Discussions générales

On parle de tout le reste

867 Topics 10.1k Posts
  • 2 Votes
    1 Posts
    52 Views

    5aa9db86-05f8-48c0-af31-fe70f11bc898-image.png

    Quelques photos ont révélé l’existence d’une probable nouvelle “arme secrète” chinoise : un ékranoplane d’un nouveau genre. Cette technologie a été développée par l’Union soviétique, mais très peu de ces appareils hybrides, entre un avion et un navire rapide, ont été construits.

    Il existe des engins militaires presque aussi mystérieux que le monstre du Loch Ness, à ceci près que, même lorsque l’on ne dispose que de quelques photos floues, ils s’avèrent bien plus concrets. C’est le cas de ce qui semble bien être un nouvel ekranoplane construit par la marine chinoise.

    L’ekranoplane, avion et navire

    Ce genre d’engin est aussi fascinant que rarissime dans l’histoire de l’ingénierie. Imaginés durant la Guerre froide par l’ingénieur soviétique Rostislav Alekseïev, les ekranoplanes sont techniquement des avions “à effet de sol”, qui “volent” au-dessus d’une surface d’eau d’une manière assez similaire à un aéroglisseur.

    Si la technologie fonctionne, très peu de ces appareils ont été construits, et encore moins utilisés. Le plus célèbre reste le “monstre de la Caspienne”, un ékranoplane de 100 m de long pour 550 tonnes, surnommé ainsi par les Américains, qui s’interrogeaient sur cet étrange appareil sur leurs images satellites. Achevé en 1966, l’engin était propulsé par dix moteurs à trois mètres au-dessus de l’eau. Il s’est écrasé en 1980.

    Un vrai monstre mythologique, donc, mais c’est pourtant un nouvel ékranoplane qui est apparu sur les réseaux sociaux chinois. Quelques images floues seulement, mais qui suffisent à Naval News pour déterminer qu’il s’agit là d’un nouvel appareil équipé de quatre réacteurs et non d’une relique soviétique.

    Son nom, sa désignation et son fabricant n’ont pas encore été révélés. En attendant d’en savoir plus, il a été surnommé le “monstre de Bohai”, du nom du golfe où il a été observé, et en hommage à son ancêtre soviétique détruit en Caspienne.

    Un ekranoplane, mais pour quoi faire?

    Reste la question de son usage. Le “monstre de la Caspienne” devait servir de plateforme lance-missiles antinavires. Plus tard, des ékranoplanes ont été envisagés comme des transports rapides sur les mers fermées et les eaux côtières, un peu comme une sorte de Concorde des mers. Car le principal avantage d’un avion à effet de sol, c’est qu’il peut évoluer très vite grâce à l’absence de frottement avec la surface.

    Le modèle russe à dix places Ivolga de 1999 pouvait atteindre les 180 km/h, ce qui est énorme par rapport à un navire. Avant lui, le A-90 Orlyonok devait pouvoir à la fois évoluer comme un avion jusqu’à 3.000 m d’altitude, et comme un hydravion à grande vitesse. Mais quatre seulement de ces engins d’assaut amphibie ont été construits.

    Un engin rapide et indétectable

    On peut supposer que la Chine a construit un ekranoplane moderne pour les mêmes raisons que celles envisagées par les Soviétiques en leur temps. Et celles-ci pourraient donc bien être militaires, selon le média spécialisé The Warzone.

    Comme cet engin vole au-dessus de l’eau, il n’est pas vulnérable aux mines, torpilles, et autres drones kamikazes flottants. En outre, il est invisible aux radars grâce à sa très basse altitude. Il peut donc s’avérer très intéressant pour des opérations côtières rapides, pour débarquer ou ravitailler des troupes de l’autre côté d’un bras de mer, ou encore pour des opérations de sauvetage.

    Comme il s’agit d’un projet chinois, on ne peut oublier qu’il a sans doute été construit dans l’idée de servir un jour dans une opération contre Taïwan.

    Source: https://www.7sur7.be/tech/ce-que-lon-sait-du-monstre-de-la-mer-de-bohai-letrange-appareil-mi-avion-mi-navire-mis-au-point-par-la-chine~a94511e3/

  • 1 Votes
    1 Posts
    51 Views

    Vous n’en avez peut-être pas conscience, mais c’est le 2 novembre 1988, qu’Internet a perdu son innocence. Ce jour-là, un étudiant de Cornell a lâché dans la nature un programme qui allait mettre à genoux 10% du réseau mondial et changer à jamais notre perception de la sécurité informatique.

    Son nom ? Robert Tappan Morris. Et son arme ? Un ver informatique qui porte aujourd’hui son nom.

    Derrière cette attaque qui a fait trembler les 60 000 ordinateurs connectés à l’époque (oui, c’est tout !), se cache une histoire bien plus complexe qu’un simple acte de vandalisme numérique. C’est l’histoire d’un fils de génie, d’une expérimentation qui a mal tourné, et d’une prise de conscience collective qui a façonné l’Internet que nous connaissons aujourd’hui.

    Robert Tappan Morris Jr. n’était pas n’importe qui. Né le 8 novembre 1965, ce jeune prodige a baigné dans l’informatique depuis son plus jeune âge. Et pour cause, son père, Robert Morris Sr., était une légende vivante de la cryptographie. Chercheur chez Bell Labs de 1960 à 1986, papa Morris a contribué au développement d’Unix, créé le langage dc, le programme crypt, et même conçu le système de chiffrement des mots de passe Unix. Un CV qui fait rêver, non ?


    Robert Tappan Morris en 2008

    Mais attendez, ça devient encore plus intéressant puisqu’au moment où le jeune Robert écrivait son fameux ver, son père occupait le poste de Chief Scientist au National Computer Security Center de la NSA. Oui, vous avez bien lu, pendant que le fils hackait Internet, le père était le responsable scientifique de la sécurité informatique de l’agence de renseignement américaine la plus puissante.

    Ironie du sort ou coïncidence embarrassante ? À vous de décider.

    Le jeune Morris avait lui-même un parcours brillant. Diplômé de Harvard en juin 1988, il était arrivé à Cornell pour poursuivre ses études en informatique. Mais voilà, notre ami avait une idée derrière la tête : créer un programme capable de se propager automatiquement sur le réseau pour en mesurer la taille. Une sorte de recensement numérique, en quelque sorte. Noble intention ? Peut-être. Exécution catastrophique ? Totalement.

    Le 2 novembre 1988, à 20h30 précises donc, Morris junior lance son ver depuis le MIT. Pourquoi le MIT alors qu’il étudiait à Cornell ? C’est simple, il espérait brouiller les pistes et faire croire que l’attaque venait du Massachusetts. Malin, mais pas suffisamment pour échapper au FBI qui remontera rapidement jusqu’à lui.


    – Le MIT d’où Robert Morris a lancé son ver.

    Techniquement parlant, le ver Morris était une vraie petite merveille d’ingéniosité car il exploitait plusieurs vulnérabilités des systèmes Unix de l’époque. D’abord, il s’attaquait à une backdoor dans le mode debug du programme sendmail. Cette porte dérobée avait été laissée par Eric Allman, le créateur de sendmail, qui l’avait mise en place en 1985 pour pouvoir débugger son programme sur des machines où les administrateurs ne lui donnaient pas accès. Il avait juste oublié de la retirer avant la distribution massive du programme. Oups !

    Ensuite, le ver exploitait un buffer overflow dans le service finger. C’était l’une des premières utilisations malveillantes connues de cette technique qui allait devenir le pain quotidien des hackers pendant des décennies.

    Mais le plus beau là-dedans, c’est la méthode de propagation par mot de passe. Le ver contenait un dictionnaire de 900 mots de passe courants et pouvait tester des variations simples comme le nom d’utilisateur inversé. Il récupérait le fichier des mots de passe chiffrés et tentait de les craquer systématiquement. Si ça marchait, il utilisait ces identifiants pour se connecter à d’autres serveurs où l’utilisateur avait un compte. Très malin encore une fois !

    Le ver exploitait aussi les connexions sans mot de passe via rsh et rexec, une pratique courante à l’époque où la confiance régnait encore sur le réseau.

    Pourtant, Morris avait prévu un mécanisme pour éviter que son ver ne surcharge les machines. Avant d’infecter un système, le programme vérifiait s’il était déjà présent. Le problème c’est que Morris craignait que des administrateurs malins ne créent de fausses réponses positives pour se protéger, du coup, il a programmé son ver pour se réinstaller quand même dans 14% des cas, peu importe la réponse.

