• Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu
Réduire

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi

Team

⚙️ Les engrenages cosmiques qui font tourner l’univers. Ce sont les architectes du forum, veillant à ce que tout fonctionne sans accroc. Leur devise : "Dans l’ombre du code, nous illuminons le forum"

Privé

Messages


    [Aide] Kaspersky qui bloque Yggtorrent
  • Violenceundefined Violence

    @Popaul a dit dans [Aide] Kaspersky qui bloque Yggtorrent :

    [edit] floorp n’est ptet pas si buguay

    ila quelques bug tout de même notamment avec certains codecs video/audio
    Concernant Kaspersky = No comment 😉


  • Nécro
  • Raccoonundefined Raccoon

    @michmich il se disait lui-même monarchiste. Mais en effet je l’appréciais moyen, il était parfois très méprisant dans ses interviews.


  • Kevin Poulsen : De hacker arrêté par le FBI au journaliste cybersécurité
  • Violenceundefined Violence

    Si vous pensiez que gagner une Porsche en appelant une radio c’était dur, imaginez le faire en contrôlant TOUTES les lignes téléphoniques de Los Angeles ! Kevin Poulsen, alias “Dark Dante”, a transformé ce rêve de gosse en réalité en 1990, avant de devenir l’un des journalistes tech les plus respectés de la planète. Laissez-moi vous raconter l’histoire du hacker qui a littéralement piraté les ondes pour gagner une caisse de luxe, s’est retrouvé fugitif le plus recherché du FBI, et a fini par créer SecureDrop pour protéger les lanceurs d’alerte. Une sacrée reconversion !

    Kevin Poulsen en 2014
    – Kevin Poulsen en 2014, devenu journaliste respecté après sa période “Dark Dante”

    L’histoire commence le 30 novembre 1965 à Pasadena, en Californie. Kevin Lee Poulsen grandit dans la Silicon Valley avant même qu’elle ne porte ce nom. À 16 ans, alors que les autres ados traînent au skatepark, lui traîne déjà sur les réseaux téléphoniques. Armé de son modem et d’une curiosité insatiable, il explore les systèmes informatiques avec la même passion qu’Indiana Jones fouille les temples anciens. Sauf que lui, c’est dans les entrailles de Pacific Bell qu’il cherche ses trésors.

    À 17 ans, notre petit génie se fait déjà remarquer. En 1983, il s’introduit dans ARPANET (l’ancêtre d’Internet, pour les jeunes !) via l’Université de Californie à Los Angeles. Le FBI débarque, mais Kevin a de la chance : il est mineur, donc pas de poursuites. “Circulez, y’a rien à voir !” Mais vous pensez qu’il a retenu la leçon ? Que nenni ! C’est là qu’il adopte le pseudo “Dark Dante”, inspiré du poète italien qui a visité l’enfer. Prémonitoire, vous allez voir…

    Le truc avec Poulsen, c’est qu’il était pas juste un script kiddie qui lançait des exploits trouvés sur des forums obscurs. Non, le mec était un vrai ingénieur en téléphonie. Il connaissait les systèmes de commutation téléphonique comme sa poche et pouvait manipuler les centraux téléphoniques 5ESS de Pacific Bell comme un DJ mixe sur ses platines. C’est cette expertise qui va lui permettre de réaliser son coup le plus audacieux.

    Juin 1990. KIIS-FM, la station de radio la plus populaire de Los Angeles (102.7 FM pour les nostalgiques), lance un concours complètement dingue : le 102e appelant gagne une Porsche 944 S2 Cabriolet rouge flambant neuve. Valeur : environ 50 000 dollars de l’époque. Pour n’importe qui, c’est une question de chance. Pour Dark Dante ? C’est juste une question de technique.

    Poulsen et ses complices (Ronald Mark Austin et Justin Tanner Peterson) mettent alors en place un plan diabolique. Ils prennent le contrôle de TOUTES les lignes téléphoniques entrant à KIIS-FM et pendant que les auditeurs normaux composent frénétiquement le numéro en espérant être le 102e, nos hackers bloquent littéralement tous les appels. Puis, au moment précis, PAF ! Poulsen devient magiquement le 102e appelant. “Félicitations, vous avez gagné une Porsche !” Facile quand on contrôle le standard téléphonique, non ?

    Mais pourquoi s’arrêter en si bon chemin ? Le trio récidive et gagne aussi 20 000 dollars en cash, des voyages à Hawaï, et même une autre Porsche. À ce stade, c’est plus du hacking, c’est du pillage organisé des ondes radio ! L’animateur de KIIS-FM aurait dû se douter que quelque chose clochait quand le même mec gagnait tous les gros lots. Mais bon, c’était les années 90, l’innocence régnait encore…

    Adrian Lamo, Kevin Mitnick et Kevin Poulsen en 2001
    - De gauche à droite : Adrian Lamo, Kevin Mitnick et Kevin Poulsen en 2001 - le gratin du hacking américain réuni

    Mais le FBI commençait à s’intéresser sérieusement à Dark Dante. Pas seulement pour les Porsche (même si ça devait les énerver), mais pour des activités bien plus sensibles. Poulsen avait accédé à des bases de données fédérales classifiées, notamment celles concernant les téléphones sur écoute du FBI. Il avait même découvert des infos sur Ferdinand Marcos (l’ancien dictateur des Philippines) et pouvait techniquement écouter n’importe quelle conversation téléphonique. Du lourd !

