Putain Madsen quoi…
mon, péché minion à l’époque: La mutante avec Natasha et ce bon vieux Michael
mais je ne l’oublierai jamais dans les tarantino et notamment Reservoir Dogs (MR Blonde)
Ce sont les maîtres du partage intergalactique. Comme des pulsars cosmiques, ils diffusent les ressources et propagent le savoir à travers l’espace du forum. Toujours connectés, ils assurent que les fichiers et les discussions restent accessibles.
Putain Madsen quoi…
mon, péché minion à l’époque: La mutante avec Natasha et ce bon vieux Michael
mais je ne l’oublierai jamais dans les tarantino et notamment Reservoir Dogs (MR Blonde)
Nope je suis rentré à la maison hier midi.
Bon, accrochez-vous bien parce que ce que je vais vous raconter là, c’est du lourd. Des chercheurs britanniques viennent de lancer un projet complètement dingue : créer un génome humain à partir de rien. Genre vraiment à partir de zéro, molécule par molécule. Le truc s’appelle SynHG (Synthetic Human Genome Project) et ils viennent de recevoir 11,7 millions de dollars du Wellcome Trust pour démarrer.
Alors oui, je sais ce que vous pensez. On dirait le début d’un film de science-fiction qui finit mal. Et franchement, vous n’avez pas totalement tort de flipper un peu car jusqu’à maintenant, personne n’osait vraiment se lancer là-dedans à cause des risques évidents : bébés sur mesure, modifications génétiques hasardeuses pour les générations futures, tout ça tout ça.
Mais voilà, le Wellcome Trust (la plus grosse organisation caritative médicale au monde) a décidé que les bénéfices potentiels valaient le coup. Et quand on regarde de plus près, c’est vrai que les applications médicales font rêver. On parle de créer des cellules résistantes aux virus, de nouveaux traitements pour des maladies incurables, des transplantations d’organes révolutionnaires… Le Dr Julian Sale du MRC Laboratory of Molecular Biology à Cambridge (qui fait partie du projet) va même jusqu’à dire que “The sky is the limit”. Ahahaha.
Le projet est dirigé par le professeur Jason Chin de l’Université d’Oxford, en collaboration avec plusieurs autres universités britanniques et son équipe a récemment réussi à synthétiser le génome complet de la bactérie E. coli. Sauf que là, c’est une autre paire de manches car le génome humain fait environ 700 fois la taille de celui d’E. coli avec ses 3 milliards de paires de bases contre 4,5 millions.
D’ailleurs, c’est marrant de voir que ce projet démarre pile 25 ans après la fin du Human Genome Project qui avait permis de “lire” notre ADN. Maintenant, on veut l’écrire et l’objectif dans les 5 à 10 prochaines années, c’est de créer un chromosome humain synthétique complet. Ça permettrait de comprendre comment fonctionne vraiment notre ADN, y compris toute cette “matière noire” du génome dont on ne sait pas grand-chose. Parce que contrairement à ce qu’on pourrait croire, notre génome c’est pas juste une liste de gènes. Y’a plein de trucs dedans dont on ne comprend pas l’utilité.
Évidemment, tout ça soulève des questions éthiques énormes. Le Dr Pat Thomas de Beyond GM met le doigt sur un truc important à savoir que même si tous les scientifiques partent avec de bonnes intentions, la technologie peut être détournée. On pourrait imaginer des armes biologiques, des humains “améliorés”, ou même des créatures avec de l’ADN humain. Le professeur Bill Earnshaw d’Edinburgh University, qui a lui-même développé une méthode pour créer des chromosomes artificiels, est assez énervé sur le sujet car pour lui : “Le génie est sorti de la bouteille.”
Mais bon, le Wellcome Trust a anticipé le truc. Ils financent en parallèle tout un programme de recherche sur les questions éthiques et sociales, dirigé par la professeure Joy Zhang de l’Université de Kent. Tom Collins du Wellcome explique leur raisonnement : “Cette technologie va être développée un jour de toute façon, donc autant le faire maintenant de manière responsable et affronter les questions éthiques de front”. Et les applications potentielles donnent le vertige.
Le professeur Iain Brassington de Manchester évoque la possibilité de créer des mitochondries synthétiques pour éviter la transmission de maladies mitochondriales, comme ça, plus besoin de donneurs, on pourrait les fabriquer directement. On pourrait aussi imaginer des bactéries capables de digérer le plastique ou de nettoyer les marées noires (même si là aussi, faudra faire gaffe à pas créer une catastrophe écologique encore pire…).
Et puis y’a les trucs un peu plus “wild” comme dit Brassington. Genre des célébrités qui vendraient des licences de leur génome pour que les gens puissent copier leurs gènes. Ou des situations où un homme découvre qu’il est le père génétique d’un enfant dont il ne savait rien, parce que quelqu’un a utilisé une copie synthétique de son ADN.
