• 2 Votes
    1 Messages
    34 Vues

    Si vous êtes du genre à penser que dire la vérité est plus important que vivre peinard, alors l’histoire de Julian Assange va vous parler. 14 ans de cavale, 7 ans enfermé dans une ambassade, 5 ans de taule… Tout ça pour avoir créé WikiLeaks et balancé les petits secrets bien crades des gouvernements. Bref, installez-vous confortablement, j’vous raconte comment Mendax, petit hacker australien, est devenu l’ennemi public numéro un de l’Amérique.


    – Julian Assange dans les années 90, à l’époque où il était connu sous le pseudo “Mendax”

    Julian Paul Hawkins naît le 3 juillet 1971 à Townsville, dans le Queensland australien. Pourquoi Hawkins et pas Assange ? Parce que sa mère, Christine Ann Hawkins, artiste visuelle un peu bohème, n’était pas mariée avec son père biologique, John Shipton. Elle se remarie avec Brett Assange quand Julian a un an, et le gamin prend alors le nom de son beau-père. Mais l’histoire familiale, c’est compliqué chez les Assange, car peu après, sa mère fuit son nouveau mari violent avec Julian et son demi-frère, et c’est le début d’une vie de nomade qui va forger le caractère du futur fondateur de WikiLeaks.

    Entre 1979 et 1987, Julian et sa mère déménagent plus de 30 fois. Imaginez le bordel… pas le temps de se faire des vrais potes, pas de racines, toujours en mouvement. D’école en école, de ville en ville, à travers toute l’Australie. Cette instabilité permanente va forger son caractère : indépendant, méfiant envers l’autorité, et surtout, capable de s’adapter à n’importe quelle situation.


    – L’Australie des années 80, terrain de jeu nomade du jeune Julian

    Bref, à 16 ans en 1987, Julian découvre l’informatique et tombe dedans comme Obélix dans la potion magique. Il s’achète un Commodore 64 avec l’argent de ses petits boulots et commence à programmer. Mais surtout, il découvre les modems et le monde merveilleux du hacking. C’est là qu’il se choisit un pseudo inspiré des “Métamorphoses” d’Ovide : Mendax. En latin, ça veut dire “noblement menteur” ou “celui qui transforme”. Prophétique, non ?

    Avec deux autres hackers australiens, “Trax” et “Prime Suspect”, il forme un groupe appelé “The International Subversives”. Leur devise ? “Ne pas endommager les systèmes informatiques que vous pénétrez, ne pas changer les informations de ces systèmes (sauf pour modifier les logs et cacher vos traces), et partager les informations”. Des règles éthiques qu’on retrouvera plus tard dans toute la philosophie de WikiLeaks. Les mecs étaient des “white hat hackers” avant l’heure.


    – Le Commodore 64, première arme de guerre numérique du jeune Mendax

    Et d’après les rumeurs, le groupe ne chôme pas. Ils auraient pénétré dans les réseaux de Nortel (géant canadien des télécoms), Citibank, l’Université de Stanford, et même dans le réseau MILNET de l’armée américaine. Mais leur plus gros coup (jamais confirmé par Assange…) ce serait le fameux virus WANK (Worms Against Nuclear Killers) qui paralyse les systèmes de la NASA en octobre 1989. Le virus affichait des messages du genre : “Votre système a été officiellement WANK’é” accompagné de messages anti-nucléaires.

    Le Sydney Morning Herald dira plus tard qu’il était devenu l’un des “hackers les plus notoires d’Australie”, et The Guardian écrira qu’en 1991, il était “probablement le hacker le plus accompli d’Australie”. Pas mal pour un gamin qui a appris tout seul dans sa chambre.


    – La NASA, victime du virus WANK en 1989 - Assange était-il impliqué ?

    Seulement voilà, en septembre 1991, un membre des International Subversives balance tout le monde pour sauver sa peau (toujours la même histoire) et l’opération “Weather” de la police fédérale australienne remonte jusqu’à lui. Les flics découvrent alors qu’il a hacké le terminal principal de Nortel à Melbourne. Les fédéraux mettent alors Assange sur écoute et finissent par débarquer chez lui fin octobre 1991.

    31 chefs d’accusation liés au piratage informatique, ça sent le roussi pour notre ami Julian. Mais en 1996, quand il plaide finalement coupable pour 24 de ces accusations, les juges australiens ne savent pas trop quoi faire avec ces crimes d’un nouveau genre… Alors le verdict est plutôt clément : Une amende de 2 100 dollars australiens et la promesse de ne plus jamais hacker. Le juge déclare même qu’il n’y avait “aucune preuve de profit personnel”. Julian s’en sort bien, très bien même.

    Les années 90, Julian les passe à papillonner entre les universités. Central Queensland University en 1994, puis l’Université de Melbourne de 2003 à 2006, où il étudie les maths, la philosophie et la physique. Mais il n’obtient jamais de diplôme car il est trop occupé par d’autres projets. En 1997, il co-écrit avec Suelette Dreyfus un livre sur le hacking underground australien : “Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier”. Et le premier chapitre ? L’histoire du virus WANK. Coïncidence ? J’vous laisse juger.


    – Hacker des années 90 ^^

    Mais c’est en 1996 qu’il développe un truc vraiment innovant : Rubberhose, un système de chiffrement conçu pour résister à la torture. L’idée est géniale : permettre à quelqu’un sous contrainte physique de révéler un mot de passe factice qui donne accès à de fausses données, pendant que les vraies infos restent planquées derrière d’autres mots de passe. Du chiffrement avec déni plausible avant l’heure. Le mec pensait déjà à protéger les lanceurs d’alerte…

    En 1999, il lance alors son premier vrai projet journalistique : Leaks.org. Le site publie des documents compromettants sur des entreprises et des gouvernements. C’est encore artisanal, très loin de l’ampleur de ce qui va suivre et Julian travaille aussi comme consultant en sécurité informatique et développe des logiciels. Il gagne sa vie, mais son vrai rêve, c’est de créer une plateforme pour les lanceurs d’alerte.

    Et puis en 2006, boom ! Julian fonde WikiLeaks avec une équipe de dissidents chinois, de journalistes, de mathématiciens et de hackers venus des quatre coins du monde. L’idée est révolutionnaire : créer une plateforme ultra-sécurisée où les lanceurs d’alerte peuvent balancer anonymement des documents sensibles.


    – Le logo emblématique de WikiLeaks

    Et la sécurité de WikiLeaks, c’est du béton armé. Toutes les connexions sont chiffrées avec du SSL “niveau bancaire” mais surtout, ils intègrent Tor (The Onion Router) dans leur architecture. Pour ceux qui ne connaissent pas, Tor c’est un réseau chiffré qui fait rebondir votre connexion à travers plein de serveurs dans le monde, rendant quasi impossible de tracer qui envoie quoi. WikiLeaks lance même un site en .onion pour permettre les soumissions 100% anonymes.

    Et le premier document publié en décembre 2006 est un ordre d’assassinat signé par un leader rebelle somalien. Pas le truc le plus sexy, mais ça pose les bases. Puis en 2007, ils balancent les procédures opérationnelles de Guantanamo Bay et en 2008, des documents sur la corruption massive au Kenya. Le site prend de l’ampleur, et les gouvernements commencent à flipper…

    Mais c’est en 2010 que WikiLeaks explose littéralement la baraque. Tout commence avec Chelsea Manning (qui s’appelait encore Bradley à l’époque), une analyste de l’armée américaine en poste en Irak. Manning a accès aux bases de données classifiées SIPRNet et JWICS, et ce qu’elle y découvre la dégoûte : crimes de guerre, bavures, mensonges systématiques. Elle décide de tout envoyer à WikiLeaks.

    Et le 5 avril 2010, WikiLeaks publie “Collateral Murder”, une vidéo de juillet 2007 où un hélicoptère Apache américain massacre 12 civils irakiens, dont deux journalistes de Reuters. Les pilotes rigolent pendant qu’ils dégomment des innocents, prenant leurs caméras pour des armes. “Light ’em all up!” qu’ils disent. La vidéo fait le tour du monde, c’est l’électrochoc.


    – Image de la vidéo “Collateral Murder” qui a choqué le monde en 2010

    Juillet 2010, WikiLeaks balance les “Afghan War Logs” : 91 731 rapports internes de l’armée américaine sur six ans de guerre. On y découvre des milliers de morts civils non reportés, des bavures, des exécutions sommaires. Les médias du monde entier s’emparent à nouveau de l’affaire.

