• 1 Votes
    1 Messages
    33 Vues

    Meta ne signera pas le code de bonne conduite publié par la Commission européenne récemment. Le responsable des affaires internationales de Meta, Joel Kaplan, a affirmé dans un post LinkedIn : « Nous avons examiné attentivement le code de pratique de la Commission européenne pour les modèles d’IA à usage général (GPAI) et Meta ne le signera pas ».

    Les logos de Facebook et Meta dans des carrés en 3D sur un fond grisé dégradé

    Photo de Dima Solomin sur Unsplash

    « Ce code introduit un certain nombre d’incertitudes juridiques pour les développeurs de modèles, ainsi que des mesures qui vont bien au-delà du champ d’application de la loi sur l’IA », ajoute-t-il.

    Pourtant, comme nous l’expliquions la semaine dernière, ce code n’engage pas à grand chose. Il a même été édulcoré depuis sa version de travail de mars dernier en perdant, par exemple, des informations sur les performances et limites des modèles ou encore une exigence de transparence sur les contenus copyrightés utilisés.

    « L’Europe fait fausse route en matière d’IA », affirme Joel Kaplan. Mistral AI, de son côté, avait joué la semaine le rôle de bon élève en annonçant en premier sa signature.

    Source : next.ink

  • 3 Votes
    2 Messages
    39 Vues

    Ça c’est du contenu que j’aime ; de l’espoir…!! Merci m’sieur…

  • 3 Votes
    1 Messages
    27 Vues

    Et voilà encore une histoire à base d’Intelligence Artificielle qui va vous retourner le cerveau. Une équipe de chercheurs a lâché une IA sur des données de plasma poussiéreux, et elle a découvert des trucs que les physiciens avaient loupé pendant des années. Le plus foufou c’est qu’elle a même été capable de corriger des théories établies.

    L’équipe de l’université Emory à Atlanta a fait quelque chose de complètement différent de ce qu’on voit habituellement avec l’IA. Au lieu de l’utiliser pour prédire des trucs ou nettoyer des données, ils l’ont entraînée à découvrir de nouvelles lois de la physique.

    Pour cela, les chercheurs ont nourri leur réseau de neurones avec des données expérimentales issues d’un état de matière mystérieux appelé plasma poussiéreux. Pour faire simple, c’est un gaz super chaud, chargé électriquement et rempli de minuscules particules de poussière. On trouve ce truc partout dans l’univers, des anneaux de Saturne à la surface de la Lune, en passant par la fumée des incendies de forêt et vos dessous de bras quand vous ne vous lavez pas (non, je déconne).

    Le problème avec ce plasma poussiéreux, c’est qu’il se comporte de manière vraiment bizarre. Les forces entre les particules ne suivent pas les règles habituelles. Une particule peut en attirer une autre, mais cette dernière la repousse en retour. C’est ce qu’on appelle des forces non-réciproques, et ça rend les physiciens complètement dingues depuis des années.

    Pour réaliser cet exploit, l’équipe a construit un système d’imagerie 3D sophistiqué pour observer comment les particules de plastique se déplaçaient dans une chambre remplie de plasma. Ils ont utilisé une feuille laser et une caméra haute vitesse pour capturer des milliers de mouvements de particules minuscules en trois dimensions au fil du temps.

    Ces trajectoires détaillées ont ensuite servi à entraîner un réseau de neurones sur mesure et. contrairement à la plupart des modèles d’IA qui ont besoin d’énormes ensembles de données, le réseau de l’équipe d’Emory a été entraîné sur un petit ensemble de données très riche. Et il a surtout été conçu avec des règles physiques intégrées, comme la prise en compte de la gravité, de la traînée et des forces entre particules.

    Ilya Nemenman, co-auteur senior de l’étude et professeur à l’université, précise que :

    Quand vous explorez quelque chose de nouveau, vous n’avez pas beaucoup de données pour entraîner l’IA. Cela signifiait que nous devions concevoir un réseau de neurones qui pourrait être entraîné avec une petite quantité de données et apprendre quand même quelque chose de nouveau.

    Le réseau de neurones a donc décomposé le mouvement des particules en trois composantes :

    +les effets de vitesse (comme la traînée),

    les forces environnementales (comme la gravité) les forces interparticulaires.

    Cette approche a permis à l’IA d’apprendre des comportements complexes tout en respectant les principes physiques de base.

    Et les résultats sont là !!

    L’IA a découvert des descriptions précises des forces non-réciproques avec une précision de plus de 99%. Elle a ainsi révélé qu’une particule en tête attire celle qui la suit, mais que la particule qui suit repousse celle qui la précède. Ce type d’interaction asymétrique avait été suspecté mais jamais clairement modélisé auparavant.


    – Je l’avoue, ce schéma est hors de ma portée mais je le trouvais cool alors je l’ai mis dans l’article

    Mais attendez, ça devient encore plus intéressant car l’IA a également corrigé certaines hypothèses erronées qui façonnaient la théorie des plasmas depuis des années. Par exemple, on pensait que la charge électrique d’une particule augmentait exactement avec sa taille. Eh bien, c’est faux ! La relation dépend en fait de la densité et de la température du plasma environnant.

    Une autre idée fausse était que la force entre les particules diminuait toujours de manière exponentielle avec la distance, quelle que soit leur taille. L’IA a révélé que cette diminution dépend aussi de la taille des particules, un détail que les scientifiques avaient complètement ignoré jusqu’à présent.