Bien sûr, pour l’instant, les chercheurs sont clairs, tout ça reste dans des tubes à essai et des boîtes de Petri. Pas question de créer de la vie synthétique mais cette technologie leur donnera un contrôle sans précédent sur les systèmes vivants humains. C’est à la fois excitant et flippant.
D’un côté, on a donc des possibilités médicales incroyables qui pourraient sauver des millions de vies et de l’autre, on ouvre une boîte de Pandore dont on ne mesure pas forcément toutes les conséquences, mais comme le dit le Wellcome Trust, le coût de l’inaction pourrait être plus élevé que celui de l’action.
En tout cas, une chose est sûre, les 5 prochaines années vont être aussi passionnantes qu’angoissantes pour tous ceux qui s’intéressent à la génétique et au futur de l’humanité.
– Sources :
https://korben.info/scientifiques-britanniques-veulent-creer-genome-humain.html
Alors ça, c’est ce qu’on appelle un coup de maître ! Cloudflare vient de lâcher une annonce qui va faire trembler tout l’écosystème de l’IA. Depuis le 1er juillet 2025, l’entreprise bloque par défaut tous les crawlers d’IA qui tentent d’aspirer le contenu des sites qu’elle protège. Il était temps que quelqu’un mette un bon coup de pied dans la fourmilière !
Ainsi, Cloudflare qui gère environ 20% du trafic internet mondial, vient de transformer le modèle “on prend tout et on verra après” en “tu veux scraper ? Tu payes d’abord !”. Matthew Prince, le CEO de Cloudflare, a lâché des chiffres qui font froid dans le dos : pour chaque visite qu’OpenAI renvoie vers un site, ses bots ont crawlé 1700 pages. Chez Anthropic, c’est encore pire : 73 000 crawls pour une visite. C’est du pillage en règle, ni plus ni moins.
Le truc génial, c’est qu’ils ont ressuscité le code HTTP 402 “Payment Required” qui dormait dans les spécifications depuis des décennies. Ainsi, quand un bot IA tente d’accéder à un site, soit il présente une preuve de paiement dans les headers de sa requête et obtient un beau 200 OK, soit il se prend un 402 dans les dents avec le tarif à payer. Simple et efficace !
Mais attendez, ça devient encore mieux puisque Cloudflare a lancé en bêta privée leur marketplace ce “Pay Per Crawl” où les éditeurs peuvent fixer leurs propres tarifs. Comme ça, si vous avez un site avec du contenu de qualité, vous pouvez facturer chaque crawl des bots d’IA. Je vais aller activer ça, je crois…
D’ailleurs, en parlant de protection de données et de contrôle sur ce qui circule sur le web, c’est exactement le genre de situation où un VPN devient super utile. Parce que si les géants de l’IA aspirent tout ce qui traîne, imaginez ce qu’ils peuvent faire avec vos données personnelles quand vous naviguez sans protection. [Pensez donc à sécuriser votre connexion avecun VPN et gardez le contrôle sur vos données pendant que Cloudflare s’occupe de protéger les créateurs de contenu.
Ce qui me plaît vraiment dans l’approche de Cloudflare, c’est qu’elle remet les pendules à l’heure. Depuis des mois, les bots d’IA ignoraient allègrement les fichiers robots.txt, cette vieille convention non contraignante qui demandait gentiment de ne pas crawler certaines parties d’un site. Cloudflare a d’abord tenté la manière douce avec leur outil “AI Labyrinth” en mars 2025, qui piégeait les bots non conformes dans un labyrinthe de faux contenus générés automatiquement. Mais là, ils passent à la vitesse supérieure.
Mais attendez, ce n’est pas tout !
Les gros éditeurs ont d’ailleurs déjà sauté sur l’occasion. Condé Nast, TIME, The Atlantic, Fortune… tous ont rejoint le mouvement pour bloquer par défaut les crawlers IA. Et franchement, je les comprend. Pourquoi laisser des boîtes valorisées à des milliards pomper gratuitement leur contenu pour entraîner des modèles qui vont ensuite leur piquer leur audience ?
Et le système est malin puisque les crawlers peuvent fonctionner de deux manières. Soit ils tentent leur chance, se prennent un 402, et renvoient une nouvelle requête avec l’acceptation du prix. Soit ils sont plus malins et incluent dès le départ un header “crawler-max-price” qui indique combien ils sont prêts à payer. Si le prix demandé est en dessous, la transaction se fait automatiquement.
Ce qui est dingue, c’est que seulement 37% des 10 000 plus gros sites ont un fichier robots.txt. Non mais sérieux ? Ça montre bien que le système actuel était complètement dépassé. Avec cette nouvelle approche, Cloudflare devient donc le videur du web : “Tu veux entrer ? Montre ton invitation ou sors ton portefeuille.”
Et pour les petits sites et les blogs, c’est un levier de financement supplémentaire et surtout la fin de l’open bar et le début d’une nouvelle ère où les créateurs de contenu sont enfin rémunérés pour leur travail.
