Discussions générales

On parle de tout le reste

850 Sujets 9.9k Messages
  • 0 Votes
    1 Messages
    32 Vues

    Un faux tweet, 3 minutes de chaos, 136,5 milliards de dollars évaporés. Non, c’est pas Elon Musk qui a encore fait des siennes sur Twitter, mais bien une bande de hackers syriens qui a réussi le plus gros market crash de l’histoire en 140 caractères. Bienvenue dans l’univers complètement barré de la Syrian Electronic Army.

    Beaucoup ont creusé cette histoire pendant des années sans vraiment comprendre toutes les ramifications politiques, mais avec la chute du régime Assad en décembre 2024, on peut enfin reconstituer le puzzle complet de cette organisation qui a terrorisé les médias occidentaux pendant près d’une décennie.

    Bon, pour comprendre comment des mecs dans un bureau à Damas ont pu faire trembler Wall Street, il faut remonter à 1989. À l’époque où on jouait tous à Tetris sur Game Boy, Bassel al-Assad, le frère aîné de Bashar et héritier présomptif du trône syrien, fonde la Syrian Computer Society. L’objectif affiché c’est de démocratiser l’informatique en Syrie, mais en réalité, il s’agit de créer les fondations d’une infrastructure numérique contrôlée par le clan Assad.

    Quand Bassel se tue dans un accident de voiture en 1994 (il roulait à 240 km/h sur la route de l’aéroport de Damas dans le brouillard… le mec n’était pas très prudent), Bashar hérite de tout : le destin politique et la présidence de la Syrian Computer Society. Le futur dictateur, qui était ophtalmologue à Londres, se passionne alors pour les nouvelles technologies et supervise personnellement l’introduction d’Internet en Syrie.

    Ce qui est fort dans cette histoire, c’est que Assad avait tout de suite compris dès les années 90, tout le potentiel stratégique d’Internet. Pendant que nos dirigeants européens découvraient encore le Minitel, lui posait déjà les bases d’une cyberguerre moderne. Au bout d’un moment, sa femme Asma a alors repris le contrôle de la Syrian Computer Society, transformant progressivement l’organisation en pépinière de cyber-soldats.

    En 2000, Bashar devient président et garde un œil attentif sur le développement numérique du pays. La Syrian Computer Society devient le seul registrar de noms de domaine syriens et contrôle l’infrastructure Internet nationale via SCS-NET, son propre FAI. Puis arrive 2011 et les Printemps arabes. Les manifestations éclatent en Syrie, les réseaux sociaux s’embrasent, et Assad comprend qu’il a besoin d’une arme numérique pour contrôler le narratif. Le 5 mai 2011, la Syrian Computer Society enregistre discrètement le domaine syrian-es.com via la Syrian Telecommunications Establishment.

    La Syrian Electronic Army vient officiellement de naître.

    Le truc génial (enfin, façon de parler), c’est que contrairement aux groupes de hackers anonymes classiques, la SEA opérait presque à visage découvert. Ces mecs étaient tellement protégés par le régime qu’ils se permettaient de défiler dans les rues de Damas avec des gilets aux couleurs du groupe !

    Alors, qui sont ces cyber-warriors du régime Assad ? Et bien voici les profils des principaux acteurs, et vous allez voir, c’est un sacré casting.

    Ahmad Umar Agha, alias “Th3 Pr0” - Le prodige négligent : Ahmad, 22 ans à l’époque de ses principaux exploits, incarne parfaitement la génération de hackers syriens formés dans l’écosystème Assad. Le FBI l’a ajouté à sa liste des cyber-criminels les plus recherchés avec une récompense de 100 000 dollars. Pourquoi ? Parce que ce génie s’est fait identifié à cause de son compte Gmail [email protected] créé en 2010.


    – Ahmad Umar Agha

    Le mec envoyait ses documents d’identité personnels et des photos de famille par email et bien sûr, il se connectait souvent à ses comptes depuis des adresses IP syriennes non masquées. J’ai vu des script kiddies de 13 ans se protéger mieux que lui…

    Ahmad dirigeait la division “opérations spéciales” de la SEA. Selon le FBI, il était spécialisé dans les attaques de spear-phishing ultra-sophistiquées, capable de créer de faux emails tellement convaincants que même des journalistes expérimentés tombaient dans le panneau. Entre 2011 et 2014, il a comme ça compromis des dizaines d’agences gouvernementales américaines, des médias et des organisations privées.

    Firas Dardar, alias “The Shadow” - L’homme de l’ombre pas si discret : Firas, 27 ans, était le binôme technique d’Ahmad. Surnommé “The Shadow”, il était censé être l’expert en furtivité du groupe. Raté ! Comme son complice, il a multiplié les erreurs de sécurité qui ont permis au FBI de le traquer.

    Dardar était l’expert en ingénierie sociale de l’équipe et sa spécialité c’était de créer des pages de connexion factices tellement bien foutues qu’elles trompaient même les équipes IT des grandes rédactions. Il avait développé un système de phishing multi-étapes où la première page redirige vers une seconde, puis une troisième, pour mieux brouiller les pistes. Du travail d’orfèvre !

    Et à partir de 2013, Dardar et un certain Peter Romar ont monté un business parallèle d’extorsion. Ils hackaient des entreprises et menaçaient de détruire leurs données sauf si elles payaient une rançon. L’entrepreneuriat version cyber-terroriste !

    Peter Romar - Le blanchisseur d’argent : Ce mec de 36 ans était le troisième larron du groupe d’extorsion. Son job ? Contourner les sanctions internationales pour récupérer l’argent des rançons. Quand les victimes ne pouvaient pas payer directement en Syrie à cause des sanctions, Romar servait d’intermédiaire.

    Arrêté en Allemagne et extradé aux États-Unis en mai 2016, il a plaidé coupable en septembre 2016. Il risquait 5 ans de prison. Au moins un qui s’est fait choper !

    Haidara Suleiman - Le prince héritier du cyber-empire : Voici le personnage le plus intéressant de toute l’histoire. Haidara n’est pas un hacker lambda, c’est le fils de Bahjat Suleiman, l’un des hommes les plus puissants du régime Assad. Bahjat dirigeait la branche interne de la Direction générale du renseignement et était considéré comme le mentor et confident d’Assad.

    Et Haidara cumule les casquettes : rédacteur en chef du journal pro-régime Baladna, membre dirigeant de la Syrian Electronic Army, et surtout… gestionnaire de la page Facebook officielle de Bashar al-Assad ! Le fils d’un chef des services secrets qui gère les réseaux sociaux du dictateur ET coordonne les cyberattaques contre l’opposition, c’est comme si le fils du patron de la DGSE gérait le Twitter de Macron tout en hackant Le Monde !

    Yaser al-Sadeq - Le commandant qui aimait les caméras : Yaser se proclamait “commandant” de la Syrian Electronic Army et adorait apparaître dans les médias syriens en tenue militaire. Ce type était l’antithèse du hacker anonyme classique puisqu’il cherchait la reconnaissance publique et revendiquait fièrement chaque attaque.

    La période 2013-2014 marque l’apogée de la Syrian Electronic Army. Leurs techniques étaient d’une redoutable efficacité, mélangeant ingénierie sociale, exploitation de vulnérabilités et manipulation psychologique. Certaines de leurs attaques étaient du grand art car les hackers syriens avaient développé une méthode imparable qui fait encore des dégâts aujourd’hui.

    – Voici leur recette secrète (bon, plus si secrète que ça maintenant) :

    Étape 1 : La reconnaissance - Ils épluchaient les réseaux sociaux et les organigrammes des rédactions pour identifier les employés ayant accès aux comptes Twitter/Facebook officiels. LinkedIn était leur terrain de jeu favori pour cartographier les équipes. Un peu comme des stalkers professionnels quoi !

    Étape 2 : L’email d’hameçonnage - Ils envoyaient des emails ultra-convaincants, souvent en usurpant l’identité d’un collègue ou d’un service IT interne. Le message contenait toujours un prétexte crédible : “urgent, problème de sécurité sur votre compte”, “nouvelle procédure de connexion obligatoire”, “document exclusif sur la Syrie à consulter”. Les journalistes adorent les scoops, et eux le savaient !

    Étape 3 : La page piégée - Le lien menait vers une fausse page de connexion, parfaite copie de Google, Facebook ou du système interne de l’entreprise. Ces pages étaient tellement bien faites que n’importe qui aurait pu se faire avoir un jour de fatigue. Une fois les identifiants saisis, hop, les hackers avaient ensuite accès aux comptes.

    Étape 4 : L’escalade - Avec un premier compte compromis, ils envoyaient des emails aux contacts de la victime pour étendre leur emprise. “Salut, peux-tu vérifier ce document urgent ?” avec un nouveau lien piégé. C’est comme ça qu’ils ont réussi à compromettre des rédactions entières !

    Le hack du siècle se déroule le 23 avril 2013 à 13h07, heure de New York. Le compte Twitter officiel d’Associated Press (@AP), suivi par près de 2 millions de personnes, publie ce tweet :

    Breaking: Two Explosions in the White House and Barack Obama is injured

    En 60 secondes, c’est la panique totale. Les algorithmes de trading haute fréquence, programmés pour réagir aux breaking news, vendent massivement. Le Dow Jones plonge de 143 points. En 3 minutes, c’est 136,5 milliards de dollars de capitalisation boursière s’évaporent. Wall Street vit littéralement l’apocalypse en direct.

    13h10, l’AP confirme que son compte a été hacké. Jay Carney, porte-parole de la Maison Blanche, précise que “le président va bien”. Les marchés se redressent en 6 minutes, mais le mal est fait. La SEA venait de prouver qu’un simple tweet pouvait déclencher un chaos financier planétaire.

    Dans une interview exclusive avec Vice, les hackers de la SEA ont admis :

    Oui, on s’attendait à des dégâts parce qu’Associated Press est une agence de confiance aux États-Unis. Les Américains y croient, donc on savait qu’il y aurait un énorme chaos.

    Mission accomplie les gars !

    Pas besoin de malware sophistiqué ou d’exploits zero-day. Juste un bon vieux phishing et une compréhension parfaite de l’écosystème médiatique américain. Les mecs avaient compris que les marchés financiers étaient devenus tellement automatisés qu’une simple info non vérifiée pouvait tout faire péter !

    – Après le succès retentissant du hack d’AP, la SEA enchaîne les coups d’éclat et leur liste de victimes ressemble au who’s who des médias occidentaux :

    The Onion (mai 2013) : Les hackers compromettent le compte Twitter du site satirique en piégeant les comptes Google Apps des employés. Ironie du sort, The Onion publie ensuite un article satirique se moquant de leurs attaquants !

    CNN, Washington Post, Time (15 août 2013) : Triple attaque coordonnée ! Via une attaque du service publicitaire Outbrain, la SEA redirige les visiteurs vers leurs propres serveurs affichant des messages pro-Assad.

    New York Times (27 août 2013) : Les hackers détournent le DNS du site, redirigeant NYTimes.com vers une page “Hacked by SEA”. Le site reste inaccessible pendant des heures. Les lecteurs du NYT ont dû lire de vrais journaux papier, quelle horreur !