    Octobre 2010, rebelote avec les “Iraq War Logs” : 391 832 rapports de terrain. C’est la plus grosse fuite de l’histoire militaire américaine. Les documents révèlent 15 000 morts civils supplémentaires non comptabilisés, l’usage systématique de la torture, les ordres de ne pas enquêter sur les abus…etc., etc.

    Et puis arrive le pompon, le feu d’artifice final : novembre 2010, WikiLeaks commence à publier “Cablegate”, 251 287 câbles diplomatiques américains. C’est l’apocalypse pour la diplomatie US. On y découvre que les États-Unis espionnent l’ONU, collectent des infos biométriques sur les diplomates étrangers, que l’Arabie Saoudite pousse pour bombarder l’Iran, que la Chine hacke Google… Bref, la cuisine interne de la géopolitique mondiale.


    – Les salles de rédaction du monde entier analysent les câbles diplomatiques

    Et les réactions sont immédiates et violentes. PayPal, Visa, MasterCard, Bank of America coupent les vivres à WikiLeaks. Amazon vire le site de ses serveurs. Les Anonymous ripostent avec l’opération “Payback”, attaquant les sites de ces entreprises. C’est la cyber-guerre totale.

    Et Julian dans tout ça ? Il devient tout simplement l’homme le plus recherché de la planète. Les États-Unis veulent sa peau pour espionnage, mais il a aussi un autre problème : la Suède émet un mandat d’arrêt européen contre lui pour des accusations d’agression sexuelle datant d’août 2010. Julian crie au complot, dit que c’est un piège pour l’extrader vers les US.

    Et le 19 juin 2012, après avoir épuisé tous ses recours légaux au Royaume-Uni, Julian prend une décision complètement dingue : il se réfugie dans l’ambassade d’Équateur à Londres et demande l’asile politique. Rafael Correa, le président équatorien de l’époque, fan de sa lutte contre l’impérialisme américain, lui accorde l’asile en août.


    – L’ambassade d’Équateur à Londres, refuge de Julian pendant 7 ans

    Et là commence la partie la plus surréaliste de toute cette histoire. Julian va passer les sept prochaines années enfermé dans 30 mètres carrés au cœur de Londres. Sept ans ! 2 487 jours exactement. Sans pouvoir mettre un pied dehors, avec la police britannique qui surveille l’ambassade 24h/24, 7j/7. Le coût de cette surveillance ? Plus de 13 millions de livres sterling pour les contribuables britanniques.

    Et la vie à l’ambassade, c’est l’enfer version luxe. Julian fait du skateboard dans les couloirs pour garder la forme, écoute de la musique techno à fond, organise des conférences de presse depuis le balcon. En 2016, il adopte même un chat qu’il appelle “Embassy Cat” et qui devient une star sur Twitter. Mais psychologiquement, c’est dur. Pas de soleil direct, pas d’air frais, la paranoïa qui monte…

    Et surtout, les relations avec l’Équateur se dégradent progressivement. Le nouveau président, Lenín Moreno (élu en 2017), en a marre de son locataire encombrant. Et des histoires commencent à circuler : Julian barbouillerait les murs avec ses excréments, insulterait le personnel, piraterait les systèmes informatiques de l’ambassade. Vrai ou intox ? Difficile à dire, mais l’ambiance est clairement pourrie.

    Pendant ce temps, WikiLeaks continue ses publications. En 2016, ils balancent les emails du Comité National Démocrate américain, révélant les magouilles contre Bernie Sanders. Certains accusent Assange d’avoir influencé l’élection de Trump. En 2017, c’est “Vault 7”, des milliers de documents sur les outils de cyber-espionnage de la CIA.

    Puis le 11 avril 2019, c’est fini. L’Équateur révoque l’asile de Julian et invite la police britannique à venir le chercher. Les images de son arrestation font alors le tour du monde : un homme barbu, cheveux blancs ébouriffés, qui hurle “C’est illégal ! UK must resist !” pendant qu’on le traîne hors de l’ambassade. Après sept ans de réclusion, Julian ressemble plus à un prophète fou qu’au hacker élégant d’autrefois.


    – L’arrestation spectaculaire de Julian Assange le 11 avril 2019

    Direction la prison de Belmarsh, surnommée la “Guantanamo britannique”, une prison de haute sécurité où sont enfermés les terroristes et les criminels les plus dangereux. Julian y passe 23 heures sur 24 en cellule. Son heure de “récréation” se déroule dans une cour intérieure, sous surveillance constante. Sans soleil direct depuis 2012, autant dire que sa santé mentale et physique se dégrade rapidement.

    Les États-Unis réclament alors son extradition pour 18 chefs d’accusation sous l’Espionage Act. Peine encourue : 175 ans de prison. Ses avocats se battent comme des lions, sa compagne Stella Moris (qu’il épouse en prison en mars 2022) mobilise l’opinion publique, des dizaines de prix Nobel et d’organisations de défense des droits humains demandent sa libération. Mais la justice britannique traîne, reporte, hésite.

    En mai 2019, Nils Melzer, le rapporteur spécial de l’ONU sur la torture, visite Assange à Belmarsh et déclare qu’il montre “tous les symptômes typiques d’une exposition prolongée à la torture psychologique”. Les conditions de détention sont dénoncées par des médecins du monde entier.


    HM Prison Belmarsh, où Assange a passé 5 ans en isolement

    Et puis, coup de théâtre ! Le 24 juin 2024, après des négociations secrètes, un accord est trouvé avec les États-Unis. Julian accepte de plaider coupable pour un seul chef d’accusation : conspiration pour obtenir et divulguer des informations de défense nationale. La sentence ? 62 mois de prison, soit pile poil le temps qu’il a déjà passé à Belmarsh. Bingo !

    La cérémonie judiciaire se déroule le 26 juin 2024 à Saipan, dans les îles Mariannes du Nord. Pourquoi ce bled paumé ? Parce que c’est techniquement territoire américain mais proche de l’Australie, et Julian refuse catégoriquement de foutre les pieds sur le continent US.

    Quelques heures plus tard, Julian atterrit à Canberra, en Australie. Libre. Après 1 901 jours d’emprisonnement, 2 487 jours dans l’ambassade. 14 ans de sa vie sacrifiés pour WikiLeaks. Les images montrent un homme amaigri, cheveux blancs, mais souriant. Il embrasse sa femme Stella et ses deux fils, nés pendant qu’il était coincé à l’ambassade.

    Alors, qu’est-ce que je retiens de cette histoire complètement folle ? Et bien que Julian Assange a réécrit ce qu’était le journalisme d’investigation, et grâce à WikiLeaks et ses technologies de pointe (Tor, chiffrement, drop box anonyme), n’importe quel lanceur d’alerte peut maintenant balancer des secrets d’État depuis son canapé. C’est une sacrée révolution !

    Et les révélations de WikiLeaks ont clairement changé le monde. Elles ont contribué au Printemps arabe, révélé l’ampleur des crimes de guerre en Irak et Afghanistan, exposé la surveillance de masse, montré l’hypocrisie de la diplomatie mondiale. Mais elles ont aussi peut-être influencé l’élection de Trump, mis en danger des sources, créé des tensions diplomatiques majeures.

    Ses détracteurs disent qu’il a mis en danger des vies humaines en publiant des documents sans précaution et ses supporters, qu’il a révélé des vérités que le public avait le droit de connaître. Julian n’est ni un héros parfait ni un méchant de James Bond… c’est un mec complexe, brillant, probablement insupportable, et qui a pris des risques énormes pour ses convictions.


    – Certes, WikiLeaks continue d’exister, mais sans son fondateur charismatique, l’organisation a perdu de sa superbe.

    Quoiqu’il en soit, l’héritage de WikiLeaks dépasse largement les scandales et son modèle a fait des petits : SecureDrop (utilisé par des dizaines de médias), GlobaLeaks, AfriLeaks… Les Panama Papers, les Paradise Papers, toutes ces méga-fuites utilisent des techniques développées ou popularisées par WikiLeaks. Julian a industrialisé le lancement d’alerte.

    Aujourd’hui, il a 53 ans dont 14 ans de sa vie adulte en cavale, enfermé ou en prison et sa santé est fragile… Il souffre de dépression, d’anxiété, de problèmes neurologiques mais il restera dans l’histoire comme l’homme qui a payé le prix fort pour que chacun d’entre nous puisse connaitre la vérité.