Alors bien sûr, les boîtes d’IA vont probablement chercher des moyens de contourner le système mais Cloudflare a l’avantage du terrain : ils voient passer 20% du trafic internet et ont les moyens techniques de repérer et bloquer les petits malins. Et puis, avec des géants comme eux qui montent au créneau, ça va forcer tout le monde à repenser le modèle.
Et le fait qu’ils aient déterré le code HTTP 402 qui moisissait depuis 1997, c’est juste magnifique.
Bref, pour conclure, si vous êtes créateur de contenu, foncez activer cette protection sur votre site Cloudflare. Et si vous êtes juste un internaute lambda qui en a marre de voir l’IA pomper tout ce qui existe sur le web, réjouissez-vous car la résistance s’organise. Le web n’est pas mort, il apprend juste à se défendre.
– Sources :
Vous savez ce moment où vous réalisez que votre patron lit vos emails ? Et bien pensez un instant votre patron c’est la NSA et qu’il lit TOUS les emails de la planète. Et bien c’est exactement ce qu’Edward Snowden a découvert en 2013, et contrairement à vous, il a pas juste changé de mot de passe. Il a balancé 1,7 million de documents classifiés et foutu le méga bordel dans tout l’appareil de renseignement américain !
– Edward Snowden lors de sa première conférence vidéo depuis Moscou
Edward Joseph Snowden, né le 21 juin 1983 à Elizabeth City en Caroline du Nord, c’est pas exactement le profil type du révolutionnaire. Famille militaire, parents bossant pour les agences gouvernementales, enfance sage dans le Maryland. Son père Lonnie était officier dans les garde-côtes américains, sa mère Elizabeth greffière au tribunal fédéral de Baltimore. Mais voilà, le couple divorce quand Edward a 9 ans, et le gamin déménage avec sa mère à Ellicott City, dans la banlieue de Baltimore.
Mais il y a un détail qui change tout : son père lui file un Commodore 64 quand il a 12 ans. Et là, c’est parti. L’enfant qu’il était devient complètement accro à Internet, passe ses journées à explorer les BBS, les forums, tout ce petit monde libertaire des années 90 où l’information voulait être libre. Il traîne sur des forums sous le pseudo “TheTrueHOOHA” et débat déjà de libertés numériques et de vie privée. À 16 ans, il lâche le lycée. Mononucléose, dépression, peu importe la raison officielle, le mec préfère apprendre l’informatique tout seul dans sa chambre plutôt que d’écouter des profs parler de trucs qui l’intéressent pas.
En 1999, il passe son GED (équivalent du bac) et s’inscrit au Anne Arundel Community College pour des cours d’informatique. Mais là encore, il trouve que ça va pas assez vite. Il préfère bosser directement et en 1999, il décroche un job dans une petite boîte tech du Maryland.
Le 11 septembre 2001 change tout.
Snowden, patriote dans l’âme à l’époque, veut servir son pays. Mai 2004, il s’engage alors dans l’armée, branche des Forces Spéciales. L’idée ? “Libérer l’Irak des oppresseurs”, comme il dira plus tard avec ironie. Sauf que l’entraînement à Fort Benning, c’est chaud. Double fracture du tibia lors d’un exercice, et hop, réformé au bout de 5 mois.
C’est cette passion pour l’informatique et ce parcours atypique qui vont alors le mener droit dans les pattes de la CIA. En 2005, après avoir bossé comme garde de sécurité au Center for Advanced Study of Language de l’Université du Maryland (un centre sponsorisé par la NSA, comme par hasard), Snowden passe les tests d’habilitation secrète. Polygraphe, enquête de moralité, tout le tralala. Il cartonne, évidemment. Un geek qui maîtrise l’informatique ET qui a grandi dans une famille patriotique, c’est le jackpot pour les recruteurs. Il obtient une habilitation Top Secret/SCI (Sensitive Compartmented Information), soit le graal des accréditations de sécurité.
En 2006, la CIA lui propose alors un poste. Direction Langley, siège de l’Agence, division des communications mondiales. Snowden découvre l’école secrète de la CIA pour spécialistes tech : 6 mois d’hôtel, de formation intensive sur TISO (Technical Information Security Officer), dans une ambiance “bienvenue dans la matrice”. Il se définit lui-même comme un “sorcier de l’informatique” sur les forums Ars Technica… Ce n’est pas le genre à manquer de confiance en lui. Et son salaire ? 60 000 dollars annuels pour commencer, ce qui n’est pas mal pour un mec sans diplôme. L’année suivante, mutation en Suisse pour superviser la sécurité des réseaux de la CIA à Genève, avec couverture diplomatique… Appartement de fonction, plaque diplomatique, salaire doublé. La belle vie.
– Vue aérienne du siège de la CIA à Langley.