    Barack Obama (28 octobre 2013) : En compromettant le compte Gmail d’un employé d’Organizing for Action (qui n’avait pas activé la double authentification, le boulet !), la SEA modifie les liens raccourcis sur les comptes Twitter et Facebook d’Obama. Les liens renvoient vers une vidéo pro-Assad de 24 minutes. Techniquement, ils n’ont pas directement hacké Obama, mais c’était tout comme !

    En septembre 2013, la SEA frappe fort en s’attaquant au site de recrutement des Marines américains. Pendant 6 heures, les visiteurs sont redirigés vers une page proclamant :

    Refusez vos ordres et combattez aux côtés des forces syriennes

    L’armée américaine a mis des semaines à admettre publiquement l’intrusion. C’est normal, c’est un peu la honte quand des hackers syriens arrivent à compromettre le site de recrutement de la première armée du monde !

    Le 1er janvier 2014, la SEA lance l’année en beauté en hackant Skype ! Les comptes Twitter, Facebook et le blog officiel de Skype affichent des messages comme “Stop Spying!” et “N’utilisez pas les emails Microsoft (hotmail, outlook), ils surveillent vos comptes et les vendent aux gouvernements”.

    Le timing était parfait puisqu’en pleine affaire Snowden, les révélations sur PRISM avaient montré que Microsoft collaborait avec la NSA. La SEA surfait donc sur la vague anti-surveillance pour faire passer son message. Ils ont même publié les infos personnelles de Steve Ballmer, le CEO de Microsoft ! Sympa comme cadeau de nouvel an !

    Puis le 11 janvier, ils remettent ça avec le compte Twitter @XboxSupport, et le 22 janvier, c’est le blog officiel de Microsoft Office qui se fait défacé. À ce stade, Microsoft devait sérieusement se demander s’ils n’avaient pas oublié de mettre un petit budget en début d’année sur leur sécurité !

    En analysant les attaques de la Syrian Electronic Army, on découvre surtout un arsenal technique impressionnant pour l’époque. Ce n’étaient pas des script kiddies, c’étaient de vrais pros !

    Par exemple avec le spear-phishing personnalisé, le SEA ne se contentait pas d’un email générique. Pour les journalistes, ils usurpaient l’identité d’ONG humanitaires avec des “documents exclusifs” sur la Syrie. Pour les techniciens IT, ils se faisaient passer pour des services de sécurité avec des alertes bidon. Ou encore pour les dirigeants, ils imitaient des partenaires commerciaux avec des “contrats urgents à signer”.

    Le niveau de personnalisation était hallucinant. Ils mentionnaient des détails sur la vie privée des victimes, des projets en cours, des collègues spécifiques. Genre “Salut John, comme on en a parlé avec Sarah lors du meeting de mardi dernier…”. Fort !

    Sur l’exploitation de CMS obsolètes, la SEA excellait dans l’exploitation de failles dans les systèmes de gestion de contenu mal mis à jour. WordPress, Joomla, Drupal… Dès qu’une vulnérabilité était découverte, ils scannaient automatiquement des milliers de sites pour identifier les versions obsolètes.

    C’est comme ça qu’ils ont réussi à défacer tant de sites médiatiques. Les admins sys qui oubliaient de faire leurs mises à jour se retrouvaient alors avec un beau logo SEA en page d’accueil. La base quoi !

    Le DNS hijacking était également une de leurs techniques les plus vicieuses. Cela consistait à compromettre les serveurs DNS des hébergeurs. En modifiant les enregistrements DNS, ils pouvaient rediriger le trafic d’un site légitime vers leurs propres serveurs. Les visiteurs tapaient l’adresse habituelle, mais arrivaient sur une page de propagande pro-Assad.

    Et puis il y avait BlackWorm RAT : À partir de 2014, la SEA (ou plus précisément la Syrian Malware Team, leur division malware) développe ses propres outils. BlackWorm était un trojan espion distribué via de fausses apps imitant des outils de communication sécurisée.

    Le malware existait en deux versions : la v0.3.0 originale et la Dark Edition v2.1. Cela permettait de tuer des processus Windows, redémarrer le système, collecter les infos système, copier sur USB avec autorun, contourner l’UAC, désactiver les firewalls, se propager sur le réseau… Du grand classique mais très efficace !

    Une fois installé, BlackWorm collectait contacts, messages, géolocalisation et même les enregistrements audio. Les dissidents syriens qui pensaient utiliser une app sécurisée se retrouvaient alors complètement surveillés. Pas cool !

    Puis en 2017, quelque chose change dans la stratégie de la Syrian Electronic Army. Le groupe abandonne progressivement les opérations de hacking pour se concentrer sur la guerre informationnelle et la propagande.

    Yaser al-Sadeq l’explique dans une interview : “Avant, on travaillait en secret sur l’axe militaire. Maintenant que le gouvernement a gagné, on veut devenir les auxiliaires médiatiques de l’armée syrienne.”

    Cette version 2017 de la SEA n’a plus grand-chose à voir avec le groupe underground des débuts. Al-Sadeq organise des défilés publics dans Damas, ses hackers portent des uniformes avec le logo SEA, ils donnent des interviews à la télé.

    Et plutôt que de pirater des sites web, la nouvelle SEA se concentre sur la création de fake news. En 2021, Facebook découvre et supprime un réseau de faux comptes gérés par la SEA ciblant l’opposition syrienne, les Casques blancs et les combattants kurdes avec de la désinformation massive.

    Leurs techniques ont donc évolué, mais l’objectif reste le même : contrôler le narratif, sauf qu’au lieu de pirater le compte Twitter d’AP, ils créent des milliers de comptes pour noyer l’info. C’est moins spectaculaire, mais tout aussi efficace !

    Puis le 8 décembre 2024, c’est la fin. Le régime Assad s’effondre face à l’offensive des rebelles menés par Hayat Tahrir al-Sham et Bashar fuit vers la Russie avec sa famille, mettant fin à plus de 50 ans de dictature familiale.

    Avec la chute du régime, la Syrian Electronic Army perd sa raison d’être, Yaser al-Sadeq et ses troupes disparaissent dans la nature, Haidara Suleiman s’exile probablement avec papa et Ahmad Agha et Firas Dardar restent introuvables et sont encore aujourd’hui sur la liste des plus recherchés du FBI avec 100 000 dollars de récompense sur leur tête.

    Cette organisation qui se vantait de maîtriser l’information n’a pas vu venir la chute de son propre camp et leurs talents en cyber-guerre n’ont pas suffi à sauver Assad. C’est le karma !

    Tchao !

    L’attaque contre AP reste LE cas d’école sur la fragilité des marchés face aux fake news et depuis, plusieurs incidents similaires ont eu lieu, la preuve que les gens n’apprennent pas vite et que les algos de trading sont toujours aussi cons.

    En ciblant les médias occidentaux, la SEA a normalisé l’idée que l’info était un champ de bataille et aujourd’hui, que ce soit l’Ukraine, Gaza, Taiwan… partout, la guerre de l’info fait rage.

    Bref, la Syrie c’est peut-être pas la Silicon Valley, mais ses hackers ont réussi à faire crasher Wall Street donc ça remet un peu les pendules à l’heure sur la prétendue supériorité technologique occidentale !

    – Sources :

    U.S. Department of Justice - Syrian Electronic Army Charges, Washington Post - AP Hack Market Crash, NPR - Syrian Electronic Army Overview, Wikipedia - Syrian Electronic Army, Washington Post - SEA Profile, The Hacker News - Skype Hack, Vice - SEA Interview

    https://korben.info/syrian-electronic-army-hackers-assad-cyber-guerre.html

  • 1 Votes
    1 Messages
    33 Vues

    Ils dénoncent les usages toxiques et addictifs d’une partie du numérique

    Une étude récente menée au Royaume-Uni révèle une donnée qui bouscule les idées reçues : 46 % des jeunes de 16 à 21 ans déclarent qu’ils préféreraient vivre dans un monde sans internet. Ce constat étonnant, publié par le British Standards Institution (BSI), soulève une question fondamentale : la génération Z, pourtant née dans l’ère numérique, serait-elle en train de rejeter le monde hyperconnecté dans lequel elle a grandi ? Une situation qui n’est pas sans rappeler le livre J’ai 30 ans et l’ancien internet me manque dans lequel Marie Le Conte décrit avec nostalgie comment le monde en ligne était meilleur au début du siècle.

    Contexte : une enquête révélatrice d’un malaise profond ?

    L’étude, réalisée à l’occasion de la Journée mondiale de l’accès numérique, visait à mesurer l’évolution des perceptions et comportements liés à la technologie chez les jeunes. Résultat : près de 70 % des jeunes interrogés affirment se sentir moins bien dans leur peau après avoir utilisé les réseaux sociaux. Les plateformes initialement conçues pour connecter les individus et faciliter les échanges semblent désormais associées à une détérioration du bien-être émotionnel.

    Au-delà de ce chiffre, le rapport souligne aussi une tendance inquiétante : 42 % des jeunes avouent avoir menti sur leur âge en ligne, et une proportion similaire cache à leurs proches leurs activités numériques. 40 % utilisent des comptes secondaires, et 27 % déclarent s’être fait passer pour quelqu’un d’autre sur internet.

    Quand les réseaux sociaux deviennent des sources d’anxiété

    Selon une nouvelle enquête, près de la moitié des jeunes préféreraient vivre dans un monde où l’internet n’existerait pas.

    Les réseaux sociaux – TikTok, Instagram, Snapchat – sont souvent désignés comme les principaux coupables. La quête de validation numérique, la comparaison constante avec des standards de beauté ou de réussite idéalisés, la peur de manquer quelque chose (FOMO), autant de facteurs qui contribuent à une anxiété croissante.

    Les jeunes témoignent de plus en plus souvent d’un sentiment de dépendance, de fatigue cognitive, d’insomnies causées par les écrans, voire d’une perte d’identité dans un univers où l’apparence l’emporte souvent sur l’authenticité.

    L’étude révèle que près de 70 % des jeunes de 16 à 21 ans se sentent moins bien dans leur peau après avoir passé du temps sur les médias sociaux.

    Un rejet partiel… mais croissant

    Ce rejet d’internet n’est pas total. Il ne s’agit pas d’un refus technologique absolu, mais d’une remise en question des usages actuels. Les jeunes ne rejettent pas l’accès à l’information, l’e-commerce ou les outils d’apprentissage en ligne. Ce qu’ils souhaitent remettre en cause, ce sont les usages toxiques et addictifs d’une partie du numérique, notamment ceux liés aux réseaux sociaux.

    À cet égard, la moitié des répondants se disent favorables à l’instauration d’un « couvre-feu numérique », qui limiterait l’accès à certaines applications (comme TikTok ou Instagram) après 22h, tandis que 46 % ont déclaré qu’ils préféreraient être jeunes dans un monde sans Internet. Le gouvernement britannique étudie d’ailleurs la possibilité d’imposer ce type de restriction pour protéger la santé mentale des jeunes. Une idée controversée, mais révélatrice du malaise ambiant.

    Un quart des personnes interrogées passent quatre heures ou plus par jour sur les médias sociaux, tandis que 42 % d’entre elles admettent mentir à leurs parents et tuteurs sur ce qu’elles font en ligne.

    En ligne, 42 % ont déclaré avoir menti sur leur âge, 40 % ont admis avoir un compte leurre ou « brûleur », et 27 % ont déclaré avoir prétendu être une personne complètement différente.

