Aller directement au contenu

Autour du Warez

405 Sujets 2.2k Messages

C’est quoi le Warez ?

  • 17 Votes
    19 Messages
    16k Vues

    Très belle interview, hâte de voir comment ça va évoluer toute cette histoire 🙂

  • 0 Votes
    1 Messages
    199 Vues

    Avertissement sur la forme: cet article provient d’un interview en anglais transcrit automatiquement (et très mal)
    Avertissement sur le fond: L’original contenait de nombreuses répétition et des poncifs de niveau débutant, mais il m’a quand même semblé digne d’être publié ici.

    Après de nombreuses corrections manuelles, il restait encore à le restructurer et enlever un maximum d’horreurs (merci chatgpt de m’avoir économisé tant de temps) 🙂

    Partie 1 : L’économie des données piratées

    Les particuliers comme les entreprises sont piratés en permanence.
    Des secrets d’entreprise, des numéros de carte de crédit, des mots de passe de messagerie, des informations médicales… même votre identifiant Netflix peuvent être volés.

    Mais où vont toutes ces données ?

    Aujourd’hui, nous nous penchons en profondeur sur l’économie des données piratées.
    Nous évoquerons également Troy Hunt, fondateur du site Have I Been Pwned, un outil qui permet de vérifier si vos données personnelles ont été compromises.

    Les différents types de pirates informatiques

    Il existe plusieurs catégories de pirates informatiques :

    • les groupes sponsorisés par un État, également appelés menaces persistantes avancées ;

    • les hacktivistes ;

    • les cybercriminels.

    Les pirates informatiques soutenus par un État agissent généralement pour des raisons d’espionnage, de chantage ou d’autres objectifs au service du gouvernement qui les emploie.
    Les hacktivistes, eux, s’en prennent à des entreprises ou à des organisations avec lesquelles ils sont en désaccord — par exemple, un fabricant d’armes ou un service de police.
    Quant aux cybercriminels, ils sont beaucoup moins sélectifs : ils s’attaquent à tout système duquel ils peuvent extraire des données exploitables, dans le but de les monnayer.

    Que deviennent les données volées ?

    Le sort de vos données dépend surtout de l’identité du pirate.
    S’il s’agit d’un groupe soutenu par un État, il est souvent impossible de savoir ce qu’il en advient : ces données disparaissent dans une “boîte noire” gouvernementale.

    L’une des plus grandes violations de données de l’histoire a concerné Equifax, l’entreprise chargée de suivre les cartes de crédit et les hypothèques pour établir les scores de crédit.
    Des dizaines de millions de profils ont été dérobés, mais ces informations ne sont jamais apparues publiquement en ligne.

    Parfois, cependant, les données sont divulguées intentionnellement.
    C’est le cas du piratage du Comité national démocrate américain (DNC), attribué à la Russie : tous les courriels du parti ont été publiés en ligne.
    L’enquête américaine a conclu que l’un des principaux objectifs de cette attaque était de diffuser les données pour semer le chaos politique aux États-Unis.

    Les hacktivistes, eux, volent souvent les données afin de les partager avec les journalistes ou de les publier eux-mêmes.
    Le groupe Anonymous, par exemple, a revendiqué des actions contre des entités russes, affirmant vouloir “faire honte” et “déstabiliser” leurs cibles.

    Les cybercriminels et le commerce des données

    Les piratages purement criminels sont sans doute les plus fréquents.
    Lorsqu’un pirate pénètre un système, il vole autant de données que possible : numéros de carte de crédit, mots de passe, e-mails, informations médicales…
    Ces données sont ensuite vendues ou échangées entre cybercriminels.

    Lorsque vous découvrez que votre carte bancaire a été compromise, il est possible que ces informations aient déjà circulé plusieurs fois sur des forums clandestins.
    C’est ce type de piratage qui conduit généralement à voir ses données apparaître sur des sites comme Have I Been Pwned.

    Certains pirates d’État brouillent d’ailleurs les pistes en menant des opérations de cybercriminalité pour financer leur gouvernement.
    La Corée du Nord, par exemple, serait impliquée dans des vols massifs de cryptomonnaies — via des attaques par rançongiciel (ransomware) ou en piratant directement des plateformes d’échange.
    Ces fonds serviraient notamment à financer son programme nucléaire.

    Partie 2 : Ransomwares et commerce souterrain des données

    Les pirates informatiques criminels gagnent de l’argent principalement de deux manières :

    • en vendant vos données ;

    • en lançant des attaques par rançongiciel (ransomware).

    Le fonctionnement d’un ransomware

    Un ransomware est un logiciel malveillant qui permet à un pirate d’accéder à un système, d’en extraire les données, puis de chiffrer tout le contenu, le rendant inutilisable.
    Les victimes sont souvent des hôpitaux, des institutions publiques ou des entreprises qui ne peuvent pas se permettre une interruption de service.