Snowden raconte qu’à Genève, il a assisté à des méthodes qui l’ont choqué. Les agents CIA qui font boire un banquier suisse pour l’arrêter en flag de conduite en état d’ivresse, puis qui lui proposent leur aide en échange d’infos… Le genre de magouilles qui lui font se dire “attendez, c’est ça mon camp ça ?”. Il commence alors à poster sur Ars Technica des trucs du genre : “Les secrets d’État devraient-ils rester secrets pour toujours ? Quand est-ce que le gouvernement commence à avoir trop de pouvoir ?”, et ses collègues commencent à le trouver chelou. En février 2009, après plusieurs avertissements pour mauvaises performances (traduisez : il pose trop de questions et remet en cause les méthodes de l’Agence), Snowden démissionne de la CIA.
Mais il reste dans le milieu. En 2009, il rejoint Dell comme contracteur pour la NSA. Premier poste au Japon, base aérienne de Yokota près de Tokyo, où il forme les hauts gradés à se défendre contre les hackers chinois. Salaire : 200 000 dollars par an. L’ironie, c’est qu’il va devenir leur pire cauchemar quelques années plus tard.
Durant ses 4 ans chez Dell, Snowden monte en grade : stratège cyber, expert en contre-espionnage, il accumule les accès privilégiés. Il développe des outils comme EPICSHELTER, un système de backup automatisé pour les sites de la NSA et en 2011, retour au Maryland comme admin système principal (lead technologist) sur le compte CIA. Il consulte les chefs techniques de l’Agence, y compris le directeur de l’information donc niveau accès, on fait difficilement mieux.
C’est à cette époque qu’il commence à découvrir l’étendue de la surveillance de masse. PRISM d’abord, ce programme qui permet à la NSA d’accéder directement aux données de Google, Facebook, YouTube, Microsoft, Yahoo, Skype, AOL et Apple. Pas besoin de mandat de perquisition, pas besoin de juge, juste un accès direct aux serveurs via des “portes dérobées” installées avec la complicité (forcée ou volontaire) des géants de la tech. Le programme, lancé en 2007, collecte d’emails, de chats, de vidéos, de photos, de connexions VoIP, de transferts de fichiers, de notifications, de détails de connexion, de réseaux sociaux…etc Coût : 20 millions de dollars par an, soit une broutille pour espionner la planète.
– Une des slides top secrètes révélées par Snowden montrant les entreprises participant à PRISM
Puis il découvre XKeyscore, et là c’est le niveau au-dessus. Imaginez un moteur de recherche, mais au lieu d’indexer le web, il indexe TOUTES vos communications électroniques. Emails, chats, historiques de navigation, localisation GPS, métadonnées téléphoniques, contenus de messages, activités sur les réseaux sociaux… Snowden le décrit ainsi : “Avec XKeyscore, vous pouvez lire l’email de n’importe qui dans le monde, dès que vous avez son adresse mail.” Le système stocke les données pendant 3 à 5 jours pour le contenu, 30 jours pour les métadonnées et repose sur plus de 700 serveurs répartis sur 150 sites dans le monde. Et ce qui était avant de l’ordre du fantasme de paranoïaque, est devenu une réalité documentée, prouvée, chiffrée. 41 milliards d’enregistrements collectés en 30 jours selon les documents internes de la NSA.
Et puis y’a les autres programmes qu’il découvre : BOUNDLESS INFORMANT qui comptabilise toutes les interceptions (97 milliards de données collectées en mars 2013), TEMPORA des Britanniques qui aspire directement les câbles sous-marins de fibre optique, UPSTREAM qui intercepte les communications directement sur les backbones Internet, MUSCULAR qui pirate les datacenters de Google et Yahoo, DISHFIRE qui collecte 200 millions de SMS par jour… La liste est longue. Trop longue.
Snowden se rend compte qu’il a accès à une machine de surveillance planétaire qui dépasse tout ce qu’Orwell avait imaginé. En décembre 2012, il contacte Glenn Greenwald du Guardian, mais le journaliste met des plombes à installer PGP pour communiquer de manière sécurisée (la crypto, c’est important les amis). Frustré, Snowden se tourne alors vers la documentariste Laura Poitras en janvier 2013 avec ce message :
Laura, à ce stade je ne peux vous offrir que ma parole. Je suis un officier supérieur des services de renseignement gouvernementaux. J’espère que vous comprenez à quel point il est dangereux de vous contacter.
Signé : “Citizenfour"
Poitras fait appel à Glenn Greenwald et au journaliste Ewen MacAskill du Guardian. Les échanges chiffrés s’intensifient. Snowden utilise Tor, PGP, OTR, toute la panoplie du paranoïaque (justifié). Il leur explique qu’il veut révéler l’ampleur de la surveillance, ne pas nuire aux opérations légitimes de renseignement et en mars 2013, il change de job, quitte Dell pour Booz Allen Hamilton, toujours comme contracteur NSA mais avec encore plus d’accès. Salaire : 122 000 dollars. But réel : récupérer un maximum de documents sur les programmes les plus sensibles.