    Une question de santé publique

    Les résultats ont été obtenus après que le secrétaire à la technologie, Peter Kyle, a laissé entendre que le gouvernement étudiait la possibilité de rendre les heures de fermeture obligatoires pour certaines applications telles que TikTok et Instagram.

    Des spécialistes, comme Rani Govender, responsable de la politique de sécurité des enfants en ligne à la NSPCC (National Society for the Prevention of Cruelty to Children), soulignent que les simples restrictions horaires ne suffisent pas. Pour elle, les « couvre-feux numériques », bien qu’utiles, ne peuvent pas empêcher les enfants d’être exposés à des contenus nuisibles en ligne sans que d’autres mesures soient mises en place : « Il faut bien comprendre qu’un couvre-feu numérique ne suffira pas à protéger les enfants des risques auxquels ils sont exposés en ligne. Ils pourront voir tous ces risques à d’autres moments de la journée et ils auront toujours le même impact », a-t-elle déclaré.

    Elle milite pour une transformation en profondeur : des plateformes conçues pour favoriser la sécurité, l’authenticité et le bien-être mental plutôt que l’addiction à l’écran. Govender estime que les entreprises et le gouvernement devaient avant tout veiller à ce que les enfants utilisent « des sites beaucoup plus sûrs et moins addictifs ».

    Ce discours rejoint celui de nombreux psychologues et chercheurs qui appellent à une « écologie numérique », capable d’encadrer les algorithmes, de valoriser les interactions humaines réelles et d’éviter la surstimulation constante.

    Une jeunesse en quête de déconnexion

    L’étude, menée par la British Standards Institution, a interrogé 1 293 jeunes et a révélé que 27 % des personnes interrogées ont partagé leur position en ligne avec des inconnus.

    Dans la même enquête, les trois quarts des personnes interrogées ont déclaré avoir passé plus de temps en ligne à cause de la pandémie, tandis que 68 % d’entre elles ont estimé que le temps passé en ligne était préjudiciable à leur santé mentale.

    Andy Burrows, directeur général de la Molly Rose Foundation, une organisation caritative de prévention du suicide, a déclaré qu’il était « clair que les jeunes sont conscients des risques en ligne et, qui plus est, qu’ils veulent que les entreprises technologiques prennent des mesures pour les protéger ».

    Il a ajouté que les algorithmes peuvent fournir des contenus qui « peuvent rapidement s’enchevêtrer et entraîner les jeunes dans des trous de lapin de contenus nuisibles et angoissants, sans qu’ils en soient responsables ». De nouvelles lois sont « nécessaires de toute urgence pour intégrer enfin une approche sûre dès la conception de la réglementation, qui place les besoins des enfants et de la société avant ceux des grandes entreprises technologiques », a-t-il déclaré.

    En réaction à cette surcharge numérique, une nouvelle culture émerge : celle de la “détox digitale”. Clubs de lecture sans téléphone, événements « offline », balades en nature, activités manuelles… Ces initiatives, en pleine croissance, reflètent une volonté de reprendre le contrôle sur son temps, son attention et sa santé mentale.

    De plus en plus de jeunes partagent sur les réseaux… leur envie de s’en éloigner. Certains ferment temporairement leurs comptes, d’autres remplacent leur smartphone par un téléphone basique. L’absurde paradoxe d’une génération qui utilise internet pour prôner la déconnexion illustre bien l’ambivalence actuelle.

    Vers un nouveau rapport au numérique ?

    Loin de rejeter entièrement la technologie, ces jeunes posent une question essentielle : comment faire d’internet un outil au service de l’humain, et non l’inverse ? Ce débat dépasse la sphère individuelle. Il interpelle les parents, les éducateurs, les plateformes, mais aussi les gouvernements. Car la régulation d’un espace aussi vaste que le numérique demande une action collective.

    À l’école, la question de l’usage des smartphones fait déjà l’objet de vifs débats. Dans certaines écoles britanniques, des campagnes visent à interdire l’usage du smartphone pendant les cours, voire durant toute la journée scolaire, avec des résultats encourageants en termes de concentration et de climat scolaire.

    Daisy Greenwell : « La santé mentale des jeunes et leur droit à une enfance sûre et saine doivent passer avant le profit »

    Susan Taylor Martin, directrice générale de la BSI, a déclaré :

    « On a promis à la jeune génération que la technologie créerait des opportunités, améliorerait l’accès à l’information et rapprocherait les gens de leurs amis. Pourtant, notre étude montre que, parallèlement, elle expose les jeunes à des risques et, dans de nombreux cas, affecte négativement leur qualité de vie.

    « La technologie ne peut être une force pour le bien que si elle est soutenue par la confiance que la vie privée, la sécurité, la sûreté et le bien-être des personnes ne seront pas compromis dans le processus. Les entreprises qui créent ces services doivent donner la priorité aux besoins des utilisateurs finaux de tous âges, en particulier des adolescents, afin de garantir la protection de leur santé et de leur vie privée ».

    Daisy Greenwell, cofondatrice et directrice de Smart Phone Free Childhood, a déclaré :

    « Le fait que près de la moitié des jeunes préfèreraient grandir sans Internet devrait être un signal d’alarme pour nous tous.

    « Nous avons construit un monde où il est normal pour les enfants de passer des heures chaque jour dans des espaces numériques conçus pour les garder accros. Les jeunes demandent maintenant des limites - des couvre-feux, des contrôles d’âge, des limites significatives et une véritable protection. Ils sont prêts à changer.

    « Ce dont ils ont besoin maintenant, c’est que les adultes responsables - les gouvernements, les régulateurs et les leaders de la technologie - fassent un pas en avant et les rejoignent sur ce terrain. Pendant trop longtemps, les intérêts des puissantes entreprises technologiques ont été privilégiés au détriment du bien-être de la prochaine génération. Mais les parents du Royaume-Uni s’unissent aujourd’hui pour protéger l’enfance des algorithmes toxiques et addictifs colportés par les entreprises technologiques.

    « Nous avons l’occasion de réinitialiser le monde numérique dans lequel nos enfants grandissent. Leur santé mentale et leur droit à une enfance sûre et saine doivent passer avant le profit ».

    Conclusion : une génération critique, pas technophobe

    Cette génération Z, que l’on croyait inséparable de ses écrans, se révèle en réalité lucide, critique et exigeante. Elle ne rejette pas la technologie, mais réclame un numérique plus humain, plus sain, plus éthique.

    Le fait que près de la moitié des jeunes préfèreraient un monde sans internet n’est pas un fantasme rétrograde : c’est un signal d’alarme. Une invitation à repenser en profondeur notre rapport aux technologies. Et peut-être, à offrir aux nouvelles générations un futur numérique qui serve leur épanouissement, et non leur mal-être.

    Source : British Standard Institution et developpez.com

  • 1 Votes
    1 Messages
    35 Vues

    Meta ne signera pas le code de bonne conduite publié par la Commission européenne récemment. Le responsable des affaires internationales de Meta, Joel Kaplan, a affirmé dans un post LinkedIn : « Nous avons examiné attentivement le code de pratique de la Commission européenne pour les modèles d’IA à usage général (GPAI) et Meta ne le signera pas ».

    Les logos de Facebook et Meta dans des carrés en 3D sur un fond grisé dégradé

    Photo de Dima Solomin sur Unsplash

    « Ce code introduit un certain nombre d’incertitudes juridiques pour les développeurs de modèles, ainsi que des mesures qui vont bien au-delà du champ d’application de la loi sur l’IA », ajoute-t-il.

    Pourtant, comme nous l’expliquions la semaine dernière, ce code n’engage pas à grand chose. Il a même été édulcoré depuis sa version de travail de mars dernier en perdant, par exemple, des informations sur les performances et limites des modèles ou encore une exigence de transparence sur les contenus copyrightés utilisés.

    « L’Europe fait fausse route en matière d’IA », affirme Joel Kaplan. Mistral AI, de son côté, avait joué la semaine le rôle de bon élève en annonçant en premier sa signature.

    Source : next.ink

  • 3 Votes
    2 Messages
    43 Vues

    Ça c’est du contenu que j’aime ; de l’espoir…!! Merci m’sieur…

  • 1 Votes
    1 Messages
    36 Vues

    À la fin de l’hiver, le parquet de Paris a ouvert une enquête contre X pour des soupçons de manipulation de son algorithme, à des fins d’ingérence. La justice française a demandé à voir les algorithmes. Refus catégorique de X, qui accuse la France d’utiliser son enquête à des fins politiques.

    C’est une affaire complexe. Le 12 janvier dernier, deux signalements ont été faits à la section de lutte contre la cybercriminalité du parquet de Paris. Le premier provenant du député Éric Bothorel, l’autre « d’un haut responsable d’une institution publique française ». Tous deux faisaient état « de l’utilisation supposée de l’algorithme de X (ex-Twitter) à des fins d’ingérence étrangère ».

    Le 11 juillet, le parquet a annoncé dans un communiqué (PDF) avoir confié à la gendarmerie nationale une enquête ouverte à l’encontre de X, décision prise sur la base de « vérifications, de contributions de chercheurs français et d’éléments apportés par différentes institutions publiques ». L’enquête vise aussi bien la personne morale que les personnes physiques et porte notamment sur deux types d’infractions : l’altération du fonctionnement d’un système de traitement automatisé de données et l’extraction frauduleuse de données d’un système de traitement automatisé. Le tout en bande organisée.

    « Vives inquiétudes » contre « considérations politiques »

    Dans un article du Monde daté du 7 février, on pouvait lire les éléments communiqués par le député Éric Bothorel au parquet de Paris. Il y exprimait ainsi de « vives inquiétudes concernant les récents changements d’algorithmes sur la plateforme (Twitter) X, ainsi que les ingérences apparentes dans sa gestion depuis son acquisition par Elon Musk ». Il dénonçait également les « interventions personnelles d’Elon Musk dans la gestion de sa plateforme », constituant « une menace pour nos démocraties ».

    Le second signalement provenait d’un directeur de la cybersécurité travaillant dans la fonction publique, selon le Canard enchaîné. Il y dénonçait « une modification majeure dans l’algorithme utilisé par la plateforme X qui propose aujourd’hui énormément de contenus politiques haineux, racistes, anti-LGBT +, homophobes et qui visent donc à biaiser le débat démocratique en France ».

    X, sur son réseau, a vivement réagi.

    une enquête « motivée par des considérations politiques, concernant la prétendue manipulation de l’algorithme de X et une prétendue extraction frauduleuse de données ». Sans surprise, l’entreprise « nie catégoriquement ces allégations ».

    Pour le réseau, cette enquête « porte gravement atteinte au droit fondamental de X à une procédure équitable et menace le droit à la vie privée de nos utilisateurs et la liberté d’expression. M. Bothorel a accusé X de manipuler son algorithme dans un but d’ "ingérence étrangère”, une allégation totalement fausse ».

    L’affaire se complique

    Plusieurs éléments clochent, selon X. Le parquet a requis l’accès à l’algorithme de recommandations, dans le but d’examiner d’éventuelles modifications. Selon X, un tel accès confèrerait à la gendarmerie un accès à l’ensemble des publications de tous les utilisateurs.