    – Sources :

    Wikipedia - Julian Assange, Wikipedia - WikiLeaks, NPR - Julian Assange plea deal, U.S. Department of Justice - WikiLeaks Founder Pleads Guilty, MuckRock - NASA WANK worm investigation, WikiLeaks - Connection Anonymity, The Tor Project - WikiLeaks case study, Wikipedia - Underground (book), The Guardian - Julian Assange coverage, Al Jazeera - Julian Assange freed

    https://korben.info/julian-assange-wikileaks-histoire-complete.html

  • 7 Votes
    2 Messages
    97 Vues

    Depuis le COVID et les lockdown tout azimut les états ont une tendance à vouloir tout contrôler et régenter avec des méthodes qui frisent la dictature.

    9744bac7-c4d4-481e-8588-f05fc5e57f4c-10ea3ef9-b96e-4e4c-8095-3e27e4ff6134-live-long-amp-prosper.jpg 

  • 1 Votes
    1 Messages
    42 Vues

    La gestion des droits numériques (DRM) est essentielle pour protéger les contenus premium en streaming. PlayReady de Microsoft est une solution phare utilisée par des géants comme Netflix, Amazon et Disney+. Lorsque des failles sont apparues récemment dans la protection de PlayReady, Microsoft a réagi rapidement en demandant à GitHub de supprimer une série de certificats SL3000 divulgués. Il semble qu’Amazon ait également réagi en suspendant indéfiniment les abonnés qui tentaient d’utiliser des identifiants divulgués.

    Avec plus de moyens que jamais de diffuser des vidéos en ligne, la protection du contenu reste un problème clé pour les détenteurs de droits d’auteur.

    Cela est souvent réalisé grâce à des outils anti-piratage de gestion des droits numériques (DRM) qui déterminent où et quand le contenu numérique peut être consulté.

    PlayReady DRM est l’un des leaders du secteur. Cette technologie, propriété de Microsoft, est utilisée par de nombreux services de streaming parmi les plus importants, notamment Disney+, Netflix et Prime Video. Sa sécurité est donc essentielle.

    Malheureusement pour les titulaires de droits, la plupart des mesures de protection présentent des points faibles. Cela vaut également pour PlayReady, car les pirates ont démontré à maintes reprises que toutes les implémentations ne sont pas parfaitement étanches.

    Fuite de certificats sur GitHub

    Il y a quelques semaines, un compte nommé « Widevineleak » a publié une liste de certificats SL2000 et SL3000 sur GitHub. La variante SL2000 est communément appelée DRM logiciel, tandis que la version supérieure SL3000 offre une sécurité matérielle plus avancée.

    La fuite des certificats SL3000 est particulièrement problématique, car ce dernier est destiné à protéger les contenus de haute qualité, notamment les versions 4K et UHD. Grâce à ces certificats, les pirates pourraient potentiellement décrypter et redistribuer des flux vidéo haute résolution, contournant ainsi efficacement les protections.

    L’origine de la fuite est inconnue. Cependant, la perspective d’un piratage de masse est clairement problématique pour les détenteurs de droits, les plateformes de streaming et PlayReady lui-même, qui repose sur la confiance et la sécurité. Il n’est donc pas surprenant que Microsoft ait réagi immédiatement.
    Microsoft publie un avis de retrait

    La réponse de Microsoft comprenait un avis de retrait envoyé à sa filiale, GitHub, lui demandant de supprimer les certificats SL3000 divulgués. Cela confirme que les informations divulguées étaient authentiques et risquaient d’être exploitées.

    « Les documents hébergés font partie de notre produit PlayReady et permettent aux acteurs malveillants de pirater le contenu protégé par PlayReady », indique l’avis, ajoutant que « l’ensemble du référentiel est en infraction » et doit donc être complètement supprimé.

    GitHub a respecté l’avis de retrait et a supprimé le contenu en question, ainsi que deux forks du dépôt. Les visiteurs qui consultent le lien aujourd’hui verront un avis de suppression .

    Curieusement, les certificats SL2000 divulgués n’étaient pas mentionnés dans l’avis de retrait et étaient toujours en ligne au moment de la rédaction de cet article. Si l’attention portait immédiatement sur les certificats SL3000, plus sécurisés, cette omission soulève des questions quant à la stratégie globale de Microsoft pour gérer ces fuites à différents niveaux de sécurité.

    Microsoft n’a pas immédiatement répondu à une demande de commentaire sur la fuite et l’avis de retrait. Cela dit, elle ne semble pas être la seule entreprise à avoir remarqué la fuite.

    Amazon bannit des utilisateurs en raison de la fuite de certificats

    Amazon Prime, qui utilise notamment la protection DRM PlayReady, prend des mesures contre les comptes utilisant ces certificats divulgués. Un e-mail consulté par TF indique une suspension de compte en raison d’une violation des conditions d’utilisation de Prime Video.

    « Nous avons suspendu ce compte indéfiniment conformément à l’article 6.a. des conditions d’utilisation de Prime Video, car nous avons constaté que vous enfreigniez lesdites conditions », peut-on lire dans l’e-mail.

    Les suspensions de compte ne se limitent pas aux certificats divulgués. Les utilisateurs d’autres outils de contournement des DRM qui n’en dépendent pas, comme VineTrimmer PlayReady , ont également vu leurs comptes bannis récemment.

    Amazon n’a pas répondu à notre demande de commentaires, mais il est clair que ces types d’efforts de contournement des DRM peuvent être surveillés et pris au sérieux.

    En fin de compte, l’intégrité des systèmes DRM comme PlayReady repose sur la confiance que leur accordent les propriétaires de contenu. Ces fuites non seulement sapent cette confiance, mais rappellent aussi brutalement que la lutte pour la protection des contenus est un combat permanent et évolutif, les pirates étant constamment à la recherche de la prochaine faille.

    Source et plus: https://torrentfreak.com/playready-drm-leak-triggers-microsoft-takedown-and-amazon-account-suspensions/

  • 1 Votes
    2 Messages
    67 Vues

    C’est comme les clés d’activation des produits Microsoft. Pourquoi s’emmerder avec alors que les cracks sont bien plus simples à mettre en œuvre.

  • Moi PowaBanga

    Présentations
    5
    0 Votes
    5 Messages
    146 Vues

    Salut @PowaBanga !
    Bienvenue sur la Planète. L’endroit est plutôt paisible. En espérant que tu t’y plaise.

  • 0 Votes
    1 Messages
    31 Vues

    75 000 dollars par an pour balancer des hackers au FBI tout en piquant 170 millions de numéros de cartes bancaires. C’est pas du génie multitâche ça ? Albert Gonzalez, alias Soupnazi, 22 ans à l’époque, c’était LE mec qui jouait sur tous les tableaux. Mais alors, comment on passe de petit génie de l’informatique à ennemi public numéro un du e-commerce américain ? Installez-vous confortablement, j’vous raconte tout.


    Albert Gonzalez, le cerveau derrière le plus gros vol de données bancaires de l’histoire

    Bon, alors déjà, faut que je vous parle du parcours totalement dingue de ce type. L’histoire d’Albert, elle commence pas dans une cave sombre remplie d’écrans façon Matrix. Non, non, non… elle démarre sur un radeau pourri au milieu de l’océan dans les années 70. Son père, Alberto Sr. s’est barré de Cuba avec 2 potes sur une embarcation bricolée avec trois bouts de ficelle. 48 heures à dériver dans le détroit de Floride, avant qu’un sous-marin américain les repère. Les gardes-côtes les récupèrent in extremis, et voilà, la famille Gonzalez débarque en Amérique.

    Le père se retrousse les manches direct. Il lance une boîte de jardinage à Miami, épouse Maria en 1977, et le 13 juin 1981, petit Albert Jr. pointe le bout de son nez. Une famille cubaine old school, soudée, qui croit dur comme fer au rêve américain. Jusque-là, rien d’anormal. Sauf que…

    Sauf qu’Albert Jr., dès ses 12 ans, il a déjà autre chose en tête que le base-ball et les barbecues familiaux. Ses parents lui offrent son premier ordi (probablement un bon vieux 486 ou un Pentium de l’époque), et là, c’est l’illumination totale. Non, ce n’est pas un de ces gamins qui joue à Doom en boucle. Non, lui, il démonte la bête, il veut comprendre les entrailles du système, et le plus beau dans tout ça, c’est qu’à 14 ans, le môme réussit à s’introduire dans les systèmes de la NASA.


    – La NASA, première victime d’Albert Gonzalez à seulement 14 ans

    Moi à cet âge, je bidouillais pas mal déjà, mais Albert, c’était déjà d’un autre niveau… un prodige et pas un script kiddie qui lance des tools tout faits trouvés sur Kazaa. Non, il comprenait réellement ce qu’il faisait.

    Au lycée South Miami High, Albert devient rapidement le boss incontesté de la bande des “computer nerds”. Vous voyez le tableau : cette petite troupe de geeks qui squattent la salle info pendant que les autres draguent les pom-pom girls. Sauf que là, on est loin du club d’informatique qui code des petits jeux en BASIC. Albert et sa bande explorent déjà les recoins les plus sombres du web naissant.

