et tombent vers le bas, formant un tas désordonné en bas de l’écran. La plupart des gens auraient probablement éteint la machine en panique, mais Eugene a cette curiosité technique qui va tout changer. Sa formation en cryptographie lui permet de démonter le virus pièce par pièce. Il analyse le code chiffré (car oui, Cascade utilisait déjà un algorithme de chiffrement pour éviter la détection !), comprend son mécanisme et développe un outil pour le supprimer.


    – L’effet visuel caractéristique du virus Cascade - les lettres tombent et s’accumulent en bas de l’écran

    Un mois plus tard, notre apprenti chasseur de virus développe son premier outil de désinfection, sobrement baptisé “-V” (puis “ANTI-KOT”). Le truc marche tellement bien qu’il détecte rapidement 40 signatures de virus. Ses collègues du ministère sont bluffés, et l’outil commence à circuler dans les cercles informatiques moscovites. C’est pas grand-chose, mais c’est un début !

    En 1991, Kaspersky obtient une libération anticipée de son service militaire (merci la perestroïka !) et rejoint le Centre des technologies de l’information KAMI où il peut enfin se consacrer à plein temps au développement de ce qui va devenir AVP (AntiViral Toolkit Pro). L’équipe est minuscule, mais l’ambition est énorme. Avec ses collègues Alexey De-Monderik et Vadim Bogdanov, ils passent leurs journées à analyser les nouvelles menaces et à améliorer les algorithmes de détection.

    L’événement qui va tout changer arrive en 1994. L’Université de Hambourg et son Virus Test Center organisent des tests comparatifs internationaux des logiciels antivirus. Et là, c’est le choc : AVP, le petit antivirus russe développé par une équipe quasi-inconnue, décroche régulièrement les meilleures places en surclassant les gros noms du secteur. C’est le moment “David contre Goliath” qui va propulser Eugene sur la scène mondiale. Selon les archives de Kaspersky, AVP démontrait des taux de détection supérieurs à la plupart des antivirus de l’époque.

    Fort de ce succès, Eugene décide en 1997 de franchir le pas et de créer sa propre entreprise. Avec son épouse Natalya (née Stutser, le 5 février 1966) et son collègue Alexey De-Monderik, il fonde Kaspersky Lab. Petite anecdote amusante, Eugene ne voulait pas utiliser son nom pour la société, trouvant ça trop personnel. C’est Natalya qui l’a convaincu, et on peut dire qu’elle avait vu juste ! La répartition initiale des parts était la suivante : Eugene (50%), Alexey De-Monderik et Vadim Bogdanov (20% chacun), et Natalya (10%).


    – Le logo de Kaspersky Lab avec son bouclier vert caractéristique, symbole de protection

    L’expansion est fulgurante. De 3 fondateurs dans un petit bureau moscovite, l’entreprise passe à 4000 employés répartis dans 30 bureaux régionaux. En 2000, AVP devient officiellement “Kaspersky Anti-Virus” après qu’une société américaine ait déposé la marque AVP aux États-Unis. Pas de quoi décourager nos Russes ! Et les ventes doublent chaque année : 7 millions de dollars en 2001, 67 millions en 2006, et hop, on arrive à 704 millions de dollars en 2020. Avec 400 millions d’utilisateurs dans le monde, Kaspersky se hisse ainsi au 4e rang mondial des éditeurs d’antivirus. Rien que ça !

    Mais Eugene ne se contente pas de faire du business. Il crée aussi l’équipe GReAT (Global Research and Expert Analysis Team), une sorte de brigade d’élite qui va traquer les cybermenaces les plus sophistiquées de la planète. Et là, c’est du lourd ! L’équipe de Kaspersky va découvrir et analyser certaines des cyberarmes les plus redoutables jamais créées.