    Le pirate exige ensuite une rançon :

    « Si vous ne me payez pas, disons 200 bitcoins, je publierai vos données en ligne. »

    Lorsque les informations concernées sont médicales ou financières, les conséquences peuvent être particulièrement graves : atteinte à la vie privée, pertes financières, et dommages pour la réputation de l’organisation ciblée.

    Une entité victime a généralement deux options :
    • refuser de payer, ce qui conduit souvent à la publication des données et à une longue phase de réparation ;

    • payer la rançon, une solution que les experts déconseillent fermement, car elle encourage d’autres attaques similaires.

    Un exemple marquant est celui de Change Healthcare.
    En 2024, l’entreprise a subi une attaque par ransomware et a fini par verser 350 bitcoins (environ 22 millions de dollars) aux pirates.
    Malheureusement, un second groupe est parvenu à récupérer les mêmes données et les a publiées en ligne.
    Ainsi, malgré le paiement, les informations ont tout de même été divulguées, sans aucun bénéfice réel pour la victime.

    La vente des données sur le marché noir

    Une autre méthode pour les pirates consiste simplement à vendre les données volées.
    Mais à quoi cela ressemble-t-il concrètement ?

    Les données sont souvent regroupées, mises aux enchères ou vendues en gros sur un immense marché souterrain qu’on appelle le pipeline des données piratées.
    Elles apparaissent d’abord dans des réseaux privés de hackers : forums fermés, salons de discussion, groupes Telegram, etc.
    C’est une sorte de distribution en gros, où les données circulent entre revendeurs “de confiance”, avant d’arriver sur les marchés du dark web.

    Le dark web n’est pas accessible via les moteurs de recherche classiques : pour y accéder, il faut utiliser un navigateur spécial comme Tor Browser, qui garantit l’anonymat et rend difficile toute traçabilité.

    Les marchés du dark web fonctionnent comme des plateformes d’échange anonymes où vendeurs et acheteurs peuvent opérer sans craindre d’être identifiés.
    C’est ce qui en fait un environnement idéal pour les cybercriminels.

    Des données volées… mais parfois réutilisées pour protéger

    Ironiquement, les données piratées servent aussi à concevoir des outils de protection destinés au grand public.
    L’un des plus connus est justement Have I Been Pwned, créé par Troy Hunt.
    Cet outil permet à chacun de vérifier si ses adresses e-mail ou comptes figurent dans une base de données compromise.

    Troy Hunt explique que les forums où circulent ces données ressemblent à n’importe quel autre espace de discussion :

    « Il y a des fils de discussion, des commentaires, des réputations… mais les sujets portent sur le crime et l’échange de données personnelles à des fins lucratives. »

    Selon lui, l’adresse e-mail est le type de donnée le plus répandu dans les bases piratées, suivie par les mots de passe (souvent hachés, donc partiellement protégés), puis les noms, numéros de téléphone et adresses physiques.
    Mais certaines bases contiennent des données bien plus sensibles :
    documents d’identité, informations médicales, voire détails intimes comme ceux révélés lors du piratage du site Ashley Madison.

    Partie 3 : Les marchés du dark web et la valeur des données

    Il existe aujourd’hui des dizaines de marchés spécialisés dans la vente de données volées.
    Parmi les plus connus figurent STYX Market, Brian’s Club, Russian Market ou BidenCash.
    Certains de ces sites recensent des dizaines de milliers d’annonces, mêlant la vente de données personnelles à celle de drogues, articles contrefaits ou outils de piratage.

    Des prix étonnamment bas

    Les tarifs varient selon la nature et la valeur des données.
    Par exemple :

    • les détails d’une carte de crédit avec un solde d’environ 5 000 dollars peuvent se négocier autour de 110 dollars ;

    • un compte Netflix peut se vendre moins de 10 dollars ;

    les données de plus grande valeur, comme les secrets industriels ou les accès à des serveurs d’entreprises, sont souvent mises aux enchères au plus offrant.

    Ces marchés sont généralement contrôlés par des groupes basés dans des pays sans traité d’extradition avec les États-Unis, comme la Russie ou la Chine, ce qui rend toute poursuite judiciaire extrêmement difficile.
    Les transactions se font presque exclusivement en cryptomonnaie, un moyen de paiement difficile à tracer, bien plus qu’une carte de crédit ou qu’un compte PayPal.

    L’usage des données volées

    Une fois vendues, ces informations servent à toutes sortes de fraudes.
    Les cybercriminels les exploitent pour :

    • le vol d’identité,

    • la prise de contrôle de comptes en ligne,

    • la fraude bancaire ou médicale,

    • ou encore l’extorsion.