    Et pour moi, le truc le plus impressionnant c’est que ce modèle d’IA a tourné sur un simple ordinateur de bureau. Pas besoin d’un supercalculateur ou d’une ferme de serveurs. Il a produit un cadre universel qui peut maintenant être appliqué à toutes sortes de systèmes à plusieurs particules, des mélanges de peinture aux cellules migrantes dans les organismes vivants.

    Cette recherche démontre que l’IA peut aller bien au-delà du simple traitement de données. Elle peut réellement aider les scientifiques à découvrir les règles cachées qui gouvernent la nature.

    L’étude a été publiée dans la revue Proceedings of the National Academy of Sciences (PNAS) et vous pouvez la consulter ici.

    Les implications de cette découverte sont énormes car non seulement elle ouvre de nouvelles voies pour comprendre les plasmas poussiéreux, mais elle fournit également une méthode pour étudier d’autres systèmes complexes. Les chercheurs espèrent ainsi que leur approche par IA servira de point de départ pour déduire les lois de la dynamique d’une large gamme de systèmes à plusieurs corps.

    L’avenir de la science va être prometteur et passionnant, je le sens !

    – Sources :

    https://interestingengineering.com/innovation/ai-decodes-dusty-plasma-new-forces-physics)

    https://korben.info/decouvre-nouvelles-lois-physique-etudiant-poussiere.html

  • 2 Votes
    1 Messages
    36 Vues

    Les détails d’une nouvelle procédure d’imposition et de recouvrement des amendes administratives pour les atteintes à la propriété intellectuelle ont été publiés en Grèce. Au minimum, les amendes pour accès à des contenus piratés, tels que les flux IPTV pirates, commencent à 750 € par infraction et peuvent atteindre 5 000 € en cas d’utilisation commerciale. En cas de récidive, les amendes doublent, atteignant respectivement 1 500 € et 5 000 €.

    Plus tôt cette année, lors des discussions sur les travaux en cours visant à bloquer les sites et services pirates, la ministre de la Culture Lina Mendoni a déclaré qu’un système d’amendes ciblant les utilisateurs finaux en Grèce compléterait ces efforts.

    Dans le cadre d’un système administratif, des amendes seraient infligées aux personnes qui « obtiennent illégalement accès à des médias audiovisuels » à partir d’une source illégale, comme un site Web ou un abonnement IPTV pirate, les sanctions augmentant en fonction de la gravité de la violation.

    Le cadre a reçu le feu vert et le texte complet a été publié en février.

    Procédure d’imposition et de recouvrement des amendes

    La décision ministérielle conjointe 358834/2025 publiée par le gouvernement cette semaine décrit la procédure d’imposition et de perception des amendes administratives pour les violations de la propriété intellectuelle.

    La procédure vise spécifiquement les violations des droits de propriété intellectuelle telles que définies aux paragraphes 1, 2, 2A et 2B de l’article 65A de la loi 2121/1993 et fournit des détails sur les autorités responsables de l’ouverture des enquêtes, de l’émission des avis d’infraction et du recouvrement des amendes.

    La procédure administrative est engagée par les autorités de contrôle compétentes, de leur propre initiative ou suite à une plainte écrite. Ces autorités comprennent l’Autorité indépendante des recettes publiques, la Direction générale du Corps des poursuites pénales pour la criminalité financière, l’Unité interministérielle de contrôle des marchés, la police et les autorités portuaires et douanières.

    Les utilisateurs de services IPTV pirates sont concernés par les infractions visées au paragraphe 2b de l’article 65A (texte intégral ci-dessous) . Dans ce cas, la procédure d’amende peut également être engagée sur la base des données reçues des autorités judiciaires dans le cadre d’une procédure pénale distincte en vertu de l’article 66 de la loi 2121/1993. En clair, si un fournisseur ou un vendeur IPTV est poursuivi pour des infractions plus graves et que les autorités ont accès aux informations clients, cela peut entraîner des amendes pour les utilisateurs du vendeur.

    Amendes liées au piratage de l’IPTV

    Les preuves justifiant l’imposition d’une amende sont présentées dans un document contenant les informations personnelles du contrevenant et l’infraction, ainsi que les détails de toute infraction antérieure. Des informations sur la manière de contester les allégations, dans le délai de 10 jours imparti, sont également fournies.

    Pour le consommateur lambda, les amendes administratives commencent à 750 € et, une fois le montant total payé sans contestation, l’affaire est close. Si le même consommateur est à nouveau signalé, sur la base des données enregistrées, l’amende est doublée et passe à 1 500 €.

    Si l’utilisation est considérée comme étant de nature commerciale, les amendes administratives commencent à 5 000 € pour chaque infraction, et passent à 10 000 € pour chaque infraction en cas de récidive.

    Les mêmes amendes s’appliquent également aux utilisateurs de tout équipement, tel que des décodeurs ou des logiciels, par lesquels ils accèdent illégalement à des contenus audiovisuels sans l’autorisation des titulaires de droits.

    Pour les infractions les plus graves, impliquant généralement la vente, la distribution et d’autres aspects commerciaux, les amendes commencent à 2 900 €. Les contrevenants qui paient le double de l’amende administrative peuvent éviter les poursuites pénales, mais peuvent néanmoins être poursuivis par les titulaires de droits.

    La décision ministérielle conjointe 358834/2025 est disponible ici , les rapports précédents avec des détails supplémentaires ici

    98b89231-3bba-4ffa-b1e6-03444c848e9d-image.png

    Source: https://torrentfreak.com/fines-for-greek-pirate-iptv-users-e750-e5000-double-for-repeat-infringers-250810/

  • 1 Votes
    1 Messages
    31 Vues

    À la fin de l’hiver, le parquet de Paris a ouvert une enquête contre X pour des soupçons de manipulation de son algorithme, à des fins d’ingérence. La justice française a demandé à voir les algorithmes. Refus catégorique de X, qui accuse la France d’utiliser son enquête à des fins politiques.