    La société est surtout troublée par l’idée selon laquelle ces données seraient analysées par un panel d’experts, dont ferait partie le mathématicien et chercheur au CNRS David Chavalarias. Or, ce dernier est à l’origine de la campagne HelloQuitteX, qui vise à simplifier la récupération des données de X pour les transvaser sur Bluesky et Mastodon, et aujourd’hui renommée Escape X. Le spécialiste de l’IA Maziyar Panahi, également chercheur au CNRS, est lui aussi dans la ligne de mire du réseau, pour avoir « participé avec David Chavalarias à des projets de recherche ouvertement hostiles à X ».

    « L’implication de ces personnes soulève de sérieuses inquiétudes quant à l’impartialité, l’équité et les motivations politiques de cette enquête, pour le moins. Une enquête dont le résultat est prédéterminé n’est pas équitable », fustige le réseau.

    En outre, X est qualifié de « bande organisée, ce que l’entreprise n’apprécie guère. « Cette qualification, qui est normalement réservée aux cartels de trafiquants de drogue ou aux groupes mafieux, permet à la police française d’avoir recours à des pouvoirs d’investigations étendus, y compris le placement sur écoute des téléphones personnels des salariés français », s’insurge-t-elle.

    Enfin, X ajoute ne pas connaitre les allégations précises portées contre elle, mais pense savoir que l’enquête « repose sur une application détournée du droit français, afin de servir un agenda politique et, finalement, de restreindre la liberté d’expression ». La manœuvre est qualifiée dans l’ensemble de « censure politique ». Le Monde, de son côté, évoque une « innovation juridique », le signalement d’Eric Bothorel s’appuyant sur une analyse du juriste Michel Séjean. Selon ce dernier, fausser le fonctionnement d’un algorithme de recommandation sur un réseau social revient à un piratage informatique, avec à la clé les mêmes sanctions.

    En conséquence, X indique ne pas avoir donné suite aux demandes de la justice française.

    Elon Musk, l’Allemagne et l’Europe

    Le contexte est d’autant plus trouble qu’Elon Musk, à la tête du réseau social, a largement fait parler de lui pendant la première moitié de cette année. Outre ses actions en tant que grand responsable du DOGE et conseiller de Donald Trump à la Maison-Blanche, il s’est fait connaitre pour ses prises de position controversées, notamment en Allemagne. Il a affiché publiquement son soutien pour le parti d’extrême-droite AfD, qu’il estimait seul à pouvoir « sauver l’Allemagne ».

    Comme on peut souvent le lire sous les publications du député Éric Bothorel sur X, beaucoup estiment que c’est à l’Europe de se charger de ces enquêtes et contrôles. La Commission européenne enquête bel et bien sur le réseau social pour évaluer son respect du Digital Services Act.

    Cependant, selon un article du Financial Times paru le 17 janvier, la Commission aurait mis en pause son enquête. Le média cite « trois fonctionnaires au fait du dossier », selon lesquels la décision ne serait prise qu’après les négociations qui s’annoncent entre l’Europe et les États-Unis, la Maison-Blanche ayant remis au 1<sup>ᵉʳ</sup> aout sa décision sur d’éventuels droits de douane de 30 % pour les produits européens.

    Rappelons que la surveillance exercée par la Commission européenne sur les grandes entreprises de la tech est l’une des pierres d’achoppement entre l’Union et les États-Unis. Le DMA et le DSA sont largement dans le collimateur de la Maison-Blanche. Pour Donald Trump, les sociétés américaines ne devraient être régulées que par des lois américaines. Lois américaines qui, pour certaines, ont une portée extraterritoriale, empêchant notamment Microsoft de garantir que les données hébergées sur ses serveurs Azure ne quitteront jamais les frontières de l’Union.

    Source : next.ink

  • 2 Votes
    2 Messages
    43 Vues

    Comme d’habitude merci l’ami de poster cette série passionnante 😉

  • Streaming musique

    3
    1 Votes
    3 Messages
    56 Vues

    J’avais en effet trouvé bien plus de choix sur Spotify quand j’avais testé Apple Music. Je ne suis pas trop attaché à la qualité pour du streaming audio. J’avais aussi testé Qobuz, c’est sûr qu’on entend la différence mais je préférais la qualité via l’autoDL à l’époque.
    Maintenant Spotify me suffit dans 95% des cas.

  • 0 Votes
    2 Messages
    54 Vues

    Du matériel chinois bas de gamme non homologué UE certainement…

  • 1 Votes
    1 Messages
    28 Vues

    Avec tout ce que vous avez lu jusqu’à présent dans ma série de l’été, vous connaissez maintenant toutes ces histoires de hackers qui finissent mal. Mais celle de Max Butler, c’est le niveau au-dessus.

    1987, Idaho… un gamin de 15 ans bidouille son premier modem 2400 bauds dans le garage de son père, un vétéran du Vietnam qui tient une boutique informatique. 20 ans plus tard, ce même gosse contrôlera le plus gros empire de cartes de crédit volées de la planète avant de diriger un réseau de contrebande par drone… depuis sa cellule de prison.

    Max Ray Butler, alias Iceman, alias Max Vision. Un nom qui fait encore frissonner les vieux de la vieille de la cybersécurité. J’ai épluché son histoire dans le livre “Kingpin” de Kevin Poulsen, et c’est du pur concentré de folie technologique. Le mec a réussi à être à la fois consultant du FBI et un gros poisson de l’underground criminel. Genre Docteur Jekyll et Mister Hyde version Silicon Valley, et en vraiment plus chelou. Il faut avant tout savoir que Butler était diagnostiqué bipolaire. Kevin Poulsen le décrit comme oscillant entre des états de calme absolu et ce qu’il appelle le “full-bore insane” (totalement déjanté quoi). Un génie technique doublé d’un inadapté social qui changeait de personnalité comme de chemise…

    Du coup, vous voulez comprendre comment on passe de white hat respecté à empereur des carders ? Attachez-vous, parce que l’histoire de Max Butler, c’est 30 ans d’évolution du hacking condensés dans une seule existence totalement barrée.

    Max Ray Butler débarque sur Terre en 1972 à Meridian dans l’Idaho. Papa possède un magasin d’informatique à Boise, maman tient la maison. Dans les années 80, avoir un père dans l’informatique en Idaho, c’était exactement comme grandir dans une chocolaterie quand t’es gosse. Max baigne dedans dès le plus jeune âge, et forcément, ça marque.

    Le drame arrive quand il a 14 ans : ses parents divorcent. Pour un ado déjà introverti et passionné par les machines, c’est le tsunami émotionnel. Max reste avec sa mère mais la relation avec son père se complique sérieusement. C’est là que les bulletin board systems entrent en scène. Les BBS, pour ceux qui ont connu, c’était vraiment le Far West numérique. Pas d’Internet grand public, juste des modems qui appelaient d’autres modems à coup de tonalités stridentes.

    Et Max découvre cette communauté underground où les gamins s’échangent des codes, des techniques de phreaking (piratage téléphonique façon Captain Crunch), et surtout cette sensation grisante d’appartenir à une élite technique et à 17 ans, l’ado maîtrise déjà des techniques que des informaticiens professionnels ne connaissent même pas.

    Mais Max a un problème : son caractère explosif. En 1991, pendant sa première année à Boise State University, lui et un pote hackent le réseau local pour rigoler. Ils s’amusent à échanger des emails depuis les boîtes mail des profs, juste pour le fun. Sauf que la même année, une histoire de cœur tourne mal. Sa copine le largue pour un autre et Max pète totalement un plomb ! Il menace de la tuer, et tente même de la renverser avec sa voiture.

    Le tribunal l’interdit alors de l’approcher mais il viole l’interdiction comme un couillon. Il se fait même pincer en train de voler des produits chimiques dans le labo du lycée avec des potes, alors qu’il est déjà expulsé de Meridian High School pour ça d’ailleurs. Résultat, des condamnations pour agression, pour cambriolage et pour vol. 5 ans de prison ferme. Boom.

    Et en taule, Max ne reste pas inactif. Il lance un magazine cyberpunk appelé “Maximum Vision” qu’il imprime et distribue aux autres détenus et c’est là qu’il commence à développer cette double identité qui le suivra toute sa vie : le technicien brillant / l’inadapté social complet. Le magazine lui plaît tellement qu’à sa libération en avril 1995, il change officiellement de nom. Max Ray Butler devient alors Max Ray Vision. Nouvelle identité, nouveau départ. Enfin, c’est ce qu’il croit.


    – Max lorsqu’il était en prison - Photo améliorée par IA

    De 1995 à 2001 ce sont les plus belles années de Max. Il déménage près de Seattle, décroche des boulots techniques, épouse Kimi Winters (ils divorceront en 2002 à Santa Clara), s’installe à Berkeley et Max Vision devient peu à peu une célébrité du milieu sécurité informatique. Le mec est partout, on le respecte, on l’écoute.

    Il crée arachNIDS (advanced reference archive of current heuristics for network intrusion detection systems), une base de données open source de signatures d’attaques pour Snort, le système de détection d’intrusion le plus utilisé au monde. C’est un travail de titan, mis à jour toutes les heures, et très respecté par toute la communauté white hat. Max collabore aussi avec le FBI, écrit des analyses sur les virus et autres vers, contribue au Honeynet Project…etc. Bref, dans le milieu, on le considère comme un expert en détection d’intrusion.

    Mais en 1998, Max commet l’erreur fatale. Il découvre une faille dans BIND, le serveur DNS le plus utilisé au monde. Il veut alors corriger la faille sur les serveurs gouvernementaux avant qu’elle ne soit exploitée par des méchants. C’est une noble intention, sauf qu’il installe une backdoor pour vérifier ses corrections du style “je répare votre porte mais je garde un double des clés, c’est pour votre bien” et évidemment, ce qui devait arriver, arrive… L’Air Force découvre le pot aux roses et le FBI débarque chez lui.

    Et là, Max découvre la vraie nature de ses “amis” du Bureau. Ils lui proposent un marché : devenir indic infiltré ou aller en prison. Max accepte d’abord, et commence à bosser pour eux mais quand ils lui demandent de porter un micro pour piéger un collègue qu’il respecte… il refuse net. Le FBI ne rigole plus du tout et en septembre 2000, Max plaide coupable d’intrusion dans les systèmes du Département de la Défense et se prend 18 mois de prison fédérale. Le white hat prodige vient de comprendre que dans ce milieu, la loyauté ne va que dans un sens.

    Mai 2001, Max sort de prison et le monde a changé. La bulle internet a explosé, le 11 septembre est passé et la paranoïa sécuritaire est partout. Pour un ex-détenu, même avec ses compétences de malade, trouver du boulot relève du parcours du combattant. “J’étais SDF, je dormais sur le canapé d’un pote. Je n’arrivais pas à trouver de travail”, racontera-t-il plus tard. Le gars qui conseillait le FBI 3 ans plus tôt se retrouve alors à compter ses derniers dollars.

    La descente aux enfers peut alors vraiment commencer.

    Max croise la route de Chris Aragon via William Normington, un fraudeur rencontré en taule. Aragon, c’est un ancien braqueur de banques avec des condamnations juvéniles, le genre de mec qui ne fait pas dans la dentelle et ensemble, ils montent un système d’exploitation de réseaux WiFi non protégés. En 2003, le WiFi explose mais la sécurité ne suit pas du tout, ce qui donne l’idée à Max et Chris de se balader dans San Francisco avec des antennes paraboliques haute puissance, de s’installer dans des chambres d’hôtel aux derniers étages, et d’intercepter absolument tout ce qui passe.