    Les identifiants et mots de passe volés sont souvent réutilisés dans une pratique appelée credential stuffing.
    Cela consiste à essayer automatiquement un couple adresse e-mail / mot de passe sur une multitude de sites ou de services différents, dans l’espoir que la victime ait réutilisé le même mot de passe.
    Cette méthode, bien que simple, reste terriblement efficace.

    Ainsi, si un pirate achète les identifiants associés à votre adresse e-mail, il peut s’en servir pour :

    accéder à vos comptes de réseaux sociaux et contacter vos proches pour leur soutirer de l’argent ;

    ou, pire encore, pénétrer dans votre compte bancaire et transférer vos fonds.

    Vos informations personnelles peuvent aussi être utilisées pour :

    • ouvrir des comptes frauduleux,

    • contracter des prêts,

    • commettre des fraudes fiscales,

    • obtenir des médicaments sur ordonnance grâce à des usurpations d’identité médicale.

    Et ce n’est pas tout : une fois publiées en ligne, vos données peuvent être vendues, revendues et réutilisées plusieurs fois, souvent par des pirates différents.
    Le pirate qui a initialement volé vos informations n’est pas nécessairement celui qui effectuera des dépenses frauduleuses à votre nom.

    Même les données les plus anodines — comme votre nom, votre adresse e-mail ou votre numéro de téléphone — peuvent être exploitées pour des attaques de phishing.
    Dans ce type d’escroquerie, des criminels envoient des liens piégés par SMS ou par e-mail afin d’inciter les victimes à télécharger des logiciels malveillants ou à fournir d’autres informations sensibles.

    En résumé, toute fuite de données, même mineure, peut être exploitée.
    Un simple numéro de téléphone peut suffire à placer une personne sur une liste d’escrocs, qui tenteront ensuite de la manipuler via des messages frauduleux.

    Partie 4 : L’évolution de la cybersécurité et les moyens de se protéger

    Une menace qui évolue sans cesse

    Selon Troy Hunt, les types de données volées et les méthodes d’attaque ont considérablement évolué au fil des années.
    Au début des années 2010, lors des piratages de LinkedIn ou Dropbox, les mots de passe étaient souvent mal protégés, avec des algorithmes de hachage aujourd’hui jugés obsolètes.
    Depuis, les entreprises ont renforcé leurs systèmes, mais les vecteurs d’attaque ont eux aussi changé.

    Au fil du temps, de nouvelles failles sont apparues à mesure que certaines technologies gagnaient en popularité :
    bases de données MongoDB laissées ouvertes, buckets Amazon S3 mal configurés, ou encore instances Elasticsearch exposées.
    Chaque période a vu émerger son propre type de vulnérabilité.

    Et malgré les progrès, le constat demeure alarmant : des millions d’adresses e-mail et de données personnelles continuent d’apparaître dans des fuites chaque jour.

    Une fatigue généralisée face aux fuites de données

    Selon Hunt, le public a développé une forme de lassitude face aux violations de données.
    Beaucoup de consommateurs réagissent avec indifférence — jusqu’à ce qu’ils soient eux-mêmes touchés, perdent de l’argent ou subissent un véritable préjudice.

    Du côté des entreprises, la tendance est à la discrétion.
    De nombreuses organisations divulguent de moins en moins d’informations, de peur d’alimenter des recours collectifs.
    Il n’est pas rare qu’une action en justice soit engagée dès le lendemain d’une fuite importante, quel qu’en soit l’impact réel sur les individus concernés.
    Par précaution, certaines sociétés préfèrent limiter au maximum la transparence sur l’ampleur et la nature des violations.

    Comment vous protéger

    Heureusement, il existe plusieurs moyens de se prémunir contre ces risques.

    • Changez immédiatement vos mots de passe
      Si vous apprenez qu’une de vos données a été compromise, remplacez sans attendre votre mot de passe, et évitez de le réutiliser ailleurs.
      Le mieux reste d’utiliser un gestionnaire de mots de passe : il vous permettra de générer des combinaisons uniques, complexes et difficiles à deviner pour chaque site ou application.

    • Surveillez vos informations financières
      Si des données personnelles sensibles (comme votre numéro de sécurité sociale ou vos coordonnées bancaires) ont été volées, pensez à geler votre crédit.
      Cela empêche l’ouverture de nouveaux comptes à votre nom.
      Souscrivez également à un service de surveillance du crédit, afin d’être averti en cas d’activité suspecte.

    • Activez l’authentification multifacteur (MFA)
      Chaque fois que c’est possible, activez la vérification en deux étapes.
      Utilisez de préférence un outil de confiance comme Google Authenticator ou une clé physique de sécurité (YubiKey) plutôt que la vérification par SMS, moins sécurisée.

