Aller directement au contenu
  • Accueil
  • Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • 0 Non lus 0
  • Récent
  • Mots-clés
  • Populaire
  • Meilleur vote
  • Résolu
  • Non résolu
  • Utilisateurs
  • Groupes
  • Faire un don
  • Wiki
Réduire
Logo

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi
  1. Accueil
  2. Autour du Warez
  3. [Interview] Rencontre exclusive avec Gr0lum : l'homme qui à mis à terre YGG Torrent

[Interview] Rencontre exclusive avec Gr0lum : l'homme qui à mis à terre YGG Torrent

Planifier Épinglé Verrouillé Déplacé Autour du Warez
interviewgr0lumygg-leakyggdestroy
26 Messages 19 Publieurs 5.9k Vues 1 Abonné
  • Du plus ancien au plus récent
  • Du plus récent au plus ancien
  • Les plus votés
Répondre
  • Répondre à l'aide d'un nouveau sujet
Se connecter pour répondre
Ce sujet a été supprimé. Seuls les utilisateurs avec les droits d'administration peuvent le voir.
  • Akazaundefined Hors-ligne
    Akazaundefined Hors-ligne
    Akaza
    Membre
    écrit dernière édition par
    #8

    Incroyable cette histoire une vrai série

    1 réponse Dernière réponse
    0
    • Akazaundefined Hors-ligne
      Akazaundefined Hors-ligne
      Akaza
      Membre
      écrit dernière édition par
      #9

      Par contre Destroy et Oracle sont bien la même personne parce que un coup sur deux ca change de pseudo ?

      1 réponse Dernière réponse
      0
      • JiChanMasan34undefined Hors-ligne
        JiChanMasan34undefined Hors-ligne
        JiChanMasan34
        Membre
        écrit dernière édition par JiChanMasan34
        #10

        Moi il y a des trucs que j’ai du mal à comprendre.

        1/ L’interview semble confirmer les affirmations de l’équipe de YGGtorrent à propos d’un ransomware pour fermer la tentative d’ouverture du nouveau site YGG, donc en fait on n’est pas plus avancé pour savoir ce qui est vrai et ce qui est faux d’un côté comme de l’autre.

        2/ Ici ça parle d’un ras-le-bol des méthodes de YGGtorrent mais en même temps ça dit ne pas être du tout expert de l’écosystème torrent. Si tu as un ras-le-bol des méthodes mafieuses de YGGtorrent c’est que tu touches un peu à cet univers non? Et donc j’imagine que si tu as les compétence pour coder et hacker YGGtorrent, créer un ransomware, tu aurais eu la curiosité plus tôt pour l’écosystème torrent non?

        3/ Toujours à propos du ras-le-bol, pourquoi maintenant et pas plus tôt? Pourquoi pas les autres sites? Ceux qui se font du fric à gogo sur le partage torrent & warez ils sont nombreux non?

        4/ Quid des affirmations de l’équipe de YGGtorrent du vol d’argent durant le hack? Je n’ai pas vu de question à ce sujet par exemple dans l’interview.

        5/ J’ai aussi du mal à comprendre comment la personne qui fait preuve d’une telle chirurgie pour détruire YGGtorrent fait une telle erreur de ne pas caviarder les pseudos.

        6/ Les utilisateurs de YGGtorrent ont donc quelle assurance que leurs données seront détruites?

        7/ Du coup on ne sait pas qui dit la vérité sur la base de donnée entièrement détruite ou non.

        8/ L’équipe de YGGtorrent a donc bien les infos de CB des utilisateurs qui ont été naïfs pour payer? Ils peuvent donc les vendre ou s’en servir?

        Difficile d’y voir plus clair. Par contre c’est plus intéressant qu’une série Netflix undefined

        1 réponse Dernière réponse
        undefined
        0
        • Violenceundefined Violence

          Le 3 mars 2026, dans la nuit, YGGTorrent s’éteint. Pas sous les coups d’une opération policière, pas suite à une décision de justice, pas à cause de l’ARCOM. Sous les coups d’un seul homme, un hacker qui se fait appeler Gr0lum.

          En neuf ans, ni les FAI, ni les ayants droit, ni les blocages successifs n’avaient réussi à couler le plus grand tracker francophone, classé dans le top 35 des sites les plus visités de France, générant selon le dossier publié entre 5 et 8,5 millions d’euros par an, avec un pic à 490 000 euros sur le seul mois de janvier 2026.

          Il a suffi d’un port SphinxQL ouvert sans authentification, d’un Directory Listing actif, et d’un mot de passe administrateur stocké en clair dans un fichier lisible par n’importe qui.

          Quatre serveurs détruits. Sept bases de données vidées. Une archive de 11 Go rendue publique, soit près de 30 Go décompressée. 6,6 millions de comptes exfiltrés.