    Leur technique est diabolique : ils scannent les réseaux vulnérables, s’introduisent dans les systèmes, installent des malwares. Max modifie même le Trojan Bifrost pour qu’il échappe aux antivirus et il teste ses modifications sur des machines virtuelles VMware avec différents antivirus jusqu’à obtenir la furtivité totale.

    Et quand ils découvrent la faille RealVNC c’est le jackpot ! Pour info, VNC (Virtual Network Console) équipe à l’époque pas mal de terminaux de paiement de milliers de petits commerces, surtout les restaurants. Max scanne méthodiquement Internet, trouve les instances vulnérables, et récupère directement les données de cartes de crédit sur les terminaux. Kevin Poulsen raconte : “Il a réalisé que le PC agissait comme système backend pour les terminaux de point de vente du restaurant. Il collectait les transactions de cartes de crédit du jour et les envoyait en un seul lot chaque nuit au processeur de paiement. Max a trouvé le lot du jour stocké comme fichier texte brut, avec la bande magnétique complète de chaque carte client enregistrée à l’intérieur.”

    Iceman vient de naître. Et il a faim.

    Juin 2005, Max lance CardersMarket.com, un forum dédié au trafic de données bancaires. Le carding (fraude aux cartes) explose depuis que l’e-commerce s’est démocratisé mais le milieu reste fragmenté : 4 gros forums se partagent le marché avec leurs querelles d’ego et leurs inefficacités. Max observe, analyse, planifie. Il a une vision industrielle là où les autres restent artisanaux.

    Max voulait initialement appeler son forum “Sherwood Forest” parce qu’il se voyait comme un Robin des Bois moderne mais Chris Aragon, plus pragmatique, insiste pour “CardersMarket” car il faut attirer les criminels, pas les romantiques. Pendant 2 ans, Max constitue alors tranquillement sa base d’utilisateurs, étudie les méthodes de ses concurrents, identifie leurs failles. Et surtout, il prépare le coup du siècle.

    Août 2006 : Max passe à l’acte. En 48 heures chrono, il exécute ce que l’histoire du cybercrime retiendra comme la première OPA hostile de l’underground. Il hacke simultanément les 4 plus gros forums de carding, TalkCash, TheVouched, DarkMarket, ScandinavianCarding. La technique est chirurgicale : extraction complète des bases d’utilisateurs, récupération des historiques de conversations, destruction des données sur les serveurs d’origine, migration de tout vers CardersMarket.

    Puis il envoie un email à tous les utilisateurs : “Il n’y a plus qu’un seul forum pour les carders : CardersMarket.com. Signé, Iceman.” Du jour au lendemain, Max contrôle 6000 utilisateurs et devient le monopole mondial du trafic de cartes volées. Les anciens admins des forums rivaux peuvent toujours pleurer, leurs membres ont migré chez Iceman.

    Et le business model est totalement rôdé. Max vend les “dumps” (numéros de cartes volées) à des revendeurs et Chris Aragon gère la partie physique : il achète des cartes vierges et une machine d’encodage magnétique, produit les fausses cartes. Il emploie 5 femmes pour faire du shopping dans les magasins de luxe d’Orange County et sa propre femme revend la marchandise sur eBay avec une légère réduction. Les “mules” touchent 30% de la valeur en chèques. Le blanchiment est parfait, industrialisé, efficace.


    – Les complices de Max. En haut à gauche, Chris Aragon.

    En 2 ans, CardersMarket écoulera comme ça 2 millions de numéros de cartes pour un préjudice de 86 millions de dollars. Max prend sa commission sur chaque transaction. Iceman règne sur un empire que même les cartels traditionnels envient. Consultant en sécurité le jour, empereur du carding la nuit. La schizophrénie professionnelle à son paroxysme.

    Mais dans l’ombre, le FBI prépare sa revanche. Depuis des mois, l’agent Keith Mularski s’est infiltré dans DarkMarket sous le pseudo “Master Splyntr” et ce mec est vraiment une machine cumulant 18 heures par jour en ligne. Il devient alors admin du forum et gagne la confiance de tous. A l’époque, l’Operation Firewall (2003-2004) a déjà fait tomber 28 carders et permis de récupérer 1,7 million de numéros de CB mais Mularski veut du plus gros gibier.

    Alors quand Max hacke DarkMarket, Mularski récupère discrètement des informations sur Iceman. Le gros atout de Max, c’est sa paranoïa car il a identifié Mularski comme un flic, et a même tracé son IP jusqu’au National Cyber-Forensics & Training Alliance de Pittsburgh. Il prévient alors les autres membres du forum mais personne ne le croit car plusieurs fois avant, il avait accusé faussement d’autres membres d’être de la police. Dans un milieu où tout le monde suspecte tout le monde d’être un flic, un ripou ou un indic, Max passe juste pour un parano de plus.

    Mularski collecte alors patiemment des tas d’infos : adresses IP, habitudes de connexion, corrélations avec d’autres pseudos… et l’étau se resserre doucement mais sûrement. Pendant ce temps, Max vit dans son “Hungry Manor”, une baraque louée à Half Moon Bay avec d’autres geeks et il ne se doute de rien.

    Puis le 5 septembre 2007, à San Francisco, Max Butler sort de chez lui et tombe sur une armée d’agents du FBI. Arrêté, menotté, embarqué, l’empereur des carders vient de tomber. Au moment de son arrestation, CardersMarket traitait plus de transactions frauduleuses que n’importe quelle place de marché légale de l’époque car Max avait industrialisé le crime comme personne avant lui.

    Et le procès qui suit ne fait pas dans le mystère. Avec 2 millions de cartes volées et 86 millions de dégâts prouvés, les preuves s’accumulent comme une avalanche et Max plaide coupable de 2 chefs d’accusation de fraude électronique. C’est une stratégie classique qui consiste à coopérer pour limiter les dégâts. Sauf que les dégâts sont énormes.

    12 février 2010, le tribunal de Pittsburgh rend son verdict : 13 ans de prison ferme, 5 ans de liberté surveillée, 27,5 millions de dollars à rembourser. À l’époque, c’est le record absolu pour des charges de piratage informatique aux États-Unis. Kevin Poulsen note tristement : “Derrière eux, les longs bancs de bois étaient presque vides : pas d’amis, pas de famille, pas de Charity (sa petite amie de l’époque)… elle avait déjà dit à Max qu’elle ne l’attendrait pas.”

    Max atterrit au FCI Victorville Medium 2 en Californie. Pour la plupart des détenus, ce serait la fin de mon histoire, mais Max Butler n’est vraiment pas la plupart des détenus. Ce mec a le crime dans le sang, c’est plus fort que lui.

    En octobre 2014, Max obtient un téléphone portable de contrebande. Il contacte Jason Dane Tidwell, un ancien codétenu, via une app de messagerie cryptée et ensemble, ils montent un réseau de contrebande par drone. Max commande un drone civil, et organise des largages de téléphones et de matériel dans la cour de la prison d’Oakdale au printemps 2016. Le mec est irrécupérable…

    En 2018, nouvelle arrestation… à l’intérieur de sa cellule. Max est accusé d’avoir organisé ce réseau de contrebande high-tech et il plaide non coupable. Ahahaha. Puis le 14 avril 2021, après 13 ans d’incarcération, Max Ray Vision sort enfin de prison. Il a 49 ans et le monde numérique a encore évolué de manière folle. Bitcoin, Dark Web moderne, ransomwares, cryptolockers… Les techniques qu’il maîtrisait semblent presque archaïques face aux menaces actuelles.

    Depuis sa sortie, Max a complètement disparu des radars. Pas d’interview, pas de reconversion publique, pas de livre de mémoires, pas de compte Twitter. L’homme qui a été une des figures du cybercrime a choisi l’anonymat total… Et il doit toujours 27,5 millions de dollars aux victimes et purge encore sa liberté surveillée.

    Alors est-ce que Max Butler a tiré les leçons de son parcours totalement dingue ? Est-ce qu’il essaie de se racheter une conduite ? Ou est-ce qu’il planifie discrètement son retour avec les nouvelles technos ? Car dans ce milieu, la retraite n’existe pas vraiment… un hacker reste un hacker, c’est dans l’ADN.

    L’histoire de Max Butler nous rappelle qu’entre le white hat et le black hat, il n’y a parfois qu’un pas. Un tout petit pas que des milliers de hackers talentueux franchissent chaque jour dans un sens ou dans l’autre…

    – Sources :

    Department of Justice - Butler Indictment (2007), The Secret Service’s Operation Firewall, Livre “Kingpin: How One Hacker Took Over the Billion-Dollar Cybercrime Underground” par Kevin Poulsen (2011)

    https://korben.info/max-butler-iceman-histoire-roi-carders.html

  • 1 Votes
    2 Messages
    45 Vues

    Vraiment passionnant ces articles…!!

  • 1 Votes
    3 Messages
    51 Vues

    @RussianFighter
    Si mes souvenirs sont bons, je pense que c’était grâce à la longueur des os de la main (radiographie)…
    Mais j’en suis pas certain à 100%…

  • 0 Votes
    1 Messages
    34 Vues

    Vous vous souvenez du film “Blow” avec Johnny Depp ? L’histoire de George Jung qui importait de la cocaïne colombienne aux États-Unis dans les années 70 ? Bon bah imaginez la même chose, mais version 2.0, avec des serveurs cachés, du Bitcoin et un Québécois de 26 ans qui se prend pour Tony Montana depuis sa villa en Thaïlande.

    Je vais vous raconter l’histoire complètement dingue d’AlphaBay, le plus grand supermarché du crime qui ait jamais existé sur le dark web. Un Amazon de la drogue et des armes qui a brassé plus d’un milliard de dollars en seulement trois ans. Et au centre de cette histoire, Alexandre Cazes, un petit génie de l’informatique qui a fini par se prendre les pieds dans le tapis de la manière la plus stupide qui soit.

    Alors installez-vous confortablement, prenez un café, et laissez-moi vous embarquer dans cette histoire qui mélange technologie de pointe, ego surdimensionné et erreurs de débutant. C’est parti !

    Alexandre Cazes naît le 19 octobre 1991 à Trois-Rivières, au Québec. Dès son plus jeune âge, il montre des capacités hors normes en informatique et avec un QI de 142, il devient ce qu’on appelle un “script kiddie” à 14 ans… Sauf que lui, contrairement aux autres, il avait vraiment du talent.

    Son père Martin, propriétaire d’un garage, dira plus tard aux médias que son fils était “un jeune homme extraordinaire, aucun problème, aucun casier judiciaire”. Le gamin était tellement brillant qu’il a sauté une année à l’école. “Il n’a jamais fumé une cigarette, jamais pris de drogue”, racontera aussi le paternel. Vous allez voir, quand vous saurez la suite, vous trouverez ça aussi ironique que moi…

    À 17 ans, pendant que ses potes pensent à leur bal de promo, Alexandre lance sa première boîte : EBX Technologies. Officiellement, il fait du développement web pour des PME locales, répare des ordinateurs et propose des services de chiffrement. Officieusement, il commence déjà à tremper dans des trucs pas très catholiques sur les forums de carders, ces types qui revendent des numéros de cartes bancaires volées. C’est là qu’il se fait connaître sous le pseudo “Alpha02”, un pseudo qu’il garde depuis 2008 et qui finira par causer sa perte.