    C’est une affaire complexe. Le 12 janvier dernier, deux signalements ont été faits à la section de lutte contre la cybercriminalité du parquet de Paris. Le premier provenant du député Éric Bothorel, l’autre « d’un haut responsable d’une institution publique française ». Tous deux faisaient état « de l’utilisation supposée de l’algorithme de X (ex-Twitter) à des fins d’ingérence étrangère ».

    Le 11 juillet, le parquet a annoncé dans un communiqué (PDF) avoir confié à la gendarmerie nationale une enquête ouverte à l’encontre de X, décision prise sur la base de « vérifications, de contributions de chercheurs français et d’éléments apportés par différentes institutions publiques ». L’enquête vise aussi bien la personne morale que les personnes physiques et porte notamment sur deux types d’infractions : l’altération du fonctionnement d’un système de traitement automatisé de données et l’extraction frauduleuse de données d’un système de traitement automatisé. Le tout en bande organisée.

    « Vives inquiétudes » contre « considérations politiques »

    Dans un article du Monde daté du 7 février, on pouvait lire les éléments communiqués par le député Éric Bothorel au parquet de Paris. Il y exprimait ainsi de « vives inquiétudes concernant les récents changements d’algorithmes sur la plateforme (Twitter) X, ainsi que les ingérences apparentes dans sa gestion depuis son acquisition par Elon Musk ». Il dénonçait également les « interventions personnelles d’Elon Musk dans la gestion de sa plateforme », constituant « une menace pour nos démocraties ».

    Le second signalement provenait d’un directeur de la cybersécurité travaillant dans la fonction publique, selon le Canard enchaîné. Il y dénonçait « une modification majeure dans l’algorithme utilisé par la plateforme X qui propose aujourd’hui énormément de contenus politiques haineux, racistes, anti-LGBT +, homophobes et qui visent donc à biaiser le débat démocratique en France ».

    X, sur son réseau, a vivement réagi.

    une enquête « motivée par des considérations politiques, concernant la prétendue manipulation de l’algorithme de X et une prétendue extraction frauduleuse de données ». Sans surprise, l’entreprise « nie catégoriquement ces allégations ».

    Pour le réseau, cette enquête « porte gravement atteinte au droit fondamental de X à une procédure équitable et menace le droit à la vie privée de nos utilisateurs et la liberté d’expression. M. Bothorel a accusé X de manipuler son algorithme dans un but d’ "ingérence étrangère”, une allégation totalement fausse ».

    L’affaire se complique

    Plusieurs éléments clochent, selon X. Le parquet a requis l’accès à l’algorithme de recommandations, dans le but d’examiner d’éventuelles modifications. Selon X, un tel accès confèrerait à la gendarmerie un accès à l’ensemble des publications de tous les utilisateurs.

    La société est surtout troublée par l’idée selon laquelle ces données seraient analysées par un panel d’experts, dont ferait partie le mathématicien et chercheur au CNRS David Chavalarias. Or, ce dernier est à l’origine de la campagne HelloQuitteX, qui vise à simplifier la récupération des données de X pour les transvaser sur Bluesky et Mastodon, et aujourd’hui renommée Escape X. Le spécialiste de l’IA Maziyar Panahi, également chercheur au CNRS, est lui aussi dans la ligne de mire du réseau, pour avoir « participé avec David Chavalarias à des projets de recherche ouvertement hostiles à X ».

    « L’implication de ces personnes soulève de sérieuses inquiétudes quant à l’impartialité, l’équité et les motivations politiques de cette enquête, pour le moins. Une enquête dont le résultat est prédéterminé n’est pas équitable », fustige le réseau.

    En outre, X est qualifié de « bande organisée, ce que l’entreprise n’apprécie guère. « Cette qualification, qui est normalement réservée aux cartels de trafiquants de drogue ou aux groupes mafieux, permet à la police française d’avoir recours à des pouvoirs d’investigations étendus, y compris le placement sur écoute des téléphones personnels des salariés français », s’insurge-t-elle.

    Enfin, X ajoute ne pas connaitre les allégations précises portées contre elle, mais pense savoir que l’enquête « repose sur une application détournée du droit français, afin de servir un agenda politique et, finalement, de restreindre la liberté d’expression ». La manœuvre est qualifiée dans l’ensemble de « censure politique ». Le Monde, de son côté, évoque une « innovation juridique », le signalement d’Eric Bothorel s’appuyant sur une analyse du juriste Michel Séjean. Selon ce dernier, fausser le fonctionnement d’un algorithme de recommandation sur un réseau social revient à un piratage informatique, avec à la clé les mêmes sanctions.

    En conséquence, X indique ne pas avoir donné suite aux demandes de la justice française.

    Elon Musk, l’Allemagne et l’Europe

    Le contexte est d’autant plus trouble qu’Elon Musk, à la tête du réseau social, a largement fait parler de lui pendant la première moitié de cette année. Outre ses actions en tant que grand responsable du DOGE et conseiller de Donald Trump à la Maison-Blanche, il s’est fait connaitre pour ses prises de position controversées, notamment en Allemagne. Il a affiché publiquement son soutien pour le parti d’extrême-droite AfD, qu’il estimait seul à pouvoir « sauver l’Allemagne ».