          Ce que Gr0lum semble avoir trouvé derrière la porte une fois entrée, c’est une autre histoire :

          • Un fichier Security.php qui interceptait les numéros de carte bancaire complets : PAN, CVV, date d’expiration, nom du titulaire, avant même leur transmission au processeur de paiement. 54 776 cartes concernées.
          • Un script déguisé en gestionnaire d’images qui scannait les wallets crypto (Phantom, MetaMask) de chaque visiteur.
          • Un système de blanchiment via 36 fausses boutiques en ligne, PayPal/Stripe, Tornado Cash, puis conversion en Monero.
          • Des attaques DDoS commandées sur stresscat.ru contre les trackers concurrents, toutes les deux minutes, en automatique.
          • …

          Le tout, pendant que les modérateurs bossaient bénévolement.

          Gr0lum a tout documenté en 15 phases dans un dossier technique public, le YGGLeak, qui se lit comme un writeup de pentest, mais dont les révélations ont la portée d’une bombe judiciaire.

          Depuis, Destroy/Oracle nie beaucoup de chose dans un communiqué officiel et promet un retour de YGG Torrent via un nouveau nom de domaine qui semble à l’écriture de cette introduction, hors ligne.

          EDIT: J’ai appris dans la soirée, la diffusion le 12 mars, d’un dossier sur Gr0lum via gr0leak.fun.

          – Ce dossier semble semble avoir été créé pour :

          • Contester certaines affirmations du leak YGG
          • Remettre en cause la crédibilité de gr0lum
          • Présenter la version des administrateurs YGG
          • Répondre aux accusations techniques et financières.

          –> L’intéressé répond aussi à ces accusations dans cette interview.

          EDIT: Destroy affirme de nouveau qu’aucun retour de YGG n’est prévu :

          Dans ce contexte chaud bouillant actuellement dans la communauté warez, digne des twists des meilleures série TV, j’ai voulu creuser un peu plus les motivations de ce leak et Gr0lum a accepté de répondre à mes questions.

          À noter que cette interview s’inscrit dans une démarche d’information et de compréhension de l’affaire. Elle ne constitue pas une prise de position de planete-warez. Les propos tenus restent ceux de l’interviewé et nous encourageons les lecteurs à garder un esprit critique face aux éléments présentés, et chacun est libre de se faire sa propre opinion.


          Le dossier, tu l’as écrit pour qu’il soit compris de tout le monde, pas que des techos. C’était une décision éditoriale consciente, ou ça vient naturellement comme ça ?

          C’est totalement conscient. La partie intrusion n’est que la moitié du travail, l’autre moitié consiste à réussir à produire un document assez clair pour que chaque étape soit compréhensible par quelqu’un qui n’est pas spécialiste. C’était la raison principale de ce choix éditorial.

          La deuxième raison, c’est la transparence. Je savais que certains éléments seraient contestés, donc documenter précisément la chaîne d’exploitation permettait simplement de rendre les faits vérifiables par n’importe qui.

          Le point d’entrée, c’est finalement assez artisanal : un favicon dont tu calcules le hash Shodan pour trouver le serveur de pré-prod, un SphinxQL sur le port 9306 sans la moindre auth, un Directory Listing ouvert. Le mot de passe administrateur stocké en clair dans un fichier accessible. Pour un site qui encaissait un demi-million d’euros par mois, tu t’attendais à ça ?

          Oui et non. Ce genre de négligences, tu les retrouves même dans de grandes entreprises : un serveur mal configuré et des GPO trop permissives, et tu peux poutrer toute l’infra. Ce sont des cas de figure que je croise souvent, donc non, je ne suis pas spécialement étonné d’avoir trouvé une machine de pré-prod aussi vulnérable.

          Ce qui m’a surpris, en revanche, c’est qu’une fois dedans, tout le reste a suivi aussi facilement. Le tracker, la boutique, le forum : c’était le même niveau de laisser-aller partout. On a vraiment l’impression que la sécurité n’a jamais été une priorité dans l’infra.

          Dans le dossier, tu écris : “La partie hack est terminée. Tout ce qui suit est de la post-exploitation.” C’est à quel moment précis que tu as réalisé que tu avais les clés de toute la baraque ?

          La partie « hack » est assez courte. Pour moi, ça se résume au fait de détourner un service prévu pour indexer des données en lui faisant lire un mot de passe. Après, c’est de la collecte : le FileZilla est très bavard et le navigateur donne les mots de passe, les pivots de machine en machine se font assez facilement.

          La partie boutique a demandé un peu plus de travail. Il fallait exploiter un CloudPanel vulnérable et passer par du FastCGI cross-user pour accéder aux bases WooCommerce, mais même là, ça reste une chaîne d’exploitation assez directe. Le hack en soi a duré très peu de temps.