Pour extraire ces documents, Snowden utilise ses privilèges d’admin système. Il se connecte aux serveurs internes de la NSA, télécharge des fichiers sur des cartes SD qu’il planque dans un Rubik’s Cube, utilise des scripts automatisés pour aspirer des bases de données entières. Il raconte même avoir utilisé un “web crawler” pour indexer et télécharger automatiquement des documents du réseau interne de la NSA. Au total : 1,7 million de fichiers selon les estimations du Pentagone, même si Snowden affirme n’en avoir transmis qu’environ 200 000 aux journalistes.
– L’hôtel Mira à Hong Kong où Snowden a rencontré les journalistes en juin 2013
Le 20 mai 2013, Snowden s’installe alors au Mira Hotel de Hong Kong, chambre 1014. Il sort pratiquement pas de sa piaule, commande sa bouffe au room service, dort avec des oreillers contre la porte (au cas où). Et surtout, communique avec Poitras et Greenwald via des canaux chiffrés, et leur donne des instructions précises :
“Demandez à la réception une chambre loin des ascenseurs”, “Mettez vos téléphones au frigo pendant nos discussions” (les ondes passent pas, technique de pro).
Puis le 2 juin, Greenwald et Poitras débarquent, suivis par MacAskill. Les images que tourne alors Poitras dans cette chambre d’hôtel vont faire le tour du monde : un mec de 30 ans en t-shirt qui explique tranquillement comment il va foutre en l’air le plus gros programme d’espionnage de l’Histoire.
Le 5 juin 2013, première bombe. The Guardian publie un ordre secret de la cour FISA obligeant Verizon à livrer les métadonnées de millions d’Américains à la NSA. Le 6 juin, c’est PRISM qui explose au grand jour dans le Washington Post et le Guardian simultanément. Le 7 juin, BOUNDLESS INFORMANT. Le 8 juin, révélations sur le programme britannique TEMPORA.
Le monde découvre que Big Brother existe vraiment, qu’il a un nom (NSA/GCHQ) et qu’il lit vos messages WhatsApp (notez qu’à l’époque WhatsApp n’était pas encore chiffré de bout en bout, ça c’est grâce en partie aux révélations de Snowden).
Snowden sait qu’il va morfler.
Le 9 juin, il se révèle publiquement dans une vidéo de 12 minutes filmée par Poitras et diffusée par le Guardian. Lunettes rectangulaires, barbe de trois jours, air grave mais déterminé, il explique :
Je ne veux pas vivre dans un monde où tout ce que je dis, tout ce que je fais, chaque conversation, chaque expression de créativité, d’amour ou d’amitié est enregistré.
Il ajoute :
Je ne me vois pas comme un héros. Je suis juste un citoyen américain ordinaire.
Le gouvernement américain réagit illico : mandat d’arrêt le 14 juin, révocation de son passeport le 22 juin, accusations d’espionnage sous l’Espionage Act de 1917. Passible de 30 ans de prison minimum, et peine de mort pas exclue selon certains sénateurs bien remontés.
Commence alors la cavale la plus médiatisée du 21e siècle. Le 23 juin 2013, aidé par WikiLeaks et l’avocate Sarah Harrison, Snowden quitte Hong Kong dans le vol Aeroflot SU213 vers Moscou, avec escale prévue à La Havane puis Quito en Équateur (Julian Assange tire les ficelles depuis son ambassade londonienne). Sauf que les États-Unis annulent son passeport pendant le vol.
Résultat, il se retrouve bloqué en zone internationale de l’aéroport Cheremetyevo de Moscou, côté F, terminal E. 39 jours dans un aéroport, à dormir sur les sièges en plastique bleu, à bouffer des sandwichs du Burger K**g de la zone de transit, à se planquer des journalistes dans la salle de conférence pour voyageurs en transit. Il demande l’asile à 21 pays. Tous refusent sous pression américaine, sauf la Bolivie, le Nicaragua, le Venezuela… et la Russie.
– Vladimir Poutine qui accordera l’asile à Snowden, créant une crise diplomatique majeure avec les États-Unis
Le 1er août 2013, après des négociations tendues, la Russie lui accorde finalement l’asile temporaire pour un an. Poutine pose ses conditions : pas de nouvelles révélations qui nuiraient aux “partenaires américains” et Snowden accepte, il n’a pas trop le choix. Son avocat russe Anatoly Kucherena vient le chercher à l’aéroport, lui file des fringues neuves (il n’avait que deux t-shirts et un jean depuis 39 jours), et l’emmène dans un lieu secret. Les premiers mois à Moscou sont durs : pas de visite, surveillance constante du FSB… bref isolement total. Il apprend la langue avec des apps, lit Dostoïevski dans le texte, se balade incognito dans le métro moscovite.