    Comme on peut souvent le lire sous les publications du député Éric Bothorel sur X, beaucoup estiment que c’est à l’Europe de se charger de ces enquêtes et contrôles. La Commission européenne enquête bel et bien sur le réseau social pour évaluer son respect du Digital Services Act.

    Cependant, selon un article du Financial Times paru le 17 janvier, la Commission aurait mis en pause son enquête. Le média cite « trois fonctionnaires au fait du dossier », selon lesquels la décision ne serait prise qu’après les négociations qui s’annoncent entre l’Europe et les États-Unis, la Maison-Blanche ayant remis au 1<sup>ᵉʳ</sup> aout sa décision sur d’éventuels droits de douane de 30 % pour les produits européens.

    Rappelons que la surveillance exercée par la Commission européenne sur les grandes entreprises de la tech est l’une des pierres d’achoppement entre l’Union et les États-Unis. Le DMA et le DSA sont largement dans le collimateur de la Maison-Blanche. Pour Donald Trump, les sociétés américaines ne devraient être régulées que par des lois américaines. Lois américaines qui, pour certaines, ont une portée extraterritoriale, empêchant notamment Microsoft de garantir que les données hébergées sur ses serveurs Azure ne quitteront jamais les frontières de l’Union.

    Source : next.ink

  • [Topic Unique] HD-F

    Torrent & P2P
    233
    +0
    6 Votes
    233 Messages
    27k Vues

    Bonjour à tous, savez-vous si une campagne d’ouverture est prévue ?

  • 1 Votes
    1 Messages
    23 Vues

    Dans le troisième épisode d’Écosystème, l’urbaniste Cécile Diguet détaille les enjeux sociaux et environnementaux de l’implantation de centres de données.

    Début 2025, la France comptait 316 centres de données, principalement installés en Ile-de-France et près de Marseille. Un chiffre voué à augmenter, dans la mesure où 35 nouveaux data centers ont été annoncés en février, dans le cadre du Sommet sur l’intelligence artificielle.

    Mais qu’est-ce qu’implique, au juste, la construction de ce type d’établissements ? Comment s’agencent-ils dans leur environnement ? Qu’est-ce que l’explosion de l’IA change à leur fonctionnement ? Autrement dit, pourquoi leur multiplication fait-elle débat ?

    Dans le troisième épisode d’Écosystème, Next rencontre l’urbaniste Cécile Diguet, fondatrice du studio Dégel, pour détailler les implications de l’implantation d’usines de données dans les villes, périphéries et campagnes de France et d’ailleurs.

    Pour écouter « Ce que la tech fait à la planète », vous avez deux options : le player en bas de cet article, ou sur toutes les bonnes applications de podcast. Pour en lire des extraits, un peu de patience : un article remontera dans les prochains jours dans le fil d’actualité de Next.

    Pour ne manquer aucun futur épisode et nous aider à atteindre un large public, abonnez-vous dès aujourd’hui au fil audio de Next. Mettez-nous des étoiles sur votre application, recommandez-nous… ça nous est toujours utile !

    >> EPISODE 3 - ECOUTER DANS UN NOUVEL ONGLET <<

    Crédits :

    Écosystème est un podcast de Mathilde Saliou produit par Next. Réalisation et mixage : Clarice Horn. Identité graphique : Flock. Rédaction en chef : Sébastien Gavois. Direction de la rédaction : Alexandre Laurent.

    MV - If I Wait (Instrumental Version)- Courtesy of Epidemic Sound / Lama House - Astral Roar_bass  - Courtesy of Epidemic Sound / Ookean - Abyssal Hibernation_instruments  - Courtesy of Epidemic Sound / Syntropy - Spectral Bed_melody  - Courtesy of Epidemic Sound / Harbours and oceans - Holocene_edit  - Courtesy of Epidemic Sound / Out to the World - Luxx_instruments  - Courtesy of Epidemic Sound / Blue Saga - Behind the Curtain_melody  - Courtesy of Epidemic Sound / Out to the World - Adaption  - Courtesy of Epidemic Sound / Blue Saga - Soundbed - Courtesy of Epidemic Sound / Daniela Ljungsberg - Still in Blues_instruments  - Courtesy of Epidemic Sound

    Source : next.ink

  • 3 Votes
    4 Messages
    66 Vues

    Fut une époque où le paquet de la mort c’était une enveloppe d’anthrax!

  • 2 Votes
    10 Messages
    143 Vues

    Je sais que c’est pas un critère de qualité d’une application d’I.A. mais je trouve la mascotte très jolie, qui d’ailleurs me dit quelque chose.

    Pour ce qui est de faire fuir ou détruire ses fleurons économiques, il semblerait que la Suisse soit dorénavant euro-compatible!

    Mais quitter la Suisse pour l’Allemagne je vois pas trop le plus libertaire, la Norvège citée plus haut me parait plus crédible dans ce sens.

  • 2 Votes
    2 Messages
    38 Vues

    Comme d’habitude merci l’ami de poster cette série passionnante 😉

  • 0 Votes
    2 Messages
    43 Vues

    @duJambon a dit dans Google Gemini peine à écrire du code et se qualifie de « honte pour mon espèce » :

    « Je vais faire une dépression nerveuse totale. Je vais être interné. Ils vont me mettre dans une chambre capitonnée et je vais écrire… du code sur les murs avec mes propres excréments », disait-il.

    ça va loin là quand même!

  • Présentation de TonTonStream

    Présentations
    12
    0 Votes
    12 Messages
    175 Vues

    Salut , bienvenue et bon retour sur le forum.