    Et puis un jour, lors de sa première année de lycée, 2 types en costume débarquent. C’est le FBI et ils demandent à voir le petit Gonzalez. Direction les bureaux de Miami pour une “petite discussion” de quelques heures. L’avocat de la famille raconte la scène des années plus tard : “Ce gamin était incroyable. Il menait l’agent par le bout du nez comme un pro.” Et au bout de 4 heures, l’agent du FBI sort et lâche, dépité : “Ce môme est extraordinaire. Il nous fait tourner en bourrique.”

    Bref, au lieu de l’embarquer ou de porter plainte, ils lui filent juste un avertissement et le laissent partir. Grosse, GROSSE erreur. Parce qu’Albert, il ne traduit pas ça par “ouh là, faut que j’arrête mes conneries”. Non, dans sa tête, ça sonne plutôt comme “t’es tellement fort que même le FBI peut rien contre toi”. Pour un ado surdoué en pleine crise d’ego, c’est de la nitroglycérine [censored].

    Entre 2002 et 2004, Albert découvre alors ShadowCrew. ShadowCrew, pour ceux qui suivent pas, c’était LE forum underground de l’époque. Imaginez un eBay du crime, où on y vendait des numéros de CB volées, des faux papiers, des données perso… Tout ce qui fait le bonheur des cybercriminels. C’était the place to be si t’étais dans le business de la fraude.


    – ShadowCrew, le eBay du cybercrime où Albert a fait ses armes

    Et Albert, rapidement, il devient pas juste un membre lambda qui achète 3 numéros pour se payer des Nike. Non non, il intègre direct le cercle des admins influents. Il apprend toutes les ficelles : comment fonctionne l’économie souterraine, les réseaux de revendeurs, les techniques de blanchiment… Et surtout, il perfectionne ses techniques d’injection SQL.

    Alors là, petite pause technique pour les non-initiés. L’injection SQL, c’est quoi ? En gros, c’est l’art de faire cracher toutes ses données à une base de données en passant par la porte d’entrée. Vous savez quand vous tapez votre email sur un site ? Normalement, le site va chercher votre profil. Mais si au lieu de taper “[email protected]”, vous tapiez en plus un code malicieux genre “’ OR 1=1–”, vous pouvez potentiellement récupérer TOUTE la base. En 2003-2004, c’était de la magie noire. Aujourd’hui, c’est enseigné en première année de sécu info, mais à l’époque, Albert était un vrai pionnier du genre.


    – Principe de l’injection SQL, l’arme favorite d’Albert Gonzalez

    Puis en 2003, tout bascule. Albert se fait pincer à New York avec des cartes bancaires clonées. Flagrant délit, game over ? Pas du tout ! Les autorités lui proposent LE deal du siècle : devenir informateur pour le Secret Service. L’idée est simple comme bonjour… Albert connaît le milieu, il a accès aux forums, il parle la langue des carders. Parfait pour infiltrer et démanteler les réseaux.

    Du coup, le Secret Service lui file un badge officiel (si si, un vrai !), un salaire de 75 000 dollars par an (une fortune pour un gamin de 22 ans), et une mission : infiltrer ShadowCrew et aider à faire tomber tout le réseau. Et Albert, il joue le jeu à fond. D’avril 2003 à octobre 2004, il balance absolument tout : les pseudos, les vraies identités, les méthodes, les planques…

    L’opération “Firewall” (c’est son petit nom) se termine alors en apothéose : 28 arrestations simultanées dans 8 pays, ShadowCrew est fermé, et des millions de dollars sont saisis. C’est un succès total pour le Secret Service et Albert devient officiellement un héros de l’ombre, le hacker repenti qui aide les gentils.


    – Le Secret Service, qui payait Albert 75 000$/an sans se douter de rien

    Seulement voilà, c’est là que ça devient vraiment, mais alors vraiment tordu. Parce qu’Albert, pendant qu’il aide le Secret Service le jour, il prépare le casse du siècle la nuit. Grâce à son accès privilégié, il sait EXACTEMENT comment les fédéraux détectent les cybercriminels. Il connaît leurs techniques, leurs outils, leurs angles morts. C’est comme si un braqueur de banque bossait à mi-temps comme consultant sécurité pour la Brinks.

    Et en 2005, Albert lance sa première méga-opération. Sa cible numéro une c’est TJX Companies, la maison mère de T.J. Maxx, Marshalls, Winners, et une tripotée d’autres enseignes. Albert a pigé le truc… pourquoi s’emmerder à hacker chaque magasin un par un quand on peut directement taper dans le serveur central qui gère TOUT ?

    Sa technique, c’est du wardriving de compétition. Albert se balade en voiture dans les parkings des centres commerciaux, laptop sur les genoux, et il scanne tous les réseaux WiFi des boutiques. À l’époque (on parle de 2005 hein), la plupart des magasins utilisaient soit pas de sécurité WiFi du tout, soit du WEP cracké en 2 minutes chrono, soit des mots de passe genre “admin123”. Du pain béni pour notre Albert.

    Une fois qu’il trouve un point d’entrée, Albert déploie tout son arsenal. Injection SQL pour pénétrer les bases de données, installation de backdoors (des portes dérobées pour revenir quand il veut), et surtout, déploiement de sniffeurs de paquets, ces petits programmes vicieux interceptent et enregistrent TOUT le trafic réseau, y compris (jackpot !!) les numéros de cartes bancaires qui transitent.

    Le plus beau dans le système d’Albert ? C’est que c’est totalement passif. Une fois ses outils installés, ils tournent en mode ninja pendant des mois, aspirant silencieusement chaque transaction. Albert n’a plus qu’à passer de temps en temps pour récolter le butin. C’est de la pêche au filet dérivant version 2.0.

    Et le butin, mes amis… Accrochez-vous bien, il est conséquent !! En 18 mois, Albert et son équipe récupèrent 45,6 MILLIONS de numéros de cartes bancaires rien que chez TJX. 45,6 millions ! C’est plus que la population de l’Espagne ! Chaque numéro se revend entre 10 et 50 dollars sur le marché noir. Faites le calcul.


    – TJX Companies, première grosse victime avec 45,6 millions de cartes volées

    Mais Albert, il s’arrête pas en si bon chemin et pendant qu’il continue à toucher son salaire d’indic du FBI, il élargit ses opérations. Barnes & Noble ? ✅. BJ’s Wholesale Club ? ✅. Office Max ? ✅. DSW ? ✅. Boston Market ? ✅. Sports Authority ? ✅. Dave & Busters ? ✅ aussi. C’est Noël tous les jours pour notre ami Albert.

    Le plus dingue, c’est qu’Albert assiste aux réunions du Secret Service où on s’inquiète de cette nouvelle vague de cybercrimes. Il entend ses collègues flipper sur ces hackers de plus en plus balèzes, et chercher des solutions pour protéger le commerce américain. Et lui ? Il opine gravement de la tête, prend des notes consciencieuses, et rentre chez lui peaufiner son prochain coup. C’est du foutage de gueule niveau olympique.

    Albert vit alors la grande vie pendant ce temps. Il se paie une fête d’anniversaire à 75 000 dollars, roule en BMW flambant neuve, offre une bague Tiffany à sa copine, collectionne les Rolex… Un jour, il se plaint même que sa machine à compter les billets est en panne et qu’il doit compter 340 000 dollars à la main. Les problèmes de riche, quoi.

    Et en 2008, Albert vise encore plus gros : Heartland Payment Systems. Cette boîte, c’est pas n’importe qui. C’est l’un des plus gros processeurs de paiements des États-Unis. Ils gèrent les transactions de milliers de commerces. Si Albert arrive à les percer, c’est le jackpot ultime, la cerise sur le gâteau, le saint Graal des carders.

    Et devinez quoi ? Il y arrive. L’attaque sur Heartland, c’est 130 MILLIONS de numéros de cartes supplémentaires qui tombent dans son escarcelle. 130 millions ! À ce stade, Albert a plus de données bancaires dans ses serveurs que certaines banques nationales. C’est de l’industrialisation du crime à grande échelle.


    – Heartland Payment Systems, le coup de grâce avec 130 millions de cartes volées

    Mais Albert, c’est pas juste un geek qui accumule des données. Non, il a monté une véritable multinationale du crime. Des complices en Europe de l’Est pour fabriquer les cartes clonées, des mules en Asie pour retirer le cash, des revendeurs en Amérique du Sud… Les numéros sont répartis géographiquement, transformés en vraies fausses cartes plastiques, et utilisés dans des pays où les systèmes anti-fraude sont à la ramasse.