Pendant ce temps, les révélations continuent de tomber. Les journalistes du Guardian, du Washington Post, du Spiegel, du New York Times épluchent les documents. On découvre que la NSA a piraté les liens internes de Google et Yahoo (projet MUSCULAR), qu’elle a affaibli volontairement des standards de chiffrement (projet BULLRUN), qu’elle a des accords secrets avec les opérateurs télécom (AT&T, Verizon), qu’elle espionne les dirigeants alliés (le portable d’Angela Merkel, rien que ça). D’ailleurs, le Guardian et le Washington Post recevront le prix Pulitzer 2014 pour leur couverture.
Puis en 2014, Snowden s’installe dans un appartement quelque part à Moscou (l’adresse reste secrète pour des raisons évidentes). Il donne des conférences par vidéo interposée, apparaît en hologramme lors d’une conf TED, débat avec des étudiants d’Harvard via un robot de téléprésence. En octobre 2014, coup de théâtre : Lindsay Mills, sa copine restée à Hawaii, le rejoint à Moscou. Le couple se marie en 2017 dans une cérémonie privée. Photos Instagram de mariage, alliance au doigt, sourires. La vie continue, même en exil.
Les années passent. Snowden devient une figure incontournable du débat sur la vie privée. Il lance une app mobile (Haven) qui transforme un smartphone en système de surveillance pour protéger les lanceurs d’alerte. Il écrit ses mémoires, “Permanent Record” (2019 - lien affilié), best-seller immédiat malgré les tentatives du gouvernement US de bloquer les royalties. Il devient président de la Freedom of the Press Foundation et tweete régulièrement sur le Bitcoin, Signal, Tor, toutes les technos qui protègent la vie privée. En 2020, naissance de son premier fils, en 2022, un deuxième. La famille s’agrandit en exil.
En septembre 2022, dans le contexte de la guerre en Ukraine et de la mobilisation partielle, Poutine accorde alors la nationalité russe à Snowden. Le décret 650 du 26 septembre le naturalise officiellement. Snowden prête serment, récupère son passeport rouge frappé de l’aigle bicéphale et précise sur Twitter : “Après des années de séparation de mes parents, ma femme et moi n’avons aucune envie d’être séparés de nos FILS.” Message clair : il ne veut pas être mobilisé. Le geek américain est devenu citoyen russe, mais reste avant tout un père de famille qui veut protéger les siens.
– Manifestation de soutien à Edward Snowden à Berlin en 2013
12 ans après ses révélations, le bilan est contrasté. Côté positif, l’USA Freedom Act de 2015 a mis fin à la collecte en masse des métadonnées téléphoniques par la NSA (programme remplacé par un système où les opérateurs gardent les données et la NSA doit demander). Le 2 septembre 2020, la cour d’appel du 9e circuit a également jugé que le programme de surveillance révélé par Snowden était illégal et probablement inconstitutionnel. Et surtout, les géants tech ont massivement adopté le chiffrement : WhatsApp, iMessage, Signal utilisent le chiffrement de bout en bout et HTTPS est devenu la norme (de 13% du trafic web en 2013 à plus de 90% aujourd’hui).
Côté négatif, la surveillance de masse continue encore de plus belle… elle s’est juste adaptée. PRISM n’existe plus sous sa forme originale, mais de nouveaux programmes l’ont remplacé. La section 702 du FISA, qui autorise la surveillance sans mandat des non-Américains à l’étranger (et accessoirement des Américains qui communiquent avec eux), a été renouvelée. XKeyscore tourne toujours. Les Five Eyes (États-Unis, Royaume-Uni, Canada, Australie, Nouvelle-Zélande) continuent de s’échanger des données pour contourner leurs lois nationales. La Chine a développé son propre système de surveillance totale. La reconnaissance faciale est partout. Bref, 1984 a juste changé de costume.
L’histoire de Snowden, c’est donc celle d’un geek qui a poussé la logique du “l’information veut être libre” jusqu’au bout. Un admin système qui a utilisé ses privilèges root pour faire un dump de /var/surveillance/globale/ et le balancer sur Internet. Un mec de 30 ans qui a préféré l’exil à vie plutôt que de fermer sa gueule sur le fait qu’on était tous rootés par défaut. Certains le voient comme un héros, le plus grand lanceur d’alerte de l’histoire, un mec qui a sacrifié sa vie confortable pour défendre nos libertés. D’autres comme un traître qui a compromis la sécurité nationale, aidé les terroristes et les régimes autoritaires, et qui finit ironiquement sous la protection de Poutine.
Aujourd’hui, Edward Snowden vit tranquille quelque part à Moscou avec Lindsay et leurs 2 gamins. Il donne des conférences payées en Bitcoin (jusqu’à 200 000 dollars le cachet), écrit des bouquins, tweete sur la crypto et les libertés numériques. Il a appris le russe et le parle couramment, continue à lire de la littérature russe classique, et se balade dans les parcs moscovites avec ses fils. Pas mal pour quelqu’un qui était censé finir à l’ADX Florence, la prison supermax du Colorado.
Difficile de lutter contre cette surveillance de masse mais au moins, grâce à ce geek en exil à Moscou, maintenant, on sait qu’elle existe.