    D’abord Stuxnet en 2010, ce malware conçu pour saboter le programme nucléaire iranien. Les chercheurs de Kaspersky estiment qu’il a fallu une équipe de 10 développeurs travaillant pendant 2 à 3 ans pour créer ce ver, un truc de malade qui ciblait spécifiquement les systèmes SCADA des centrifugeuses iraniennes !

    Puis en mai 2012, c’est la découverte de Flame, suite à une demande de l’Union internationale des télécommunications. Ce malware d’espionnage fait 20 mégaoctets (40 fois plus gros que Stuxnet !) et Costin Raiu, directeur de la recherche chez Kaspersky, estime qu’il faudrait 10 ans pour comprendre complètement son fonctionnement !

    Mais le plus fou, c’est la découverte du lien entre les deux. L’équipe de Kaspersky trouve un module baptisé “Resource 207” datant de 2009 dans une version ancienne de Stuxnet, qui est en fait un plugin de Flame ! Ça prouve que la plateforme Flame existait déjà quand Stuxnet a été créé, et que les développeurs se partageaient du code. Bref, on parle d’arsenaux cybernétiques gouvernementaux avec des équipes qui bossent ensemble.

    Et en janvier 2013, nouvelle bombe : Red October, une campagne d’espionnage active depuis au moins 2007 (voire plus tôt). Ce malware a aspiré des téraoctets de données confidentielles dans le monde entier pendant 5 ans avant d’être découvert. Kaspersky compare sa sophistication technique à “une station spatiale” et les victimes sont principalement des organisations diplomatiques, scientifiques et gouvernementales.

    L’ironie de l’histoire, c’est que ces découvertes vont progressivement transformer Eugene en personnage controversé. Ses analyses prouvent que ces cyberarmes ont été développées avec un soutien étatique, pointant du doigt les États-Unis et Israël pour Stuxnet. “Il y a en fait beaucoup de cyberarmes là-dehors, mais elles sont très difficiles à découvrir”, explique Costin Raiu.

    Cette expertise va se retourner contre lui car le 13 septembre 2017, le département de la Sécurité intérieure américain publie la directive BOD 17-01, donnant 90 jours aux agences gouvernementales pour cesser d’utiliser l’antivirus Kaspersky. Les autorités américaines évoquent des liens entre l’entreprise russe et le FSB, et même l’utilisation de l’antivirus pour voler des documents secrets de la NSA.

    L’accusation la plus rocambolesque concerne un incident de 2015 où un contractant de la NSA aurait vu des documents classifiés volés de son ordinateur personnel via l’antivirus Kaspersky. Le New York Times rapporte que des agents israéliens auraient découvert ça en hackant eux-mêmes le réseau de Kaspersky (l’arroseur arrosé !) et bien sûr, Eugene dément tout en bloc :

    C’est absurde. Je n’ai pas besoin de ça pour devancer mes concurrents ! On ne nous a jamais demandé de partager les données de nos clients.

    En réponse, Kaspersky lance une “Initiative de Transparence Globale” en octobre 2017, permettant à des tiers de valider ses produits. L’entreprise porte même plainte contre le gouvernement américain pour violation de ses droits constitutionnels. Mais le mal est fait : Best Buy retire les produits Kaspersky de ses rayons, le Royaume-Uni déconseille leur utilisation, et la Lituanie les interdit carrément.

    Derrière cette controverse géopolitique se cache surtout un homme aux passions débordantes car Eugene Kaspersky est un aventurier dans l’âme, grand amateur d’expéditions polaires, d’escalade de volcans et de trekking en jungle. Il documente ses exploits photographiques sur son blog personnel (eugene.kaspersky.com), maintient une liste des “100 endroits à voir absolument dans le monde”, et possède un doctorat honorifique de l’Université de Plymouth.


    – Eugene Kaspersky lors d’une de ses nombreuses expéditions volcaniques - sa passion pour l’aventure

    Sa vie privée a aussi connu des drames. Le 19 avril 2011, son fils Ivan (alors âgé de 20 ans et étudiant en mathématiques à l’Université d’État de Moscou) est kidnappé en se rendant au travail chez InfoWatch, l’entreprise de sa mère. Les ravisseurs, menés par un couple endetté (les Savelyev), exigent une rançon de 3 millions d’euros (4,4 millions de dollars).