    Résultat, les machines se retrouvaient infectées des dizaines de fois, ralentissant jusqu’à devenir complètement inutilisables. Et en 24 heures, environ 6 000 des 60 000 ordinateurs connectés à Internet étaient touchés. C’est pas top quand au départ on voulait juste compter les machines…

    Vous vous en doutez, l’impact a été immédiat et dévastateur. Des universités prestigieuses comme Harvard, Princeton, Stanford, Berkeley, le MIT et bien sûr Cornell ont vu leurs systèmes tomber les uns après les autres. La NASA, le Lawrence Livermore National Laboratory et même des installations militaires ont été touchés. Le coût estimé pour nettoyer chaque installation variait entre 200 et 53 000 dollars. Au total, les dégâts ont été évalués entre 100 000 et 10 millions de dollars. Rien que ça…


    – Le code source du ver est exposé au Computer History Museum

    Fun fact, c’est grâce à cette attaque que le New York Times a utilisé pour la première fois le terme “Internet” dans ses colonnes le 5 novembre 1988, le décrivant comme “des systèmes reliés par un groupe international de réseaux de communications informatiques”. Avant ça, on parlait plutôt d’ARPANET ou de “réseau de réseaux”.

    Morris s’est alors rapidement rendu compte que son expérience avait dérapé. Paniqué, il a contacté un ami pour qu’il envoie un message anonyme expliquant comment arrêter le ver. Mais c’était trop tard… le réseau était déjà largement paralysé et le message n’a pas pu circuler.

    Le FBI ne mit pas longtemps à remonter jusqu’à lui et Morris devint ainsi la première personne poursuivie et condamnée en vertu du Computer Fraud and Abuse Act de 1986. En décembre 1990, il écopa de trois ans de mise à l’épreuve, 400 heures de travaux d’intérêt général et 10 050 dollars d’amende. Il a échappé à la prison, mais sa réputation était faite.

    L’incident a eu des conséquences majeures pour l’écosystème Internet. La DARPA a financé la création du CERT/CC (Computer Emergency Response Team Coordination Center) à Carnegie Mellon, donnant aux experts un point central pour coordonner les réponses aux urgences réseau. C’était le début de l’ère de la cybersécurité moderne.

    Et Morris dans tout ça ? Et bien contre toute attente, il a rebondi de manière spectaculaire. Il a co-fondé Viaweb avec Paul Graham et Trevor Blackwell, l’une des premières applications web qui sera rachetée par Yahoo! pour devenir Yahoo! Store. Il a ensuite co-fondé Y Combinator, l’incubateur de startups le plus prestigieux de la Silicon Valley qui a lancé Dropbox, Airbnb, Reddit et des dizaines d’autres succès.

    En 2006, Morris a obtenu un poste de professeur titulaire au MIT, dans le département d’ingénierie électrique et d’informatique. L’homme qui avait lancé son attaque depuis le MIT pour brouiller les pistes y enseigne donc maintenant officiellement. Puis en 2019, il a été élu à la National Academy of Engineering, consécration ultime pour un ingénieur américain.

    Son père, Robert Morris Sr., est décédé en 2011 à l’âge de 78 ans, laissant derrière lui un héritage remarquable en cryptographie et sécurité informatique. Il avait même participé à la cyber-offensive contre Saddam Hussein avant la guerre du Golfe de 1991. Bref, une famille de hackers au service du bien et du mal, en quelque sorte.

    Le ver Morris reste un moment charnière dans l’histoire d’Internet. Il a marqué la fin de cette époque bénie où on pouvait faire confiance par défaut et aujourd’hui, aucun acteur sérieux de l’informatique ne considère la sécurité comme optionnelle. Les pare-feu, antivirus, systèmes de détection d’intrusion et autres mesures de protection sont devenus la norme.

    Bref, si vous vous connectez aujourd’hui à Internet sans craindre qu’un ver ne paralyse votre machine en quelques minutes, c’est bizarrement aussi grâce à Robert Morris et son expérience ratée de 1988.

    – Sources :

    Wikipedia - Morris worm, Cornell University - The Morris Worm, FBI - The Morris Worm, MIT CSAIL - The Robert Morris Internet Worm, Washington Post - Robert Morris obituary

    https://korben.info/robert-morris-ver-informatique-histoire.html

  • 0 Votes
    1 Posts
    59 Views

    Si les ransomwares étaient des films Marvel, REvil serait clairement du niveau de Thanos dans Avengers. Pas juste un méchant lambda qui veut dominer le monde, mais un stratège qui a construit un empire, recruté des sbires partout sur la planète, et qui a failli réussir à prendre en otage l’économie mondiale. Sauf que contrairement au MCU, cette histoire est bien réelle et s’est terminée par des arrestations spectaculaires. Du délire !


    – Message de rançon typique affiché lors d’une infection REvil (source)

    Entre 2019 et 2022, le groupe REvil (aussi connu sous le nom de Sodinokibi) a réinventé l’art du chantage numérique en mettant au point la double extorsion et en perfectionnant le modèle de “Ransomware-as-a-Service”. Ces génies du mal russo-ukrainiens ont ainsi gagné plus de 200 millions de dollars en rançons (oui, 200 MILLIONS!), paralysé des milliers d’entreprises mondiales, et forcé les gouvernements à repenser complètement leur approche de la cybersécurité.

    Leur chute spectaculaire nous offre un thriller digne des meilleurs romans d’espionnage, avec des rebondissements géopolitiques, des erreurs techniques fatales, et une coopération internationale inédite entre le FBI et le FSB russe.


    – Les similitudes entre GandCrab (gauche) et REvil (droite) ne sont pas une coïncidence (source)

    Du coup, l’histoire commence en avril 2019, quand les experts en cybersécurité détectent un nouveau ransomware particulièrement sophistiqué. Premier indice troublant : ce malware apparaît exactement au moment où GandCrab, l’un des ransomwares les plus prolifiques de l’époque, annonce sa “retraite”.

    Coïncidence ? Pas vraiment.

    Les analyses techniques révèlent rapidement que les fonctions de décodage de chaînes utilisées par REvil sont quasi-identiques à celles de GandCrab. Plus troublant encore, certains échantillons contiennent des références à “gcfin” dans leurs chemins de débogage, probablement pour “GandCrab Final”. Les mêmes développeurs avaient simplement rebrandé leur création.

    Cette continuité n’est pas anodine car GandCrab avait déjà popularisé le modèle Ransomware-as-a-Service (RaaS). Plutôt que de mener les attaques eux-mêmes, les développeurs de REvil ont créé une véritable franchise criminelle. Le principe est diablement efficace : ils fournissent le ransomware hyper sophistiqué à des “affiliés” qui se chargent de l’installer chez les victimes, puis se partagent les profits selon un pourcentage négocié (généralement 70% pour l’affilié, 30% pour les développeurs). Cette approche permet de démultiplier les attaques tout en réduisant les risques pour les créateurs originaux. Y’a même un support technique 24/7 sur le darkweb, c’est vous dire le niveau de professionnalisation!

    Mais REvil ne s’est pas contenté de reprendre la recette de GandCrab. En 2020, ils ont introduit une innovation qui va terroriser le monde des entreprises : la double extorsion. Traditionnellement, les ransomwares se contentent de chiffrer les fichiers et demandent une rançon pour la clé de déchiffrement. REvil a ajouté une étape supplémentaire : avant de chiffrer, ils volent massivement les données sensibles (on parle de téraoctets de données exfiltrées via des serveurs compromis). Si la victime refuse de payer ou tente de restaurer ses sauvegardes, ils menacent de publier tous les documents confidentiels sur leur site “Happy Blog”.

    Et cette tactique s’avère redoutablement efficace. Même les entreprises avec d’excellentes sauvegardes se retrouvent coincées car elles ne peuvent pas récupérer leurs secrets commerciaux, données clients, ou informations stratégiques une fois publiés. Le chantage devient double : “payez pour récupérer vos fichiers ET pour qu’on ne ruine pas votre réputation”. L’impact psychologique est énorme et les taux de paiement explosent. Du coup, tous les autres groupes de ransomware se mettent à copier cette technique.

    Les méthodes d’infiltration de REvil évoluent rapidement et montrent une sophistication technique impressionnante. Initialement, ils exploitent une vulnérabilité critique dans Oracle WebLogic (CVE-2019-2725) pour s’implanter dans les serveurs d’entreprise. Puis ils diversifient leurs vecteurs d’attaque : campagnes de spam avec pièces jointes malveillantes (souvent des documents Office avec macros), attaques par force brute sur les connexions RDP mal sécurisées (ils scannent littéralement tout Internet pour trouver des ports 3389 ouverts), exploitation de failles zero-day dans les logiciels de gestion informatique.

    Leur arsenal technique impressionne même les experts puisque le ransomware utilise l’algorithme de chiffrement Salsa20 avec des clés RSA-2048 pour la protection (quasi impossible à casser), peut détecter et contourner plus de 40 solutions antivirus différentes, s’adapte automatiquement aux différents environnements système (Windows, Linux, même certains NAS), et optimise automatiquement sa propagation sur les réseaux internes via des techniques de lateral movement. Le malware est même capable de supprimer les shadow copies Windows pour empêcher toute récupération!

    L’année 2021 marque l’apogée de REvil avec une série d’attaques spectaculaires qui font la une mondiale. En mars, ils s’attaquent à Acer, le géant taïwanais de l’informatique, et réclament la rançon record de 50 millions de dollars (doublée à 100 millions en cas de refus après 10 jours). L’audace du montant fait sensation dans la communauté cybersécurité. C’est du jamais vu!