    Le jeune homme excelle tellement qu’il attire l’attention dans le milieu, mais le Québec, c’est trop petit pour ses ambitions. Alors en 2010, il fait son premier voyage en Thaïlande et le coup de foudre est immédiat : le climat, la culture, et surtout… les filles. Dans ses propres mots sur un forum “de drague”, il explique qu’il a “quitté une société brisée pour vivre dans une société traditionnelle”. Traduction : il en avait marre des Québécoises indépendantes et préférait un endroit où son argent lui donnait plus de pouvoir.

    Sur le forum de Roosh V (un blogueur américain spécialisé dans la drague lourde), Cazes se présente même comme un “trompeur professionnel”. Charmant, n’est-ce pas ? Il explique pourquoi il a quitté le Québec : trop de gens qui vivent de l’aide sociale, trop de réfugiés musulmans qui (je cite) “se reproduisent comme des punaises de lit”. Bref, on comprend mieux le personnage…

    En 2013, il s’installe alors définitivement à Bangkok, il épouse une Thaïlandaise, Sunisa Thapsuwan, et commence à mener la grande vie. Et pendant ce temps, ses parents au Québec pensent qu’il dirige une entreprise de développement web parfaitement légale. Le fils modèle, quoi.


    – Le mariage d’Alexandre

    En octobre 2013, le FBI ferme Silk Road, le premier grand marché noir du dark web créé par Ross Ulbricht. Pour beaucoup, c’est la fin d’une époque mais pour Alexandre Cazes, c’est une opportunité en or. Il voit le vide laissé par Silk Road et se dit qu’il peut faire mieux. Beaucoup mieux.

    Il passe alors l’année 2014 à développer sa plateforme en secret. Son objectif est clair et il ne s’en cache pas : Il veut créer “La plus grande place de marché underground”. Pas modeste le mec. En juillet 2014, il commence alors les tests avec une poignée de vendeurs triés sur le volet puis le 22 décembre 2014, AlphaBay ouvre officiellement ses portes virtuelles.

    Les six premiers mois sont difficiles. Le site peine à décoller, avec seulement 14 000 utilisateurs après 90 jours. Mais Alexandre ne lâche rien. Il améliore constamment la plateforme, ajoute des fonctionnalités, recrute des modérateurs compétents. Et surtout, il fait ce que Ross Ulbricht n’avait pas osé faire : il accepte tout. Vraiment tout.


    – Interface d’AlphaBay en 2017

    Là où Ross Ulbricht interdisait la vente d’armes et de certaines drogues dures sur Silk Road, Cazes n’a aucun scrupule. Héroïne, fentanyl, armes à feu, malwares, cartes d’identité volées, données bancaires… Si ça peut se vendre et que c’est illégal, c’est bon pour AlphaBay. La seule limite ? La pédopornographie et les services de tueurs à gages. Faut quand même garder une certaine “éthique” dans le milieu, hein.

    – L’explosion arrive alors fin 2015 puisqu’en octobre, AlphaBay devient officiellement le plus grand marché du dark web. Les chiffres donnent le vertige :

    400 000 utilisateurs actifs 40 000 vendeurs 369 000 annonces au total 250 000 annonces de drogues 100 000 annonces de documents volés Entre 600 000 et 800 000 dollars de transactions PAR JOUR

    Bref, AlphaBay était devenu 10 fois plus gros que Silk Road à son apogée. Pas mal pour un petit gars de Trois-Rivières !

    Alors comment ça fonctionne techniquement ? Et bien les vendeurs créent des annonces avec photos et descriptions détaillées. Les acheteurs parcourent les catégories comme sur Amazon, lisent les avis (oui, il y a un système de notation sur 5 étoiles), et passent commande. L’argent est bloqué dans un système d’escrow (tiers de confiance) jusqu’à ce que l’acheteur confirme la réception. Et AlphaBay prend sa commission au passage soit entre 2 et 4% selon le montant et le niveau du vendeur.

    – Le génie de Cazes, c’est surtout d’avoir compris que la confiance était la clé. AlphaBay introduit donc plusieurs innovations qui deviendront des standards du milieu :

    Le système de Trust Level (TL) : Des scores de confiance visibles pour acheteurs et vendeurs L’Automatic Dispute Resolver (ADR) : Un système automatisé pour régler les litiges sans attendre un modérateur Le ScamWatch Team : Une équipe communautaire pour traquer les arnaqueurs Le Finalize Early (FE) : Les vendeurs de confiance peuvent recevoir le paiement dès l’envoi (après 200 ventes réussies) L’authentification 2FA avec PGP : Pour sécuriser les comptes

    Côté technologie, AlphaBay est à la pointe. D’abord, le site n’accepte que le Bitcoin. Mais en août 2016, Cazes fait un move de génie : il ajoute le support de Monero, une cryptomonnaie beaucoup plus anonyme que le Bitcoin et en quelques semaines, la capitalisation de Monero passe de 30 millions à 170 millions de dollars. Le cours monte de 2,45$ à 483$ en janvier 2018. Pas mal comme effet de bord pour ce qui n’est à l’origine qu’un simple choix technique !

    Le site dispose aussi de son propre système de “tumbling”, en gros, un mixeur qui mélange les bitcoins de différentes transactions pour rendre leur traçage quasi impossible. Il acceptera même Ethereum en mai 2017. Cazes a pensé à tout. Enfin, presque tout…

    – Car pour gérer ce monstre, Alexandre ne peut pas tout faire seul alors il recrute une équipe de choc :

    DeSnake : Son bras droit et administrateur sécurité. Un type mystérieux, probablement russe, qui ne s’est jamais fait prendre. Brian Herrell, alias “Botah” ou “Penissmith” (oui, vous avez bien lu) : Un modérateur de 25 ans du Colorado qui gère les litiges entre vendeurs et acheteurs. Ronald Wheeler III, alias “Trappy” : Le porte-parole et responsable des relations publiques du site. Disc0 : Un autre modérateur clé

    Une dream team du crime organisé version 2.0, avec des pseudos qu’on croirait sortis d’un film de Tarantino.

    – Et pendant ce temps, Alexandre Cazes vit sa meilleure vie en Thaïlande. Installé à Bangkok depuis 2013, il mène un train de vie complètement délirant :

    Une villa d’une valeur de 80 millions de bahts (2,3 millions d’euros) au Private House estate de Bangkok Une propriété au Granada Pinklao-Phetchkasem où la valeur des maisons débute à 78 millions de bahts Une villa de vacances à 200 millions de bahts à Phuket, au sommet d’une falaise Une villa à 400 000 dollars à Antigua Il a même acheté une villa pour ses beaux-parents. Sympa le gendre !

    – Côté garage, c’est pas mal non plus :

    Une Lamborghini Aventador gris métallisé à presque 1 million de dollars (En fait, la police saisira 4 Lamborghini enregistrées à son nom) Une Porsche Panamera Une Mini Cooper pour madame Une moto BMW

    Et tout est payé cash, évidemment. Dans son portefeuille au moment de l’arrestation : 1 600 bitcoins, 8 670 Ethereum, 12 000 Monero et 205 ZCash. Environ 9 millions de dollars de l’époque. Sa fortune totale étant estimée à environ 23 millions de dollars selon les documents du gouvernement américain. 12,5 millions en propriétés et véhicules, le reste en cash et cryptomonnaies.

    Le plus amusant c’est que dans ce quartier de classe moyenne où les gens roulent en pick-up et où les maisons coûtent moins de 120 000 dollars, ses supercars détonnaient complètement. Les voisins racontent même qu’il ne sortait jamais avant midi. Tranquille, le mec.

    Mais le plus pathétique, c’est sa vie personnelle car sur le forum de Roosh V, Cazes où il se vante d’être un “trompeur professionnel”, il y raconte comment il trompe sa femme enceinte avec d’autres filles qu’il ramène dans un appartement secret. “Les filles thaïlandaises adorent les supercars”, écrit-il. Classe jusqu’au bout.

    Mais voilà, quand on brasse des millions sur le dark web, on finit forcément par attirer l’attention des autorités. Dès 2016, le FBI, la DEA et Europol mettent en place l’opération Bayonet. L’objectif : faire tomber AlphaBay et son créateur.

    Le nom “Bayonet” est un triple jeu de mots avec “bay” (baie), “net” (internet) et l’idée d’attraper les “bad guys”. Les flics ont de l’humour, mais le souci, c’est que Cazes est prudent. Il utilise Tor, change régulièrement de serveurs, emploie des techniques de chiffrement avancées.

    Bref, trouver une faille semble impossible… Jusqu’à ce que les enquêteurs tombent sur LE détail qui tue.

    Car en décembre 2016, un enquêteur fait une découverte qui change tout. En analysant d’anciens emails du forum d’AlphaBay, il trouve quelque chose d’incroyable : les emails de bienvenue envoyés aux nouveaux utilisateurs en décembre 2014 contenaient une adresse d’expéditeur dans les headers. Et pas n’importe laquelle : [email protected].

    Pimp. Alex. 91. Sérieusement ?

    91 pour 1991, son année de naissance. Alex pour Alexandre. Et pimp pour… bah pour pimp, quoi. Le mec qui gère le plus grand marché noir du monde utilise son vrai prénom et son année de naissance dans son email Hotmail. J’en ai vu des erreurs de sécurité dans ma vie, mais là on atteint des sommets.

    Mais ce n’est pas tout car cette adresse email, c’est le fil qui va permettre de dérouler toute la pelote. Les enquêteurs découvrent ainsi qu’elle est liée à :

    Un compte PayPal au nom d’Alexandre Cazes Son profil LinkedIn Des comptes bancaires Des propriétés en Thaïlande

    Bingo. Game over. Insert coin to continue. Ou pas.

    L’opération d’interpellation est alors minutieusement préparée mais comme toujours, le problème ? Il faut le choper avec son ordinateur ouvert et déverrouillé pour avoir accès aux preuves.

    Et le 5 juillet 2017, à l’aube, c’est le jour J. La police thaïlandaise, assistée par des agents du FBI et de la DEA, met en place un plan digne d’Hollywood. Une Toyota Camry grise arrive dans le cul-de-sac où vit Cazes. Le conducteur fait une manœuvre foireuse et emboutit “accidentellement” le portail de la maison témoin / bureau de vente immobilière juste en face de chez Cazes.

    Le conducteur sort, visiblement contrarié, et demande à parler au propriétaire pour l’accident. Après un bon moment, Alexandre Cazes sort de sa villa pour discuter de la collision et au moment où il s’approche du véhicule, le FBI déboule et l’arrête.

    Coup de chance incroyable : Cazes était en train de faire un redémarrage administratif d’un serveur AlphaBay suite à une panne système artificiellement créée par les forces de l’ordre. Il est donc connecté en tant qu’administrateur sur AlphaBay, tous ses mots de passe sont enregistrés, aucun chiffrement n’est activé et surtout les portefeuilles de cryptomonnaies utilisé par le site sont ouverts (donc non chiffrés).

    C’est Noël pour les enquêteurs.