    Eugene collabore alors avec un ami du FSB et la police russe pour organiser un piège. Les kidnappeurs, pas très futés, utilisent un téléphone portable pour appeler Eugene, permettant de localiser la planque. Cinq jours après l’enlèvement, Ivan est libéré lors d’une opération spéciale sans qu’aucun coup de feu ne soit tiré et sans payer de rançon. Un officier de police confie :

    Les policiers travaillant sur l’affaire étaient stupéfaits de voir à quel point le kidnapping était stupide et audacieux.

    L’ironie veut que cette collaboration “forcée” avec les services russes sera plus tard utilisée pour alimenter les soupçons américains. Depuis, Eugene voyage avec gardes du corps et service de sécurité.

    Aujourd’hui, avec une fortune estimée entre 1,69 et 2,1 milliards de dollars (selon les sources, avec une baisse de 304 millions par rapport à 2023) et 5 enfants, Eugene Kaspersky détient environ 90% de Kaspersky Lab et occupe la 2097e place mondiale des milliardaires selon Forbes. Pas mal pour un gars qui a commencé avec un virus qui faisait tomber des lettres !

    Homme de science dévoué à la protection des utilisateurs, il se retrouve pris dans les enjeux géopolitiques de la cyberguerre. Pionnier de la cybersécurité, il devient malgré lui un symbole des tensions entre l’Est et l’Ouest dans le cyberespace. Selon TechCrunch, Eugene Kaspersky reste l’un des experts les plus respectés du secteur, capable d’analyser les menaces les plus sophistiquées avec une précision redoutable.

    En tout cas, une chose est sûre, tant qu’il y aura des malwares, il y aura Eugene Kaspersky pour les traquer.

    – Sources :

    Site officiel de Kaspersky Lab, Wikipedia - Eugene Kaspersky, Wikipedia - Cascade virus, Kaspersky Blog - 30 ans de Cascade, CSO Online - Stuxnet, Wikipedia - Flame malware, Gizmodo - Red October, Wikipedia - Kaspersky et le gouvernement russe

    https://korben.info/eugene-kaspersky-antivirus-russie.html

  • 2 Votes
    6 Posts
    157 Views

    Je me souviens de cette histoire qui avait fait grand bruit à l’époque, ce fut même peut être plus efficace que les 14 GBU-57 larguées sur les sites d’enrichissement dernièrement.

  • 0 Votes
    15 Posts
    401 Views

    @michmich

    [mode sarcastique on]

    Quel plaisir de voir une relique sacrée du führer, dommage qu’il manque le reste pour un nouvel avènement.

    [mode sarcastique off]

  • 1 Votes
    5 Posts
    108 Views

    @Ern-Dorr c’est le début de la fin, BMW 3 cylindres (fiable il parait) Porsche 4 cylindres (918, ils n’ont pas osé dans la 911). :ahah:

    Heureux d’avoir pratiqué l’automobile des années 70/80 celle que tu pouvais dépanner toi même sans être mécano auto.

  • 0 Votes
    2 Posts
    88 Views

    @Violence a dit dans [Aide] Demande d'hébergement Paris/Bataclan :

    Je suis allergique voir phobique au métro

    Ha les années métro parisien quand j’étais jeune adulte… c’était l’aventure lol.
    Déjà me taper Ripesse en voiture, ça me casse les boules aujourd’hui, surtout qu’Hidalgo nous a limité la circulation à 50 à l’heure alors me retaper le métro ? Enfin bref, bonne chance l’ami en espérant que tu trouves une personne généreuse qui puisse t’aider 😉

  • 2 Votes
    1 Posts
    52 Views

    5aa9db86-05f8-48c0-af31-fe70f11bc898-image.png

    Quelques photos ont révélé l’existence d’une probable nouvelle “arme secrète” chinoise : un ékranoplane d’un nouveau genre. Cette technologie a été développée par l’Union soviétique, mais très peu de ces appareils hybrides, entre un avion et un navire rapide, ont été construits.