– Source :
@Raccoon a dit dans Tour de France 2025 :
J’avoue ne pas être foutu de citer le nom d’un seul cycliste actuel.
Pareil… J’ai jamais trop apprécié regarder les mecs faire les danseuses…
Non plus sérieusement, c’est mou (sauf quand ça se décide) et trop long pour ma part mais je comprends qu’on puisse aimer. Mon beau père kiffait.
ou croissantine ?
Si comme moi, vous pensiez qu’un bon hacker devait avoir un arsenal d’outils sophistiqués, l’histoire d’Adrian Lamo va vous retourner le cerveau.
Windows 98, Internet Explorer et Notepad. C’est tout.
Avec ces 3 outils basiques, ce type a réussi à pénétrer les réseaux de Microsoft, de Yahoo et du New York Times. Et pendant que d’autres développaient des malwares complexes, lui prouvait qu’une faille reste une faille, peu importe vos outils. Voici donc l’histoire de ce “Homeless Hacker”… un mélange de génie technique, de précarité sociale et de tragédie humaine dans un cocktail qui ferait pâlir les scénaristes de Mr. Robot.
– Adrian Lamo en automne 2004 - Photo : Wikimedia Commons
Il y a quelques jours, je me suis donc penché sur l’histoire d’Adrian Alfonso Lamo Atwood, né le 20 février 1981 à Malden, dans le Massachusetts. Dès l’enfance, ce gamin montre une curiosité dévorante pour la technologie. Son père Mario et sa mère Mary bossent tous les deux dans la tech, mais le parcours scolaire d’Adrian ressemble à un parcours du combattant. Entre des études à Bogotá (où vivait son père) et San Francisco, il ne décroche jamais son diplôme mais Adrian apprend tout seul, sur le tas, en bidouillant sur son Commodore 64 offert par ses parents. C’est sur cette machine mythique qu’il fait alors ses premiers pas : hack de jeux vidéo, manipulation de virus sur disquettes, et même du phone phreaking. Argh !
Et surtout, ce qui rend Adrian unique, c’est son mode de vie. Vers ses 20 ans, il adopte un style de vie nomade qui lui vaudra son surnom de “Homeless Hacker”. Le gars voyage à travers les États-Unis en bus Greyhound, dort dans des squats, des bâtiments abandonnés ou sur les canapés d’amis et son bureau c’est un cyber-café, une bibliothèque universitaire ou n’importe quel endroit avec une connexion Web.
Son matos ? Un vieux Toshiba auquel il manque 7 touches (oui, sept !), mais qui suffit largement pour ses exploits numériques. C’est un peu “tricky” comme on dit, mais ça marche !
D’ailleurs, la philosophie de Lamo tranche avec l’image du hacker malveillant véhiculée par Hollywood. Il se définit comme un “grey hat”, c’est à dire quelqu’un qui infiltre les systèmes non pas pour nuire, mais pour alerter. Sa méthode est toujours la même : trouver les failles via des serveurs proxy mal configurés, proposer gratuitement de les corriger, et si l’entreprise refuse, prévenir les médias pour forcer la prise de conscience. Une approche qui ferait sourire les Black Hat d’aujourd’hui, mais qui était révolutionnaire au début des années 2000.
Toutefois, les exploits de Lamo sont impressionnants. En 2001, il s’attaque à toutes les grosses boîtes : Excite@Home en mai, Yahoo en septembre, Microsoft en octobre, MCI WorldCom en novembre, SBC Ameritech en décembre. Il modifie même des articles sur Yahoo News pour démontrer la vulnérabilité du système et ce qu’il décrit comme “l’apathie générale des lecteurs”. Un coup de génie médiatique !
Alors comment fait-il pour hacker les plus grandes entreprises tech avec un laptop tout pourri ? Et bien Lamo découvre que ces entreprises ont activé l’accès à distance à leurs réseaux internes via des proxies Web. N’importe qui connaissant l’adresse Internet et le numéro de port du proxy peut alors parcourir les partages internes et les ressources réseau. C’est complètement dingue, mais c’est la réalité de l’époque. Avec Microsoft, il accède même à du code source sensible et fidèle à sa philosophie, il contacte directement les entreprises pour signaler les failles.
Mais c’est avec le New York Times que Lamo frappe son coup le plus spectaculaire. Le 26 février 2002, il pénètre le réseau interne du journal. Le mec s’ajoute lui-même dans la base de données des sources expertes avec le numéro (415) 505-HACK et ses domaines d’expertise : “computer hacking, national security, communications intelligence”. L’audace ! Il crée aussi 5 comptes fictifs sur LexisNexis (un outil pro pour faire de la recherche juridique) via le compte du Times, et effectue 3000 recherches en 3 mois, générant environ 300 000$ de frais. En février 2002 seulement, ces comptes représentent 18% de toutes les recherches du journal. C’est complètement fou !