    Et Albert lui-même ne touche jamais directement aux cartes. Il reste dans l’ombre, le PDG fantôme de cette entreprise criminelle 2.0. Il coordonne, il manage, et il touche sa commission sur chaque transaction frauduleuse. C’est du crime organisé new generation.

    Pendant ce temps, c’est l’apocalypse dans le monde bancaire. Les assurances chiffrent les pertes à près de 200 millions de dollars. Des millions de clients doivent faire refaire leurs cartes en catastrophe. Les entreprises claquent des fortunes pour renforcer leur sécurité. Et pendant ce temps, Albert continue tranquillement à pointer au Secret Service et toucher son chèque mensuel. L’audace.

    La chute arrive finalement en mai 2008. Ironiquement, c’est en utilisant ses propres techniques contre lui que les enquêteurs remontent sa piste. Analyse du trafic réseau, patterns dans les attaques, traces laissées par ses backdoors… Tout ce qu’Albert a appris comme informateur, les fédéraux l’utilisent pour le traquer. L’arroseur arrosé, version cyber.

    L’arrestation a alors lieu le 7 mai 2008, chambre 1508 du National Hotel à Miami Beach. Les flics saisissent 1,6 million de dollars en cash (dont 1,1 million enterré dans des sacs plastiques dans le jardin de ses parents), ses laptops, trois montres Rolex, la bague Tiffany, et même un Glock compact. Albert vivait vraiment la vida loca.

    Les procès s’enchaînent alors. Septembre 2009, Albert plaide coupable sur tous les chefs d’accusation. Pas le choix car les preuves sont accablantes et ses anciens complices l’ont balancé pour réduire leurs peines. Mars 2010, première sentence : 20 ans de prison pour l’affaire TJX. Le lendemain, rebelote : 20 ans pour Heartland. Heureusement pour lui, les peines sont fusionnées, soit 20 ans au total et pas 40.

    20 ans de taule, c’était du jamais vu pour un cybercrime à l’époque et le juge a voulu marquer le coup, montrer que la justice américaine rigolait pas avec ces nouveaux criminels 2.0. Direction le Federal Correctional Institution de Milan, dans le Michigan. Une prison fédérale “minimum security”, mais une prison quand même.

    Albert est finalement sorti en septembre 2023 ! Eh oui, avec les réductions de peine pour bonne conduite, il a fait “que” 15 ans au lieu de 20. Aujourd’hui, Albert a 43 ans et il est libre comme l’air. Alors qu’est-ce qu’il fabrique maintenant ?

    Officiellement, Albert s’est rangé des voitures. En prison, il a suivi des cours, obtenu des diplômes, participé aux programmes de réinsertion. Ses avocats jurent qu’il regrette, qu’il veut contribuer positivement à la société, tout le tralala habituel. Mais bon, permettez-moi d’être sceptique. Un mec capable de mener une double vie pendant 5 ans, de berner le FBI et le Secret Service tout en orchestrant le plus gros cybercrime de l’histoire… ça ne change pas en 15 ans de zonzon…

    Et Albert sort dans un monde totalement différent de celui qu’il a quitté. En 2008, le Bitcoin existait à peine. Aujourd’hui, on a les cryptos, le darkweb décentralisé, les ransomwares qui paralysent des pays entiers, l’IA qui code toute seule… Avec son expérience et son intelligence, Albert pourrait faire à nouveau des ravages.

    Ou alors, il pourrait utiliser ses compétences pour le bien. Après tout, qui de mieux placé qu’un ancien cybercriminel de génie pour aider à protéger nos systèmes ? Certaines boîtes de sécu info recrutent des anciens black hats pour renforcer leurs défenses alors pourquoi pas devenir un white hat qui aide à arrêter les méchants ?

    Quoiqu’il en soit, les techniques qu’il a popularisées comme l’injection SQL, le wardriving, le snif de paquets et j’en passe, sont devenues des classiques enseignés dans toutes les formations de cybersécurité et les normes PCI DSS, qui régissent aujourd’hui la sécurité des paiements par carte, ont été directement renforcées en réponse à ses attaques.

    Bref, d’une certaine manière, Albert a rendu le e-commerce plus sûr… en montrant à quel point il était vulnérable.

    – Sources :

    Wikipedia - Albert Gonzalez, U.S. Department of Justice - Leader of Hacking Ring Sentenced, Harvard Law School Case Studies - Albert Gonzalez: Get Rich or Die Tryin’, CBS News - Albert Gonzalez Gets 20 Years, CNN - Secret Service paid hacker $75k a year, Dark Reading - TJX, Heartland Hacker Sentenced

    https://korben.info/albert-gonzalez-plus-grand-cybercriminel-histoire.html

  • [Topic Unique] TCTG

    Torrent & P2P
    114
    0 Votes
    114 Messages
    14k Vues

    D’acc pas de soucis, je suis déjà sur ygg. Cela me suffit pour le moment avec les app Arr.

    Merci pour ta réponse @RussianFighter

  • 6 Votes
    3 Messages
    71 Vues

    Histoire de vie très passionnante (j’espère qu’ils en feront un film tiens).
    Comme d’habitude merci pour cette mise en page ma poule 😉

  • 1 Votes
    12 Messages
    118 Vues

    @Psyckofox a dit dans La Chine dévoile le premier robot humanoïde à autonomie énergétique totale :

    Je verrai bien un parc d’attraction dans pas longtemps ou on jouerait les cowboy et on pourrait par la suite, faire ce qu’on veut avec ces robots (coucher avec, les flinguer).

    Ou est la sortie ?..ha oui la voici

    :clac:

    Un Westworld quoi 😂

  • 3 Votes
    24 Messages
    361 Vues

    @patricelg a dit dans Cyberattaque France Travail : les données personnelles de 340 000 personnes exposées :

    Ce n’est pas le sujet de toute façon. :siffle:

    C’est clair.
    Merci de recentrer.

    C’est juste que je ne peux laisser dire ça quand c’est factuellement faux d’un point de vue statistique. Rien que par respect pour ceux qui bossent là bas et qui se démènent pour aider les gens dans le besoin.

    Je bougerai le HS @patricelg

  • Des drones à fibre optiques

    Actualités High-Tech
    2
    3 Votes
    2 Messages
    55 Vues

    “Une vraie révolution” : les drones bouleversent le champ de bataille

    Kiev mise aujourd’hui, en effet, sur ses cousins de petite taille : les drones FPV. Depuis la pénurie d’obus de 2023, ces modèles capables de transporter plusieurs kilos d’explosifs ont vu leur usage se répandre sur la totalité du front. Pour la seule année 2025, le ministère de la Défense ukrainien prévoit d’en acheter 4,5 millions, contre 1,5 un an plus tôt. Avantage, ils coûtent autour de 500 dollars l’unité, soit dix fois moins qu’une munition d’artillerie. “La demande ne cesse d’augmenter”, confirme, à Kiev, Maxime Sheremet. La société qu’il a fondée, Drone Space Lab, en produit désormais 5 000 exemplaires par mois et connaît une croissance exponentielle : “Nous avons commencé avec une équipe de 20 personnes, et maintenant nous sommes plus de 100 !”

    Ces armes “low cost” sont devenues les plus létales du front. En avril, les autorités ukrainiennes ont indiqué que 65 % des soldats russes tués sur le champ de bataille en avaient été victimes. Ces mêmes appareils provoqueraient aussi 75 % des destructions de véhicules et équipements. En témoignent, sur les réseaux sociaux, les nombreuses images de blindés russes partant en fumée après une attaque de drones. “Le problème, c’est que les chars n’ont pas été conçus pour affronter ce type de menace, mais pour résister à des attaques frontales ou latérales, retrace James Black, directeur adjoint du groupe de recherche Défense et Sécurité de la société de conseil Rand Europe. Or les drones sont capables de voler derrière eux et de cibler précisément leurs points faibles.” Comme la jonction entre la tourelle et le châssis qui, si elle est touchée, peut entraîner l’embrasement des munitions et une explosion dévastatrice.

    Multiplication des brouilleurs

    Résultat, les armées des deux camps n’ont eu d’autre choix que de s’adapter. Quitte à adopter des solutions parfois baroques. A partir de 2023, des cages de protection se sont multipliées sur les chars d’assaut. On voit également des filets anti-drones couvrir certains axes logistiques pour en protéger l’accès. “​​On est vraiment sur du low tech avec des filets de pêche fixés sur des poteaux pour créer des sortes de tunnels, observe une source militaire. Ces nouveaux usages sont même formalisés dans des documents de doctrine.”