    • Choisissez des entreprises fiables
      Préférez les sites et applications provenant d’organisations reconnues pour leurs bonnes pratiques de cybersécurité.
      Cela réduit les risques de fuite à la source.

    Un risque devenu inévitable

    La vérité, c’est que si vos données n’ont pas encore été volées, elles le seront probablement un jour.
    Mais cela ne signifie pas que vous ne pouvez rien faire.
    Chaque mesure préventive — mot de passe fort, authentification renforcée, surveillance de vos comptes — réduit les dommages potentiels en cas d’incident.

    Même si une fuite est ancienne, ses données peuvent encore circuler et être exploitées à tout moment.
    C’est pourquoi il reste essentiel de rester vigilant et proactif.

    Conclusion

    La cybercriminalité est devenue une industrie mondiale, complexe et persistante.
    De la vente de vos identifiants à l’exploitation d’informations médicales, les pirates savent transformer n’importe quelle donnée en source de profit.
    Mais en comprenant leur fonctionnement et en adoptant de bonnes pratiques, chacun peut considérablement réduire son exposition.

    Restez prudent, protégez vos informations, et gardez le contrôle de vos données.

    Source (bonne change pour la lecture): https://www.wired.com/video/watch/incognito-mode-following-your-stolen-data-through-the-dark-web

  • Apprendre à hacker : Les meilleurs livres pour se former

    Épinglé
    7
    3 Votes
    7 Messages
    1k Vues

    Cela va de soit, avant de lire ce genre de bouquin, il va sans dire qu’il faut des connaissances de base en CLI et d’autres domaines.
    Tu ne te lances pas là dedans comme-ça.

    Pour les connaissances, il n’y a pas que les bases de données, il te faut des connaissances dans tout ce que tu veux protéger.

    Les moteurs de BDD ne sont qu’une partie des surfaces d’attaques parmi tant d’autres…

    J’ajoute que le livre est aussi parsemé d’exercices pratiques.

  • Comment se rendre (à vos risque et périls) sur le dark web ?

    Épinglé
    13
    5 Votes
    13 Messages
    2k Vues

    Comme tout lieu de fréquentation douteuse, si on a le profil " oie blanche" ou de grand naïf il mieux vaut être bien accompagné pour s’encanailler sans trop de risques 😁👀

  • Comment fonctionne The Scene ?

    Épinglé warez histoire wiki
    17
    1
    5 Votes
    17 Messages
    3k Vues

    Hello

    Concernant les règles de la scene, vous avez ce site qui les regroupe.

    https://scenerules.org/

  • 7 Votes
    17 Messages
    3k Vues

    @Violence a dit dans [ARCHIVE WS][INTERVIEW ÉCRITE] Membre expérimenté de la scène Warez Underground :

    @Gerard a dit dans [ARCHIVE WS][INTERVIEW ÉCRITE] Membre expérimenté de la scène Warez Underground :

    Ça date de quand tout ça ?

    1. C’est noté au début du post 😉

    Oups sorry merci.

    Si en effet ça devait être la fin du monde. Les Mayas l’avaient prédit.
    Pas étonnant qu’ils soient éteint en fait … 😂

  • [ARCHIVE WS][INTERVIEW ÉCRITE] Membre expérimenté de la scène Warez

    Épinglé
    9
    1
    4 Votes
    9 Messages
    1k Vues

    C’est presque comme une de mes interviews de 5A0, en moins drôle.

  • Le Warez et la scène, qu'est-ce que c'est ?

    Épinglé
    23
    14 Votes
    23 Messages
    4k Vues

    @Ashura Maintenant il n’y a plus que lost qui fait le gros boulot 🙂

  • 3 Votes
    2 Messages
    67 Vues

    Intéressant… En clair on peut tout faire par patriotisme. Je me garde ça sous le coude si l’ARCOM toque à ma porte. undefined

  • 1 Votes
    1 Messages
    74 Vues

    Le site de streaming pirate P-Stream, qui proposait gratuitement films et séries et comptait près de 10 millions de visites mensuelles, a fermé après avoir été ciblé par des actions juridiques de la Motion Picture Association et de l’alliance antipiratage Alliance for Creativity and Entertainment.

    Ces organisations ont obtenu une assignation DMCA obligeant des services comme Cloudflare et Discord à fournir des informations sur les opérateurs de plusieurs sites pirates, dont P-Stream. Face à ces pressions juridiques et n’ayant pas les moyens de se défendre en justice, l’administrateur du site a décidé de fermer immédiatement le service.