    Il existe des engins militaires presque aussi mystérieux que le monstre du Loch Ness, à ceci près que, même lorsque l’on ne dispose que de quelques photos floues, ils s’avèrent bien plus concrets. C’est le cas de ce qui semble bien être un nouvel ekranoplane construit par la marine chinoise.

    L’ekranoplane, avion et navire

    Ce genre d’engin est aussi fascinant que rarissime dans l’histoire de l’ingénierie. Imaginés durant la Guerre froide par l’ingénieur soviétique Rostislav Alekseïev, les ekranoplanes sont techniquement des avions “à effet de sol”, qui “volent” au-dessus d’une surface d’eau d’une manière assez similaire à un aéroglisseur.

    Si la technologie fonctionne, très peu de ces appareils ont été construits, et encore moins utilisés. Le plus célèbre reste le “monstre de la Caspienne”, un ékranoplane de 100 m de long pour 550 tonnes, surnommé ainsi par les Américains, qui s’interrogeaient sur cet étrange appareil sur leurs images satellites. Achevé en 1966, l’engin était propulsé par dix moteurs à trois mètres au-dessus de l’eau. Il s’est écrasé en 1980.

    Un vrai monstre mythologique, donc, mais c’est pourtant un nouvel ékranoplane qui est apparu sur les réseaux sociaux chinois. Quelques images floues seulement, mais qui suffisent à Naval News pour déterminer qu’il s’agit là d’un nouvel appareil équipé de quatre réacteurs et non d’une relique soviétique.

    Son nom, sa désignation et son fabricant n’ont pas encore été révélés. En attendant d’en savoir plus, il a été surnommé le “monstre de Bohai”, du nom du golfe où il a été observé, et en hommage à son ancêtre soviétique détruit en Caspienne.

    Un ekranoplane, mais pour quoi faire?

    Reste la question de son usage. Le “monstre de la Caspienne” devait servir de plateforme lance-missiles antinavires. Plus tard, des ékranoplanes ont été envisagés comme des transports rapides sur les mers fermées et les eaux côtières, un peu comme une sorte de Concorde des mers. Car le principal avantage d’un avion à effet de sol, c’est qu’il peut évoluer très vite grâce à l’absence de frottement avec la surface.

    Le modèle russe à dix places Ivolga de 1999 pouvait atteindre les 180 km/h, ce qui est énorme par rapport à un navire. Avant lui, le A-90 Orlyonok devait pouvoir à la fois évoluer comme un avion jusqu’à 3.000 m d’altitude, et comme un hydravion à grande vitesse. Mais quatre seulement de ces engins d’assaut amphibie ont été construits.

    Un engin rapide et indétectable

    On peut supposer que la Chine a construit un ekranoplane moderne pour les mêmes raisons que celles envisagées par les Soviétiques en leur temps. Et celles-ci pourraient donc bien être militaires, selon le média spécialisé The Warzone.

    Comme cet engin vole au-dessus de l’eau, il n’est pas vulnérable aux mines, torpilles, et autres drones kamikazes flottants. En outre, il est invisible aux radars grâce à sa très basse altitude. Il peut donc s’avérer très intéressant pour des opérations côtières rapides, pour débarquer ou ravitailler des troupes de l’autre côté d’un bras de mer, ou encore pour des opérations de sauvetage.

    Comme il s’agit d’un projet chinois, on ne peut oublier qu’il a sans doute été construit dans l’idée de servir un jour dans une opération contre Taïwan.

    Source: https://www.7sur7.be/tech/ce-que-lon-sait-du-monstre-de-la-mer-de-bohai-letrange-appareil-mi-avion-mi-navire-mis-au-point-par-la-chine~a94511e3/