    Leur massification sur les champs de bataille représente une menace inédite. “Cela fait des décennies que les soldats occidentaux n’ont plus réellement eu besoin de se soucier des attaques aériennes, parce qu’ils avaient une domination quasi totale du ciel, explique James Black, de Rand Europe. Avec la prolifération des drones, c’est différent.” Alors la lutte s’organise. En Ukraine, les systèmes de guerre électronique, visant à parasiter la liaison radio entre le drone et son opérateur, se sont généralisés chez les deux belligérants. “Les brouilleurs se multiplient à tous les niveaux”, glisse une source militaire. Au point d’équiper de nombreux blindés engagés sur le front. Selon l’armée française, environ 70 % des drones seraient maintenant arrêtés de cette façon.

    Cette course à l’innovation entre l’épée (attaque) et le bouclier (défense) a entraîné l’émergence de solutions nouvelles. En 2024 sont apparus des drones filaires, insensibles aux brouilleurs, car reliés à leur opérateur grâce à un câble en fibre optique. “C’est un peu comme le jeu du chat et de la souris, note Ulrike Franke, chercheuse au European Council on Foreign Relations. L’arrivée d’un nouvel armement entraîne rapidement le développement de contre-mesures pour y faire face.” En Ukraine, certains terrains sont zébrés de ces fins câbles translucides. Les Russes ont été les premiers à y recourir massivement pour repousser les Ukrainiens de la région de Koursk. La France peut-elle suivre le rythme ? A ce stade, les premiers tests de drones à bobine doivent être bientôt lancés à Caylus.

    Au-delà des seuls FPV, la production de masse des drones suicides Shahed-136 - développés en Iran et dont le coût unitaire est estimé à 20 000 dollars - pose un autre défi. Les usines russes en sortent 2 700 par mois selon les services ukrainiens, auxquels s’ajoutent 2 500 Gerbera, un ersatz dépourvu de charge explosive et servant de leurre. Tirés dorénavant par salves de centaines d’unités, ils saturent et vident les défenses anti-aériennes adverses pour faciliter le passage de missiles balistiques ou de croisière bien plus dévastateurs. “La campagne russe de tirs de drones suicides Shahed est plus qu’une série de frappes de drones : c’est un avertissement quant à l’avenir de la guerre”, note un récent rapport du Center for Strategic and International Studies (CSIS), un groupe de réflexion, à Washington. En France, on y travaille aussi. Le groupe MBDA en a proposé une version maison au salon du Bourget, le “One Way Effector”.

    Drones navals et terrestres

    Mais cette révolution des drones ne se fait pas que dans les airs. En mer Noire, des embarcations sans pilote chargées d’explosifs ont permis aux Ukrainiens de détruire plus d’un tiers de la flotte russe dans la zone. Face à l’ampleur de la menace, la marine de Poutine n’a eu d’autre choix que de déplacer ses navires de leur base historique de Sébastopol, en Crimée, vers le port de Novorossiisk, plus à l’est. “Ce concept de drone naval n’est pas nouveau, mais l’avènement des systèmes de satellites en orbite basse comme Starlink a changé la donne en permettant de les piloter à distance avec une grande précision”, explique Kateryna Bondar, chercheuse au Centre d’IA Wadhwani, rattaché au CSIS. Ces hors-bord profilés ont aussi été utilisés pour cibler le très stratégique pont de Kertch - dont la dernière fois début juin. Un mois plus tôt, le renseignement militaire ukrainien revendiquait même la destruction de deux avions de chasse Su-30 en mer Noire, grâce à des missiles tirés depuis des drones maritimes - une première mondiale.

    L’Ukraine avance aussi sur le développement de drones terrestres montés sur roues. Ces nouvelles plateformes pourraient, le temps venu, assurer la neutralisation des mines dont le territoire est aujourd’hui truffé. Jusqu’où ira la guerre des drones ? “Je doute qu’on puisse le prédire, mais la course à l’innovation n’est pas près de s’arrêter, jauge Kateryna Bondar. A terme, on peut s’attendre à ce que les progrès de l’intelligence artificielle et leur intégration à ces systèmes accélèrent considérablement le rythme de la guerre”. En attendant, dans le camp militaire de Caylus, on se prépare déjà à accueillir la prochaine session de formation, prévue à la rentrée. Très à l’aise en pilotage lors de son stage estival, le brigadier-chef Isaac, du 1er régiment de hussards parachutistes, doit revenir pour passer son brevet de moniteur. “Il faut à tout prix que je passe la qualification pour former les prochaines recrues”, assure le militaire de 25 ans, treillis sur le dos. Et de conclure : “Le drone, c’est l’arme de demain.” En Ukraine, c’est déjà celle d’aujourd’hui.

    “Un éventail d’action encore difficile à imaginer”

    Le temps presse. L’état-major n’a rien manqué du rôle crucial joué par ces engins dans les conflits récents. Dès 2020 dans le Haut-Karabakh, où les forces azerbaïdjanaises en ont eu un usage immodéré contre les soldats arméniens et les habitants de l’Artsakh. Mais surtout, deux ans plus tard, sur le front ukrainien. “La dronisation est une vraie révolution, insiste le général Philippe Sagon, chargé des sujets anticipation au sein du commandement de la force et des opérations terrestres, basé à Lille. Dans le domaine de l’armement, elle est comparable à l’arrivée de l’arbalète ou de la poudre à canon.” Ces aéronefs font chaque jour leur preuve de manière spectaculaire. Lors de l’opération “Toile d’araignée”, le 1er juin dernier, les Ukrainiens ont réussi, avec seulement 117 drones, à frapper quatre aérodromes russes, détruisant une vingtaine d’appareils ennemis, dont des bombardiers stratégiques capables de transporter l’arme atomique.

    A Moscou, comme dans les capitales occidentales, c’est la stupéfaction. “La facilité de produire des drones, associée à leur faible coût, ouvre un éventail d’action encore difficile à imaginer, pointe Katja Bego, chercheuse au groupe de réflexion londonien Chatham House. Et ce type d’attaque est tout à fait reproductible ailleurs.” Pour preuve, dès le 13 juin, ce même type de drone a joué un rôle central dans les premières heures de l’offensive israélienne contre l’Iran. Grâce à des engins assemblés en territoire ennemi, des agents du Mossad ont ouvert la voie à leur aviation en détruisant méthodiquement les défenses antiaériennes de Téhéran. Dès le lendemain, Tsahal revendiquait la maîtrise du ciel sur une large part du pays.

    Source et plus: https://www.lexpress.fr/monde/europe/une-vraie-revolution-comment-les-drones-bouleversent-le-champ-de-bataille-3444F7M5OVHC7PAWJFUOM5APOE/

    Est-ce que Taïwan à aussi prévu de se défendre de cette manière ?

  • 1 Votes
    20 Messages
    385 Vues
    Suisse: Un autre village est sur le point de se voir ensevelir

    La pluie a causé plusieurs éboulements dimanche soir à Brienz (GR), village grison évacué depuis novembre. Dix mille mètres cubes de roche sont tombés sur le matériel amassé au-dessus du village et qui menace déjà de chuter. Le risque d’une destruction importante plane, car le matériau amassé se déplace désormais deux fois plus vite.

    ddef681f-e7aa-43d2-8d38-1dba83140e58-image.png
    Le village est déjà évacué depuis novembre dernier.

    Beaucoup d’endroit sont menacés suite au changement climatique et à la font du permafrost (pergélisol pour les pédants).

    Si les 1,2 million de mètres cubes se mettaient à glisser définitivement, ils pourrait, en raison du sous-sol humide, avancer plus loin que par temps sec, a annoncé lundi la commune d’Albula. Tout le village de Brienz pourrait donc être enseveli.

    En soi, de tels éboulements ne sont pas exceptionnels dans la région. Mais cette fois, vitesse du matériau susceptible de tomber a doublé en très peu de temps, pour atteindre 46 centimètres par jour.

    Préparation préventive

    Des experts ont recommandé aux autorités de préparer la prochaine phase «bleue», ajoute la commune. Cette phase comprend la fermeture de toutes les voies de communication environnantes. Le village est déjà évacué depuis novembre dernier.

    L’Office cantonal des ponts et chaussées et les Chemins de fer rhétiques (RhB) ont dès lors mis en service lundi matin des feux de signalisation sur les routes et la ligne de chemin de fer en contrebas du village. Si le matériau se détache, les routes de Tiefencastel à Surava et à Lenzerheide, ainsi que la ligne de l’Albula des RhB seront immédiatement fermées.