          Tout le vrai travail, c’est ce qui vient après : collecter, recouper, documenter. Le moment où j’ai compris que l’infrastructure entière était compromise, c’est quand les clés privées du tracker sont apparues. Quand elles sont découvertes, ça compromet l’intégrité du tracker tout entier.

          Security.php, un contrôleur CodeIgniter de 1,6 Ko, en production, qui récupère le PAN, le CVV, la date d’expiration et le nom du titulaire, les fait transiter en clair par le serveur YGG avant de les relayer vers Singularity via un formulaire cache auto-soumis. Et une redirection silencieuse vers google.com quand le token est invalide, technique classique d’anti-analyse. Tu ne peux pas affirmer avec certitude que ce fichier a servi à du skimming, tu l’écris toi-même. Mais sincèrement, tu en penses quoi ?

          Je profite de ta question pour éclaircir certaines choses que j’ai pu voir passer. Aucune CB n’a été trouvée stockée sur aucun des serveurs, aucune donnée bancaire n’a été exfiltrée. Destroy gardait des logs des paiements, point. Donc non, je n’ai aucune preuve que des cartes ont été clonées ou stockées quelque part, et c’est exactement pour ça que j’ai tenu à le mentionner dans le dossier.

          Par contre, ce que j’ai observé, ce sont des mécanismes d’interception. Le code source est consultable dans le leak, n’importe qui peut vérifier. Les données bancaires transitent en clair par le serveur YGG, justement via des formulaires cachés et des redirections silencieuses. Ce sont des techniques que tu retrouves dans de vrais cas de skimming. Il n’y a AUCUNE raison légitime de faire transiter les données des cartes bleues de ses clients en clair sur son propre serveur avant de les envoyer au processeur de paiement.

          Pour faire simple, pour les moins « techos », imagine que tu veux payer à Carrefour. Tu sors ta CB, tu la tends à la caissière, mais un autre type la saisit au passage, la regarde recto verso et la donne à la caissière à ta place. Tu as bien payé, mais quelqu’un a eu ta carte dans les mains sans aucune raison. C’est exactement ce que fait ce code.

          Destroy et son équipe nient tout dans leur communiqué officiel : pas de collecte bancaire, pas de MD5, pas de bases détruites. Mais ils reconnaissent quand même la fuite de la BDD. Comment tu lis ce communiqué ? Tentative de sauvetage de réputation, ou calcul juridique ?

          Une grande partie de son équipe semble avoir pris ses distances. J’ai pu échanger avec plusieurs d’entre eux après le leak, peu étaient directement impliqués dans les décisions prises par Destroy. YGGFlop, qui était son capo, a quant à lui totalement disparu et ne donne plus de signe de vie depuis le 03 mars. Je sais qu’il avait de gros problèmes de santé et je lui souhaite tout de même un bon rétablissement où qu’il soit. Je pense surtout qu’il agissait sous l’influence de Destroy.

          Destroy tente en effet de sauver sa réputation. Un calcul juridique aurait été de se taire et de disparaître. Il s’accroche, car il n’est pas prêt à s’asseoir sur les revenus que YGG générait. Il parle « d’éléments fabriqués » et de « campagne de désinformation ». Le leak est public, le code source est public, n’importe qui peut aller vérifier. Sur le MD5, il dit « ce n’est plus le cas depuis longtemps », dans le code source, tu vois clairement une cohabitation entre deux algorithmes et des migrations en cours.

          Il explique ensuite que c’est l’hébergeur qui a commis une faute de sécurité, ce n’est pas l’hébergeur qui a laissé SphinxQL ouvert sans authentification sur le 9306, ce n’est pas l’hébergeur qui a oublié un mot de passe admin en clair dans un sysprep\_unattend.xml, ce n’est pas l’hébergeur qui a désactivé le firewall Windows, ni qui a laissé un directory listing grand ouvert avec les .env et les clés JWT en clair dedans. Ces éléments relèvent clairement d’actions faites par l’utilisateur, l’hébergeur n’y est pour rien. Sur la collecte bancaire, j’ai été clair : aucune CB stockée n’a été trouvée, mais des mécanismes d’interception sont dans le code, et ça, il n’en parle pas.

          Tu as choisi de caviarder les données personnelles, emails, IPs, mots de passe, avant de publier l’archive. Mais Clubic et d’autres ont noté que la frontière est poreuse : les pseudos, les historiques de téléchargement, les profils restent là. Tu as eu un vrai débat intérieur sur jusqu’où aller dans la protection des utilisateurs ? Pourquoi ne pas anonymiser les informations sensibles si je peux dire ?

          Je vais être honnête : c’est une erreur de ma part. Sur les quelques jours qu’a duré l’opération, entre le maintien des accès, l’exfiltration des données et la rédaction du dossier, je n’ai pas pensé à caviarder les pseudos. Je n’ai pas réalisé sur le moment qu’un pseudo associé à un historique de téléchargement pouvait permettre de relier une personne réelle à son activité sur YGG. Je m’en suis rendu compte quand la base était déjà publique.