    Quelques semaines plus tard, c’est Apple qui se retrouve indirectement visé. REvil infiltre Quanta Computer, sous-traitant taïwanais de la pomme qui fabrique les MacBook, et vole les plans détaillés des futurs produits Apple incluant les schémas techniques du nouveau MacBook Pro et de l’Apple Watch. Les cybercriminels publient quelques documents sur leur Happy Blog (incluant des schémas techniques ultra-confidentiels) et menacent de révéler tous les secrets de conception d’Apple si 50 millions ne sont pas versés avant le 1er mai. Tim Cook refuse catégoriquement de négocier, mais l’incident démontre que même les géants technologiques les plus sécurisés ne sont pas à l’abri.


    – Le “Happy Blog” de REvil où étaient publiées les données volées, ici les plans d’Apple (source)

    L’attaque la plus spectaculaire frappe ensuite JBS Foods le 30 mai 2021. Ce géant de l’agroalimentaire brésilien, premier transformateur de viande au monde avec 150 000 employés, voit tous ses sites américains et australiens paralysés du jour au lendemain. L’arrêt de production menace l’approvisionnement alimentaire de millions d’Américains et fait flamber les prix de la viande de 25% en quelques jours. La Maison Blanche s’en mêle directement et sous pression gouvernementale intense, JBS accepte finalement de payer 11 millions de dollars en Bitcoin pour récupérer ses systèmes. L’incident révèle alors la vulnérabilité des infrastructures critiques et déclenche une prise de conscience politique majeure.


    – Diagramme montrant comment REvil se propage (Source)

    Mais c’est l’attaque contre Kaseya VSA le 2 juillet 2021 qui marque le tournant. Kaseya développe des logiciels de gestion informatique utilisés par des milliers de Managed Service Providers (MSP) pour administrer les systèmes de leurs clients. En exploitant une vulnérabilité zero-day dans les serveurs Kaseya VSA (CVE-2021-30116), REvil réussit un effet domino inouï : plus de 1500 entreprises clientes dans 17 pays se retrouvent simultanément chiffrées. Les supermarchés Coop en Suède doivent fermer 800 magasins, des écoles en Nouvelle-Zélande sont paralysées, des entreprises partout dans le monde découvrent le message de rançon. C’est du jamais vu dans l’histoire des ransomwares, une attaque qui touche potentiellement des centaines de milliers d’ordinateurs en une seule fois.

    La demande de rançon atteint encore une fois des sommets : 70 millions de dollars en Bitcoin pour une clé de déchiffrement universelle. Mais cette fois, REvil a vu trop grand. L’ampleur de l’attaque déclenche une mobilisation internationale sans précédent. Le FBI, qui enquêtait déjà discrètement sur le groupe depuis des mois, accélère ses opérations. Selon plusieurs sources officielles, les agents fédéraux avaient en fait déjà infiltré certains serveurs de REvil et possédaient une clé de déchiffrement universelle obtenue lors d’une opération secrète.

    Dans un coup de théâtre digne d’un film d’espionnage, le FBI a gardé secrètement la clé pendant 3 semaines pour ne pas compromettre une opération de démantèlement plus large baptisée “Operation GoldDust”. Les agents veulent identifier tous les membres du groupe avant de frapper.

    Ironie du sort, cette précaution s’est avérée inutile car le 13 juillet, les serveurs de REvil disparaissent mystérieusement du darkweb avant même l’intervention des forces de l’ordre. Panique en interne, querelle entre affiliés sur le partage des 70 millions ? Ou simple mesure de précaution face à la pression internationale ?

    Le mystère reste entier.

    Cette disparition soudaine marque le début de la fin pour l’empire REvil. Privés de leur infrastructure (serveurs de commande et contrôle, sites de négociation, Happy Blog), les affiliés se dispersent vers d’autres groupes comme BlackCat ou tentent de monter leurs propres opérations. Mais les enquêteurs internationaux continuent méthodiquement de remonter les pistes, analysent les transactions Bitcoin via des outils forensics spécial Blockchain, recoupent les métadonnées techniques laissées dans le code, exploitent les erreurs OPSEC des criminels, et identifient progressivement les acteurs clés.

    Toutefois, l’histoire ne s’arrête pas là. En septembre 2021, les serveurs REvil réapparaissent brièvement sur le darkweb, suggérant une tentative de relance. Mais cette résurrection est de courte durée : les serveurs sont rapidement compromis, probablement par les forces de l’ordre qui avaient conservé l’accès. Certains affiliés se plaignent même que leurs portefeuilles Bitcoin ont été vidés, suggérant que les autorités ou des acteurs malveillants ont pris le contrôle total de l’infrastructure.

    Puis en novembre 2021, le Département de la Justice américain frappe fort en révélant les identités de 2 figures majeures du groupe. Yaroslav Vasinskyi, jeune Ukrainien de 22 ans arrêté en Pologne, est accusé d’être l’auteur direct de l’attaque Kaseya et de plus de 2500 autres infections via son handle “Profcomserv”. Les enquêteurs révèlent qu’il a demandé personnellement plus de 700 millions de dollars en rançons! Yevgeniy Polyanin, Russe de 28 ans toujours en fuite, aurait quant à lui orchestré environ 3000 attaques pour un total de 13 millions de dollars sous le pseudo “LK4D4”. Les portraits qui émergent révèlent des individus remarquablement jeunes pour de telles responsabilités criminelles mais techniquement brillants.

    Le coup de grâce arrive enfin le 14 janvier 2022 avec une opération coordonnée sans précédent. Dans un revirement géopolitique surprenant (on est en pleine crise Ukraine-Russie), le FSB russe annonce l’arrestation de 14 membres présumés de REvil lors de raids simultanés à Moscou, Saint-Pétersbourg, Lipetsk, Voronezh et Leningrad. Les forces spéciales russes diffusent des vidéos hollywoodiennes de l’opération : hélicoptères, commandos cagoulés, portes défoncées à l’explosif. Ils saisissent plus de 426 millions de roubles (6,6 millions de dollars), 600 000 dollars en liquide, des cryptomonnaies, 20 véhicules de luxe dont des McLaren et Mercedes, et des équipements informatiques sophistiqués.


    Image diffusée par le FSB lors des arrestations de membres REvil à Moscou

    Cette coopération inhabituelle entre la Russie et les États-Unis dans la lutte contre la cybercriminalité marque un tournant historique. Traditionnellement, Moscou protège ses hackers tant qu’ils évitent de cibler des intérêts russes (la règle non-écrite du “ne chie pas où tu manges”). Mais l’ampleur des dégâts causés par REvil, les pressions diplomatiques américaines intenses, la volonté de montrer sa bonne foi avant les négociations sur l’Ukraine, et peut-être le fait que certains affiliés REvil aient commencé à cibler des entreprises russes ont visiblement pesé dans la balance.

    L’histoire de REvil illustre parfaitement l’évolution de la cybercriminalité moderne vers des structures quasi-industrielles. Leur innovation technique majeure, la double extorsion, est désormais adoptée par la quasi-totalité des nouveaux groupes de ransomware (LockBit 3.0, BlackCat/ALPHV, Clop, etc.). Le modèle RaaS qu’ils ont perfectionné avec des dashboards professionnels, du support technique, et même des programmes de “bug bounty” pour leurs affiliés continue de prospérer sous d’autres bannières. Et leurs successeurs spirituels appliquent les mêmes recettes avec des sophistications toujours croissantes.

    Sur le plan géopolitique, l’affaire REvil révèle également les limites du “sanctuaire numérique russe”. Pour la première fois, Moscou a accepté d’agir contre ses propres hackers, même si c’est dans un cadre strictement contrôlé et probablement temporaire. Cette évolution suggère que la pression internationale peut effectivement contraindre même les États les plus réticents à agir contre les cybercriminels opérant depuis leur territoire, du moins quand les enjeux deviennent trop importants.

    Et il ne faut jamais oublié que même les groupes les plus sophistiqués commettent des erreurs fatales. Leurs similitudes de code avec GandCrab (réutilisation de fonctions identiques), les chemins de débogage oubliés dans le code source, les métadonnées dans les échantillons de malware, et probablement des pratiques de sécurité opérationnelle défaillantes (réutilisation d’infrastructures, patterns de communication identifiables) ont permis aux enquêteurs de remonter jusqu’aux individus physiques.

    Dans un univers où l’anonymat est crucial, ces négligences se paient cash.

    Bref, l’histoire de REvil/Sodinokibi restera comme celle d’un empire cybercriminel qui a poussé trop loin ses ambitions et pour les entreprises et les particuliers, la leçon est claire : investissez massivement dans votre cybersécurité (sauvegardes offline, segmentation réseau, patches à jour, formation des employés), car les successeurs de REvil préparent déjà leurs prochains coups… Et croyez-moi, ils seront encore plus malins et prudents que leurs prédécesseurs !