    Lancé en 2024 après la fermeture d’un site similaire appelé movie-web, P-Stream suivra donc le même destin. Bien que le site soit fermé, son code source reste disponible sur GitHub, ce qui pourrait permettre à d’autres de relancer des projets similaires, au risque d’être à leur tour ciblés par Hollywood.

    Source: https://torrentfreak.com/pirate-streaming-portal-p-stream-shuts-down-following-ace-mpa-pressure/

  • 0 Votes
    23 Messages
    701 Vues

    @duJambon said:

    Vraisemblablement sans lien avec les torrents ?

    À part un système proposant de la VOD en stream pirate avec Abo pour la mettre à l’envers comme d’habitude ou de l’iptv pirate, mais là la concurrence est très rude…(Ou un site pr0n, va savoir 😁), je vois pas ^^

  • 0 Votes
    1 Messages
    37 Vues

    (Voir la liste plus bas)

    Le Bureau du représentant américain au commerce a publié sa liste annuelle des sites web de piratage problématiques et autres « marchés notoires ». À l’approche de la Coupe du monde de la FIFA en Amérique du Nord cet été, le rapport de cette année met l’accent sur le piratage des retransmissions sportives en direct. Le Bureau espère qu’en nommant ces plateformes, les opérateurs et les gouvernements étrangers prendront les mesures appropriées.

    S’appuyant sur les informations fournies par les détenteurs de droits d’auteur, le rapport comprend un aperçu non exclusif des sites et services soupçonnés d’être impliqués dans le piratage ou la contrefaçon.

    « Les États-Unis étant co-organisateurs de la Coupe du monde de la FIFA, nous sommes particulièrement attentifs à la vente de marchandises contrefaites et à la diffusion illicite de retransmissions sportives », a déclaré l’ambassadeur Jamieson Greer, commentant le communiqué.

    Le rapport du représentant américain au commerce (USTR) souligne l’importance des enjeux. Les sites et services pirates menacent directement le marché mondial des droits de diffusion sportive, estimé à environ 62,6 milliards de dollars en 2024. Parallèlement, les opérateurs de sites pirates perfectionnent sans cesse leurs méthodes et deviennent plus difficiles à appréhender.

    « Lorsque les autorités ferment un site web de streaming pirate, les opérateurs peuvent simplement enregistrer de nouveaux noms de domaine, changer de nom ou migrer vers d’autres fournisseurs d’hébergement », indique le rapport de Notorious Markets.

    « Cette dynamique de jeu du marteau perturbe les efforts de répression et exige des campagnes soutenues et coûteuses en ressources, qui dépassent souvent les capacités des titulaires de droits et des organismes chargés de l’application de la loi. »

    Nouveaux cadres juridiques

    Ce qui complique encore la situation, c’est que les diffusions en direct ne disposent généralement que d’un délai très court pour être retirées. Cela signifie que la suppression des contenus et l’application de la loi doivent être rapides et globales. Dans certains pays, une mise à jour de la législation pourrait s’avérer nécessaire.

    « Les cadres juridiques actuels, bien qu’offrant des protections importantes, n’ont pas suivi le rythme des réalités technologiques des opérations de piratage modernes », écrit le représentant américain au commerce dans son rapport.

    Ces mesures législatives pourraient inclure des pouvoirs de blocage de sites accélérés, comme on l’a vu récemment en Italie et en Espagne, même si cela risque d’entraîner un blocage excessif . Le représentant américain au commerce (USTR) ne mentionne pas ces exemples, mais note que les procédures classiques de notification et de retrait sont souvent inadaptées aux retransmissions sportives en direct.

    Il est intéressant de noter que la législation américaine ne prévoit pas encore de mesures de blocage de sites sans faute . De même, il n’existe pas d’outils juridiques largement utilisés pour faire cesser instantanément la diffusion en direct. Cela dit, le Bureau du représentant américain au commerce (USTR) indique que les injonctions préliminaires et les ordonnances de restriction temporaires pourraient s’avérer utiles.

    « Par exemple, les États-Unis ont accéléré les procédures de protection du droit d’auteur, principalement par le biais d’ordonnances de restriction temporaires (TRO) et d’injonctions préliminaires, qu’un tribunal peut accorder pour faire cesser immédiatement toute activité contrefaisante », écrit le représentant américain au commerce (USTR).

    Les sites pirates notoires

    L’attention particulière portée par le Bureau du représentant américain au commerce (USTR) au piratage des diffusions sportives en continu ne se reflète pas immédiatement dans la liste des marchés notoires. Bien qu’il existe de nombreux réseaux spécialisés dans le piratage sportif, aucun n’est mentionné dans le dernier rapport sur les marchés notoires. Ce dernier met plutôt en lumière des cibles déjà connues.