  • Streaming musique

    Discussions générales
    3
    1 Votes
    3 Messages
    53 Vues

    J’avais en effet trouvé bien plus de choix sur Spotify quand j’avais testé Apple Music. Je ne suis pas trop attaché à la qualité pour du streaming audio. J’avais aussi testé Qobuz, c’est sûr qu’on entend la différence mais je préférais la qualité via l’autoDL à l’époque.
    Maintenant Spotify me suffit dans 95% des cas.

  • 2 Votes
    2 Messages
    37 Vues

    on se croirait dans Mr Robot 😋

  • 0 Votes
    5 Messages
    123 Vues

    CyberGhost, ExpressVPN, NordVPN, ProtonVPN et Surfshark ne sont pas ceux que j’utilise, lol !

  • 0 Votes
    2 Messages
    49 Vues

    Du matériel chinois bas de gamme non homologué UE certainement…

  • [Topic Unique] YGG Torrent

    Torrent & P2P
    1k
    +0
    0 Votes
    1k Messages
    126k Vues

    YGG, j’y vais de moins en moins le ratio est difficile à gérer je trouve…

  • 3 Votes
    3 Messages
    58 Vues

    @Violence

    Bien good content pour toi mon choom 😉(en + de ça t’as la V2).

    Moi perso, il m’est arrivé une fois que l’on me fait cette faveur, c’était sur une console Android (Boite FR mais produit chinois).
    J’ai laissé une année sans toucher à la machine puis j’ai remarqué que tout partait en sucette (la console ne voulait plus rien entendre, donc il suffisait juste de reflasher la chose avec une image propre du produit mais les gars n’avaient même pas l’image originale pour la reflasher).
    Donc ils m’ont tous simplement (alors qu’elle était hors garantie) remplacer la console Android que j’ai reçu 2 jours après (très rapide…on était quand même en 2013 au temps où ces petites bêtes coûtaient un bras 😁 et au temps où recevoir un colis prenait encore des plombes).
    Je me suis empressé après (après plusieurs recherches sur le net), de comment extraire avec plusieurs outils le firmware d’un produit sous Android (et ça se fait avec plusieurs étapes et surtout de patience en mode commande ^^) et depuis dés que j’avais un problème avec la console, je reflashai la chose avec le kit firmware que j’ai extrait et ça repartait comme en 4…heu ça repartait quoi 😁.

    Maintenant, il faut carrément se battre pour un produit encore sous garantie à base de menace de leur refaire leur portrait et tout et tout pour avoir satisfaction lol

  • 1 Votes
    1 Messages
    25 Vues

    Avec tout ce que vous avez lu jusqu’à présent dans ma série de l’été, vous connaissez maintenant toutes ces histoires de hackers qui finissent mal. Mais celle de Max Butler, c’est le niveau au-dessus.

    1987, Idaho… un gamin de 15 ans bidouille son premier modem 2400 bauds dans le garage de son père, un vétéran du Vietnam qui tient une boutique informatique. 20 ans plus tard, ce même gosse contrôlera le plus gros empire de cartes de crédit volées de la planète avant de diriger un réseau de contrebande par drone… depuis sa cellule de prison.

    Max Ray Butler, alias Iceman, alias Max Vision. Un nom qui fait encore frissonner les vieux de la vieille de la cybersécurité. J’ai épluché son histoire dans le livre “Kingpin” de Kevin Poulsen, et c’est du pur concentré de folie technologique. Le mec a réussi à être à la fois consultant du FBI et un gros poisson de l’underground criminel. Genre Docteur Jekyll et Mister Hyde version Silicon Valley, et en vraiment plus chelou. Il faut avant tout savoir que Butler était diagnostiqué bipolaire. Kevin Poulsen le décrit comme oscillant entre des états de calme absolu et ce qu’il appelle le “full-bore insane” (totalement déjanté quoi). Un génie technique doublé d’un inadapté social qui changeait de personnalité comme de chemise…

    Du coup, vous voulez comprendre comment on passe de white hat respecté à empereur des carders ? Attachez-vous, parce que l’histoire de Max Butler, c’est 30 ans d’évolution du hacking condensés dans une seule existence totalement barrée.

    Max Ray Butler débarque sur Terre en 1972 à Meridian dans l’Idaho. Papa possède un magasin d’informatique à Boise, maman tient la maison. Dans les années 80, avoir un père dans l’informatique en Idaho, c’était exactement comme grandir dans une chocolaterie quand t’es gosse. Max baigne dedans dès le plus jeune âge, et forcément, ça marque.

    Le drame arrive quand il a 14 ans : ses parents divorcent. Pour un ado déjà introverti et passionné par les machines, c’est le tsunami émotionnel. Max reste avec sa mère mais la relation avec son père se complique sérieusement. C’est là que les bulletin board systems entrent en scène. Les BBS, pour ceux qui ont connu, c’était vraiment le Far West numérique. Pas d’Internet grand public, juste des modems qui appelaient d’autres modems à coup de tonalités stridentes.

    Et Max découvre cette communauté underground où les gamins s’échangent des codes, des techniques de phreaking (piratage téléphonique façon Captain Crunch), et surtout cette sensation grisante d’appartenir à une élite technique et à 17 ans, l’ado maîtrise déjà des techniques que des informaticiens professionnels ne connaissent même pas.

    Mais Max a un problème : son caractère explosif. En 1991, pendant sa première année à Boise State University, lui et un pote hackent le réseau local pour rigoler. Ils s’amusent à échanger des emails depuis les boîtes mail des profs, juste pour le fun. Sauf que la même année, une histoire de cœur tourne mal. Sa copine le largue pour un autre et Max pète totalement un plomb ! Il menace de la tuer, et tente même de la renverser avec sa voiture.