    – Sources :

    Wikipedia - REvil, US Department of Justice - Kaseya Ransomware Arrest

    https://korben.info/revil-sodinokibi-empire-cybercriminel-ransomware.html

  • 3 Votes
    2 Posts
    103 Views

    A ne pas confondre avec la Team LAZARUS hein :clin_oeil:

  • 2 Votes
    1 Posts
    61 Views

    Vous savez ce qui est encore plus classe qu’un hacker à capuche dans sa cave ? Et bien c’est certainement quand un groupe de hackers allemands décide dans les années 80 de faire trembler les gouvernements, de défier le KGB et d’inventer au passage la moitié des techniques de cybersécurité qu’on utilise encore aujourd’hui.

    Bienvenue dans l’univers du Chaos Computer Club, une organisation incroyable qui a façonné notre monde numérique moderne.


    – Le logo emblématique du Chaos Computer Club

    Le 12 septembre 1981, dans les locaux du journal Die Tageszeitung à Berlin-Ouest, une poignée de visionnaires se réunit autour d’une table qui appartenait auparavant à la Kommune 1. Parmi eux, un certain Herwart Holland-Moritz, surnommé Wau Holland, va révolutionner la façon dont le monde perçoit les hackers. Ainsi, ce jour-là naît le Chaos Computer Club, un groupe destiné à devenir la plus grande association de hackers d’Europe avec aujourd’hui plus de 7000 membres actifs.

    L’époque est particulière… Berlin reste une ville divisée, l’informatique personnelle balbuie encore et les télécommunications allemandes sont monopolisées par la Deutsche Bundespost. Dans ce contexte, Wau Holland développe une philosophie révolutionnaire qu’il baptise “Computer Guerilla”.

    Son credo ? Comprendre et expliquer les mystères des technologies émergentes tout en protégeant les données personnelles contre la surveillance de masse naissante.


    – Wau Holland, cofondateur du CCC, en 1981 - Source Reddit

    Holland n’est pas qu’un simple passionné d’informatique. Journaliste pour Die Tageszeitung dès 1983, il documente l’émergence de la scène underground allemande et combat toutes les formes de censure. Sa phrase la plus célèbre résume parfaitement l’absurdité de l’époque :

    Connecter un modem bricolé maison était puni plus sévèrement que déclencher accidentellement une explosion nucléaire.

    La Deutsche Bundespost, surnommée “Postgestapo” par les membres du CCC, contrôlait alors férocement les télécommunications et vendait ses propres modems hors de prix.

    Puis en 1984, le CCC va entrer dans la légende avec un coup d’éclat qui marquera à jamais l’histoire de la cybersécurité. La Deutsche Bundespost lance Bildschirmtext (BTX), l’équivalent allemand du Minitel français. Il s’agissait d’un système d’informations en ligne accessible via le réseau téléphonique, avec une résolution de 480x250 pixels et 32 couleurs affichables simultanément. Wau Holland et ses collègues, notamment Steffen Wernéry, découvrent rapidement des failles de sécurité béantes dans le système… Les données sont transmises sans authentification et en clair. Ils préviennent officiellement les autorités, mais leurs avertissements sont ignorés.


    – Le logo du système BTX (Bildschirmtext), le “Minitel allemand” piraté par le CCC

    La nuit du 16 au 17 novembre 1984, dans l’appartement de Wernéry à Hamburg-Eppendorf, l’opération commence. Les hackers exploitent une vulnérabilité dans la fonction d’édition des pages BTX qui révèle les codes d’accès de la banque Hamburger Sparkasse (Haspa). Le mot de passe ? Un dérisoire “usd7000” ou “USD70000” selon les sources. Ils programment alors un système automatisé - seulement 31 lignes de code - qui appelle en boucle la page BTX du CCC, chaque appel coûtant 9,97 Deutsche marks (environ 4 dollars). Le lendemain matin, ils ont transféré exactement 134 694,70 DM (environ 48 000 dollars de l’époque) sur leur compte.

    L’histoire aurait pu s’arrêter là, mais Wau Holland et son équipe ont une vision plus large. Le jour suivant, devant la presse assemblée et dans l’émission “heute-journal” du ZDF, ils restituent intégralement l’argent dérobé. Le directeur de la Sparkasse, visiblement surpris, va même jusqu’à louer la “compétence” des hackers dans le reportage. Cette démonstration spectaculaire visait à “alerter l’opinion publique sur la mauvaise sécurité du système BTX et démontrer son inadéquation”. L’impact est immédiat : IBM perd un contrat d’un million de dollars pour un système similaire en Scandinavie, et le grand public découvre que les hackers ne sont pas forcément des criminels. La réputation du BTX comme système sécurisé est définitivement détruite.

    Mais l’histoire du CCC va prendre une tournure beaucoup plus sombre. En 1985, dans le contexte de la Guerre Froide, plusieurs hackers de Hanovre qui fréquentent les congrès du CCC sont approchés par des agents soviétiques.

    Karl Koch, un jeune hacker de 20 ans obsédé par la trilogie “Illuminatus!” de Robert Shea et Robert Anton Wilson (d’où son pseudo “Hagbard Celine”), devient l’une de leurs cibles. Influencé par les romans de science-fiction et probablement sous l’emprise de drogues, Koch accepte avec d’autres hackers de vendre des codes sources de systèmes DEC VAX et IBM aux Soviétiques.


    – Le Chaos Communication Congress, devenu le plus grand rassemblement de hackers d’Europe

    L’affaire éclate en 1987 quand Koch et son groupe sont arrêtés pour avoir piraté des ordinateurs gouvernementaux et d’entreprises américaines. En septembre 1986, les trois jeunes hommes (Karl Koch, Dirk Otto B. alias “DOB”, et Peter C. alias “Pedro”) se rendent à Berlin-Est pour établir le premier contact avec les services secrets soviétiques. Et sur une période de plus de deux ans, ils effectuent environ 25 livraisons de données à un agent du KGB en échange de paiements totalisant 46 000 dollars. C’est la première affaire de cyberespionnage à faire les gros titres internationaux. En mars 1989, l’émission “ARD Im Brennpunkt” présente l’affaire comme “la plus grande instance d’espionnage depuis l’affaire Guillaume, transformant radicalement l’image publique des hackers.

    Le 23 mai 1989, Karl Koch prend sa voiture pour aller déjeuner et ne revient jamais. Neuf jours plus tard, le 1er juin, la police allemande découvre une voiture abandonnée dans une forêt près de Celle. Les restes carbonisés de Koch (à ce stade, seulement des os) sont retrouvés à proximité, entourés d’un sol brûlé et calciné, ses chaussures manquantes. Suicide ou assassinat ? Le mystère n’a jamais été élucidé. Certains soupçonnent un règlement de comptes lié à la drogue, d’autres pointent les services secrets occidentaux ou le KGB. Steffen Wernéry, qui avait été emprisonné 78 jours à la prison de Fresnes près de Paris dans le cadre des investigations internationales sur une autre affaire, soupçonne encore aujourd’hui le KGB d’être responsable de cette mort.

    Cette tragédie marque un tournant pour le CCC.

    Wau Holland prend ses distances avec l’affaire KGB, déclarant :

    Les gens qui ont travaillé pour le KGB ne sont pas des hackers pour moi, ceux qui prennent de l’argent s’excluent d’eux-mêmes.

    Le club doit reconstruire sa réputation et redéfinir l’éthique du hacking. Le CCC se décrit désormais comme “une communauté galactique de formes de vie, indépendante de l’âge, du sexe, de la race ou de l’orientation sociétale, qui œuvre au-delà des frontières pour la liberté de l’information”.

    Car c’est exactement dans cette optique qu’était né le Chaos Communication Congress, la grand-messe annuelle du CCC qui attire aujourd’hui plus de 17 000 participants du monde entier entre Noël et le Nouvel An. Depuis 1984, cet événement a grandi de façon spectaculaire : de 2 500-3 500 participants dans les premières années à 4 230 en 2008, puis 6 600 en 2012, 13 000 en 2015, et 15 000 en 2017.

    Le congrès a dû déménager plusieurs fois pour soutenir cette croissance : de Hambourg à Berlin en 1998, retour à Hambourg en 2012, puis Leipzig de 2017 à 2019 pendant la rénovation du centre des congrès de Hambourg.


    – La scène principale lors du 37e Chaos Communication Congress (37C3)

    En 2007, lors du 24e Congress, deux hommes se rencontrent pour la première fois : Julian Assange et Daniel Domscheit-Berg. Cette rencontre va donner naissance à WikiLeaks tel qu’on le connaît. La fondation Wau Holland, créée en 2003 en mémoire du fondateur du CCC décédé le 29 juillet 2001 des complications d’un AVC, devient même le support financier de WikiLeaks quand les processeurs de paiement américains refusent d’accepter les dons pour l’organisation d’Assange.