    La plupart des sites de cette liste sembleront familiers à ceux qui ont consulté l’édition de l’année dernière. ThePirateBay, 1337X, RuTracker et YTS.mx sont de retour dans la catégorie torrent. Les plateformes d’hébergement de fichiers Krakenfiles, Rapidgator et 1fichier sont également présentes, tandis que Sci-Hub et LibGen figurent toujours dans la catégorie publication.

    Sites de torrents

    – 1337X
    – RuTracker
    – La Baie des Pirates
    – TorrentGalaxy
    – YTS.mx

    Hébergement de fichiers/Cyberverrous

    – 1fichier
    – Krakenfiles
    – Rapidgator

    commerce électronique

    –Baidu Wangpan
    – Bukalapak
    – DHgate
    – Centre commercial Douyin (nouveau)
    – Indiamart
    – Pinduoduo
    – Shopee
    Taobao
    – Avito

    PaaS

    – 2embed
    – Lecteur vidéo Fire (nouveau)
    – MegaCloud (nouveau)
    – Streamtape
    – WHMCS Smarters

    Diffusion en continu/IPTV

    – Cuevana
    – GenIPTV
    – HiAnime
    – MagisTV
    – MyFlixerz (nouveau)
    – VegaMovies

    Hébergement/Infrastructure

    – Amaratu
    – Protection contre les attaques DDoS
    – FlokiNET
    – Couche privée (nouvelle)
    – Squitter
    – Systèmes virtuels

    Réseaux sociaux

    – VK

    Jeux

    – FitGirl Repacks
    – Flash MIG (nouveau)
    – NSW2U
    – UnknownCheats

    Musique

    – Y2Mate
    – Économisez

    Édition

    – Libgen
    – Sci-Hub

    Les sites pirates notoires

    L’attention particulière portée par le Bureau du représentant américain au commerce (USTR) au piratage des diffusions sportives en continu ne se reflète pas immédiatement dans la liste des marchés notoires. Bien qu’il existe de nombreux réseaux spécialisés dans le piratage sportif, aucun n’est mentionné dans le dernier rapport sur les marchés notoires. Ce dernier met plutôt en lumière des cibles déjà connues.

    La plupart des sites de cette liste sembleront familiers à ceux qui ont consulté l’édition de l’année dernière. ThePirateBay, 1337X, RuTracker et YTS.mx sont de retour dans la catégorie torrent. Les plateformes d’hébergement de fichiers Krakenfiles, Rapidgator et 1fichier sont également présentes, tandis que Sci-Hub et LibGen figurent toujours dans la catégorie publication ( liste complète ci-dessous ).

    Les suppressions par rapport à la liste de l’année dernière sont tout à fait logiques. On y retrouve notamment le site de torrents TorrentGalaxy, qui a fermé ses portes l’an dernier, ainsi que NSW2U, le site de piratage de consoles Nintendo Switch dont les noms de domaine ont été saisis par le FBI et les autorités néerlandaises l’an dernier.

    Parallèlement, on note l’arrivée de quelques nouveaux acteurs notables. MegaCloud, par exemple, successeur de 2embed, propose un système de gestion de vidéothèques piratées qui alimenterait plus de 260 sites de streaming et accueillerait 600 millions de visiteurs mensuels. MyFlixerz, qui repose sur la même infrastructure de « piratage en tant que service » (PaaS), figure également parmi les nouveaux venus.

    [image: 1772698287647-81b620fc-1705-45de-a66f-cb8bbd832389-image.jpeg]

    Parmi les autres nouveaux venus, citons MIGFlash, qui propose des appareils Nintendo Switch permettant le piratage, et Fire Video Player, qui offre un logiciel de lecture vidéo lié à une vidéothèque, permettant ainsi de créer facilement ses propres sites pirates.
    Diffusion en continu de sports pirates ?

    Comme indiqué précédemment, les sites de streaming sportif dédiés ne sont pas mentionnés. La liste des marchés notoires inclut certes les services IPTV compatibles avec le streaming, comme MagisTV, mais ne mentionne pas les sites dédiés, ce qui est surprenant compte tenu de l’importance accordée au sport cette année.

    Dans la section consacrée aux évolutions positives, le rapport du Bureau du représentant américain au commerce (USTR) mentionne la fermeture de Streameast , l’un des plus importants réseaux de diffusion sportive en ligne, totalisant 1,6 milliard de visites annuelles, et dont 80 noms de domaine ont été saisis l’an dernier. Toutefois, l’ activité initiale de Streameast et les autres plateformes de diffusion sportive encore en activité ne sont pas évoquées.

    La mention de la Coupe du monde de la FIFA par le représentant américain au commerce est toutefois notable. Par le passé, le gouvernement américain a lancé plusieurs campagnes de saisie de noms de domaine à l’approche de grands événements sportifs, comme le Super Bowl ; il est donc possible que nous assistions à des actions similaires cet été.