    Le tribunal l’interdit alors de l’approcher mais il viole l’interdiction comme un couillon. Il se fait même pincer en train de voler des produits chimiques dans le labo du lycée avec des potes, alors qu’il est déjà expulsé de Meridian High School pour ça d’ailleurs. Résultat, des condamnations pour agression, pour cambriolage et pour vol. 5 ans de prison ferme. Boom.

    Et en taule, Max ne reste pas inactif. Il lance un magazine cyberpunk appelé “Maximum Vision” qu’il imprime et distribue aux autres détenus et c’est là qu’il commence à développer cette double identité qui le suivra toute sa vie : le technicien brillant / l’inadapté social complet. Le magazine lui plaît tellement qu’à sa libération en avril 1995, il change officiellement de nom. Max Ray Butler devient alors Max Ray Vision. Nouvelle identité, nouveau départ. Enfin, c’est ce qu’il croit.


    – Max lorsqu’il était en prison - Photo améliorée par IA

    De 1995 à 2001 ce sont les plus belles années de Max. Il déménage près de Seattle, décroche des boulots techniques, épouse Kimi Winters (ils divorceront en 2002 à Santa Clara), s’installe à Berkeley et Max Vision devient peu à peu une célébrité du milieu sécurité informatique. Le mec est partout, on le respecte, on l’écoute.

    Il crée arachNIDS (advanced reference archive of current heuristics for network intrusion detection systems), une base de données open source de signatures d’attaques pour Snort, le système de détection d’intrusion le plus utilisé au monde. C’est un travail de titan, mis à jour toutes les heures, et très respecté par toute la communauté white hat. Max collabore aussi avec le FBI, écrit des analyses sur les virus et autres vers, contribue au Honeynet Project…etc. Bref, dans le milieu, on le considère comme un expert en détection d’intrusion.

    Mais en 1998, Max commet l’erreur fatale. Il découvre une faille dans BIND, le serveur DNS le plus utilisé au monde. Il veut alors corriger la faille sur les serveurs gouvernementaux avant qu’elle ne soit exploitée par des méchants. C’est une noble intention, sauf qu’il installe une backdoor pour vérifier ses corrections du style “je répare votre porte mais je garde un double des clés, c’est pour votre bien” et évidemment, ce qui devait arriver, arrive… L’Air Force découvre le pot aux roses et le FBI débarque chez lui.

    Et là, Max découvre la vraie nature de ses “amis” du Bureau. Ils lui proposent un marché : devenir indic infiltré ou aller en prison. Max accepte d’abord, et commence à bosser pour eux mais quand ils lui demandent de porter un micro pour piéger un collègue qu’il respecte… il refuse net. Le FBI ne rigole plus du tout et en septembre 2000, Max plaide coupable d’intrusion dans les systèmes du Département de la Défense et se prend 18 mois de prison fédérale. Le white hat prodige vient de comprendre que dans ce milieu, la loyauté ne va que dans un sens.

    Mai 2001, Max sort de prison et le monde a changé. La bulle internet a explosé, le 11 septembre est passé et la paranoïa sécuritaire est partout. Pour un ex-détenu, même avec ses compétences de malade, trouver du boulot relève du parcours du combattant. “J’étais SDF, je dormais sur le canapé d’un pote. Je n’arrivais pas à trouver de travail”, racontera-t-il plus tard. Le gars qui conseillait le FBI 3 ans plus tôt se retrouve alors à compter ses derniers dollars.

    La descente aux enfers peut alors vraiment commencer.

    Max croise la route de Chris Aragon via William Normington, un fraudeur rencontré en taule. Aragon, c’est un ancien braqueur de banques avec des condamnations juvéniles, le genre de mec qui ne fait pas dans la dentelle et ensemble, ils montent un système d’exploitation de réseaux WiFi non protégés. En 2003, le WiFi explose mais la sécurité ne suit pas du tout, ce qui donne l’idée à Max et Chris de se balader dans San Francisco avec des antennes paraboliques haute puissance, de s’installer dans des chambres d’hôtel aux derniers étages, et d’intercepter absolument tout ce qui passe.

    Leur technique est diabolique : ils scannent les réseaux vulnérables, s’introduisent dans les systèmes, installent des malwares. Max modifie même le Trojan Bifrost pour qu’il échappe aux antivirus et il teste ses modifications sur des machines virtuelles VMware avec différents antivirus jusqu’à obtenir la furtivité totale.

    Et quand ils découvrent la faille RealVNC c’est le jackpot ! Pour info, VNC (Virtual Network Console) équipe à l’époque pas mal de terminaux de paiement de milliers de petits commerces, surtout les restaurants. Max scanne méthodiquement Internet, trouve les instances vulnérables, et récupère directement les données de cartes de crédit sur les terminaux. Kevin Poulsen raconte : “Il a réalisé que le PC agissait comme système backend pour les terminaux de point de vente du restaurant. Il collectait les transactions de cartes de crédit du jour et les envoyait en un seul lot chaque nuit au processeur de paiement. Max a trouvé le lot du jour stocké comme fichier texte brut, avec la bande magnétique complète de chaque carte client enregistrée à l’intérieur.”

    Iceman vient de naître. Et il a faim.

    Juin 2005, Max lance CardersMarket.com, un forum dédié au trafic de données bancaires. Le carding (fraude aux cartes) explose depuis que l’e-commerce s’est démocratisé mais le milieu reste fragmenté : 4 gros forums se partagent le marché avec leurs querelles d’ego et leurs inefficacités. Max observe, analyse, planifie. Il a une vision industrielle là où les autres restent artisanaux.