    Le 10 octobre 1990, c’est la consécration médiatique car Poulsen apparaît dans l’émission “Unsolved Mysteries” sur NBC. Robert Stack, avec sa voix grave caractéristique, présente Dark Dante comme un dangereux cybercriminel en cavale. Et là, c’est le drame, les lignes téléphoniques de l’émission crashent mystérieusement pendant la diffusion ! Coïncidence ? Je vous laisse deviner… L’émission ne pouvait plus recevoir les appels des téléspectateurs.

    S’ensuit alors 17 mois de cavale. Poulsen devient le premier hacker à figurer sur la liste des fugitifs les plus recherchés du FBI. Il se cache, change d’identité, mais continue ses activités. C’est pendant cette période qu’il aurait piraté les systèmes du FBI pour effacer des infos le concernant, histoire de compliquer un peu la tâche des fédéraux.

    Finalement, en avril 1991, Dark Dante se fait coincer dans un supermarché à Van Nuys, en Californie. Un agent du FBI en civil le reconnaît et l’arrestation se fait sans violence. Poulsen savait que la partie était terminée. Direction la prison fédérale, où il va passer les 5 prochaines années.

    En juin 1994, Poulsen plaide coupable pour 7 chefs d’accusation de fraude informatique et électronique, blanchiment d’argent et obstruction à la justice. Sa peine : 51 mois de prison (4 ans et 3 mois) et 56 000 dollars de dédommagement. C’était à l’époque la plus longue peine jamais infligée pour du hacking aux États-Unis. Record battu depuis, mais bon, c’était le pionnier à l’époque !

    Mais voici où l’histoire devient vraiment intéressante car contrairement à beaucoup de hackers qui retombent dans leurs travers, Poulsen décide de changer radicalement de vie. À sa sortie de prison en 1996, il lui est interdit de toucher un ordinateur pendant 3 ans. Imaginez un peu, un geek forcé de vivre comme un Amish ! Mais ces années de “sevrage numérique” vont transformer Dark Dante.

    En 2000, quand il peut enfin retoucher un clavier, Poulsen devient alors journaliste. Et pas n’importe où… chez SecurityFocus, puis Wired, LE magazine de référence de la tech. De hacker à journaliste spécialisé en sécurité, la transition est logique. Qui de mieux qu’un ancien pirate pour comprendre et expliquer les failles du système ?

    Et là, Poulsen va prouver qu’il a vraiment changé de camp. En 2006, il développe un script pour identifier les prédateurs sexuels sur MySpace (oui, MySpace existait encore !). Son programme compare les profils MySpace avec les registres de délinquants sexuels. Résultat : 744 correspondances trouvées, dont beaucoup ciblaient des mineurs. L’info fait la une, MySpace nettoie sa plateforme, et Poulsen devient un héros de la protection de l’enfance. Qui l’eût cru ?

    Mais son œuvre la plus importante reste SecureDrop. En 2012, Poulsen commence à travailler avec Aaron Swartz sur ce qui s’appelait alors “DeadDrop”. L’idée c’est de créer un système ultra-sécurisé permettant aux lanceurs d’alerte de communiquer anonymement avec les journalistes. Après le suicide tragique d’Aaron Swartz en janvier 2013, Poulsen reprend le flambeau avec la Freedom of the Press Foundation et SecureDrop devient rapidement LE standard pour la communication sécurisée entre sources et journalistes.

    The Guardian, The Washington Post, The New York Times, ProPublica… Tous les grands médias l’adoptent. Edward Snowden lui-même a utilisé une version primitive du système. De pirate des ondes radio à architecte de la liberté de la presse, c’est pas une reconversion, c’est une rédemption !

    Aujourd’hui, Kevin Poulsen est rédacteur en chef adjoint des investigations chez The Daily Beast. Il a écrit plusieurs livres, dont “Kingpin” sur le cybercriminel Max Butler, qui a connu un succès critique. Il intervient régulièrement comme expert en cybersécurité et est respecté tant par les hackers que par les forces de l’ordre. Un parcours qui force le respect.

    N’oubliez pas, les compétences techniques sont neutres, c’est ce qu’on en fait qui compte. Ce même génie qui lui permettait de pirater les centraux téléphoniques lui sert aujourd’hui à protéger les sources journalistiques et à dénoncer les criminels. De Dark Dante à défenseur de la transparence, il a prouvé qu’on peut toujours choisir le côté lumineux de la Force.

    – Source :

    https://korben.info/kevin-poulsen-dark-dante-hacker-journaliste.html


  • Nécro
  • Raccoonundefined Raccoon

    Ardisson, le monarchiste, est mort ce 14 juillet d’un cancer du foie à 76 ans.