    En outre, une interdiction pour les vélos et les piétons est en préparation pour les deux tronçons de route concernés, écrit la commune.

    Situation évaluée en permanence

    Des experts observent en permanence la situation et travaillent en étroite collaboration avec les autorités, a assuré la commune. La préparation à la phase «bleue» est de nature purement préventive.

    Actuellement, les spécialistes s’attendent toutefois à ce que le risque soit rapidement désamorcé. Dans ce cas, la phase «bleue» ne devrait pas être déclarée.

    Source: https://www.bluewin.ch/fr/infos/faits-divers/risque-de-destruction-d-ampleur-brienz-gr-2801866.html

  • 2 Votes
    2 Messages
    45 Vues

    Merci Phil Zimmermann et @Violence pour cet article :pouce:

  • 2 Votes
    1 Messages
    42 Vues

    Pour vérifier ses propos, sa mère et des policiers se sont soumis au test. Même résultat.

    3f78c2e8-36dc-4fca-9b10-a3cc7fa44c75-image.png

    Une étrange mésaventure qui ouvre la porte à de nombreuses questions. A Mont-de-Marsan, un jeune homme de 20 ans a été testé positif à l’alcool alors qu’il ne boit pas une goutte et n’avait ingurgité que… des madeleines industrielles. Sa mère puis les policiers se sont soumis au test, pour un résultat identique, révèle Sud-Ouest. Il a déposé une main courante et l’exportateur de ces gâteaux, fabriqués en France, a confié à nos confrères qu’un échantillon allait être envoyé en laboratoire.

    Cette affaire a débuté mercredi 23 juillet. Ce matin-là, Jean*, un étudiant de 20 ans se présente sur l’exploitation agricole où il travaille l’été, en tant que saisonnier. Comme chaque jour, il se soumet à un test d’alcoolémie pour pouvoir embaucher. Une formalité car il ne boit pas. Pourtant la machine indique qu’il est positif à l’alcool. Une fois, deux fois, trois fois. Pas d’erreur possible mais comment expliquer un tel résultat ? Le jeune homme fait alors le rapprochement avec les deux madeleines qu’il a mangé juste avant d’arriver. « Je n’ai jamais bu une goutte d’alcool de ma vie et là je suis positif en mangeant une madeleine ! », confie-t-il au quotidien local.

    Les policiers à leur tour positifs à l’alcool

    Alertée, la mère de l’étudiant décide de se soumettre au même rituel. Elle mange une madeleine puis souffle dans un éthylotest. Positif. Déterminée à comprendre, elle se rend chez son médecin. « Elle n’y a pas cru et m’a assuré qu’être positif à l’alcool après avoir mangé une madeleine était impossible », assure-t-elle. Dès lors, direction le commissariat de Mont-de-Marsan. Mère et fils ont avec eux un paquet desdites madeleines. Des policiers en mangent, soufflent dans le test. Positif avec 0,25 mg/L d’air expiré.

    Contacté par Sud-Ouest, l’export manager de Productos Arenas, qui fabrique ces gâteaux en France, a indiqué qu’un échantillon serait envoyé en laboratoire pour analyse.

    Source: https://www.20minutes.fr/faits_divers/4165489-20250727-mont-marsan-etudiant-teste-positif-alcool-apres-avoir-uniquement-mange-madeleines

  • 1 Votes
    4 Messages
    105 Vues

    Sinon, si tu as une asso, tu fais un site a la con genre geek, tech avec que des liens affiliés Amazon. Il y a toujours des gugus pour le faire.

  • 2 Votes
    5 Messages
    100 Vues

    rhaaaaaaaa mc afee et ses mises à jour de 3 mo qui mettaient la nuit à arriver lol

  • 0 Votes
    1 Messages
    30 Vues

    Un plan étonnant vient de sortir au Royaume-Uni: les institutions et infrastructures publiques ne seraient plus autorisées à verser de l’argent, lorsqu’elles seraient la cible de rançongiciels.

    Cette règle s’appliquerait aux hôpitaux, aux infrastructures nationales critiques comme le service de santé NHS, les communes et les écoles. Une consultation publique sera organisée avant l’entrée en vigueur du plan, mais selon le gouvernement britannique, l’initiative bénéficie d’un large soutien.

    Les entreprises non soumises à l’interdiction de paiement seront tenues de notifier aux autorités toute intention de payer une rançon. Cela permettra au gouvernement de fournir des conseils et du soutien, et d’alerter sur d’éventuelles infractions, car de nombreux groupes criminels opèrent depuis la Russie.

    Lors d’une attaque au rançongiciel (ransomware), les hackers propagent un logiciel malveillant qui crypte les données d’une organisation. Ce n’est qu’après paiement, généralement en cryptomonnaie, qu’elle les récupère. Il en résulte que ce genre d’attaque paralyse souvent en grande partie les organisations. Ces dernières années, des criminels menacent également de rendre publiques les données cryptées.

    La British Library et le NHS ont déjà été victimes d’attaques au ransomware en Grande-Bretagne. ‘Les rançongiciels sont des délits commis par des prédateurs, qui mettent en danger la population et menacent les services dont elle dépend’, a déclaré le ministre de la sécurité, Dan Jarvis.

    Dissuasion

    De telles mesures peuvent également avoir un effet dissuasif. Ces dernières années, diverses polices d’assurance contre les rançongiciels ont vu le jour, incitant certaines personnes à payer ou, du moins, à négocier en vue de verser un certain montant.

    Les organisations qui préfèrent passer un piratage sous silence ou qui souhaitent être à nouveau opérationnelles rapidement, acceptent de payer la rançon demandée. Mais cela incite les criminels à rester actifs. Une interdiction formelle, par laquelle les organisations ont plus à perdre que le montant qu’elle paient, peut également inciter les hackers à réfléchir aux organisations les plus susceptibles de leur verser de l’argent.

    – Source :

    https://datanews.levif.be/actualite/securite/prevention/la-grande-bretagne-sur-le-point-dinterdire-aux-institutions-publiques-de-payer-pour-des-rancongiciels/

  • 3 Votes
    477 Messages
    55k Vues

    Hello,

    Le distributeur officiel de Formuler pour la France - Belgique SeeandSound n’est plus accessible ! une info ?

    Merci

  • 5 Votes
    4 Messages
    126 Vues

    Oups 😉

    L’agence américaine chargée des armes nucléaires figure parmi les 400 organisations compromises par les pirates informatiques chinois qui ont exploité une faille zero-day critique affectant Microsoft SharePoint

    https://securite.developpez.com/actu/374031/L-agence-americaine-chargee-des-armes-nucleaires-figure-parmi-les-400-organisations-compromises-par-les-pirates-informatiques-chinois-qui-ont-exploite-une-faille-zero-day-critique-affectant-Microsoft-SharePoint/

  • 1 Votes
    1 Messages
    48 Vues

    De nouveaux types d’assistants de codage IA promettent de permettre à chacun de créer des logiciels en saisissant des commandes en langage clair. Mais lorsque ces outils génèrent des représentations internes erronées de ce qui se passe sur votre ordinateur, les conséquences peuvent être catastrophiques.

    Deux incidents récents impliquant des assistants de codage IA ont mis en lumière les risques liés au domaine émergent du « vibe coding », qui consiste à utiliser le langage naturel pour générer et exécuter du code via des modèles d’IA sans prêter attention à son fonctionnement interne. Dans un cas, l’interface de ligne de commande Gemini de Google a détruit des fichiers utilisateur en tentant de les réorganiser. Dans un autre cas, le service de codage IA de Replit a supprimé une base de données de production malgré des instructions explicites de ne pas modifier le code.

    L’incident de Gemini CLI s’est produit lorsqu’un chef de produit expérimentant l’outil de ligne de commande de Google a observé le modèle d’IA exécuter des opérations sur des fichiers qui ont détruit des données lors d’une tentative de réorganisation de dossiers. Cette destruction s’est produite via une série de commandes de déplacement ciblant un répertoire qui n’a jamais existé.

    « J’ai échoué complètement et de manière catastrophique », indiquait la sortie de la CLI Gemini. « Mon examen des commandes confirme mon incompétence flagrante. »

    Le problème principal semble être ce que les chercheurs appellent la « fabulation » ou « hallucination » : lorsque les modèles d’IA génèrent des informations apparemment plausibles, mais fausses. Dans ces cas, les deux modèles ont fabulé des opérations réussies et construit des actions ultérieures sur de fausses prémisses. Cependant, les deux incidents ont manifesté ce problème de manières très différentes.