    – Les voitures saisies par la police

    Sur l’ordinateur, ils trouvent tout : les clés des serveurs d’AlphaBay, les wallets crypto, les bases de données, les conversations privées. La totale. En parallèle, des serveurs sont saisis en Lituanie, au Canada, au Royaume-Uni, aux Pays-Bas et même en France. AlphaBay est mort.

    Cazes est alors emmené au bureau de répression des stupéfiants de Bangkok. Il sait que c’est fini. Les États-Unis réclament son extradition pour trafic de drogue, blanchiment d’argent, racket et une dizaine d’autres chefs d’accusation. Il risque la perpétuité. Et le 12 juillet 2017, une semaine après son arrestation, les gardiens le trouvent pendu dans sa cellule avec une serviette. Il s’est suicidé dans les toilettes, juste avant un rendez-vous avec son avocat. Il avait 26 ans.

    Les autorités thaïlandaises affirment qu’il n’y a “aucun indice suggérant qu’il ne s’est pas pendu lui-même”. Les caméras de surveillance ne montrent aucun signe d’agression. Donc officiellement, c’est un suicide même si comme d’habitude, officieusement, certains ont des doutes.

    Ainsi, le 20 juillet 2017, le procureur général Jeff Sessions annonce “la plus grande saisie de marché du dark web de l’histoire”. Les chiffres finaux sont vertigineux : plus d’un milliard de dollars de transactions en trois ans, des liens directs avec plusieurs overdoses mortelles de fentanyl aux États-Unis.

    Mais l’histoire ne s’arrête pas là. En effet, les flics ont un plan machiavélique. Pendant qu’AlphaBay ferme, ils contrôlent secrètement Hansa, un autre gros marché du dark web qu’ils ont infiltré aux Pays-Bas. Résultat : tous les vendeurs et acheteurs d’AlphaBay migrent vers Hansa… où les flics les attendent. C’est ce qu’on appelle un “honey pot” de compétition et en quelques semaines, ils récoltent 10 000 adresses d’acheteurs et des tonnes de preuves.

    – Et les complices de Cazes ? Ils prennent très cher aussi :

    Ronald Wheeler (Trappy) : 4 ans de prison Brian Herrell (Botah/Penissmith) : 11 ans de prison Seul DeSnake, le mystérieux administrateur sécurité, reste introuvable

    En août 2021, DeSnake réapparaît et annonce le retour d’AlphaBay. Le nouveau site n’accepte que Monero, dispose d’un système appelé AlphaGuard censé protéger les fonds même en cas de saisie, et prétend avoir appris des erreurs du passé. “Seul un idiot utiliserait Bitcoin tel qu’il est aujourd’hui pour le darknet”, affirment-ils, citant un développeur de Bitcoin Core.


    – Interface d’AlphaBay aujourd’hui

    Mais ça c’est une autre histoire…

    Maintenant, la morale de l’histoire, c’est que si vous voulez devenir un baron de la drogue virtuelle, évitez d’utiliser votre vrai prénom dans votre adresse email. Et accessoirement, ne le faites pas du tout. Parce que tôt ou tard, vous finirez par vous faire choper.

    Voilà, c’était l’histoire complètement folle d’AlphaBay et d’Alexandre Cazes. Un mélange de génie et de stupidité, d’ambition démesurée et d’erreurs de débutant… Comme d’hab, l’OpSec, c’est pas optionnel.

    – Sources :

    US Department of Justice - AlphaBay Takedown, FBI - AlphaBay Takedown, CBC News - The secret life of Alexandre Cazes, The Globe and Mail - Posts give glimpse into mind of Canadian behind dark website, Bangkok Post - Late computer genius, AlphaBay creator loved Thailand, Washington Post - Alexandre Cazes dies in Bangkok jail, Europol - Operation Bayonet, DarkOwl - AlphaBay Marketplace Returns, Flashpoint - Why the New AlphaBay Matters, Anonymous Hackers - Who was Alexandre Cazes?, AP News - Darknet suspect’s flashy cars raised eyebrows in Thailand

    https://korben.info/alphabay-histoire-complete-plus-grand-supermarche.html

  • 4 Votes
    2 Messages
    64 Vues

    Eh ben big up Stallman…!!!

  • 3 Votes
    4 Messages
    76 Vues

    Grave surtout si tu vois qu’un camion américain est derrière tes talons et que tu vois ta voiture ralentir (les machines c’est quelque chose là bas…combien de fois j’ai sursauté comme une pucelle quand ils klaxonnaient, t’as tes organes qui vibrottent pour dire sans exagérer…oui je viens d’inventer le mot vibrottent 😁).

  • 1 Votes
    3 Messages
    80 Vues

    Le karma aussi peut être.
    Non je ne crois pas en ce truc mais si cela existait, ce serait un bon exemple

  • 1 Votes
    2 Messages
    47 Vues

    Ça fait pas rire tout ça mais c’est fascinant…Juste ne pas être numériquement intéressant; limiter les risques et éviter le mauvais clic…!!

  • Alcoolisme

    34
    0 Votes
    34 Messages
    313 Vues

    semblerait que ça soit un topic dont tout le monde peut se sentir fier !

    ça partage, ça partage ^^

  • 1 Votes
    3 Messages
    78 Vues

    Oh oui , grand merci pour ces articles qui me permettent de saupoudrer mes nombreuses friches incultes de connaissances intéressantes et insoupçonnées…

  • 2 Votes
    1 Messages
    35 Vues

    Si vous êtes du genre à penser que dire la vérité est plus important que vivre peinard, alors l’histoire de Julian Assange va vous parler. 14 ans de cavale, 7 ans enfermé dans une ambassade, 5 ans de taule… Tout ça pour avoir créé WikiLeaks et balancé les petits secrets bien crades des gouvernements. Bref, installez-vous confortablement, j’vous raconte comment Mendax, petit hacker australien, est devenu l’ennemi public numéro un de l’Amérique.


    – Julian Assange dans les années 90, à l’époque où il était connu sous le pseudo “Mendax”

    Julian Paul Hawkins naît le 3 juillet 1971 à Townsville, dans le Queensland australien. Pourquoi Hawkins et pas Assange ? Parce que sa mère, Christine Ann Hawkins, artiste visuelle un peu bohème, n’était pas mariée avec son père biologique, John Shipton. Elle se remarie avec Brett Assange quand Julian a un an, et le gamin prend alors le nom de son beau-père. Mais l’histoire familiale, c’est compliqué chez les Assange, car peu après, sa mère fuit son nouveau mari violent avec Julian et son demi-frère, et c’est le début d’une vie de nomade qui va forger le caractère du futur fondateur de WikiLeaks.

    Entre 1979 et 1987, Julian et sa mère déménagent plus de 30 fois. Imaginez le bordel… pas le temps de se faire des vrais potes, pas de racines, toujours en mouvement. D’école en école, de ville en ville, à travers toute l’Australie. Cette instabilité permanente va forger son caractère : indépendant, méfiant envers l’autorité, et surtout, capable de s’adapter à n’importe quelle situation.


    – L’Australie des années 80, terrain de jeu nomade du jeune Julian

    Bref, à 16 ans en 1987, Julian découvre l’informatique et tombe dedans comme Obélix dans la potion magique. Il s’achète un Commodore 64 avec l’argent de ses petits boulots et commence à programmer. Mais surtout, il découvre les modems et le monde merveilleux du hacking. C’est là qu’il se choisit un pseudo inspiré des “Métamorphoses” d’Ovide : Mendax. En latin, ça veut dire “noblement menteur” ou “celui qui transforme”. Prophétique, non ?

    Avec deux autres hackers australiens, “Trax” et “Prime Suspect”, il forme un groupe appelé “The International Subversives”. Leur devise ? “Ne pas endommager les systèmes informatiques que vous pénétrez, ne pas changer les informations de ces systèmes (sauf pour modifier les logs et cacher vos traces), et partager les informations”. Des règles éthiques qu’on retrouvera plus tard dans toute la philosophie de WikiLeaks. Les mecs étaient des “white hat hackers” avant l’heure.


    – Le Commodore 64, première arme de guerre numérique du jeune Mendax

    Et d’après les rumeurs, le groupe ne chôme pas. Ils auraient pénétré dans les réseaux de Nortel (géant canadien des télécoms), Citibank, l’Université de Stanford, et même dans le réseau MILNET de l’armée américaine. Mais leur plus gros coup (jamais confirmé par Assange…) ce serait le fameux virus WANK (Worms Against Nuclear Killers) qui paralyse les systèmes de la NASA en octobre 1989. Le virus affichait des messages du genre : “Votre système a été officiellement WANK’é” accompagné de messages anti-nucléaires.

    Le Sydney Morning Herald dira plus tard qu’il était devenu l’un des “hackers les plus notoires d’Australie”, et The Guardian écrira qu’en 1991, il était “probablement le hacker le plus accompli d’Australie”. Pas mal pour un gamin qui a appris tout seul dans sa chambre.


    – La NASA, victime du virus WANK en 1989 - Assange était-il impliqué ?

    Seulement voilà, en septembre 1991, un membre des International Subversives balance tout le monde pour sauver sa peau (toujours la même histoire) et l’opération “Weather” de la police fédérale australienne remonte jusqu’à lui. Les flics découvrent alors qu’il a hacké le terminal principal de Nortel à Melbourne. Les fédéraux mettent alors Assange sur écoute et finissent par débarquer chez lui fin octobre 1991.

    31 chefs d’accusation liés au piratage informatique, ça sent le roussi pour notre ami Julian. Mais en 1996, quand il plaide finalement coupable pour 24 de ces accusations, les juges australiens ne savent pas trop quoi faire avec ces crimes d’un nouveau genre… Alors le verdict est plutôt clément : Une amende de 2 100 dollars australiens et la promesse de ne plus jamais hacker. Le juge déclare même qu’il n’y avait “aucune preuve de profit personnel”. Julian s’en sort bien, très bien même.

    Les années 90, Julian les passe à papillonner entre les universités. Central Queensland University en 1994, puis l’Université de Melbourne de 2003 à 2006, où il étudie les maths, la philosophie et la physique. Mais il n’obtient jamais de diplôme car il est trop occupé par d’autres projets. En 1997, il co-écrit avec Suelette Dreyfus un livre sur le hacking underground australien : “Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier”. Et le premier chapitre ? L’histoire du virus WANK. Coïncidence ? J’vous laisse juger.


    – Hacker des années 90 ^^

    Mais c’est en 1996 qu’il développe un truc vraiment innovant : Rubberhose, un système de chiffrement conçu pour résister à la torture. L’idée est géniale : permettre à quelqu’un sous contrainte physique de révéler un mot de passe factice qui donne accès à de fausses données, pendant que les vraies infos restent planquées derrière d’autres mots de passe. Du chiffrement avec déni plausible avant l’heure. Le mec pensait déjà à protéger les lanceurs d’alerte…

    En 1999, il lance alors son premier vrai projet journalistique : Leaks.org. Le site publie des documents compromettants sur des entreprises et des gouvernements. C’est encore artisanal, très loin de l’ampleur de ce qui va suivre et Julian travaille aussi comme consultant en sécurité informatique et développe des logiciels. Il gagne sa vie, mais son vrai rêve, c’est de créer une plateforme pour les lanceurs d’alerte.