  • [Aide] Kaspersky qui bloque Yggtorrent
  • Violenceundefined Violence

    @Decha a dit dans [Aide] Kaspersky qui bloque Yggtorrent :

    Bientôt la fin de Ygg ?

    Aucune raison de penser cela pour l’instant.
    La patience est mère de toute les vertues.

    Concernant Kaspersky, aucune idée n’utilisant pas d’antivirus tiers, mais je te conseille d’en changer 😉


  • La Blue Box qui a créé Apple : Quand Jobs et Wozniak hackaient AT&T
  • Violenceundefined Violence

    Si vous êtes comme moi et que vous adorez les histoires où y’a des ados qui piratent des trucs et qui finissent par créer un empire de la tech valant plus que certains pays, alors vous allez adorer celle-ci… C’est juste l’histoire vraie de Steve Jobs et Steve Wozniak car avant l’iPhone, avant même Apple, il y avait une petite boîte bleue qui allait changer le monde et accessoirement faire chier AT&T pendant des années.

    J’ai découvert cette histoire il y a très longtemps et quand je l’ai lue, ça m’a fait le même effet qu’à Wozniak quand il a lu cet article d’Esquire en octobre 1971 dans la cuisine de sa mère.


    – La couverture d’Esquire d’octobre 1971 qui a changé l’histoire de la technologie

    Le jeune Steve, né en 1950 et donc âgé de 21 ans à l’époque, étudiant à Berkeley et déjà un génie de l’électronique, tombe sur cet article des presse intitulé “Secrets of the Little Blue Box” par Ron Rosenbaum. Cet article, souvent cité comme l’un des meilleurs articles de magazine jamais écrits, révèle au grand public l’existence du phreaking, c’est à dire l’art de pirater les réseaux téléphoniques. Wozniak est tellement électrisé par ce qu’il vient de lire qu’il appelle immédiatement son pote Steve Jobs, alors âgé de 16 ans et encore au lycée Homestead.

    “J’étais tellement captivé par l’article”, racontera Wozniak plus tard en interviews, “que j’ai appelé Steve Jobs avant même d’être arrivé à la moitié et j’ai commencé à lui lire des passages.” Jobs, lui, a une réaction typiquement obsessionnelle : il retape l’article entier à la machine à écrire, mot pour mot, “au cas où je perdrais l’original”.

    Dans cet article, Ron Rosenbaum y dévoile l’existence d’une communauté underground de hackers du téléphone qui ont découvert comment exploiter les failles du système de commutation automatique d’AT&T. Ces phreakers, souvent aveugles et doués d’une ouïe exceptionnelle (comme Joseph Engressia alias “Joybubbles” qui pouvait siffler parfaitement le ton 2600 Hz), ont compris que le réseau téléphonique américain utilise des fréquences spécifiques pour router les appels. En reproduisant ces tons, ils peuvent littéralement prendre le contrôle du système et passer des appels gratuits n’importe où dans le monde.

    Le personnage le plus fascinant de cet article est sans doute John Thomas Draper, né en 1943, surnommé “Captain Crunch”. Ce type a découvert (grâce à son ami Teresi à la fin des années 60) que le sifflet donné dans les boîtes de céréales Cap’n Crunch produit exactement un ton de 2600 Hz, soit la fréquence magique utilisée par AT&T pour signaler qu’une ligne longue distance est libre. Avec ce simple sifflet en plastique multicolore (disponible en rouge, bleu, jaune, blanc, marron et vert), Captain Crunch peut alors pirater tout le réseau téléphonique américain.

    On dirait un scénario de film de science-fiction, mais c’est la réalité des années 70.


    – Le fameux sifflet Cap’n Crunch qui émettait le ton 2600 Hz, exposé au Telephone Museum

    Wozniak, fasciné par cette découverte, décide de rencontrer Captain Crunch en personne. “Je l’imaginais comme un type suave, un tombeur”, raconte-t-il. “Il s’est pointé et c’était plutôt un geek. Il sentait comme s’il n’avait pas pris de douche depuis longtemps.” Cette rencontre va changer le cours de l’histoire technologique, même si sur le moment, Wozniak est surtout déçu par l’hygiène douteuse de son héros. Mais bon, l’important c’est le savoir, pas l’odeur !

    Captain Crunch explique à Wozniak les subtilités du phreaking. Le principe est simple : vous appelez un numéro gratuit (le 800), vous soufflez dans le sifflet pour émettre la tonalité 2600 Hz qui fait croire au système que vous avez raccroché, puis vous utilisez d’autres fréquences multifrequency (MF) pour composer n’importe quel numéro. Le réseau vous connecte gratuitement, pensant que vous êtes un opérateur légitime.

    Mais Wozniak, déjà perfectionniste à l’époque (il avait déjà construit son propre ordinateur à 13 ans !), trouve que les Blue Boxes existantes, ces appareils électroniques qui reproduisent les tonalités de contrôle sont trop instables. Les modèles analogiques disponibles varient en fréquence avec la température et l’usure des composants, et tombent souvent en panne. Alors il fait ce qu’il sait faire de mieux : il en conçoit une nouvelle version !