          J’en profite pour rebondir sur une autre erreur que j’ai constatée après coup. J’ai écrit « je garde ça bien au chaud » en parlant des données utilisateurs. La formulation était maladroite et a été interprétée comme un sous-entendu, comme si les données pourraient être ressorties un jour. Ce n’est pas du tout ce que je voulais dire. Il fallait comprendre que je garde les données à l’abri de tout tiers, hormis les autorités en ce qui concerne les administrateurs uniquement. Et ça, jusqu’à la fin du travail de recherche que j’effectue pour identifier les doubles comptes des admins et les adresses IP, puis recouper avec un travail d’OSINT.

          Les données utilisateurs n’ont pas été rendues publiques. Je suis le seul à en avoir une copie, en dehors de la partie torrent, mais j’y reviendrai plus tard. Les données n’ont pas vocation à être utilisées après la fin de mes recherches : elles seront détruites.

          Le circuit financier que tu décris c’est du lourd : 36 fausses boutiques e-commerce pour faire passer les paiements pour des achats de t-shirts, passage par PayGate.to, mixage via Tornado Cash, conversion finale en Monero. C’est le tableau d’une organisation criminelle structurée, ou d’un dev qui a bricolé un système au fil du temps jusqu’à ce que ça devienne monstrueux ?

          Qu’il blanchisse l’argent de ses revenus n’est pas surprenant dans ce milieu. Ce qui surprend surtout, c’est le volume d’argent qui transite par ce système. Dans l’historique Chrome, on voit de nombreuses recherches sur des forums connus pour évoquer ce type de montages, comme BlackHatWorld ou lolz.live. Destroy n’a pas « bricolé un truc » dans son coin, il a activement cherché comment mettre en place ce système, couche par couche, et il a très bien réussi puisque son système a tenu.

          ygg.gratis, le projet U2P / Utopeer qui a récupéré le catalogue complet et recrée un tracker fonctionnel. C’est toi derrière ça, tu y es lié, ou c’est une initiative complètement indépendante qui a émergé dans la foulée ?

          Pendant l’opération, j’étais accompagné par deux personnes qui m’ont aidé à comprendre l’écosystème torrent, c’est un domaine dans lequel je ne suis pas expert. Sans eux, la tentative de sauvetage des torrents n’aurait pas été possible. C’est en nous concertant que nous avons ensuite décidé de faire appel à l’équipe du projet U2P, pour deux raisons : leur vision, qui est littéralement à l’opposé de celle de YGG, et leur maîtrise du fonctionnement d’un réseau P2P. Ils sont à l’origine d’un des projets les plus aboutis en termes de décentralisation du partage de torrents, c’était donc un choix évident. À deux, les membres de U2P ont tout de même réussi à monter un indexeur fonctionnel en 24 h, sans dormir. Tout n’est pas encore parfait, mais le catalogue est là.

          Ces étapes ne sont pas mentionnées dans le dossier yggleak, mais cela constitue une part considérable du temps de l’opération. Et paradoxalement, ça a été la partie la plus intéressante. J’étais littéralement téléguidé pour aller chercher dans la base les informations nécessaires à la conservation des torrents, parfois au sacrifice de la discrétion et au risque de perdre les accès. Je pense notamment au moment où il a fallu activer le mode debug du tracker XBT en requêtant la base de données de production pour dumper l’état complet des paires : les IP, les ports, les info\_hash, tout ce qui permet de reconstituer le swarm. Le genre de requête qui est tout sauf discrète sur une base en production (enfin, quand tu monitors un minimum ton serveur).

          YGG ne se laisse manifestement pas enterrer facilement. Sur ygg.guru : un compte à rebours, la phrase en russe “il est trop tôt pour nous enterrer”, puis du latin, Non omnis moriar. Puis à un moment, au lieu du compteur, une IP brute qui s’affiche : 185.178.208.155 - DDoS-Guard, hébergeur russe bulletproof, connu pour avoir protégé des sites de phishing, de cybercriminalité organisée, et pire encore. Ça te dit quelque chose sur la nature du projet qui revient, et sur les gens derrière ?

          DDoS-Guard, c’est juste une solution de repli. À la base, il était sur Cloudflare, mais ils ont bloqué son domaine après des suspicions de diffusion de malware.

          Pour le reste, tout ne s’est pas arrêté avec YGG. Des projets comme torr9, c411 ou La Cale sont déjà actifs, et d’autres initiatives apparaissent. Il y aura probablement une période de transition, mais les stacks \*arr finiront par tourner à plein régime comme avant, et sans limite de temps ni de nombre de téléchargements.