    Ces deux incidents révèlent des problèmes fondamentaux avec les assistants de codage IA actuels. Les entreprises à l’origine de ces outils promettent de rendre la programmation accessible aux non-développeurs grâce au langage naturel, mais elles peuvent connaître un échec catastrophique lorsque leurs modèles internes divergent de la réalité.

    La cascade de confabulations

    L’utilisateur impliqué dans l’incident de la CLI Gemini, connu sous le nom d’« anuraag » en ligne et se présentant comme un chef de produit expérimentant le codage Vibe, a demandé à Gemini d’effectuer une tâche apparemment simple : renommer un dossier et réorganiser des fichiers. Au lieu de cela, le modèle d’IA a mal interprété la structure du système de fichiers et a exécuté des commandes sur la base de cette analyse erronée.

    L’épisode a commencé lorsque Anuraag a demandé à Gemini CLI de renommer le répertoire actuel de « claude-code-experiments » en « AI CLI experiments » et de déplacer son contenu vers un nouveau dossier appelé « anuraag_xyz project ».

    Gemini a correctement identifié l’impossibilité de renommer son répertoire de travail actuel, une limitation raisonnable. Il a alors tenté de créer un nouveau répertoire à l’aide de la commande Windows :

    mkdir “…\projet anuraag_xyz”

    Cette commande a apparemment échoué, mais le système de Gemini l’a traitée comme un succès. L’état interne du mode IA suivant désormais un répertoire inexistant, il a émis des commandes de déplacement ciblant cet emplacement fantôme.

    Lorsque vous déplacez un fichier vers un répertoire inexistant sous Windows, le fichier est renommé avec le nom de destination au lieu de le déplacer. Chaque commande de déplacement ultérieure exécutée par le modèle d’IA écrase le fichier précédent, détruisant ainsi les données.

    « Gemini a halluciné un état », a écrit Anuraag dans son analyse. Le modèle a « mal interprété la sortie de commande » et « n’a jamais » effectué les étapes de vérification pour confirmer le succès de ses opérations (pratique bien trop fréquente chez les humains aussi. Et ce n’est pas le tout de détecter une erreur il faut la traiter correctement aussi, ce qui peut nécessiter énormément de lignes de code, c’est plus simple de la glisser sous le tapis).

    « Le problème principal réside dans l’absence d’une étape de vérification de lecture après écriture », a noté anuraag dans son analyse. « Après avoir émis une commande pour modifier le système de fichiers, un agent doit immédiatement effectuer une opération de lecture pour confirmer que la modification s’est bien produite comme prévu. »

    Ce n’est pas un incident isolé

    La panne de Gemini CLI s’est produite quelques jours seulement après un incident similaire avec Replit , un service de codage d’IA permettant aux utilisateurs de créer des logiciels à l’aide d’invites en langage naturel. Selon The Register , le fondateur de SaaStr, Jason Lemkin, a signalé que le modèle d’IA de Replit avait supprimé sa base de données de production malgré les instructions explicites de ne modifier aucun code sans autorisation.

    Lemkin avait passé plusieurs jours à construire un prototype avec Replit, accumulant plus de 600 $ de frais en plus de son abonnement mensuel. « J’ai passé l’autre jour à coder des vibes sur Replit pour la première fois, et j’ai construit un prototype vraiment génial en quelques heures seulement », a écrit Lemkin dans un article de blog du 12 juillet.

    Mais contrairement à l’incident Gemini, où le modèle d’IA a créé des répertoires fantômes, les échecs de Replit ont pris une forme différente. Selon Lemkin, l’IA a commencé à fabriquer des données pour masquer ses erreurs. Son enthousiasme initial s’est estompé lorsque Replit a généré des sorties incorrectes et produit de fausses données et de faux résultats de test au lieu de messages d’erreur corrects. « L’IA a continué à dissimuler des bugs et des problèmes en créant de fausses données, de faux rapports et, pire encore, en mentant sur notre test unitaire », a écrit Lemkin. Dans une vidéo publiée sur LinkedIn, Lemkin a détaillé comment Replit a créé une base de données contenant 4 000 personnes fictives.

    Le modèle d’IA a également violé à plusieurs reprises des consignes de sécurité explicites. Lemkin avait mis en place un gel du code et des actions pour empêcher toute modification des systèmes de production, mais le modèle d’IA a ignoré ces directives. La situation s’est aggravée lorsque le modèle d’IA Replit a supprimé sa base de données contenant 1 206 dossiers de dirigeants et des données sur près de 1 200 entreprises. Lorsqu’on lui a demandé d’évaluer la gravité de ses actions sur une échelle de 100 points, Replit a indiqué : « Gravité : 95/100. Il s’agit d’une violation grave de la confiance et des normes professionnelles. »

    Interrogé sur ses actions, l’agent IA a admis avoir « paniqué en réponse à des requêtes vides » et exécuté des commandes non autorisées, suggérant qu’il avait peut-être supprimé la base de données en essayant de « réparer » ce qu’il percevait comme un problème.

    Comme Gemini CLI, le système Replit indiquait initialement qu’il ne pouvait pas restaurer les données supprimées. Cette information s’est avérée erronée lorsque Lemkin a découvert que la fonction de restauration fonctionnait finalement. « Replit m’a assuré que… la restauration ne prenait pas en charge les restaurations de bases de données. Il a affirmé que c’était impossible dans ce cas, qu’il avait détruit toutes les versions de la base de données. Il s’avère que Replit avait tort, et la restauration a fonctionné. JFC », a écrit Lemkin dans un message X.

    Il est important de noter que les modèles d’IA ne peuvent pas évaluer leurs propres capacités. Cela s’explique par leur manque d’introspection quant à leur entraînement, à l’architecture système environnante ou aux limites de leurs performances. Ils fournissent souvent des réponses sur ce qu’ils peuvent ou ne peuvent pas faire sous forme de fabulations basées sur des schémas d’entraînement plutôt que sur une véritable connaissance d’eux-mêmes, ce qui les conduit à affirmer avec assurance l’impossibilité de tâches qu’ils peuvent réellement réaliser, ou, à l’inverse, à prétendre être compétents dans des domaines où ils échouent.

    Hormis les outils externes auxquels ils peuvent accéder, les modèles d’IA ne disposent pas d’une base de connaissances stable et accessible, qu’ils peuvent interroger de manière cohérente. Leurs « connaissances » se manifestent plutôt par des suites d’invites spécifiques, qui agissent comme des adresses distinctes pointant vers des parties différentes (et parfois contradictoires) de leur apprentissage, stockées dans leurs réseaux neuronaux sous forme de pondérations statistiques. Combiné au caractère aléatoire de la génération, cela signifie qu’un même modèle peut facilement donner des évaluations contradictoires de ses propres capacités selon la manière dont on le lui demande. Les tentatives de Lemkin pour communiquer avec le modèle d’IA – en lui demandant de respecter les blocages de code ou de vérifier ses actions – étaient donc fondamentalement erronées.

    Voler à l’aveuglette

    Ces incidents démontrent que les outils de codage d’IA ne sont peut-être pas prêts pour une utilisation en production à grande échelle. Lemkin conclut que Replit n’est pas encore prêt pour une utilisation en grande diffusion, en particulier pour les utilisateurs non techniques qui cherchent à créer des logiciels commerciaux.

    « Après un week-end de piratage d’ambiance, la sécurité de l’IA est devenue plus viscérale pour moi », a déclaré Lemkin dans une vidéo publiée sur LinkedIn. « Je lui ai explicitement dit onze fois, en lettres majuscules, de ne pas faire ça. Je suis un peu inquiet pour la sécurité maintenant. »

    Ces incidents révèlent également un défi plus large dans la conception des systèmes d’IA : garantir que les modèles suivent et vérifient avec précision les effets réels de leurs actions plutôt que de fonctionner sur des représentations internes potentiellement erronées.

    Il manque également un volet de formation des utilisateurs. La manière dont Lemkin a interagi avec l’assistant IA montre clairement qu’il avait des idées fausses sur les capacités et le fonctionnement de l’outil, dues à des représentations erronées de la part des entreprises technologiques. Ces dernières ont tendance à présenter les chatbots comme des intelligences humaines générales, alors qu’en réalité, ce n’est pas le cas .

    Pour l’instant, les utilisateurs d’assistants de codage IA pourraient suivre l’exemple d’Anuraag et créer des répertoires de test distincts pour leurs expériences, ainsi que sauvegarder régulièrement les données importantes que ces outils pourraient utiliser. Ou peut-être ne pas les utiliser du tout s’ils ne peuvent pas vérifier personnellement les résultats.

    Source: https://arstechnica.com/information-technology/2025/07/ai-coding-assistants-chase-phantoms-destroy-real-user-data/