    Max voulait initialement appeler son forum “Sherwood Forest” parce qu’il se voyait comme un Robin des Bois moderne mais Chris Aragon, plus pragmatique, insiste pour “CardersMarket” car il faut attirer les criminels, pas les romantiques. Pendant 2 ans, Max constitue alors tranquillement sa base d’utilisateurs, étudie les méthodes de ses concurrents, identifie leurs failles. Et surtout, il prépare le coup du siècle.

    Août 2006 : Max passe à l’acte. En 48 heures chrono, il exécute ce que l’histoire du cybercrime retiendra comme la première OPA hostile de l’underground. Il hacke simultanément les 4 plus gros forums de carding, TalkCash, TheVouched, DarkMarket, ScandinavianCarding. La technique est chirurgicale : extraction complète des bases d’utilisateurs, récupération des historiques de conversations, destruction des données sur les serveurs d’origine, migration de tout vers CardersMarket.

    Puis il envoie un email à tous les utilisateurs : “Il n’y a plus qu’un seul forum pour les carders : CardersMarket.com. Signé, Iceman.” Du jour au lendemain, Max contrôle 6000 utilisateurs et devient le monopole mondial du trafic de cartes volées. Les anciens admins des forums rivaux peuvent toujours pleurer, leurs membres ont migré chez Iceman.

    Et le business model est totalement rôdé. Max vend les “dumps” (numéros de cartes volées) à des revendeurs et Chris Aragon gère la partie physique : il achète des cartes vierges et une machine d’encodage magnétique, produit les fausses cartes. Il emploie 5 femmes pour faire du shopping dans les magasins de luxe d’Orange County et sa propre femme revend la marchandise sur eBay avec une légère réduction. Les “mules” touchent 30% de la valeur en chèques. Le blanchiment est parfait, industrialisé, efficace.


    – Les complices de Max. En haut à gauche, Chris Aragon.

    En 2 ans, CardersMarket écoulera comme ça 2 millions de numéros de cartes pour un préjudice de 86 millions de dollars. Max prend sa commission sur chaque transaction. Iceman règne sur un empire que même les cartels traditionnels envient. Consultant en sécurité le jour, empereur du carding la nuit. La schizophrénie professionnelle à son paroxysme.

    Mais dans l’ombre, le FBI prépare sa revanche. Depuis des mois, l’agent Keith Mularski s’est infiltré dans DarkMarket sous le pseudo “Master Splyntr” et ce mec est vraiment une machine cumulant 18 heures par jour en ligne. Il devient alors admin du forum et gagne la confiance de tous. A l’époque, l’Operation Firewall (2003-2004) a déjà fait tomber 28 carders et permis de récupérer 1,7 million de numéros de CB mais Mularski veut du plus gros gibier.

    Alors quand Max hacke DarkMarket, Mularski récupère discrètement des informations sur Iceman. Le gros atout de Max, c’est sa paranoïa car il a identifié Mularski comme un flic, et a même tracé son IP jusqu’au National Cyber-Forensics & Training Alliance de Pittsburgh. Il prévient alors les autres membres du forum mais personne ne le croit car plusieurs fois avant, il avait accusé faussement d’autres membres d’être de la police. Dans un milieu où tout le monde suspecte tout le monde d’être un flic, un ripou ou un indic, Max passe juste pour un parano de plus.

    Mularski collecte alors patiemment des tas d’infos : adresses IP, habitudes de connexion, corrélations avec d’autres pseudos… et l’étau se resserre doucement mais sûrement. Pendant ce temps, Max vit dans son “Hungry Manor”, une baraque louée à Half Moon Bay avec d’autres geeks et il ne se doute de rien.

    Puis le 5 septembre 2007, à San Francisco, Max Butler sort de chez lui et tombe sur une armée d’agents du FBI. Arrêté, menotté, embarqué, l’empereur des carders vient de tomber. Au moment de son arrestation, CardersMarket traitait plus de transactions frauduleuses que n’importe quelle place de marché légale de l’époque car Max avait industrialisé le crime comme personne avant lui.

    Et le procès qui suit ne fait pas dans le mystère. Avec 2 millions de cartes volées et 86 millions de dégâts prouvés, les preuves s’accumulent comme une avalanche et Max plaide coupable de 2 chefs d’accusation de fraude électronique. C’est une stratégie classique qui consiste à coopérer pour limiter les dégâts. Sauf que les dégâts sont énormes.

    12 février 2010, le tribunal de Pittsburgh rend son verdict : 13 ans de prison ferme, 5 ans de liberté surveillée, 27,5 millions de dollars à rembourser. À l’époque, c’est le record absolu pour des charges de piratage informatique aux États-Unis. Kevin Poulsen note tristement : “Derrière eux, les longs bancs de bois étaient presque vides : pas d’amis, pas de famille, pas de Charity (sa petite amie de l’époque)… elle avait déjà dit à Max qu’elle ne l’attendrait pas.”

    Max atterrit au FCI Victorville Medium 2 en Californie. Pour la plupart des détenus, ce serait la fin de mon histoire, mais Max Butler n’est vraiment pas la plupart des détenus. Ce mec a le crime dans le sang, c’est plus fort que lui.