          Dans le dossier, les données révèlent que l’admin bossait en parallèle sur au moins cinq projets : RageTorrent, TheRock (réécriture complète), warezfr.com (ils ont même voulu faire la pub chez nous, en siphonnant nos catégories racines de notre forum, le topic a été supprimé direct), CocoTV, CloudTorrent. Ils n’avaient clairement pas l’intention de partir. Est-ce que tu as prévu quelque chose si YGG revient sous une autre forme ?

          Je pense qu’on s’est tous fait avoir une fois, pas deux. Le warez, c’est une communauté qui communique, que ce soit sur Reddit, Twitter, Discord ou des forums comme le tien. Ça me paraît difficile pour Destroy de débarquer avec un nouveau projet sans se faire griller le jour même.

          La confiance est définitivement rompue. Il a été aux commandes du plus gros tracker francophone pendant des années, il a voulu presser le citron trop fort et s’est brûlé les ailes. Il n’y a pas de retour en arrière ni de rédemption possible. Surtout quand tu vois ce qui est en train de se construire sur les trackers émergents : les grosses teams d’upload commencent à s’y installer. Certaines de ces teams ont d’énormes couilles et n’ont pas hésité à claquer la porte d’YGG au moment du Turbo Mode. Les faire revenir sur un YGG bis me semble illusoire.

          YGG revient. Compteur, domaine, hébergeur, bulletproof russe, projets parallèles déjà sur les rails. Toi tu as frappé fort, tu as tout publié, la communauté est au courant. Alors concrètement, c’est quoi la suite pour toi ? Tu tournes la page, tu surveilles, ou tu as encore des cartes dans ta manche ?

          Non, je ne tourne pas la page. Je continue le travail de recherche avec les données du leak et je suivrai ce qui se passe à l’ouverture de ygg[.]guru.

          Pour la suite, je m’inscris dans la même ligne que beaucoup d’autres : défendre un warez accessible à tous, gratuit et libre. Je ne suis pas opposé à une monétisation transparente et « éthique » : des dons optionnels, de la publicité discrète. Il faut bien que quelqu’un paie les serveurs, l’imminente fermeture de Sharewood le démontre bien. Mais entre ça et commercialiser le torrent avec des méthodes de mafieux en sabotant la concurrence, il y a un gouffre. Je n’en fais pas le combat d’une vie, je resterai attentif si des projets similaires voient le jour.

          Suite aux éléments publiés le 12 mars sur gr0leak.fun te concernant (que je découvre avant publication de l’interview), souhaites-tu réagir ou apporter des précisions pour clarifier certains points ?

          Je suis effectivement tombé sur son petit article de leak. Nous avons beaucoup ri dans notre prétendue « équipe de cybercriminels ». Je pense que personne n’est dupe et que ton montage d’email ne trompera personne. Tu ne parviendra pas à te faire passer pour la victime, et tu peux monter autant de dossiers que tu veux, mon objectif est clair depuis le début, et je ne changerai pas de ligne. Essayer de me faire passer pour un voyou rançonneur me semble être un très mauvais calcul de ta part.

          Pour la suite, la jeune femme que tu accuses d’être Gr0lum est ravie de l’attention que tu lui portes. Je ne t’apprends rien en te disant que c’est une femme, n’est-ce pas ? Tu entendras ma voix pour de vrai d’ici peu, tu jugeras alors de la pertinence de ton enquête.

          Concernant la partie ransomware, signalement et takedown, ygg.guru étant définitivement suspendu par le registrar, et pas seulement par Cloudflare, il se peut, les lecteurs en jugeront d’eux-mêmes, que je ne sois pas totalement innocent en effet.

          Dernière question, la plus directe : qui es-tu ? Pas ton identité bien sûr, mais ta légitimité. Hacker éthique, justicier, lanceur d’alerte, utilisateur déçu, concurrent… Comment te définis-tu dans cette affaire, et qu’est-ce que tu veux qu’il reste de tout ça dans six mois ?

          Je ne suis ni un justicier, ni un concurrent, ni un lanceur d’alerte au sens classique. Disons que c’est le résultat d’un ras-le-bol qui était assez largement partagé à ce moment-là. Le Turbo Mode a été la goutte de trop pour beaucoup de monde. J’avais les compétences pour aller regarder ce qui se passait en coulisses, je l’ai fait, et ce que j’ai trouvé méritait d’être rendu public. C’est aussi simple que ça.

          Un dernier mot pour la communauté de Planete-Warez, et plus largement pour toute la scène warez Française ?

          Le warez, ça a toujours été du partage. Gratuit, libre, sans condition. Quand certains essaient de transformer ça en modèle purement commercial, c’est à la communauté de réagir. L’épisode YGG l’a bien montré, et je pense qu’il faut continuer dans ce sens pour ne plus jamais laisser un monopole s’installer et imposer ses règles.

          Merci à VIOLENCE pour l’interview.


          Merci à gr0lum d’avoir accepté de répondre à mes questions et d’avoir partagé sa version des faits avec la communauté.