    Ensuite les connexions entre le CCC et les lanceurs d’alerte modernes ne s’arrêtent pas là. Edward Snowden reçoit le prix du whistleblower en 2013, accompagné d’un discours délivré par Jacob Appelbaum, journaliste du Spiegel qui travaille sur les documents de la NSA. Cette continuité entre les pionniers des années 80 et les lanceurs d’alerte d’aujourd’hui illustre parfaitement cet héritage du CCC.

    Aujourd’hui, le Chaos Computer Club continue d’influencer la cybersécurité mondiale. Ses membres participent activement aux débats sur la surveillance de masse, la neutralité du net et la protection des données personnelles. L’organisation a formé des générations d’experts en sécurité informatique qui travaillent maintenant dans les plus grandes entreprises technologiques du monde. Avec ses 7 700 membres répartis dans des chapitres locaux (Erfa-Kreise) à travers l’Allemagne et les pays voisins, le CCC reste la plus grande association de hackers d’Europe.

    En écrivant cette histoire, je me rappelle encore une fois que la technologie n’est jamais neutre. Chaque ligne de code, chaque protocole de sécurité, chaque décision architecturale porte en elle une vision du monde. Les hackers du Chaos Computer Club ont choisi le camp de la transparence, de la liberté d’information et de la protection de la vie privée, parfois au péril de leur vie.

    Du piratage du BTX aux révélations Snowden, en passant par la tragédie Karl Koch, le Chaos Computer Club a ainsi traversé plus de quatre décennies en restant fidèle à sa mission originelle : défendre la liberté numérique contre toutes les formes d’oppression.

    – Sources :

    Wikipedia - Chaos Computer Club, Slate.fr - La légende du hacker du Minitel allemand, The Chaos Computer Club and links to WikiLeaks, Assange and Snowden, Wikipedia - BTX-Hack, Wikipedia - Karl Koch (hacker), Chaos Communication Congress

    https://korben.info/chaos-computer-club-histoire-hackers-allemands.html

  • 6 Votes
    1 Posts
    85 Views

    Si comme moi, vous pensiez qu’un bon hacker devait avoir un arsenal d’outils sophistiqués, l’histoire d’Adrian Lamo va vous retourner le cerveau.

    Windows 98, Internet Explorer et Notepad. C’est tout.

    Avec ces 3 outils basiques, ce type a réussi à pénétrer les réseaux de Microsoft, de Yahoo et du New York Times. Et pendant que d’autres développaient des malwares complexes, lui prouvait qu’une faille reste une faille, peu importe vos outils. Voici donc l’histoire de ce “Homeless Hacker”… un mélange de génie technique, de précarité sociale et de tragédie humaine dans un cocktail qui ferait pâlir les scénaristes de Mr. Robot.


    – Adrian Lamo en automne 2004 - Photo : Wikimedia Commons

    Il y a quelques jours, je me suis donc penché sur l’histoire d’Adrian Alfonso Lamo Atwood, né le 20 février 1981 à Malden, dans le Massachusetts. Dès l’enfance, ce gamin montre une curiosité dévorante pour la technologie. Son père Mario et sa mère Mary bossent tous les deux dans la tech, mais le parcours scolaire d’Adrian ressemble à un parcours du combattant. Entre des études à Bogotá (où vivait son père) et San Francisco, il ne décroche jamais son diplôme mais Adrian apprend tout seul, sur le tas, en bidouillant sur son Commodore 64 offert par ses parents. C’est sur cette machine mythique qu’il fait alors ses premiers pas : hack de jeux vidéo, manipulation de virus sur disquettes, et même du phone phreaking. Argh !

    Et surtout, ce qui rend Adrian unique, c’est son mode de vie. Vers ses 20 ans, il adopte un style de vie nomade qui lui vaudra son surnom de “Homeless Hacker”. Le gars voyage à travers les États-Unis en bus Greyhound, dort dans des squats, des bâtiments abandonnés ou sur les canapés d’amis et son bureau c’est un cyber-café, une bibliothèque universitaire ou n’importe quel endroit avec une connexion Web.

    Son matos ? Un vieux Toshiba auquel il manque 7 touches (oui, sept !), mais qui suffit largement pour ses exploits numériques. C’est un peu “tricky” comme on dit, mais ça marche !

    D’ailleurs, la philosophie de Lamo tranche avec l’image du hacker malveillant véhiculée par Hollywood. Il se définit comme un “grey hat”, c’est à dire quelqu’un qui infiltre les systèmes non pas pour nuire, mais pour alerter. Sa méthode est toujours la même : trouver les failles via des serveurs proxy mal configurés, proposer gratuitement de les corriger, et si l’entreprise refuse, prévenir les médias pour forcer la prise de conscience. Une approche qui ferait sourire les Black Hat d’aujourd’hui, mais qui était révolutionnaire au début des années 2000.

    Toutefois, les exploits de Lamo sont impressionnants. En 2001, il s’attaque à toutes les grosses boîtes : Excite@Home en mai, Yahoo en septembre, Microsoft en octobre, MCI WorldCom en novembre, SBC Ameritech en décembre. Il modifie même des articles sur Yahoo News pour démontrer la vulnérabilité du système et ce qu’il décrit comme “l’apathie générale des lecteurs”. Un coup de génie médiatique !

    Alors comment fait-il pour hacker les plus grandes entreprises tech avec un laptop tout pourri ? Et bien Lamo découvre que ces entreprises ont activé l’accès à distance à leurs réseaux internes via des proxies Web. N’importe qui connaissant l’adresse Internet et le numéro de port du proxy peut alors parcourir les partages internes et les ressources réseau. C’est complètement dingue, mais c’est la réalité de l’époque. Avec Microsoft, il accède même à du code source sensible et fidèle à sa philosophie, il contacte directement les entreprises pour signaler les failles.

    Mais c’est avec le New York Times que Lamo frappe son coup le plus spectaculaire. Le 26 février 2002, il pénètre le réseau interne du journal. Le mec s’ajoute lui-même dans la base de données des sources expertes avec le numéro (415) 505-HACK et ses domaines d’expertise : “computer hacking, national security, communications intelligence”. L’audace ! Il crée aussi 5 comptes fictifs sur LexisNexis (un outil pro pour faire de la recherche juridique) via le compte du Times, et effectue 3000 recherches en 3 mois, générant environ 300 000$ de frais. En février 2002 seulement, ces comptes représentent 18% de toutes les recherches du journal. C’est complètement fou !

    L’enquête du FBI dure 15 mois. Adrian devient un homme traqué, mais il refuse de se cacher. Le 9 septembre 2003, il se rend volontairement aux US Marshals de Sacramento. En janvier 2004, il plaide coupable. Sa peine : 2 ans de liberté surveillée dont 6 mois d’assignation à domicile, plus 65 000 dollars de dommages et intérêts. Une sanction relativement clémente qui reflète le caractère non-destructeur de ses actions.

    Puis, l’histoire de Lamo bascule complètement en mai 2010. Ce mois-là, une jeune analyste de l’armée américaine, Bradley Manning (aujourd’hui Chelsea Manning) le contacte via des emails cryptés. Lamo ne peut pas les décrypter mais l’invite à chatter sur AOL Instant Messenger. Manning utilise le pseudonyme “Bradass87” et entre le 21 et le 25 mai, lui révèle avoir téléchargé des centaines de milliers de documents classifiés et les avoir transmis à WikiLeaks. Des câbles diplomatiques, la vidéo “Collateral Murder” de Bagdad, des rapports militaires… Manning vient de réaliser la plus grosse fuite de l’histoire américaine. Et elle s’en confesse à Lamo comme à un prêtre. Wololo wololo !


    – Chelsea Manning en 2017 - Photo : Tim Travers Hawkins (CC BY-SA 4.0)

    Seulement, Lamo n’est pas un confesseur. Après avoir contacté Chet Uber de Project Vigilant et Tim Webster du contre-espionnage de l’armée, il prend une décision qui va tout changer : dénoncer Manning au FBI. Sa justification ? “Les besoins du plus grand nombre l’emportent sur les besoins d’un seul”, expliquera-t-il à PBS Frontline. Une logique utilitariste qui ne passe pas du tout dans la communauté hacker.

    La réaction est immédiate et brutale. À la conférence Hackers on Planet Earth de 2010, Lamo se fait huer, traiter de “balance”, cracher dessus. Des menaces de mort pleuvent. Andrew Blake, son ami, témoigne :

    Les gens le détestaient. Il ne pouvait plus se connecter nulle part sous son vrai nom sans recevoir des messages de haine.

    Chelsea Manning sera condamnée à 35 ans de prison en 2013 avant commutation par Obama en 2017. Étonnamment, Manning ne lui en veut pas :

    Je n’ai jamais eu de rancune envers Adrian. Je suis plutôt en colère contre le gouvernement qui s’est servi de lui.

    Les dernières années d’Adrian sont marquées par la dégradation. À 35 ans, il marche avec une canne, a pris du poids, souffre de problèmes de dos chroniques. Le 14 mars 2018, la gérante des appartements Shadybrook Senior de Wichita, Kansas, découvre son corps. L’appartement est dans un désordre complet : piles d’ordures, vaisselle sale, pilules et poudres partout. Plus mystérieux encore, un sticker collé sur sa cuisse gauche sous ses vêtements : “Adrian Lamo, Assistant Director, ProjectVigilant, 70 Bates Street, NW, Washington, DC.”