    Source: https://torrentfreak.com/u-s-lists-notorious-piracy-threats-with-focus-on-sports-streaming/

  • Anna's Archive perd son domaine .LI sous la pression juridique croissante

    1
    0 Votes
    1 Messages
    309 Vues

    Anna’s Archive a perdu son domaine .li il y a quelques heures, probablement suite à des poursuites judiciaires. Le nom de domaine de la bibliothèque parallèle a été purement et simplement supprimé, et non suspendu. On ignore si le registraire ou le registre est responsable, mais cette dernière hypothèse semble plus plausible. Anna’s Archive s’est brièvement retrouvée avec un seul nom de domaine, mais plusieurs nouveaux ont rapidement été ajoutés.

    Mise à jour : peu après la publication, le site web Anna’s Archive répertorie les extensions .vg, .pk et .gd comme nouveaux domaines alternatifs.

    La connexion suisse

    Au moment de la rédaction de ce document, l’identité de la personne ayant supprimé le domaine reste inconnue. Techniquement, les bureaux d’enregistrement et les registres de domaines sont tous deux habilités à prendre cette mesure. Toutefois, aucun n’a agi lors de la première émission de l’injonction ; la situation a donc dû évoluer.

    Le nom de domaine .li a été enregistré par Immaterialism Limited, société liée au service de protection de la vie privée Njalla. Cette même société a également enregistré le domaine .gl d’Anna’s Archive, qui est toujours en ligne. Il semble donc peu probable que le bureau d’enregistrement soit intervenu.

    Il reste donc le registre, la fondation Switch basée en Suisse, comme candidat probable. Cependant, Switch nous a indiqué en janvier que les décisions de justice étrangères ne s’appliquent généralement pas à sa fondation.

    « De manière générale, les décisions des tribunaux étrangers n’ont pas automatiquement d’effet juridique sur Switch. Switch évalue ces questions uniquement au regard des lois locales applicables », a déclaré un porte-parole de Switch à l’époque.

    Il est toutefois possible que l’IFPI, l’organisation mondiale de défense des intérêts de l’industrie musicale, soit également intervenue depuis. Cette importante organisation est reconnue pour son action contre le piratage et son siège social se trouve en Suisse.

    Sourc e et plus: https://torrentfreak.com/annas-archive-loses-li-domain-as-legal-pressure-mounts/

  • Les anciens trackers torrents et sites DDL : screenshots & souvenirs

    44
    4 Votes
    44 Messages
    951 Vues

    Excellent ce topic ! Que de souvenirs 🙂 🙂 J’étais beaucoup sur Wawa Mania et Frenchtorrent DB.

  • 0 Votes
    1 Messages
    37 Vues

    La Belgique poursuit activement sa politique de blocage des sites pirates via un système en deux étapes : un tribunal émet une injonction et le département gouvernemental BAPO en organise l’exécution. Depuis 2025, plusieurs ordonnances ont été adoptées, visant successivement des sites de streaming, des bibliothèques parallèles et des plateformes de films pirates.

    La dernière décision, obtenue par RTL Belgium et RTBF, cible cinq services IPTV illégaux accusés de diffuser leurs contenus sans autorisation. Les principaux fournisseurs d’accès à Internet belges (Proximus, Telenet, Orange Belgium, Mobile Vikings et DIGI Communications) doivent bloquer les domaines concernés, y compris les sites miroirs.

    Contrairement aux premières décisions de 2025, les fournisseurs DNS tiers ne sont pas contraints de bloquer l’accès. Cette évolution s’explique par l’appel introduit par Cisco après une précédente injonction qui visait notamment OpenDNS. Le tribunal a suspendu l’obligation de blocage DNS, permettant à OpenDNS de reprendre ses activités en Belgique en attendant une décision définitive.

    Dans la nouvelle ordonnance, Cloudflare et Google sont bien visés, mais uniquement en tant que fournisseurs d’infrastructure :

    Cloudflare doit empêcher l’accès aux services IPTV via ses services d’hébergement ou CDN (mais pas via son DNS).

    Google doit désindexer les sites, supprimer les annonces associées et bloquer l’accès via ses services cloud, sans obligation de blocage DNS.

    Globalement, le régime belge de blocage s’adapte au fil des décisions judiciaires et des recours. L’issue de l’appel de Cisco pourrait influencer durablement la portée des futures mesures, alors que plusieurs pays européens étendent également leurs dispositifs de blocage, une évolution qui pourrait à terme être tranchée par la Cour de justice de l’Union européenne.