          Comme souvent dans ce type d’affaires complexes, il appartient désormais à chacun de se faire son propre avis. Cette interview aura au moins permis d’apporter un éclairage supplémentaire sur un événement qui a marqué la scène torrent francophone.

          zolive59undefined En ligne
          zolive59undefined En ligne
          zolive59
          écrit dernière édition par Violence
          #11

          @Violence said:

          Gr0lum:
          Le warez, ça a toujours été du partage. Gratuit, libre, sans condition. Quand certains essaient de transformer ça en modèle >purement commercial, c’est à la communauté de réagir. L’épisode YGG l’a bien montré, et je pense qu’il faut continuer dans ce sens >pour ne plus jamais laisser un monopole s’installer et imposer ses règles

          Tout est dit.

          “On ne jouit bien que de ce qu'on partage.”

          1 réponse Dernière réponse
          1
          • Violenceundefined Violence a épinglé ce sujet
          • tudikoiundefined Hors-ligne
            tudikoiundefined Hors-ligne
            tudikoi
            écrit dernière édition par
            #12

            Oh cool, un topic dédié à un Cybercriminel … undefined

            ⚠️ Les liens illégaux, demandes d'invitations et abos IPTV sont interdits . . .
            Faites-le en PV, merci.
            ***N'oubliez pas de lire le réglement, il est là pour ça :hiiiiiiiii: ***

            Psyckofoxundefined 1 réponse Dernière réponse
            undefined
            0
            • maniwaundefined Hors-ligne
              maniwaundefined Hors-ligne
              maniwa
              écrit dernière édition par
              #13

              à la fin, la personne dit être une femme
              ou s’agit t’il de quelqu’un d’autre ?

              et si cette personne ( Grolum ) était 7CF ?
              elle en a les compétence

              kemkemundefined 1 réponse Dernière réponse
              0
              • maniwaundefined maniwa

                à la fin, la personne dit être une femme
                ou s’agit t’il de quelqu’un d’autre ?

                et si cette personne ( Grolum ) était 7CF ?
                elle en a les compétence

                kemkemundefined Hors-ligne
                kemkemundefined Hors-ligne
                kemkem
                Membre
                écrit dernière édition par kemkem
                #14

                @maniwa Il dit que UwUdev est une femme, et que lui, grOlum, est un homme, et que l’autre s’en rendra compte quand ils seront au téléphone.

                Par contre, des femmes, sur internet, c’est pas possible. C’est forcément un complot. #rule32

                1 réponse Dernière réponse
                0
                • tudikoiundefined tudikoi

                  Oh cool, un topic dédié à un Cybercriminel … undefined

                  Psyckofoxundefined Hors-ligne
                  Psyckofoxundefined Hors-ligne
                  Psyckofox
                  DDL Geek Rebelle Ciné-Séries Club Gamer PW Addict
                  écrit dernière édition par Psyckofox
                  #15

                  @tudikoi

                  Chacun voit midi à sa porte.
                  Certains peu nombreux y voient un cybercriminel, et d’autres y voient la fermeture d’un site pirate qui était une pompe à fric qui brassait des millions et des millions d’euros sur le dos du partage et la contribution des uploaders (les autres taffent bénévolement et les boss encaissent en branlant kdal…ça me fait penser à la cosa nostra lol)

                  Enfin bref, Ils étaient très très très très très très très très très très très gourmand et le fait d’y foutre carrément le turbo mode et ce quota de 5 dl par jour, a carrément ruiné leur poule aux oeufs d’or (ils ont volé trop près du soleil et se sont cramés les ailes comme dirait l’autre)

                  "Pour survivre à la guerre, il faut devenir la guerre"

                  John Rambo

                  1 réponse Dernière réponse
                  0
                  • Indigostarundefined Hors-ligne
                    Indigostarundefined Hors-ligne
                    Indigostar
                    PW Addict Seeder I.T Guy Rebelle GNU-Linux User Membre
                    écrit dernière édition par
                    #16

                    Superbe interview, merci !
                    Immense respect à Gr0lum d’avoir mis un terme à ce qu’YGG était devenu : une machine à fric cynique, à des années-lumière des valeurs du warez.

                    Cette chute aura en plus le mérite d’amener les noobs vers les alternatives, où ils pourront retrouver le vrai sens du partage et de la communauté, loin de la censure systématique et des bans arbitraires.

                    Psyckofoxundefined 1 réponse Dernière réponse
                    undefined
                    4
                    • Indigostarundefined Indigostar

                      Superbe interview, merci !
                      Immense respect à Gr0lum d’avoir mis un terme à ce qu’YGG était devenu : une machine à fric cynique, à des années-lumière des valeurs du warez.

                      Cette chute aura en plus le mérite d’amener les noobs vers les alternatives, où ils pourront retrouver le vrai sens du partage et de la communauté, loin de la censure systématique et des bans arbitraires.