    La Blue Box de Wozniak est la première Blue Box numérique au monde. Là où les autres utilisent des circuits analogiques approximatifs avec des oscillateurs RC instables, lui crée un système ultra-précis utilisant des compteurs numériques. L’appareil mesure seulement 10 x 7 x 4 cm, avec des touches à membrane plastique, un circuit imprimé custom de 51 x 72 mm et une batterie 9V. “Je n’ai jamais conçu un circuit dont j’étais plus fier”, déclarera-t-il plus tard. “Un ensemble de composants qui pouvait faire 3 jobs à la fois au lieu de 2. Je pense encore aujourd’hui que c’était incroyable.”


    – Une Blue Box originale conçue par Wozniak, vendue 125 000$ chez Bonhams en 2017

    Côté technique, c’est du pur génie. La Blue Box de Wozniak peut avoir jusqu’à 7 oscillateurs numériques, 6 pour les codes à 2 chiffres MF (multifrequency) et un pour l’indispensable ton à 2600 Hz.

    Il y a un bouton pour le 2600 Hz (pour “décrocher” la ligne), un bouton KP (Key Pulse) à presser en premier, 10 boutons pour les chiffres du numéro de téléphone, et un bouton ST (Start) à presser en dernier. C’est de l’électronique de précision dans un boîtier pas plus gros qu’un paquet de cigarettes et le coût de fabrication est d’environ 40 à 75 dollars en composants selon les versions.

    Mais c’est là qu’intervient le génie commercial de Steve Jobs. Wozniak aurait probablement gardé sa création pour lui et quelques amis, comme la plupart des hackers de l’époque mais Jobs, lui, voit immédiatement le potentiel business. “Combien ça coûte à fabriquer ?”, demande-t-il. “40 dollars”, répond Wozniak. “On peut le vendre 150”, rétorque Jobs immédiatement. Plus tard, avec l’inflation et l’amélioration du produit, ils monteront jusqu’à 170 dollars pièce.

    150 dollars en 1972, c’est l’équivalent de 1000 à 1100 dollars aujourd’hui. Pour des étudiants, c’est une fortune. Mais Jobs a tout calculé : le marché cible (les étudiants de Berkeley qui veulent appeler leurs copines à l’autre bout du pays), la stratégie de vente (démonstrations dans les dortoirs), et même le pitch commercial. C’est déjà le génie du marketing qu’on connaîtra plus tard !

    Leur méthode de vente est rodée comme un spectacle. “On faisait notre présentation”, raconte Wozniak, “où j’étais le maître de cérémonie qui parlait de tout le folklore du phone phreaking. Steve était là pour les ventes et l’argent.” Jobs s’occupe de la partie business pendant que Wozniak fascine l’audience avec les détails techniques et les anecdotes de la culture hacker. “Vous avez lu des livres sur Steve Jobs version 1 et Steve Jobs 2”, plaisantera plus tard Wozniak, “mais ça c’était Steve Jobs 0.” La version bêta, en quelque sorte !

    Ils vendent leurs Blue Boxes de dortoir en dortoir, principalement à Berkeley où Wozniak est surnommé “Berkeley Blue” dans la communauté phreaking. Selon Wozniak, ils en ont produit environ 40 à 50. Jobs, toujours plus optimiste sur les chiffres (déjà !), parle plutôt de 100 unités. Peu importe la vérité, ils génèrent environ 6000 dollars de profits soit une somme colossale pour l’époque. C’est leur premier business ensemble, et ça marche !

    Mais le plus drôle dans cette histoire, c’est l’usage qu’ils font de leur invention. Wozniak, qui a toujours été un farceur dans l’âme, décide de s’attaquer au plus gros poisson possible : le Vatican. Armé de sa Blue Box et d’un accent allemand approximatif, il appelle Rome en se faisant passer pour Henry Kissinger, alors Secrétaire d’État américain.

    Ve are at de summit meeting in Moscow, and ve need to talk to de pope

    … annonce Wozniak avec son accent de théâtre amateur. La secrétaire du Vatican, impressionnée par cet appel “officiel”, répond que le Pape Paul VI (et non Jean-Paul II comme souvent rapporté) dort et qu’il faut rappeler dans une heure, le temps de le réveiller. Une heure plus tard, Wozniak rappelle. “Le Pape est prêt”, lui dit-on, “nous allons mettre l’évêque qui servira de traducteur.”

    Wozniak, toujours dans son personnage :

    Dees is Mr. Kissinger.

    L’évêque lui répond calmement :

    Écoutez, j’ai parlé à M. Kissinger il y a une heure.

    Le Vatican, pas complètement naïf, avait vérifié l’histoire en appelant le vrai Kissinger à Moscou. Game over pour nos apprentis hackers qui éclatent de rire et se font griller. Du coup, c’est l’évêque qui les a hackés ^^ !

    “Ils avaient vraiment envoyé quelqu’un réveiller le Pape”, raconte Jobs dans une interview. “Mais finalement on s’est mis à rigoler et ils ont réalisé qu’on n’était pas Henry Kissinger, donc on n’a jamais pu parler au Pape.” Dommage, ça aurait fait une belle anecdote pour le CV papal “pranké en 1972 par les futurs fondateurs d’Apple” !