    L’autopsie complète ne révèle rien. Le centre de sciences judiciaires du comté de Sedgwick déclare : “Aucune cause de décès définitive n’a pu être identifiée.” Le médecin légiste ne peut même pas écarter l’hypothèse d’un meurtre. La police maintient qu’il n’y a “rien de suspect”, mais les questions demeurent. Le mystère du sticker sera partiellement résolu par Andrew Blake : l’adresse correspond à un endroit où il avait brièvement vécu. Blake l’interprète comme “une blague ou un signal envoyé par son vieil ami”. Mais pourquoi ? Adrian préparait-il sa mort ? Voulait-il laisser un message ?

    Je peux vous dire que l’héritage d’Adrian Lamo est complexe et contradictoire. D’un côté, il incarnait l’idéal du hacker éthique : utiliser ses compétences pour améliorer la sécurité, révéler les failles sans les exploiter malicieusement. Ses méthodes artisanales prouvaient qu’il n’était pas nécessaire d’avoir des outils sophistiqués. De l’autre, sa décision de dénoncer Manning reste très controversée. Certains y voient du patriotisme responsable, d’autres une trahison fondamentale des valeurs hacker.

    Et sa mort mystérieuse ajoute une dimension presque romanesque. Adrian Lamo, qui avait passé sa vie à révéler les secrets des autres, emporte le sien dans la tombe. Était-il devenu gênant ? Sa connaissance de l’affaire Manning l’avait-elle transformé en cible ? Ou s’agit-il simplement de la fin tragique d’un homme usé par des années de vie chaotique ?

    Adrian Lamo restera comme l’incarnation parfaite des paradoxes de notre époque numérique : Un hacker éthique devenu délateur, génie technique vivant dans la précarité, défenseur de la sécurité ayant brisé la confiance d’une communauté entière.

    – Sources :

    NPR - The Mysterious Death of the Hacker Who Turned In Chelsea Manning, Department of Justice - Adrian Lamo Charges, PBS Frontline, Wikipedia - Adrian Lamo

    https://korben.info/adrian-lamo-homeless-hacker-histoire.html

  • 9 Votes
    8 Posts
    204 Views

    @Psyckofox ça fait un moment déjà et merci pour l’info, vais me le refaire tiens 😉

  • 0 Votes
    1 Posts
    60 Views

    Ex-directrice de la sécurité alimentaire chez Nestlé, Yasmine Motarjemi a été harcelée pour avoir tenté d’alerter sur des problèmes de sécurité sanitaire. Elle raconte ces années pendant lesquelles sa vie « était noire ».

    created: 2025-06-27T12:26:50 (UTC +02:00)
    tags: [Reporterre,environnement,écologie,climat,biodiversité,luttes,alternatives]
    source: https://reporterre.net/On-sabotait-mon-travail-Yasmine-Motarjemi-lanceuse-d-alerte-harcelee-chez-Nestle
    author: Reporterre « On sabotait mon travail » : Yasmine Motarjemi, lanceuse d’alerte harcelée par Nestlé
    Excerpt

    Ex-directrice de la sécurité alimentaire chez Nestlé, Yasmine Motarjemi a été harcelée pour avoir tenté d’alerter sur des problèmes de sécurité sanitaire. Elle raconte ces années pendant lesquelles sa vie « était noire ».

    Déjà quinze ans que Yasmine Motarjemi a été licenciée par Nestlé. Mais sa santé mentale est toujours affectée par ce qu’elle a vécu au sein du groupe agroalimentaire suisse. Entre 2006 et 2010, l’ex-directrice de la sécurité des aliments a été harcelée, humiliée, puis placardisée pour avoir fait son métier : alerter sur le danger de certains aliments vendus par le groupe.

    Reporterre dresse, à l’occasion de la journée mondiale des lanceurs d’alerte, le portrait de cette femme de 69 ans. Sa situation n’a, « malheureusement », rien d’exceptionnel, selon Élodie Nace, déléguée générale de la Maison des lanceurs d’alerte. Cette association leur offre un soutien psychologique, juridique et financier. « Ce que les psychologues remarquent, c’est que beaucoup d’entre eux tombent en dépression, en burn-out, souffrent d’épuisement professionnel, de stress post-traumatique », ajoute Élodie Nace.

    Un travail qui avait du sens

    Avant d’entrer chez Nestlé, Yasmine Motarjemi travaillait à l’Organisation mondiale de la santé (OMS). « Là-bas, j’étais comme un poisson dans l’eau, assure-t-elle au téléphone. J’avais trouvé ma voie. » Elle y étudiait des problématiques de sécurité des aliments et de santé publique. « Je collectais des statistiques et des informations sur les maladies d’origine alimentaire à travers le monde. Et je faisais de la prévention, pour garantir que les produits industriels ne représentaient pas un danger pour le consommateur », se souvient la lanceuse d’alerte. Un travail qui avait du sens pour elle et faisait écho à son histoire familiale en mêlant santé et agroalimentaire.

    […]

    Son rôle consistait à s’assurer que la nourriture vendue ne mette pas en danger la santé de celui qui la consomme. Dès son arrivée, les relations se sont tendues avec certains collègues. « C’était un combat dès le premier jour. Beaucoup étaient jaloux car ils voulaient le poste, alors ils ne voulaient pas travailler avec moi », soutient-elle. Peu de temps après, l’homme qui l’avait fait entrer dans l’entreprise est parti à la retraite : « Il m’avait dit qu’il voulait que je me batte pour la sécurité alimentaire à Nestlé. Mais les autres membres du groupe s’attendaient à ce que je ne fasse rien, que je sois un pot de fleurs. »

    Au lieu de cela, Yasmine Motarjemi a réalisé de nombreuses recherches et découvert plusieurs produits potentiellement dangereux pour les consommateurs. « On mettait sur le marché des laits infantiles avec des taux de vitamines et minéraux qui n’étaient pas vérifiés, se souvient-elle. Quand je demandais à ce que ça soit fait, on ne donnait pas suite à ma demande. Jusqu’à ce que l’entreprise Humana ait un grave accident : des laits infantiles manquaient de vitamine B1 et des bébés en sont morts. À ce moment-là, ils se sont dit : “Il faudrait peut-être écouter Yasmine.” »

    Elle cite également l’affaire de la mélamine, qui a intoxiqué 300 000 nourrissons en Chine. « Cette substance chimique issue de l’industrie plastique a été retrouvée dans du lait infantile aux États-Unis. J’ai donc demandé à ce qu’une étude soit faite sur tous les autres produits, notamment en Chine, et cela a été refusé. »

    Conflit avec un supérieur hiérarchique

    C’est à partir de 2006, à l’arrivée d’un nouveau supérieur, que le harcèlement a débuté. « Au début, ce chef a simplement décidé de ne pas me parler et ne pas me donner de tâches à faire. Puis, il m’a retiré mes responsabilités, démantelé le travail que je faisais et mon équipe, transmis mes projets très importants à des personnes qui ne comprenaient pas de quoi il s’agissait et qui sabotaient le travail, bloqué mes instructions, etc. » accuse Yasmine Motarjemi avec une voix encore tremblante de colère.

    Humiliée, elle est tombée en dépression, voyant sa carrière s’éteindre petit à petit : « C’était la chute vertigineuse. Il faut imaginer qu’on tombe du dixième étage d’un immeuble et que la chute dure quatre années. » Pendant ce temps, son fils, qui venait de commencer ses études supérieures, est lui aussi tombé en dépression.

    […]

    Placard ou licenciement

    Cette situation dramatique lui « donne la force de mener son combat » chez Nestlé. Pendant quatre ans, Yasmine Motarjemi a continué à lancer des alertes et à réclamer à la direction du groupe un audit sur la sécurité des aliments, constamment refusé. En 2010, Nestlé lui a proposé un poste de conseillère au directeur du centre recherche, bien payé mais sans responsabilités et en dessous de ses compétences. « Je leur ai répondu que j’accepterai le placard uniquement s’ils menaient l’audit sur la sécurité des aliments, sinon ils pouvaient me licencier. »

    Ce sera la deuxième solution. Yasmine Motarjemi a été licenciée en 2010, avec comme motif officiel une divergence d’opinions sur la sécurité alimentaire. Elle a refusé une indemnité de départ de 300 000 francs suisses (319 800 euros) et porté plainte pour harcèlement moral un an plus tard. Le début d’une bataille juridique longue de dix ans, à l’issue de laquelle Nestlé a été condamné par le tribunal cantonal vaudois, en 2020, pour harcèlement moral. Le groupe a dû reverser à son ancienne employée dix ans de salaire et 1 franc suisse pour le tort moral qui lui a été causé.

    […]

    Article complet : reporterre.net

  • Sommes-nous tous racistes ?