    Source: https://torrentfreak.com/belgian-pirate-site-blocking-order-targets-cloudflare-and-google-but-not-their-dns/

  • 3 Votes
    17 Messages
    322 Vues

    @7cf148fd J’aimerai éviter que des appareils contactent des serveurs dans certains pays, si ce n’est pas souhaité. Cela peut potentiellement aussi bloquer une machine infectée sur le réseau, selon les serveurs contactés.

    C’est dingue le nombre d’appareil qui se connectent en Russie et en Chine.

  • 1 Votes
    3 Messages
    63 Vues

    Perso j’y crois pas du tout.
    La plupart des ayants droits se sont cassés la gueule à essayer de poursuivre les pays d’Afrique et ça n’a pas du tout fonctionner (il faut savoir qu’en Afrique, faute d’emploi pour nombreuses de personnes, se tournent à vendre de la contrefaçon et du contenu pirate, sans ça plusieurs familles auraient du mal à ramener la bouffe à la maison)

  • 0 Votes
    1 Messages
    29 Vues

    Une décision judiciaire inédite en Espagne

    Le tribunal de commerce n°1 de Cordoue a rendu une décision historique en qualifiant les VPN d’« intermédiaires technologiques » et en leur ordonnant de bloquer en temps réel les adresses IP diffusant illégalement des matchs de LaLiga.

    Les fournisseurs visés sont NordVPN et ProtonVPN.
    Ils doivent désormais appliquer un blocage dynamique similaire à celui déjà imposé aux fournisseurs d’accès à Internet espagnols.

    Une injonction rendue sans les VPN

    La décision a été prononcée inaudita parte (sans entendre la défense), en raison de l’urgence invoquée.
    Ni NordVPN ni ProtonVPN n’étaient présents au tribunal et affirment ne pas avoir été officiellement informés avant la publication médiatique.

    Le tribunal considère que ces VPN ne sont pas de simples intermédiaires neutres, mais qu’ils favorisent activement le contournement des blocages géographiques, notamment via leur marketing.

    Un mécanisme de blocage « dynamique »

    L’injonction permet à LaLiga et à son diffuseur Telefónica Audiovisual Digital de mettre à jour à tout moment les listes d’adresses IP à bloquer pendant les retransmissions en direct.

    Cela implique :

    • Réception continue de nouvelles listes IP
    • Blocage immédiat pendant les matchs
    • Mise en place d’une infrastructure technique comparable à celle des FAI

    Le tribunal exige que LaLiga conserve des preuves numériques démontrant que les IP ciblées diffusent réellement du contenu illégal, afin de limiter les blocages abusifs. Cependant, l’efficacité de cette garantie reste incertaine.

    Contestations des VPN

    ProtonVPN et NordVPN ont réagi publiquement :

    • ProtonVPN affirme ne pas avoir reçu de notification officielle et s’interroge sur la validité procédurale de la décision.
    • NordVPN qualifie la démarche d’« inacceptable ».
    • Les deux entreprises pourraient contester la décision, notamment sur la question de compétence juridique.

    Problème majeur : la juridiction

    • Les deux sociétés opèrent hors de l’Union européenne :
    • ProtonVPN appartient à Proton AG (Suisse)
    • NordVPN est exploité par Nord Security (Panama)

    Ni la Suisse ni le Panama ne sont membres de l’UE, ce qui soulève des incertitudes sur la capacité réelle d’un tribunal espagnol à faire exécuter sa décision.

    Contexte européen

    Des décisions similaires ont déjà été rendues en France (2025), où plusieurs VPN ont été contraints de bloquer des sites de streaming sportif, mais ces jugements sont toujours en appel.

    Conclusion

    Cette décision marque un tournant : pour la première fois en Espagne, des VPN sont assimilés à des acteurs responsables du blocage actif du piratage sportif.

    Toutefois, l’application concrète de la mesure reste incertaine en raison :

    • de l’absence de contradictoire,
    • des questions de compétence internationale,
    • et des défis techniques liés au blocage en temps réel.

    LaLiga parle de « victoire historique », mais son impact réel sur le piratage reste à démontrer.

    Source: https://torrentfreak.com/spanish-court-orders-protonvpn-and-nordvpn-to-block-pirate-football-streams/

    Cela démontre bien que les ayants droit on parfaitement conscience que le bloquage DNS ne suffit pas et qu’il va leur falloir trouver d’autres voies que de baisser les prix, s’ils espèrent faire diminuer le piratage.

  • 2 Votes
    6 Messages
    176 Vues

    Il y a peu de chances, ce serait se déclarer complice de piratage. 🙂

  • Le gouvernement veut s'attaquer aux VPN.

    14
    2 Votes
    14 Messages
    469 Vues

    @nemo47 Je ne comprends pas ton message, les autres gouvernements peuvent le faire aussi.