    Au-delà des blagues, cette Blue Box représente quelque chose de fondamental dans l’histoire d’Apple car c’est la première fois que Wozniak l’inventeur génial s’associe avec Jobs le marketeur visionnaire. C’est aussi la première fois qu’ils découvrent qu’on peut transformer une innovation technique en business profitable. “Si vous avez un bon produit, vous pouvez gagner de l’argent”, réalise alors Jobs à 16 ans. Cette leçon va lui servir toute sa vie.

    Mais surtout, c’est leur première expérience de disruption technologique. Ils prennent une technologie existante (les Blue Boxes analogiques), l’améliorent drastiquement (version numérique), et la vendent plus cher que la concurrence tout en offrant une qualité supérieure. Ça ne vous rappelle rien ? L’iPhone face aux smartphones existants, l’iPad face aux tablettes, l’Apple Watch face aux montres connectées… Même stratégie, 40 ans plus tard. Bref, la recette du succès était déjà là !

    L’aventure Blue Box s’arrête brutalement quand ils manquent de se faire arrêter par la police. AT&T, qui perdait environ 30 millions de dollars par an à cause du phreaking (équivalent à 190 millions aujourd’hui !), avait lancé l’opération “Greenstar”, un projet de surveillance massive lancé en 1962 qui a culminé entre 1964 et 1970. Le programme surveillait 33 millions d’appels téléphoniques et en enregistrait 1,5 à 1,8 million sur des bandes magnétiques multipistes. Plus de 25 000 cas d’illégalité furent détectés, avec une projection de 350 000 appels frauduleux par an en 1966.


    – Steve Jobs et Steve Wozniak en 1976, lors des débuts d’Apple

    Le programme Greenstar fut finalement révélé le 2 février 1975 par le St. Louis Post-Dispatch avec le titre : “Bell a secrètement surveillé des millions d’appels”. AT&T gardait ce programme secret car ils savaient probablement que c’était illégal. La paranoïa monte, les raids se multiplient (John Draper sera arrêté en 1972 et condamné pour fraude), et nos 2 complices décident prudemment d’arrêter le business. Ils ont eu chaud !

    Mais le mal est fait. Jobs a goûté au business, Wozniak a prouvé son génie technique, et leur collaboration est rodée. 4 ans plus tard, en 1976, ils appliquent exactement la même recette avec l’Apple I : Wozniak invente un ordinateur révolutionnaire, Jobs le transforme en produit grand public et le vend une fortune. Cette fois, c’est légal. Ils vendent leurs biens personnels pour lever 1300 dollars, Jobs vend son minibus Volkswagen, Wozniak sa calculatrice HP programmable, et ensemble, ils commencent à assembler des ordinateurs dans le garage familial des Jobs.

    “Sans les Blue Boxes, il n’y aurait pas eu d’Apple, j’en suis sûr à 100%”, déclarera Jobs des années plus tard.

    Nous avons appris qu’on pouvait construire quelque chose nous-mêmes qui pouvait contrôler des milliards de dollars d’infrastructure… Je ne pense pas qu’il y aurait eu un ordinateur Apple s’il n’y avait pas eu le blue boxing.

    Cette phrase résume tout : la Blue Box n’était pas juste un gadget pour pirater AT&T, c’était le prototype de toutes les innovations Apple à venir.

    Il existe une Blue Box authentique que vous pouvez voir au Computer History Museum de Mountain View (ils en ont une de Wozniak dans leur collection). Cette petite boîte de rien du tout, avec ses touches en plastique et son circuit bricolé, a littéralement changé le monde, certes, pas directement, mais en forgeant l’alliance qui allait créer Apple. Le Henry Ford Museum a récemment acquis un exemplaire de 1972, la deuxième version “soft keypad” qui appartenait à Bill Claxton, voisin de dortoir de Wozniak à Berkeley.

    D’ailleurs, si vous voulez savoir ce que ça vaut aujourd’hui, sachez qu’une Blue Box authentique de Wozniak s’est vendue aux enchères 125 000 dollars chez Bonhams en décembre 2017. Pour un appareil qui coûtait 40-75 dollars à fabriquer, c’est pas mal comme plus-value ! Et en 2020, une autre est partie pour une somme similaire.

    Aujourd’hui, on a l’impression que les gros monopoles tech sont intouchables, Google, Amazon, Facebook… Mais dans les années 70, AT&T semblait tout aussi invincible. C’était “Ma Bell”, le monopole absolu des télécoms américaines depuis 1877 et pourtant, 2 ados avec des sifflets de céréales et 40 dollars d’électronique ont réussi à les faire trembler.