    12
    1 Votes
    12 Posts
    176 Views

    D’un point de vue factuel, ce que nous dit @michmich est exact et parfois, je m’amuse à dire que je suis raciste…
    vive homo sapiens !

    Après… je ne cherche pas une excuse aux quelques personnes de ce test…
    mais de voir deux gugusses en costard cravate n’est pas une sorte de “pression” pour le prolo ?
    du coup, tu irais “naturellement” à côté de celui qu’est le plus rassurant…
    même si les termes que j’use ne sont pas précis/juste/correct : ça n’est pas du “dehors le sale négro” mais tu va vers lequel tu t’identifie le plus.

  • 0 Votes
    1 Posts
    41 Views
  • A qui profite la guerre ?

    1
  • 5 Votes
    2 Posts
    86 Views

    Vive la Corrèze ! 🙂 \o/

  • 5 Votes
    18 Posts
    473 Views

    @kemkem a dit dans Eco-Cooler, la première climatisation passive qui fonctionne sans électricité :

    mais à terme il vaut mieux investir dans une isolation

    Je plussoie.

    Il fait 33.7 °C degré ici et avec mon isolation de murs extérieur je stagne à 26°C, un poil plus sous les toits qui sont aussi isolé avec plaques de polyuréthane mais je suis proche de la toiture.

    ça fait une belle différence tout de même. Par contre ça ne fais pas tout mais c’est déjà pas mal…
    Pas de clim à la maison, ça reste supportable…

    Les films anti-uv/mirroir sur les fenêtres sont aussi hyper efficace. J’en ai un sur ma baie vitrée de chambre et je vois une belle différence dans la pièce… Je peux laisser le volet ouvert sans problème sans craindre que la fenêtre génère une chaleur de dingue

    Je verrais si j’ai la même température à 40° dehors

    EDIT: Pointe à 35 degré, la température n’as pas bougé

  • 1 Votes
    4 Posts
    85 Views

    @patricelg carrément trop trognons. :wub:

  • 4 Votes
    1 Posts
    40 Views

    Le hérisson voit sa population décliner rapidement, au point de risquer de disparaître. Les collisions avec les voitures ou les accidents de jardinage n’expliquent pas, à eux seuls, ce déclin, contre lequel œuvre le centre de soins de Saint-Sulpice-la-Forêt, en Ille-et-Vilaine.

    Animal discret, vivant essentiellement la nuit, le hérisson est en train de se faire encore plus rare. Le petit mammifère chemine sur la pente de l’effondrement de son espèce : dans la liste des espèces menacées, dressée par l’Union Internationale pour la conservation de la nature (UICN), le hérisson est classé “quasi menacé d’extinction”, depuis 2024.

    Le Museum d’histoire naturelle du Royaume-Uni estime que le nombre de hérissons a diminué de moitié sur son territoire, entre 2007 et 2020.  D’autres études menées aux Pays-Bas et en Allemagne évaluent que la population de hérissons a été divisée par 30 depuis les années 1950.

    En Europe de l’Ouest, partout où il est recensé, les études établissent une chute rapide de la présence du mammifère : au Royaume-Uni, mais aussi en Norvège, Suède, Danemark, Belgique, Pays-Bas, Allemagne, Autriche. De nombreuses raisons expliquent ce dépeuplement.

    Un centre de soins spécialisé au nord de Rennes

    À Saint-Sulpice-la-Forêt, en Ille-et-Vilaine, un centre de soins accueille les hérissons blessés ou très affaiblis, que des particuliers ont signalés à la plateforme Sos Faune sauvage Bretagne, mise en place par la LPO et par l’agence bretonne de la biodiversité. Claude et Catherine, retraités, ont transformé leur propre maison en dispensaire dédié à ces animaux sauvages. Depuis six ans, ils soignent les hérissons trouvés blessés, avec l’aide d’une vétérinaire, Nathalie Pyré, qui n’hésite pas à lâcher son cabinet pour venir à la rescousse.

    Il est important de ne pas relâcher tout et n’importe quoi. Il faut des animaux capables de se reproduire et costauds, pour qu’ils aient une chance de transmettre un bon patrimoine génétique.

    Nathalie Pyré

    vétérinaire

    Le trio de sauveurs de hérissons s’en tient à sa mission : remettre dans la nature des individus robustes. "Il est important de ne pas relâcher tout et n’importe quoi", prévient la vétérinaire : "il faut des animaux capables de se reproduire et costauds, pour qu’ils aient une chance de transmettre un bon patrimoine génétique."

    Le mâle adulte que Nathalie tient dans ses mains laisse entrevoir un retour à la nature dans une semaine ou deux. Son abcès à la gueule, lié à une bagarre avec d’autres mâles, est en passe de cicatriser. “Il se met bien en boule dès que je le prends dans mes mains et ses pics sont toniques, tandis qu’ils deviennent mous lorsque l’animal est très affaibli”. Pour d’autres en revanche, trop malades, la vétérinaire décide de ne pas s’acharner, et Claude et Catherine se résolvent régulièrement à faire euthanasier un de leurs 90 pensionnaires.

    Les activités humaines, principales causes de leurs blessures

    Les accidents liés aux activités humaines restent les principales causes d’une arrivée au centre de soins des hérissons de Saint-Sulpice-la-Forêt. Coup de fourche dans un tas de feuilles mortes, blessures causées par les redoutables robots tondeuses, "préprogrammées par les fabricants pour tondre la nuit, quand le hérisson sort de son gîte !" s’indigne Claude, collisions avec une voiture, chute dans une piscine ou dans une cavité… Les dangers pour le hérisson s’avèrent innombrables.

    “Pour les oiseaux, les jardiniers font attention à ne plus tailler les haies au printemps et en été”, se réjouit Claude. “Mais pour les hérissons, il faudrait passer la main au sol, en portant des gants de protection, avant de débroussailler un pied d’arbre ou de haie”.

    La journée, le hérisson dort caché sous un tas de feuilles ou de branchages, ou sous un pied de haie touffu qui le protège de la chaleur et des mouches, contre lesquelles il ne peut pas se défendre. “Il vit la nuit, on ne le voit pas, alors on n’y pense pas, c’est ça son problème !” conclut Claude. “Même sur des chantiers de maisons, il faudrait “penser hérisson”, pendant les travaux”, se prend à espérer Claude, en expliquant : si une cavité est creusée et chemisée d’une paroi lisse, un petit mammifère tombé restera bloqué.

    Des métaux lourds et des antibiotiques dans les cadavres de hérissons

    À tous ces risques d’accidents s’ajoute une menace plus pernicieuse, que l’école vétérinaire de Lyon aimerait mieux cerner. Dans un grand centre de soins pour la faune de Normandie, des biologistes, toxicologues et vétérinaires ont fait analyser 200 cadavres de hérissons, que les soigneurs n’étaient pas parvenus à sauver. Les analyses des organes des animaux ont révélé des taux élevés de métaux comme le cadmium et le plomb, et la présence d’antibiotiques. Laure Prévost, responsable du centre de soin Le Chêne, partenaire de l’étude, interroge : “est-ce que les métaux lourds et les antibiotiques retrouvés, ne seraient pas à l’origine d’une défaillance générale de leur système immunitaire ? Ce qui expliquerait leur état de santé moribond quand ils arrivent en centre de soins, et la difficulté à remettre sur pied un certain nombre de hérissons”.

    Comment les hérissons s’intoxiquent-ils ? Des chercheurs de l’école vétérinaire de Lyon souhaitent élargir les investigations. En attendant, la perpétuation de l’espèce est au cœur des préoccupations.

    Des études sur les déplacements des hérissons

    Des “corridors écologiques” sont à l’étude au sein même de la ville de Rennes. Dans le quartier de la Poterie, près des jardins partagés, des chercheurs analysent les déplacements des hérissons. Quelle végétation recherchent-ils pour se reposer en journée ? Quelle rue doivent-ils traverser la nuit ? Solène Croci, chercheuse CNRS au laboratoire de géographie LETG (Littoral, Environnement, Télédétection, Géomatique) entend proposer, à la métropole bretonne, des solutions pour favoriser les déplacements des hérissons, à travers le projet “Bio3DiverCity”. “Comme pour nous, il est vital pour eux qu’ils puissent se déplacer”, souligne l’écologue.

    Un hérisson parcourt jusqu’à trois kilomètres, la nuit, de jardins en jardins, affrontant les clôtures ou les trottoirs trop hauts. Coûte que coûte, il doit trouver de quoi se nourrir, des vers de terre et des limaces, et dénicher un partenaire pour se reproduire… et perpétuer son espèce.

    Source : france3-regions.franceinfo.fr

  • 5 Votes
    5 Posts
    98 Views

    Héron cendré et Cigogne par chez moi, les 2 espèces sont protégées donc à toi de protéger les poissons du bassin :hmm:

  • 0 Votes
    1 Posts
    55 Views

    Depuis le vol de son sac à main il y a deux ans, une Catalane de 21 ans cumule les mésaventures. Victime d’une usurpation d’identité, elle a dû lutter avec l’administration pour qu’elle ne doive pas payer une amende de 7.200 euros et pour que son mariage avec un inconnu soit annulé.