                      Psyckofoxundefined Hors-ligne
                      Psyckofoxundefined Hors-ligne
                      Psyckofox
                      DDL Geek Rebelle Ciné-Séries Club Gamer PW Addict
                      écrit dernière édition par
                      #17

                      Moi perso (et depuis que j’ai dl mon premier fichier warez en 2000 lol), je suis pour que toute les personnes qui se font du fric sur ce qui n’est pas en valeur avec le ddl, le p2p, se fassent choper direct et sans pitié.
                      Et ce qu’a fait ygg (et pire dernièrement avec leur système merdique), ça n’a aucune différence avec la vente du download warez (eux méritent sans détour, de se faire griller par les ayants droits).

                      "Pour survivre à la guerre, il faut devenir la guerre"

                      John Rambo

                      1 réponse Dernière réponse
                      0
                      • zolive59undefined En ligne
                        zolive59undefined En ligne
                        zolive59
                        écrit dernière édition par
                        #18

                        neurones.png

                        C’est fou de lire, en 2026, des propos pareils…
                        J’hallucine devant autant de débilité…

                        Les mecs ne s’inquiètent pas d’être arnaqué de payer pour 5 téléchargements torrent, de payer pour du free leech…

                        Absurde, puisque ce qui fait vire un fichier par torrent, c’est le nombre de partages, bordel vous êtes finis à la pisse, c’est pas possible…
                        et le fait de contribuer à une mafia, ça ne vous dérange pas non plus, évidement…

                        Désolé, mais il y a une limite à la connerie humaine.

                        “On ne jouit bien que de ce qu'on partage.”

                        1 réponse Dernière réponse
                        0
                        • Mister158undefined Hors-ligne
                          Mister158undefined Hors-ligne
                          Mister158
                          écrit dernière édition par Mister158
                          #19

                          hum … 7cf … elle pourrait … mais le voudrait elle ???

                          je crois qu’'elle vis sa plus belle vie en ce moment 😉

                          1 réponse Dernière réponse
                          0
                          • Violenceundefined Absent
                            Violenceundefined Absent
                            Violence
                            Admin PW Addict I.T Guy # Dev Team
                            écrit dernière édition par Violence
                            #20

                            Perso, je ne vois pas 7cf faire ce genre de trucs.

                            Après elle a beaucoup de compétences dans le protocole BitTorrent notamment, mais je ne penses pas que le hack/OSINT/malware/cyber sécu en fasse partie et ni l’envie de faire cela.

                            V:\> █░░ SPR3AD TH3 C0D3 ░░█ ✌(◕‿-)✌
                            ╚═ Admin, Dev et auteur de la plupart des bugs de PW…

                            1 réponse Dernière réponse
                            0
                            • Galadrielundefined En ligne
                              Galadrielundefined En ligne
                              Galadriel
                              Membre
                              écrit dernière édition par
                              #21

                              Au final, le plus accablant pour Destroy, ce n’est même pas le leak, c’est l’aveu d’incompétence totale qu’est cette fermeture définitive.
                              Quand un seul type met toute ton infra à genoux et que ta seule réponse c’est de bidouiller des screens pour jouer la victime, tu passes pour un guignol. Pire encore, venir pleurer parce qu’un faux ransomware pointant sur /api/health a fait sauter ton registrar, c’est admettre que tu n’as pas le niveau. N’importe quel admin sait contrer un false-flagging basique avec une rotation d’endpoint et un vrai registrar abuse-ignored.

                              Au bout du compte, quitter sa “communauté” sur un tel naufrage technique et moral, c’est la pire humiliation possible.

                              1 réponse Dernière réponse
                              1
                              • Cerwinundefined En ligne
                                Cerwinundefined En ligne
                                Cerwin
                                Membre
                                écrit dernière édition par
                                #22

                                Wouha ! Merci de cette précieuse interview! Quand on lit tout le cheminement, c’est assez clair maintenant. Il a trouvé la faille, et l’a exploité. On se rends mieux compte maintenant que certaines personnes n’étaient pas compétente sur la sécurité …

                                1 réponse Dernière réponse
                                0
                                • arcturienundefined Hors-ligne
                                  arcturienundefined Hors-ligne
                                  arcturien
                                  Membre
                                  écrit dernière édition par arcturien
                                  #23

                                  merci pour cet interview, qui me fait me rendre compte que je ne sais (presque) rien du warez… C’est un peu humiliant, mais c’est comme ça.
                                  “N’importe quel admin sait contrer un false-flagging basique avec une rotation d’endpoint et unvrai registrar abuse-ignored.” : pit1, je comprends rien. C’est u n peu déprimant

                                  1 réponse Dernière réponse
                                  0
                                  • Violenceundefined Absent
                                    Violenceundefined Absent
                                    Violence
                                    Admin PW Addict I.T Guy # Dev Team
                                    écrit dernière édition par Violence
                                    #24

                                    @arcturien

                                    ça veut dire changer l’URL d’un point d’accès comme ici un endpoint API comme /api/health, pour éviter qu’il soit ciblé ou signalé automatiquement. Ce n’est pas une vraie sécurité, juste réduire les scans automatisés.