    La culture phreaking de l’époque ressemble énormément à la culture hacker moderne. C’est la même curiosité technique, la même envie d’explorer les systèmes, la même philosophie de partage des connaissances. Les phreakers publiaient leurs découvertes dans des fanzines underground comme YIPL (Youth International Party Line, fondé par Abbie Hoffman) ou TAP (Technological Assistance Program), exactement comme les hackers d’aujourd’hui partagent leurs exploits sur GitHub ou dans des conférences comme DEF CON. Le magazine 2600: The Hacker Quarterly, fondé en 1984, tire d’ailleurs son nom de la fameuse fréquence !

    John Draper, Captain Crunch, continue d’ailleurs à coder à 81 ans. Il vit maintenant dans la Silicon Valley et donne des conférences sur l’histoire du phreaking. En 1979, pendant qu’il était en prison pour phreaking, il a même créé EasyWriter, le premier traitement de texte pour l’Apple II ! Wozniak, lui, reste fidèle à son côté farceur. Il continue à faire des blagues techniques et à raconter ses histoires de Blue Box dans les conférences tech. “Berkeley Blue” n’a pas pris une ride !

    La technique du phreaking a officiellement disparu en 1983 quand AT&T a migré vers le Common Channel Interoffice Signaling (CCIS), qui sépare la signalisation de la voix. Fini les tonalités à 2600 Hz, fini les sifflets magiques, mais l’esprit du phreaking, lui, n’est jamais mort. Il a juste migré vers l’informatique. Les sifflets Cap’n Crunch sont maintenant des objets de collection et une collection complète est même exposée au Telephone Museum de Waltham, dans le Massachusetts.

    Bref, la prochaine fois que vous entendrez parler de “disruption” ou d’innovation, pensez à cette Blue Box de 1972 quand 2 jeunes qui transforment un hack underground en business model finissent par changer légalement la face de l’informatique personnelle avec cette même philosophie : prendre une technologie existante, l’améliorer, et la vendre plus cher que la concurrence.

    Bref, à bon entendeur !

    – Source :

    https://korben.info/steve-wozniak-steve-jobs-blue-boxes-histoire-phreaking.html


  • Kim Dotcom : La saga du hacker devenu ennemi des USA avec MegaUpload
  • Violenceundefined Violence

    160 kilos, 2 mètres de haut, 20 voitures de luxe et une chambre à 80 000 euros… Non, ce n’est pas la fiche Tinder d’un oligarque russe, mais le CV de Kim Dotcom, l’Allemand qui a fait trembler Hollywood depuis son manoir néo-zélandais. Laissez-moi vous raconter comment un ado complexé de Kiel est devenu l’ennemi public numéro 1 des États-Unis.


    – Kim Dotcom, l’entrepreneur finno-allemand qui a défié Hollywood avec Megaupload

    L’histoire commence le 21 janvier 1974 dans le port de Kiel, petite ville du nord de l’Allemagne où Kim Schmitz voit le jour. Sa mère finlandaise de Turku enchaîne les petits boulots pendant que son père allemand, capitaine de navire, rentre souvent violent à la maison. Dans les HLM grises des années 80, le gamin boudiné subit les moqueries de ses camarades et son père le suspend même par la fenêtre dans des accès de rage. Pas cool…

    Sa révélation arrive à 11 ans. Un Commodore-16 dans une vitrine devient son obsession. Alternative économique aux ordinateurs hors de prix de l’époque (vendu seulement 99 dollars !), ce petit bijou noir au clavier clair connecté à la télé va changer sa vie. Kim apprend le BASIC en autodidacte, copie des jeux vidéo et bidouille des lignes de code jusqu’au bout de la nuit. Le C16 avec ses 16 Ko de RAM et son processeur MOS 7501 devient son univers.


    – Le Commodore 16, l’ordinateur qui a transformé Kim Schmitz en hacker “Kimble”

    À l’adolescence, notre futur milliardaire se fait connaître sous le pseudo “Kimble” en référence à Richard Kimble du Fugitif, la série TV de 1963. Il revendique des hacks spectaculaires sur la NASA, le Pentagone et Citibank, même si leur véracité reste douteuse. Son truc ? Laisser sa signature : le nom “Kimble” et deux crânes sur chaque système piraté.

    Puis en 1993, il lance un bulletin board system baptisé “House of Coolness” où les utilisateurs échangent des logiciels piratés via modem. Ils composaient simplement le numéro et hop, accès direct au warez ! Problème, selon les témoignages du Chaos Computer Club, Kim n’était qu’un “script kiddy”, comprenez, quelqu’un qui copie les techniques des vrais hackers sans rien inventer lui-même. Pire, il vendait aussi des fausses cartes téléphoniques sur son BBS.

    Et les ennuis arrivent vite. Mars 1994 : arrestation pour vente de numéros de téléphone volés, 1 mois de détention. 1998 : condamnation pour 11 chefs d’accusation de fraude informatique et 10 d’espionnage de données. Le juge parle “d’erreur de jeunesse” et lui colle 2 ans avec sursis (il n’avait que 20 ans au moment des faits, donc considéré comme mineur). Kim comprend le message et change légalement de nom en 2005 pour devenir “Dotcom”, un hommage à la technologie qui l’a rendu riche.