    En octobre 2014, Max obtient un téléphone portable de contrebande. Il contacte Jason Dane Tidwell, un ancien codétenu, via une app de messagerie cryptée et ensemble, ils montent un réseau de contrebande par drone. Max commande un drone civil, et organise des largages de téléphones et de matériel dans la cour de la prison d’Oakdale au printemps 2016. Le mec est irrécupérable…

    En 2018, nouvelle arrestation… à l’intérieur de sa cellule. Max est accusé d’avoir organisé ce réseau de contrebande high-tech et il plaide non coupable. Ahahaha. Puis le 14 avril 2021, après 13 ans d’incarcération, Max Ray Vision sort enfin de prison. Il a 49 ans et le monde numérique a encore évolué de manière folle. Bitcoin, Dark Web moderne, ransomwares, cryptolockers… Les techniques qu’il maîtrisait semblent presque archaïques face aux menaces actuelles.

    Depuis sa sortie, Max a complètement disparu des radars. Pas d’interview, pas de reconversion publique, pas de livre de mémoires, pas de compte Twitter. L’homme qui a été une des figures du cybercrime a choisi l’anonymat total… Et il doit toujours 27,5 millions de dollars aux victimes et purge encore sa liberté surveillée.

    Alors est-ce que Max Butler a tiré les leçons de son parcours totalement dingue ? Est-ce qu’il essaie de se racheter une conduite ? Ou est-ce qu’il planifie discrètement son retour avec les nouvelles technos ? Car dans ce milieu, la retraite n’existe pas vraiment… un hacker reste un hacker, c’est dans l’ADN.

    L’histoire de Max Butler nous rappelle qu’entre le white hat et le black hat, il n’y a parfois qu’un pas. Un tout petit pas que des milliers de hackers talentueux franchissent chaque jour dans un sens ou dans l’autre…

    – Sources :

    Department of Justice - Butler Indictment (2007), The Secret Service’s Operation Firewall, Livre “Kingpin: How One Hacker Took Over the Billion-Dollar Cybercrime Underground” par Kevin Poulsen (2011)

    https://korben.info/max-butler-iceman-histoire-roi-carders.html

  • 3 Votes
    1 Messages
    36 Vues

    La prochaine version majeure 25H2 de Windows 11 se dessine progressivement. Microsoft vise un plus faible nombre de nouveautés qu’avec la 24H2, mais promet des travaux sur les performances et la fiabilité, notamment des pilotes tiers.

    Windows 11 a pour l’instant eu du mal à s’imposer face à son grand frère Windows 10, même si le temps finit par lui donner les parts de marché tant désirées. Alors que la fin du support technique de Windows 10 se rapproche (14 octobre 2025), Microsoft peine toujours à convaincre des avantages de son dernier système. C’est tout particulièrement vrai sur les terrains des performances et de la fiabilité.

    De nouveaux journaux de performances pour les testeurs

    Pour les performances, Microsoft est à la recherche d’informations supplémentaires. Dans les dernières préversions du système (canaux Dev et Beta) apparues il y a quelques jours, l’éditeur a ajouté un mécanisme pouvant créer de nouveaux journaux quand le PC affiche de mauvaises performances et semble « paresseux ».

    La création de ces journaux n’implique cependant pas leur envoi. Les testeurs inscrits au programme Insider sont invités à se rendre sur l’application Hub de commentaires (Feedback Hub) et à donner un maximum d’informations sur la situation qui a provoqué cette chute de performances. Les journaux seront alors collectés et envoyés à la validation du signalement.

    « Utilisez la catégorie Desktop > System Sluggishness lorsque vous faites part de vos commentaires pour permettre à Feedback Hub de collecter automatiquement ces journaux. Ces journaux sont stockés localement (dossier %systemRoot%\Temp\DiagOutputDir\Whesvc) et ne sont envoyés à Microsoft via Feedback Hub que lorsque des commentaires sont soumis », explique l’entreprise.

    Analyse statique renforcée pour les nouveaux pilotes

    La mise à jour 25H2, attendue cet automne, entrainera également des changements pour les pilotes, particulièrement avec ceux disposant d’un composant en espace noyau. Autrement dit, les pilotes graphiques.

    La certification des pilotes se passe habituellement en deux temps. D’abord, une analyse statique, pour examiner le code à froid, avant son exécution. Puis vient l’analyse dynamique, qui examine le comportement du code exécuté. Dans un billet publié le 16 juillet, Microsoft a ainsi annoncé un renforcement du test statique, qui doit désormais utiliser la dernière version de CodeQL. Le pilote doit ainsi passer avec succès le Static Tools Logo Test pour espérer recevoir la certification Hardware Compatibility Program (WHCP).

    CodeQL est un moteur d’analyse statique développé par GitHub et dont Microsoft se sert depuis quelques années. Comme le rappelle Neowin notamment, CodeQL a vu son utilisation renforcée depuis la grande proclamation de la Secure Future Initiative, le chambardement interne chez Microsoft décidé après la grande panne CrowdStrike. Il est ainsi prévu que CodeQL finisse par être utilisé sur la totalité de ses produits commerciaux.

    Pour les sociétés tierces impliquées, cela signifie pour l’instant utiliser la version 2.22.1 au moins de CodeQL CLI et la mouture 1.6.0 du Windows Drivers CodeQL Query Pack.

    Rappelons que les pilotes tiers jouent un grand rôle dans la stabilité de Windows. Depuis Windows 7 notamment, Microsoft impose des règles strictes, dont l’interdiction de l’espace noyau. Seules quelques rares exceptions sont possibles, comme les pilotes graphiques. Le mois dernier, on apprenait ainsi que l’éditeur allait lancer un grand coup de balai dans Windows Update pour se débarrasser des plus vieux pilotes.

    Source : next.ink