L’enquête du FBI dure 15 mois. Adrian devient un homme traqué, mais il refuse de se cacher. Le 9 septembre 2003, il se rend volontairement aux US Marshals de Sacramento. En janvier 2004, il plaide coupable. Sa peine : 2 ans de liberté surveillée dont 6 mois d’assignation à domicile, plus 65 000 dollars de dommages et intérêts. Une sanction relativement clémente qui reflète le caractère non-destructeur de ses actions.
Puis, l’histoire de Lamo bascule complètement en mai 2010. Ce mois-là, une jeune analyste de l’armée américaine, Bradley Manning (aujourd’hui Chelsea Manning) le contacte via des emails cryptés. Lamo ne peut pas les décrypter mais l’invite à chatter sur AOL Instant Messenger. Manning utilise le pseudonyme “Bradass87” et entre le 21 et le 25 mai, lui révèle avoir téléchargé des centaines de milliers de documents classifiés et les avoir transmis à WikiLeaks. Des câbles diplomatiques, la vidéo “Collateral Murder” de Bagdad, des rapports militaires… Manning vient de réaliser la plus grosse fuite de l’histoire américaine. Et elle s’en confesse à Lamo comme à un prêtre. Wololo wololo !
– Chelsea Manning en 2017 - Photo : Tim Travers Hawkins (CC BY-SA 4.0)
Seulement, Lamo n’est pas un confesseur. Après avoir contacté Chet Uber de Project Vigilant et Tim Webster du contre-espionnage de l’armée, il prend une décision qui va tout changer : dénoncer Manning au FBI. Sa justification ? “Les besoins du plus grand nombre l’emportent sur les besoins d’un seul”, expliquera-t-il à PBS Frontline. Une logique utilitariste qui ne passe pas du tout dans la communauté hacker.
La réaction est immédiate et brutale. À la conférence Hackers on Planet Earth de 2010, Lamo se fait huer, traiter de “balance”, cracher dessus. Des menaces de mort pleuvent. Andrew Blake, son ami, témoigne :
Les gens le détestaient. Il ne pouvait plus se connecter nulle part sous son vrai nom sans recevoir des messages de haine.
Chelsea Manning sera condamnée à 35 ans de prison en 2013 avant commutation par Obama en 2017. Étonnamment, Manning ne lui en veut pas :
Je n’ai jamais eu de rancune envers Adrian. Je suis plutôt en colère contre le gouvernement qui s’est servi de lui.
Les dernières années d’Adrian sont marquées par la dégradation. À 35 ans, il marche avec une canne, a pris du poids, souffre de problèmes de dos chroniques. Le 14 mars 2018, la gérante des appartements Shadybrook Senior de Wichita, Kansas, découvre son corps. L’appartement est dans un désordre complet : piles d’ordures, vaisselle sale, pilules et poudres partout. Plus mystérieux encore, un sticker collé sur sa cuisse gauche sous ses vêtements : “Adrian Lamo, Assistant Director, ProjectVigilant, 70 Bates Street, NW, Washington, DC.”
L’autopsie complète ne révèle rien. Le centre de sciences judiciaires du comté de Sedgwick déclare : “Aucune cause de décès définitive n’a pu être identifiée.” Le médecin légiste ne peut même pas écarter l’hypothèse d’un meurtre. La police maintient qu’il n’y a “rien de suspect”, mais les questions demeurent. Le mystère du sticker sera partiellement résolu par Andrew Blake : l’adresse correspond à un endroit où il avait brièvement vécu. Blake l’interprète comme “une blague ou un signal envoyé par son vieil ami”. Mais pourquoi ? Adrian préparait-il sa mort ? Voulait-il laisser un message ?
Je peux vous dire que l’héritage d’Adrian Lamo est complexe et contradictoire. D’un côté, il incarnait l’idéal du hacker éthique : utiliser ses compétences pour améliorer la sécurité, révéler les failles sans les exploiter malicieusement. Ses méthodes artisanales prouvaient qu’il n’était pas nécessaire d’avoir des outils sophistiqués. De l’autre, sa décision de dénoncer Manning reste très controversée. Certains y voient du patriotisme responsable, d’autres une trahison fondamentale des valeurs hacker.
Et sa mort mystérieuse ajoute une dimension presque romanesque. Adrian Lamo, qui avait passé sa vie à révéler les secrets des autres, emporte le sien dans la tombe. Était-il devenu gênant ? Sa connaissance de l’affaire Manning l’avait-elle transformé en cible ? Ou s’agit-il simplement de la fin tragique d’un homme usé par des années de vie chaotique ?
Adrian Lamo restera comme l’incarnation parfaite des paradoxes de notre époque numérique : Un hacker éthique devenu délateur, génie technique vivant dans la précarité, défenseur de la sécurité ayant brisé la confiance d’une communauté entière.
– Source :
https://korben.info/adrian-lamo-homeless-hacker-histoire.html
C’est la régalade
Merci les gars