                                    Le “false-flagging”, c’est quand quelqu’un signale ton site comme malveillant alors que ce n’est pas vrai (par exemple en prétendant qu’un endpoint est lié à un malware).

                                    Le “registrar abuse-ignored”, c’est un registrar (le fournisseur du nom de domaine) qui ne suspend pas ton domaine au premier signalement, mais qui vérifie réellement les abuse avant d’agir.

                                    C’est aussi ce genre de bonnes pratiques qu’un admin sys doit mettre en place pour un site aussi important que l’était YGG. (Faut savoir aussi mesurer ce que tu veux protéger, un forum comme ici par exemple, OSEF)

                                    V:\> █░░ SPR3AD TH3 C0D3 ░░█ ✌(◕‿-)✌
                                    ╚═ Admin, Dev et auteur de la plupart des bugs de PW…

                                    1 réponse Dernière réponse
                                    1
                                    • Popaulundefined En ligne
                                      Popaulundefined En ligne
                                      Popaul
                                      PW Addict Torrent user Seeder
                                      écrit dernière édition par
                                      #25

                                      Un proposition d’amélioration serait d’envoyer à l’administration marocaine (ou algérienne, je sais plus) les revenus que Destroy s’est fait.
                                      Au moins pour qu’ils en réclament les impots ^^

                                      1 réponse Dernière réponse
                                      0
                                      • x4v9zundefined En ligne
                                        x4v9zundefined En ligne
                                        x4v9z
                                        Membre
                                        écrit dernière édition par
                                        #26

                                        Quelle tristesse de voir la destruction de YGG…
                                        En espérant que le monde du torrent ne sera pas terminée à tout jamais.
                                        Moi j’ai plutôt l’impression que Gr0lum est une personne qui a voulu favoriser son égo sans penser à l’impact que ça aura derrière.
                                        On dirait un ado qui a découvert une faille et voulait jouer aux grands sans se rendre compte des conséquences.
                                        Franchement je le remercie pas, dans le monde dans lequel on vit ça reste quand même incroyable de pouvoir trouver des fichiers de longue date, avoir accès à autant de données il a tout détruit avec son hack

                                        1 réponse Dernière réponse
                                        0

                                        Hello! It looks like you're interested in this conversation, but you don't have an account yet.

                                        Getting fed up of having to scroll through the same posts each visit? When you register for an account, you'll always come back to exactly where you were before, and choose to be notified of new replies (either via email, or push notification). You'll also be able to save bookmarks and upvote posts to show your appreciation to other community members.

                                        With your input, this post could be even better 💗

                                        S'inscrire Se connecter
                                        Répondre
                                        • Répondre à l'aide d'un nouveau sujet
                                        Se connecter pour répondre
                                        • Du plus ancien au plus récent
                                        • Du plus récent au plus ancien
                                        • Les plus votés







                                        ©2026 planete-warez.net
                                        L'actualité Warez & underground en continu
                                        Icône café Faire un don
                                        Politique   RGPD  @dev  Sudonix
                                        • Se connecter

                                        • Vous n'avez pas de compte ? S'inscrire

                                        • Connectez-vous ou inscrivez-vous pour faire une recherche.
                                        • Premier message
                                          Dernier message
                                        0
                                        • Accueil
                                        • Catégories
                                          • Toutes les catégories
                                          • Planète Warez
                                            Présentations
                                            Aide & Commentaires
                                            Réglement & Annonces
                                            Tutoriels
                                          • IPTV
                                            Généraliste
                                            Box
                                            Applications
                                            VPN
                                          • Torrent & P2P
                                          • Direct Download et Streaming
                                          • Autour du Warez
                                          • High-tech : Support IT
                                            Windows, Linux, MacOS & autres OS
                                            Matériel & Hardware
                                            Logiciel & Software
                                            Smartphones & Tablettes
                                            Graphismes
                                            Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
                                            Tutoriels informatiques
                                          • Culture
                                            Actualités High-Tech
                                            Cinéma & Séries
                                            Sciences
                                            Musique
                                            Jeux Vidéo
                                          • Humour & Insolite
                                          • Discussions générales
                                          • Espace détente
                                          • Les cas désespérés
                                        • Non lus 0
                                        • Récent
                                        • Mots-clés
                                        • Populaire
                                        • Meilleur vote
                                        • Résolu
                                        • Non résolu
                                        • Utilisateurs
                                        • Groupes
                                        • Faire un don
                                        • Wiki