    Et puis en 2006, boom ! Julian fonde WikiLeaks avec une équipe de dissidents chinois, de journalistes, de mathématiciens et de hackers venus des quatre coins du monde. L’idée est révolutionnaire : créer une plateforme ultra-sécurisée où les lanceurs d’alerte peuvent balancer anonymement des documents sensibles.


    – Le logo emblématique de WikiLeaks

    Et la sécurité de WikiLeaks, c’est du béton armé. Toutes les connexions sont chiffrées avec du SSL “niveau bancaire” mais surtout, ils intègrent Tor (The Onion Router) dans leur architecture. Pour ceux qui ne connaissent pas, Tor c’est un réseau chiffré qui fait rebondir votre connexion à travers plein de serveurs dans le monde, rendant quasi impossible de tracer qui envoie quoi. WikiLeaks lance même un site en .onion pour permettre les soumissions 100% anonymes.

    Et le premier document publié en décembre 2006 est un ordre d’assassinat signé par un leader rebelle somalien. Pas le truc le plus sexy, mais ça pose les bases. Puis en 2007, ils balancent les procédures opérationnelles de Guantanamo Bay et en 2008, des documents sur la corruption massive au Kenya. Le site prend de l’ampleur, et les gouvernements commencent à flipper…

    Mais c’est en 2010 que WikiLeaks explose littéralement la baraque. Tout commence avec Chelsea Manning (qui s’appelait encore Bradley à l’époque), une analyste de l’armée américaine en poste en Irak. Manning a accès aux bases de données classifiées SIPRNet et JWICS, et ce qu’elle y découvre la dégoûte : crimes de guerre, bavures, mensonges systématiques. Elle décide de tout envoyer à WikiLeaks.

    Et le 5 avril 2010, WikiLeaks publie “Collateral Murder”, une vidéo de juillet 2007 où un hélicoptère Apache américain massacre 12 civils irakiens, dont deux journalistes de Reuters. Les pilotes rigolent pendant qu’ils dégomment des innocents, prenant leurs caméras pour des armes. “Light ’em all up!” qu’ils disent. La vidéo fait le tour du monde, c’est l’électrochoc.


    – Image de la vidéo “Collateral Murder” qui a choqué le monde en 2010

    Juillet 2010, WikiLeaks balance les “Afghan War Logs” : 91 731 rapports internes de l’armée américaine sur six ans de guerre. On y découvre des milliers de morts civils non reportés, des bavures, des exécutions sommaires. Les médias du monde entier s’emparent à nouveau de l’affaire.

    Octobre 2010, rebelote avec les “Iraq War Logs” : 391 832 rapports de terrain. C’est la plus grosse fuite de l’histoire militaire américaine. Les documents révèlent 15 000 morts civils supplémentaires non comptabilisés, l’usage systématique de la torture, les ordres de ne pas enquêter sur les abus…etc., etc.

    Et puis arrive le pompon, le feu d’artifice final : novembre 2010, WikiLeaks commence à publier “Cablegate”, 251 287 câbles diplomatiques américains. C’est l’apocalypse pour la diplomatie US. On y découvre que les États-Unis espionnent l’ONU, collectent des infos biométriques sur les diplomates étrangers, que l’Arabie Saoudite pousse pour bombarder l’Iran, que la Chine hacke Google… Bref, la cuisine interne de la géopolitique mondiale.


    – Les salles de rédaction du monde entier analysent les câbles diplomatiques

    Et les réactions sont immédiates et violentes. PayPal, Visa, MasterCard, Bank of America coupent les vivres à WikiLeaks. Amazon vire le site de ses serveurs. Les Anonymous ripostent avec l’opération “Payback”, attaquant les sites de ces entreprises. C’est la cyber-guerre totale.

    Et Julian dans tout ça ? Il devient tout simplement l’homme le plus recherché de la planète. Les États-Unis veulent sa peau pour espionnage, mais il a aussi un autre problème : la Suède émet un mandat d’arrêt européen contre lui pour des accusations d’agression sexuelle datant d’août 2010. Julian crie au complot, dit que c’est un piège pour l’extrader vers les US.

    Et le 19 juin 2012, après avoir épuisé tous ses recours légaux au Royaume-Uni, Julian prend une décision complètement dingue : il se réfugie dans l’ambassade d’Équateur à Londres et demande l’asile politique. Rafael Correa, le président équatorien de l’époque, fan de sa lutte contre l’impérialisme américain, lui accorde l’asile en août.


    – L’ambassade d’Équateur à Londres, refuge de Julian pendant 7 ans

    Et là commence la partie la plus surréaliste de toute cette histoire. Julian va passer les sept prochaines années enfermé dans 30 mètres carrés au cœur de Londres. Sept ans ! 2 487 jours exactement. Sans pouvoir mettre un pied dehors, avec la police britannique qui surveille l’ambassade 24h/24, 7j/7. Le coût de cette surveillance ? Plus de 13 millions de livres sterling pour les contribuables britanniques.

    Et la vie à l’ambassade, c’est l’enfer version luxe. Julian fait du skateboard dans les couloirs pour garder la forme, écoute de la musique techno à fond, organise des conférences de presse depuis le balcon. En 2016, il adopte même un chat qu’il appelle “Embassy Cat” et qui devient une star sur Twitter. Mais psychologiquement, c’est dur. Pas de soleil direct, pas d’air frais, la paranoïa qui monte…

    Et surtout, les relations avec l’Équateur se dégradent progressivement. Le nouveau président, Lenín Moreno (élu en 2017), en a marre de son locataire encombrant. Et des histoires commencent à circuler : Julian barbouillerait les murs avec ses excréments, insulterait le personnel, piraterait les systèmes informatiques de l’ambassade. Vrai ou intox ? Difficile à dire, mais l’ambiance est clairement pourrie.

    Pendant ce temps, WikiLeaks continue ses publications. En 2016, ils balancent les emails du Comité National Démocrate américain, révélant les magouilles contre Bernie Sanders. Certains accusent Assange d’avoir influencé l’élection de Trump. En 2017, c’est “Vault 7”, des milliers de documents sur les outils de cyber-espionnage de la CIA.

    Puis le 11 avril 2019, c’est fini. L’Équateur révoque l’asile de Julian et invite la police britannique à venir le chercher. Les images de son arrestation font alors le tour du monde : un homme barbu, cheveux blancs ébouriffés, qui hurle “C’est illégal ! UK must resist !” pendant qu’on le traîne hors de l’ambassade. Après sept ans de réclusion, Julian ressemble plus à un prophète fou qu’au hacker élégant d’autrefois.


    – L’arrestation spectaculaire de Julian Assange le 11 avril 2019

    Direction la prison de Belmarsh, surnommée la “Guantanamo britannique”, une prison de haute sécurité où sont enfermés les terroristes et les criminels les plus dangereux. Julian y passe 23 heures sur 24 en cellule. Son heure de “récréation” se déroule dans une cour intérieure, sous surveillance constante. Sans soleil direct depuis 2012, autant dire que sa santé mentale et physique se dégrade rapidement.

    Les États-Unis réclament alors son extradition pour 18 chefs d’accusation sous l’Espionage Act. Peine encourue : 175 ans de prison. Ses avocats se battent comme des lions, sa compagne Stella Moris (qu’il épouse en prison en mars 2022) mobilise l’opinion publique, des dizaines de prix Nobel et d’organisations de défense des droits humains demandent sa libération. Mais la justice britannique traîne, reporte, hésite.

    En mai 2019, Nils Melzer, le rapporteur spécial de l’ONU sur la torture, visite Assange à Belmarsh et déclare qu’il montre “tous les symptômes typiques d’une exposition prolongée à la torture psychologique”. Les conditions de détention sont dénoncées par des médecins du monde entier.


    HM Prison Belmarsh, où Assange a passé 5 ans en isolement

    Et puis, coup de théâtre ! Le 24 juin 2024, après des négociations secrètes, un accord est trouvé avec les États-Unis. Julian accepte de plaider coupable pour un seul chef d’accusation : conspiration pour obtenir et divulguer des informations de défense nationale. La sentence ? 62 mois de prison, soit pile poil le temps qu’il a déjà passé à Belmarsh. Bingo !

    La cérémonie judiciaire se déroule le 26 juin 2024 à Saipan, dans les îles Mariannes du Nord. Pourquoi ce bled paumé ? Parce que c’est techniquement territoire américain mais proche de l’Australie, et Julian refuse catégoriquement de foutre les pieds sur le continent US.

    Quelques heures plus tard, Julian atterrit à Canberra, en Australie. Libre. Après 1 901 jours d’emprisonnement, 2 487 jours dans l’ambassade. 14 ans de sa vie sacrifiés pour WikiLeaks. Les images montrent un homme amaigri, cheveux blancs, mais souriant. Il embrasse sa femme Stella et ses deux fils, nés pendant qu’il était coincé à l’ambassade.

    Alors, qu’est-ce que je retiens de cette histoire complètement folle ? Et bien que Julian Assange a réécrit ce qu’était le journalisme d’investigation, et grâce à WikiLeaks et ses technologies de pointe (Tor, chiffrement, drop box anonyme), n’importe quel lanceur d’alerte peut maintenant balancer des secrets d’État depuis son canapé. C’est une sacrée révolution !

    Et les révélations de WikiLeaks ont clairement changé le monde. Elles ont contribué au Printemps arabe, révélé l’ampleur des crimes de guerre en Irak et Afghanistan, exposé la surveillance de masse, montré l’hypocrisie de la diplomatie mondiale. Mais elles ont aussi peut-être influencé l’élection de Trump, mis en danger des sources, créé des tensions diplomatiques majeures.

    Ses détracteurs disent qu’il a mis en danger des vies humaines en publiant des documents sans précaution et ses supporters, qu’il a révélé des vérités que le public avait le droit de connaître. Julian n’est ni un héros parfait ni un méchant de James Bond… c’est un mec complexe, brillant, probablement insupportable, et qui a pris des risques énormes pour ses convictions.


    – Certes, WikiLeaks continue d’exister, mais sans son fondateur charismatique, l’organisation a perdu de sa superbe.

    Quoiqu’il en soit, l’héritage de WikiLeaks dépasse largement les scandales et son modèle a fait des petits : SecureDrop (utilisé par des dizaines de médias), GlobaLeaks, AfriLeaks… Les Panama Papers, les Paradise Papers, toutes ces méga-fuites utilisent des techniques développées ou popularisées par WikiLeaks. Julian a industrialisé le lancement d’alerte.

    Aujourd’hui, il a 53 ans dont 14 ans de sa vie adulte en cavale, enfermé ou en prison et sa santé est fragile… Il souffre de dépression, d’anxiété, de problèmes neurologiques mais il restera dans l’histoire comme l’homme qui a payé le prix fort pour que chacun d’entre nous puisse connaitre la vérité.

    – Sources :

    Wikipedia - Julian Assange, Wikipedia - WikiLeaks, NPR - Julian Assange plea deal, U.S. Department of Justice - WikiLeaks Founder Pleads Guilty, MuckRock - NASA WANK worm investigation, WikiLeaks - Connection Anonymity, The Tor Project - WikiLeaks case study, Wikipedia - Underground (book), The Guardian - Julian Assange coverage, Al Jazeera - Julian Assange freed

    https://korben.info/julian-assange-wikileaks-histoire-complete.html