    Mais y’a un truc plus sombre… vers 1993, l’avocat anti-piratage Günter von Gravenreuth le cible et Kim devient… un informateur payé ! Après son arrestation et le procès civil lancé par von Gravenreuth, Dotcom décide de coopérer, ce qui provoque une vague inhabituelle d’arrestations dans la scène du piratage, avec des hackers pointant du doigt Kim comme “balance” ou “indic”.

    Ensuite, en février 2003, il déménage à Hong Kong et crée Data Protect Limited. Ce nom est un clin d’œil à sa société de sécurité informatique allemande des années 90. En 2005, il rebaptise tout ça Megaupload. Et son idée c’est de révolutionner le partage de fichiers avec un modèle freemium génial : un service gratuit de base avec 200 Go de bande passante par jour et un abonnement premium à 9,99$/mois pour des fonctionnalités avancées (téléchargements illimités, pas de pub, files d’attente prioritaires). Simple et efficace.


    – Megaupload, le site qui représentait 4% du trafic Internet mondial à son apogée

    Le site explose littéralement. Au pic de sa gloire, Megaupload emploie plus de 150 personnes, génère 175 millions de dollars de revenus annuels et attire 50 millions de visiteurs quotidiens. On parle du 13e site le plus populaire au monde, responsable de 4% de tout le trafic Internet de la planète ! 25 pétaoctets de données stockées sur plus de 1000 serveurs répartis mondialement soit l’équivalent de plusieurs millions de films en HD. Avec 180 millions d’utilisateurs enregistrés et 1 milliard de visites au total, c’est du lourd !

    Kim adopte alors un train de vie complètement délirant. En 2010, il loue le “Dotcom Mansion” à Coatesville (15 miles d’Auckland) pour 1 million de dollars néo-zélandais par an. Cette baraque ? La propriété la plus chère de Nouvelle-Zélande, évaluée à 24 millions de dollars ! 25 000 pieds carrés (2300 m²), 12 chambres, 9 salles de bain, piscine remplie d’eau de source importée, échelle custom à 15 000 dollars, héliport, garage pour 8 voitures surnommé “la grange” avec sol en carreaux de verre… Sans oublier les 4 millions de dollars de rénovations !


    – Le Dotcom Mansion à Coatesville, la propriété la plus chère de Nouvelle-Zélande

    Sa collection de voitures fait rêver : 15 Mercedes dont plusieurs 4x4 AMG, une Rolls Royce Phantom Drophead (décrite comme la décapotable la plus luxueuse au monde), une Cadillac rose de 1964, une Mercedes-Benz CLK DTM AMG Cabriolet 2006 (l’une des 80 seules convertibles produites, estimée entre 650 000 et 850 000 dollars), une Maserati GranTurismo 2010 avec son V8 de 433 chevaux… Les plaques d’immatriculation ? HACKER, POLICE, CEO, KIM COM, GUILTY, GOD… Le mec a de l’humour !

    Mais Kim voit plus loin que le simple hébergement de fichiers. Il prépare en secret Megabox, une plateforme musicale révolutionnaire qui aurait rémunéré les artistes à hauteur de 90% ce qui tranche face aux misérables pourcentages des maisons de disques traditionnelles. Selon plusieurs sources, ce projet aurait directement menacé l’industrie du disque et du cinéma.

    Swizz Beatz, producteur star et CEO de Megaupload, balance :

    Vous savez ce que je faisais, je donnais 90% du shit aux artistes !

    Le système Megakey permettait même de payer les artistes sur les téléchargements gratuits. Testé sur plus d’un million d’utilisateurs, ça marchait ! Busta Rhymes tweete même son soutien :

    MEGAUPLOAD créait le moyen le plus puissant pour les artistes de toucher 90% de chaque dollar malgré la musique téléchargée gratuitement.

    L’industrie musicale se met alors à flipper fort et quand Megaupload tente un deal pour les pochettes d’albums, il est bloqué direct. “Ils nous ont empêchés de devenir un partenaire légitime”, dira Kim.

    Et le réveil sera brutal puisque le 20 janvier 2012, à 6h47 du matin, un hélicoptère du Special Tactics Group survole la propriété pendant que des voitures de police arrivent au portail. L’opération coordonnée entre le FBI et la police néo-zélandaise mobilise 76 agents (dont 72 du STG, l’unité anti-terroriste !), 2 hélicoptères, 4 camions, des chiens et des armes automatiques pour arrêter… un mec qui héberge des fichiers. Kim se cache dans la “Red Room”, une safe room électroniquement verrouillée que les forces spéciales doivent découper pour l’atteindre après 13 minutes de recherche.

    Les accusations pleuvent : violation criminelle du droit d’auteur, blanchiment d’argent, racket, fraude électronique. Selon le FBI, Megaupload aurait causé plus de 500 millions de dollars de pertes aux ayants droit tout en générant 175 millions de profits “illégaux”. Les biens saisis sont 18 voitures de luxe (valeur : 4,8 millions), des télévisions géantes, des œuvres d’art et 175 millions de dollars en liquide. Et 64 comptes bancaires gelés dans le monde entier. Rien que ça !