    Avril 2023: une jeune Espagnole, Mar Barrera, célèbre l’anniversaire d’une de ses amies dans un bar à Barcelone. Un moment agréable, jusqu’à ce qu’elle se rende compte que quelqu’un a volé son sac à main. “À ce moment-là, je pensais qu’ils prendraient juste l’argent et jetteraient le sac quelque part”, raconte-t-elle au quotidien El País.

    Cela ne se produira pas. Elle porte plainte, signale rapidement le vol de sa carte d’identité auprès des Mossos d’Esquadra, la police catalane, et pense l’affaire close. À nouveau, un espoir déçu. Car elle a depuis découvert qu’elle avait été victime d’une usurpation d’identité, et les problèmes n’ont cessé de s’accumuler.

    De pire en pire

    En octobre 2023, elle découvre au cours d’une formalité administrative que son adresse a été modifiée. Elle est toujours inscrite dans la région à Barcelone, mais pas où se trouve son véritable logement. “Je l’ai signalé le jour même où je m’en suis rendu compte”, confie-t-elle.

    Cette année, sa situation s’est brutalement détériorée. En mai dernier, elle a reçu une lettre de l’Hacienda, autrement dit du ministère des Finances, lui faisant savoir qu’elle avait reçu une amende de 7.200 euros pour “tentative de fraude”, bien qu’elle n’ait rien fait de tel. Dans la nouvelle lettre, l’État menace de saisir ses biens si elle ne paie pas ce qui lui est demandé. “Ma famille était très inquiète de la situation, car nous pensions devoir payer l’amende”, déclare Mar Barrera, aujourd’hui âgée de 21 ans.

    Cerise sur le gâteau: après avoir mené quelques recherches, elle découvre qu’elle est officiellement mariée à un certain Abdelouahid Sammatou. Un homme qu’elle n’a jamais rencontré.

    Un cauchemar administratif

    Tourmentée par ses mésaventures, Mar Barrera en perd le sommeil. Une insomnie aggravée par la procédure administrative qu’elle a dû suivre. “Je vais à l’Hacienda et ils m’envoient à la police, puis ils me disent d’aller à la Délégation du Gouvernement et de là, ils me renvoient à l’Hacienda”, raconte-t-elle à La Vanguardia.

    Autant de démarches qui n’aboutissent pas. Sa situation ne se débloque réellement que lorsque la presse, d’abord régionale puis nationale, rend son histoire publique. Fin mai, elle obtient finalement un rendez-vous concluant. Son amende est retirée et son mariage est annulé, ainsi que son inscription dans un appartement de Barcelone où elle ne réside pas.

    “Désormais, je n’emporterai plus jamais ma carte d’identité physique avec moi. J’en garderai une copie noir et blanc avec un grand ‘copie’ écrit dessus”, conclut-elle auprès d’El País.

    Source: https://www.7sur7.be/monde/une-espagnole-se-decouvre-mariee-a-un-inconnu-et-endettee-de-7-200-a-cause-du-vol-de-son-sac-il-y-a-deux-ans~a4bf097d/

  • 0 Votes
    1 Posts
    51 Views

    Entre 1946 et 1990, la France (avec d’autres puissances nucléaires) a largué plus de 200 000 fûts de déchets radioactifs dans l’Océan Atlantique (et dans la manche). À cette époque, les profondeurs abyssales étaient considérées, à tort, comme des déserts biologiques dépourvus de vie. Ces barils gisent toujours par 4 000 mètres de fond… et nul ne sait ce qu’ils sont devenus. Ont-ils fui ? Ont-ils contaminé la faune ? Les autorités n’en ont jamais eu la certitude.

    C’est justement pour le découvrir qu’une mission scientifique s’élancera cet été avec pour objectif de retrouver ces fûts, cartographier précisément la zone d’immersion, et évaluer l’ampleur de cette catastrophe.

    Il aura fallu attendre 1990 pour que l’alerte soit enfin entendue. Cette année-là, la Convention de Londres, qui date de 1972, met un terme définitif aux immersions de déchets radioactifs en mer. Trop tard pour les fûts déjà coulés au large de nos côtes, souvent sans suivi, ni même localisation précise, car aucun plan de récupération n’a été mis en œuvre. Ces barils, censés être inertes, reposent toujours dans les grands fonds, livrés à l’érosion du temps et de la pression infernale qui y règne.

    La chasse aux barils nucléaires est lancée

    Pour enfin braquer la lumière sur ce cimetière nucléaire englouti, une mission scientifique d’envergure s’élancera en juin vers les abysses de l’Atlantique. Baptisée Nodssum, elle mobilisera les forces conjuguées du CNRS, de l’Ifremer et de la flotte océanographique française.

    Il faudra donc explorer, sonder et comprendre ce qu’il se passe réellement autour de ces barils. Sur près de 6 000 km² de plaine abyssale (à peu près à la moitié de la région Île-de-France), les chercheurs utiliseront un sonar à très haute définition, capable de révéler les moindres reliefs du fond marin.

    3211eb03-5bb7-4c63-aee1-60abf94790e4-image.png

    L’œil de la mission : UlyX, un sous-marin entièrement autonome, l’un des rares engins au monde apte à plonger à ces profondeurs. Il peut s’aventurer jusqu’à 6 000 mètres de profondeur avec une autonomie de 24 à 48 h : un joyau de la Flotte océanographique française sans lequel cette mission serait tout bonnement impossible.

    Nodssum n’aura pas seulement pour objectif de localiser les fûts, souvent largués sans coordonnées précises, mais également de recueillir des échantillons de sédiments, d’eau et de faune pour analyser d’éventuelles contaminations. Ces prélèvements serviront de base à une seconde campagne, encore plus ciblée, qui évaluera l’état des barils et les risques radiologiques pour les écosystèmes marins environnants.

    L’idée que l’océan puisse être une décharge était une illusion dangereuse, née d’une certaine forme d’ignorance mêlée à une paresse logistique. L’immensité des abysses a servi de prétexte à l’abandon de ces barils, comme si leur profondeur annulait notre responsabilité écologique. Raté ! Ce que nous avons voulu enterrer à tout jamais nous revient comme un boomerang, et même si la mission Nodssum ne réparera pas les dégâts, elle aura au moins le mérite de nous faire regarder la réalité en face.

    Sources: https://www.presse-citron.net/200-000-futs-radioactifs-mer-scandale-nucleaire-france-pensait-enterre/

    Et trop de liens pour les citer, tapez “scandale des fûts radioactifs jetés dans la manche” et choisissez le lien qui vous semble le plus sérieux.

    ENQUÊTE. Déchets nucléaires, rejets de La Hague… Quelles traces de radioactivité dans l’estuaire du Havre ?

    Trois isotopes radioactifs artificiels sont présents dans l’estuaire de la Seine, au Havre. Parmi eux, le césium 137. On en trouve aussi dans les fûts de déchets radioactifs immergés en Manche dans les années 1960. Ces barils pourrissent en mer depuis 60 ans.

    Source: https://www.paris-normandie.fr/id447036/article/2023-09-09/enquete-dechets-nucleaires-rejets-de-la-hague-quelles-traces-de-radioactivite

  • 2 Votes
    1 Posts
    76 Views

    En février, Donald Trump avait annoncé des sanctions contre la Cour pénale internationale (CPI) en réaction aux enquêtes lancées contre Israël pour des crimes de guerre perpétrés à Gaza. Associated Press évoque des conséquences concrètes pour l’organisation internationale.

    Notamment, Karim Khan, le procureur de la CPI, a vu son compte email supprimé par Microsoft. L’agence de presse explique qu’il a été contraint de passer à Proton mail. Rappelons que Proton est gérée depuis l’année dernière par une fondation suisse. Microsoft n’a pas souhaité répondre à nos confrères.

    Karim Khan, Photo Raoul Somers publiée en Creative Commons by-sa

    L’agence de presse évoque d’autres sanctions contre la CPI et son procureur. Ses salariés ont été informés qu’en cas de voyage aux États-Unis, ils risquaient d’être arrêtés. Les comptes bancaires de Karim Khan dans son propre pays (le Royaume-Uni) ont aussi été bloqués, selon Associated Press.

    Source : next.ink

  • 2 Votes
    28 Posts
    696 Views

    @Violence Ayant arrêté de fumer il y a 15 ans je suis donc à l’aise pour en parler.
    Si on veut être cohérent il faut bannir le tabac dans tout l’espace public.
    Quand je disais “les gouvernements basculent dans une forme de dictature de l’interdit” ce n’était bien sûr pas uniquement pour le tabac ; les divers confinements imposés pour le Covid en sont l’exemple parfait.
    Quand on régule tes déplacements avec des contrôles par la police cela rappelle furieusement l’union soviétique.

    99ab77d4-e595-4210-a996-d3d6cba1ad58-Live Long & Prosper.jpg