    L’affaire prend alors une tournure géopolitique embarrassante. Le 24 septembre 2012, le Premier ministre John Key révèle que le GCSB néo-zélandais (équivalent de la NSA) a espionné Kim illégalement pour aider le FBI à le localiser. Problème : l’agence n’a pas le droit d’espionner les résidents permanents néo-zélandais, statut que Kim avait obtenu en novembre 2010. “C’est extrêmement décevant”, admet Key. “J’ai donné l’ordre à l’inspecteur général du renseignement de mener une enquête.”

    Key doit alors présenter des excuses officielles :

    Bien sûr, je m’excuse auprès de M. Dotcom, je m’excuse auprès des Néo-Zélandais car chaque Néo-Zélandais qui détient la résidence permanente a le droit d’être protégé.

    L’enquête révèle que le GCSB s’est fié à des infos incorrectes de la police sur le statut de Kim et a mal interprété la loi sur l’immigration. Pire, un rapport fuite en avril 2013 révélant que le GCSB aurait illégalement espionné 88 personnes depuis 2003 !

    Mais voilà un truc encore plus savoureux. Une étude de l’École de Management de Munich et de la Copenhagen Business School révèle que la fermeture de Megaupload a eu un “effet négatif sur les revenus du box-office”. En clair, la plateforme servait involontairement de promoteur de films, poussant le public vers les salles obscures après avoir découvert des œuvres en ligne.

    L’étude, basée sur 10 272 films dans 50 pays entre 2007 et 2013, montre que seuls les blockbusters (Harry Potter, Avengers, Le Hobbit) ont bénéficié de la fermeture de Megaupload. Pour les films moyens et petits, l’impact a été négatif car le piratage agit comme mécanisme de bouche-à-oreille, diffusant l’info des consommateurs à faible volonté de payer vers ceux prêts à dépenser. Suite à ça, la MPAA rejette l’étude : “Spéculation totale !” Mouais…

    Pendant ce temps, Kim lance Mega en 2013 (avec chiffrement de bout en bout !), se lance dans la politique néo-zélandaise avec son Internet Party, et multiplie les déclarations controversées sur Twitter. En 2017, il prétend avoir des preuves sur l’affaire Seth Rich, ce que la famille qualifie de “ridicule et manipulateur”. Ses tweets complotistes et parfois antisémites lui valent des condamnations unanimes.

    12 ans de batailles juridiques plus tard, l’étau se resserre. Le 15 août 2024, le ministre de la Justice néo-zélandais Paul Goldsmith signe finalement l’ordre d’extradition vers les États-Unis après “avoir reçu des conseils approfondis du ministère de la Justice”. Kim annonce immédiatement son intention de faire appel via une révision judiciaire. Mais le 7 novembre 2024, il subit un AVC grave qui le laisse en fauteuil roulant avec des problèmes de mémoire et d’élocution.

    Son avocat Ron Mansfield confirme :

    C’était très grave et nous ne savions honnêtement pas s’il survivrait.

    Hospitalisé plus de deux semaines, Kim fait face à l’extradition dans un état de santé précaire.

    Entre innovation et régulation, liberté et propriété intellectuelle, génie et folie des grandeurs et à l’heure où l’IA générative pose les mêmes questions sur les droits d’auteur, le combat judiciaire de Kim Dotcom n’a jamais été aussi actuel.

    Sa possible extradition marquera-t-elle la fin d’une ère ou le début d’une nouvelle bataille pour la neutralité du Net ? On verra bien…

    – Source :

    https://korben.info/kim-dotcom-megaupload-saga-hacker-milliardaire.html


  • Bruce Schneier : Le cryptographe qui a défié la NSA
  • Violenceundefined Violence

    @7cf148fd a dit dans Bruce Schneier : Le cryptographe qui a défié la NSA :

    PS: je veux bien la référence pour le fait que “durant les années 90, la cryptographie était classée arme de guerre par les traités internationaux”. C’était sans conteste le cas individuellement dans de nombreux pays mais par des “traités internationaux” vraiment? Lesquels exactement?

    C’est en effet inexact… Korben tu déconnes 🙂

    Il n’existait pas de traité international au sens strict qui classait la cryptographie comme une arme de guerre dans les années 1990.

    La cryptographie était classée comme technologie à usage militaire ou dual dans de nombreux pays, notamment les États-Unis et la France, qui la traitaient à l’exportation comme une arme.

    L’accord multilatéral le plus proche semble être le Wassenaar Arrangement (1996), qui est un régime volontaire de contrôle des exportations.


  • Des extensions de navigateur transforment près d'un million de navigateurs en robots de récupération de pages Web
  • duBoudinundefined duBoudin

    @7cf148fd Bien vu, mais tant que la librairie reste exploitable…

Liste des membres

Raccoonundefined Raccoon
Violenceundefined Violence
duBoudinundefined duBoudin
Iznoundefined Izno
  • Se connecter

  • Vous n'avez pas de compte ? S'inscrire

  • Connectez-vous ou inscrivez-vous pour faire une recherche.
  • Premier message
    Dernier message
0
  • Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu