• Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu
Réduire

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi
Violenceundefined

Violence

@Violence
Admin
À propos
Messages
8.0k
Sujets
715
Groupes
8
Abonnés
35
Abonnements
15

Messages

Récent Meilleur sujets Contesté

    Nécro
  • Violenceundefined Violence

    Putain Madsen quoi…

    mon, péché minion à l’époque: La mutante avec Natasha et ce bon vieux Michael

    mais je ne l’oublierai jamais dans les tarantino et notamment Reservoir Dogs (MR Blonde)


  • Votre dernière photo
  • Violenceundefined Violence

    Nope je suis rentré à la maison hier midi.


  • Des scientifiques britanniques veulent créer un génome humain à partir de zéro (et ça fait débat)
  • Violenceundefined Violence

    Bon, accrochez-vous bien parce que ce que je vais vous raconter là, c’est du lourd. Des chercheurs britanniques viennent de lancer un projet complètement dingue : créer un génome humain à partir de rien. Genre vraiment à partir de zéro, molécule par molécule. Le truc s’appelle SynHG (Synthetic Human Genome Project) et ils viennent de recevoir 11,7 millions de dollars du Wellcome Trust pour démarrer.

    Alors oui, je sais ce que vous pensez. On dirait le début d’un film de science-fiction qui finit mal. Et franchement, vous n’avez pas totalement tort de flipper un peu car jusqu’à maintenant, personne n’osait vraiment se lancer là-dedans à cause des risques évidents : bébés sur mesure, modifications génétiques hasardeuses pour les générations futures, tout ça tout ça.

    Mais voilà, le Wellcome Trust (la plus grosse organisation caritative médicale au monde) a décidé que les bénéfices potentiels valaient le coup. Et quand on regarde de plus près, c’est vrai que les applications médicales font rêver. On parle de créer des cellules résistantes aux virus, de nouveaux traitements pour des maladies incurables, des transplantations d’organes révolutionnaires… Le Dr Julian Sale du MRC Laboratory of Molecular Biology à Cambridge (qui fait partie du projet) va même jusqu’à dire que “The sky is the limit”. Ahahaha.

    Le projet est dirigé par le professeur Jason Chin de l’Université d’Oxford, en collaboration avec plusieurs autres universités britanniques et son équipe a récemment réussi à synthétiser le génome complet de la bactérie E. coli. Sauf que là, c’est une autre paire de manches car le génome humain fait environ 700 fois la taille de celui d’E. coli avec ses 3 milliards de paires de bases contre 4,5 millions.

    D’ailleurs, c’est marrant de voir que ce projet démarre pile 25 ans après la fin du Human Genome Project qui avait permis de “lire” notre ADN. Maintenant, on veut l’écrire et l’objectif dans les 5 à 10 prochaines années, c’est de créer un chromosome humain synthétique complet. Ça permettrait de comprendre comment fonctionne vraiment notre ADN, y compris toute cette “matière noire” du génome dont on ne sait pas grand-chose. Parce que contrairement à ce qu’on pourrait croire, notre génome c’est pas juste une liste de gènes. Y’a plein de trucs dedans dont on ne comprend pas l’utilité.

    Évidemment, tout ça soulève des questions éthiques énormes. Le Dr Pat Thomas de Beyond GM met le doigt sur un truc important à savoir que même si tous les scientifiques partent avec de bonnes intentions, la technologie peut être détournée. On pourrait imaginer des armes biologiques, des humains “améliorés”, ou même des créatures avec de l’ADN humain. Le professeur Bill Earnshaw d’Edinburgh University, qui a lui-même développé une méthode pour créer des chromosomes artificiels, est assez énervé sur le sujet car pour lui : “Le génie est sorti de la bouteille.”

    Mais bon, le Wellcome Trust a anticipé le truc. Ils financent en parallèle tout un programme de recherche sur les questions éthiques et sociales, dirigé par la professeure Joy Zhang de l’Université de Kent. Tom Collins du Wellcome explique leur raisonnement : “Cette technologie va être développée un jour de toute façon, donc autant le faire maintenant de manière responsable et affronter les questions éthiques de front”. Et les applications potentielles donnent le vertige.

    Le professeur Iain Brassington de Manchester évoque la possibilité de créer des mitochondries synthétiques pour éviter la transmission de maladies mitochondriales, comme ça, plus besoin de donneurs, on pourrait les fabriquer directement. On pourrait aussi imaginer des bactéries capables de digérer le plastique ou de nettoyer les marées noires (même si là aussi, faudra faire gaffe à pas créer une catastrophe écologique encore pire…).

    Et puis y’a les trucs un peu plus “wild” comme dit Brassington. Genre des célébrités qui vendraient des licences de leur génome pour que les gens puissent copier leurs gènes. Ou des situations où un homme découvre qu’il est le père génétique d’un enfant dont il ne savait rien, parce que quelqu’un a utilisé une copie synthétique de son ADN.

    Bien sûr, pour l’instant, les chercheurs sont clairs, tout ça reste dans des tubes à essai et des boîtes de Petri. Pas question de créer de la vie synthétique mais cette technologie leur donnera un contrôle sans précédent sur les systèmes vivants humains. C’est à la fois excitant et flippant.

    D’un côté, on a donc des possibilités médicales incroyables qui pourraient sauver des millions de vies et de l’autre, on ouvre une boîte de Pandore dont on ne mesure pas forcément toutes les conséquences, mais comme le dit le Wellcome Trust, le coût de l’inaction pourrait être plus élevé que celui de l’action.

    En tout cas, une chose est sûre, les 5 prochaines années vont être aussi passionnantes qu’angoissantes pour tous ceux qui s’intéressent à la génétique et au futur de l’humanité.

    – Sources :

    https://gizmodo.com/scientists-launch-wild-new-project-to-build-a-human-genome-from-scratch-2000620762

    https://korben.info/scientifiques-britanniques-veulent-creer-genome-humain.html


  • Cloudflare bloque les IA par défaut et lance le "Pay Per Crawl"
  • Violenceundefined Violence

    Alors ça, c’est ce qu’on appelle un coup de maître ! Cloudflare vient de lâcher une annonce qui va faire trembler tout l’écosystème de l’IA. Depuis le 1er juillet 2025, l’entreprise bloque par défaut tous les crawlers d’IA qui tentent d’aspirer le contenu des sites qu’elle protège. Il était temps que quelqu’un mette un bon coup de pied dans la fourmilière !

    Ainsi, Cloudflare qui gère environ 20% du trafic internet mondial, vient de transformer le modèle “on prend tout et on verra après” en “tu veux scraper ? Tu payes d’abord !”. Matthew Prince, le CEO de Cloudflare, a lâché des chiffres qui font froid dans le dos : pour chaque visite qu’OpenAI renvoie vers un site, ses bots ont crawlé 1700 pages. Chez Anthropic, c’est encore pire : 73 000 crawls pour une visite. C’est du pillage en règle, ni plus ni moins.

    Le truc génial, c’est qu’ils ont ressuscité le code HTTP 402 “Payment Required” qui dormait dans les spécifications depuis des décennies. Ainsi, quand un bot IA tente d’accéder à un site, soit il présente une preuve de paiement dans les headers de sa requête et obtient un beau 200 OK, soit il se prend un 402 dans les dents avec le tarif à payer. Simple et efficace !

    Mais attendez, ça devient encore mieux puisque Cloudflare a lancé en bêta privée leur marketplace ce “Pay Per Crawl” où les éditeurs peuvent fixer leurs propres tarifs. Comme ça, si vous avez un site avec du contenu de qualité, vous pouvez facturer chaque crawl des bots d’IA. Je vais aller activer ça, je crois…

    D’ailleurs, en parlant de protection de données et de contrôle sur ce qui circule sur le web, c’est exactement le genre de situation où un VPN devient super utile. Parce que si les géants de l’IA aspirent tout ce qui traîne, imaginez ce qu’ils peuvent faire avec vos données personnelles quand vous naviguez sans protection. [Pensez donc à sécuriser votre connexion avecun VPN et gardez le contrôle sur vos données pendant que Cloudflare s’occupe de protéger les créateurs de contenu.

    Ce qui me plaît vraiment dans l’approche de Cloudflare, c’est qu’elle remet les pendules à l’heure. Depuis des mois, les bots d’IA ignoraient allègrement les fichiers robots.txt, cette vieille convention non contraignante qui demandait gentiment de ne pas crawler certaines parties d’un site. Cloudflare a d’abord tenté la manière douce avec leur outil “AI Labyrinth” en mars 2025, qui piégeait les bots non conformes dans un labyrinthe de faux contenus générés automatiquement. Mais là, ils passent à la vitesse supérieure.

    Mais attendez, ce n’est pas tout !

    Les gros éditeurs ont d’ailleurs déjà sauté sur l’occasion. Condé Nast, TIME, The Atlantic, Fortune… tous ont rejoint le mouvement pour bloquer par défaut les crawlers IA. Et franchement, je les comprend. Pourquoi laisser des boîtes valorisées à des milliards pomper gratuitement leur contenu pour entraîner des modèles qui vont ensuite leur piquer leur audience ?

    Et le système est malin puisque les crawlers peuvent fonctionner de deux manières. Soit ils tentent leur chance, se prennent un 402, et renvoient une nouvelle requête avec l’acceptation du prix. Soit ils sont plus malins et incluent dès le départ un header “crawler-max-price” qui indique combien ils sont prêts à payer. Si le prix demandé est en dessous, la transaction se fait automatiquement.

    Ce qui est dingue, c’est que seulement 37% des 10 000 plus gros sites ont un fichier robots.txt. Non mais sérieux ? Ça montre bien que le système actuel était complètement dépassé. Avec cette nouvelle approche, Cloudflare devient donc le videur du web : “Tu veux entrer ? Montre ton invitation ou sors ton portefeuille.”

    Et pour les petits sites et les blogs, c’est un levier de financement supplémentaire et surtout la fin de l’open bar et le début d’une nouvelle ère où les créateurs de contenu sont enfin rémunérés pour leur travail.

    Alors bien sûr, les boîtes d’IA vont probablement chercher des moyens de contourner le système mais Cloudflare a l’avantage du terrain : ils voient passer 20% du trafic internet et ont les moyens techniques de repérer et bloquer les petits malins. Et puis, avec des géants comme eux qui montent au créneau, ça va forcer tout le monde à repenser le modèle.

    Et le fait qu’ils aient déterré le code HTTP 402 qui moisissait depuis 1997, c’est juste magnifique.

    Bref, pour conclure, si vous êtes créateur de contenu, foncez activer cette protection sur votre site Cloudflare. Et si vous êtes juste un internaute lambda qui en a marre de voir l’IA pomper tout ce qui existe sur le web, réjouissez-vous car la résistance s’organise. Le web n’est pas mort, il apprend juste à se défendre.

    – Sources :

    https://searchengineland.com/cloudflare-to-block-ai-crawlers-by-default-with-new-pay-per-crawl-initiative-457708

    https://korben.info/cloudflare-bloque-ia-pay-per-crawl.html


  • Edward Snowden : Le geek qui a hacké l'Empire Américain
  • Violenceundefined Violence

    Vous savez ce moment où vous réalisez que votre patron lit vos emails ? Et bien pensez un instant votre patron c’est la NSA et qu’il lit TOUS les emails de la planète. Et bien c’est exactement ce qu’Edward Snowden a découvert en 2013, et contrairement à vous, il a pas juste changé de mot de passe. Il a balancé 1,7 million de documents classifiés et foutu le méga bordel dans tout l’appareil de renseignement américain !


    – Edward Snowden lors de sa première conférence vidéo depuis Moscou

    Edward Joseph Snowden, né le 21 juin 1983 à Elizabeth City en Caroline du Nord, c’est pas exactement le profil type du révolutionnaire. Famille militaire, parents bossant pour les agences gouvernementales, enfance sage dans le Maryland. Son père Lonnie était officier dans les garde-côtes américains, sa mère Elizabeth greffière au tribunal fédéral de Baltimore. Mais voilà, le couple divorce quand Edward a 9 ans, et le gamin déménage avec sa mère à Ellicott City, dans la banlieue de Baltimore.

    Mais il y a un détail qui change tout : son père lui file un Commodore 64 quand il a 12 ans. Et là, c’est parti. L’enfant qu’il était devient complètement accro à Internet, passe ses journées à explorer les BBS, les forums, tout ce petit monde libertaire des années 90 où l’information voulait être libre. Il traîne sur des forums sous le pseudo “TheTrueHOOHA” et débat déjà de libertés numériques et de vie privée. À 16 ans, il lâche le lycée. Mononucléose, dépression, peu importe la raison officielle, le mec préfère apprendre l’informatique tout seul dans sa chambre plutôt que d’écouter des profs parler de trucs qui l’intéressent pas.

    En 1999, il passe son GED (équivalent du bac) et s’inscrit au Anne Arundel Community College pour des cours d’informatique. Mais là encore, il trouve que ça va pas assez vite. Il préfère bosser directement et en 1999, il décroche un job dans une petite boîte tech du Maryland.

    Le 11 septembre 2001 change tout.

    Snowden, patriote dans l’âme à l’époque, veut servir son pays. Mai 2004, il s’engage alors dans l’armée, branche des Forces Spéciales. L’idée ? “Libérer l’Irak des oppresseurs”, comme il dira plus tard avec ironie. Sauf que l’entraînement à Fort Benning, c’est chaud. Double fracture du tibia lors d’un exercice, et hop, réformé au bout de 5 mois.

    C’est cette passion pour l’informatique et ce parcours atypique qui vont alors le mener droit dans les pattes de la CIA. En 2005, après avoir bossé comme garde de sécurité au Center for Advanced Study of Language de l’Université du Maryland (un centre sponsorisé par la NSA, comme par hasard), Snowden passe les tests d’habilitation secrète. Polygraphe, enquête de moralité, tout le tralala. Il cartonne, évidemment. Un geek qui maîtrise l’informatique ET qui a grandi dans une famille patriotique, c’est le jackpot pour les recruteurs. Il obtient une habilitation Top Secret/SCI (Sensitive Compartmented Information), soit le graal des accréditations de sécurité.

    En 2006, la CIA lui propose alors un poste. Direction Langley, siège de l’Agence, division des communications mondiales. Snowden découvre l’école secrète de la CIA pour spécialistes tech : 6 mois d’hôtel, de formation intensive sur TISO (Technical Information Security Officer), dans une ambiance “bienvenue dans la matrice”. Il se définit lui-même comme un “sorcier de l’informatique” sur les forums Ars Technica… Ce n’est pas le genre à manquer de confiance en lui. Et son salaire ? 60 000 dollars annuels pour commencer, ce qui n’est pas mal pour un mec sans diplôme. L’année suivante, mutation en Suisse pour superviser la sécurité des réseaux de la CIA à Genève, avec couverture diplomatique… Appartement de fonction, plaque diplomatique, salaire doublé. La belle vie.


    – Vue aérienne du siège de la CIA à Langley.

    Snowden raconte qu’à Genève, il a assisté à des méthodes qui l’ont choqué. Les agents CIA qui font boire un banquier suisse pour l’arrêter en flag de conduite en état d’ivresse, puis qui lui proposent leur aide en échange d’infos… Le genre de magouilles qui lui font se dire “attendez, c’est ça mon camp ça ?”. Il commence alors à poster sur Ars Technica des trucs du genre : “Les secrets d’État devraient-ils rester secrets pour toujours ? Quand est-ce que le gouvernement commence à avoir trop de pouvoir ?”, et ses collègues commencent à le trouver chelou. En février 2009, après plusieurs avertissements pour mauvaises performances (traduisez : il pose trop de questions et remet en cause les méthodes de l’Agence), Snowden démissionne de la CIA.

    Mais il reste dans le milieu. En 2009, il rejoint Dell comme contracteur pour la NSA. Premier poste au Japon, base aérienne de Yokota près de Tokyo, où il forme les hauts gradés à se défendre contre les hackers chinois. Salaire : 200 000 dollars par an. L’ironie, c’est qu’il va devenir leur pire cauchemar quelques années plus tard.

    Durant ses 4 ans chez Dell, Snowden monte en grade : stratège cyber, expert en contre-espionnage, il accumule les accès privilégiés. Il développe des outils comme EPICSHELTER, un système de backup automatisé pour les sites de la NSA et en 2011, retour au Maryland comme admin système principal (lead technologist) sur le compte CIA. Il consulte les chefs techniques de l’Agence, y compris le directeur de l’information donc niveau accès, on fait difficilement mieux.

    C’est à cette époque qu’il commence à découvrir l’étendue de la surveillance de masse. PRISM d’abord, ce programme qui permet à la NSA d’accéder directement aux données de Google, Facebook, YouTube, Microsoft, Yahoo, Skype, AOL et Apple. Pas besoin de mandat de perquisition, pas besoin de juge, juste un accès direct aux serveurs via des “portes dérobées” installées avec la complicité (forcée ou volontaire) des géants de la tech. Le programme, lancé en 2007, collecte d’emails, de chats, de vidéos, de photos, de connexions VoIP, de transferts de fichiers, de notifications, de détails de connexion, de réseaux sociaux…etc Coût : 20 millions de dollars par an, soit une broutille pour espionner la planète.


    – Une des slides top secrètes révélées par Snowden montrant les entreprises participant à PRISM

    Puis il découvre XKeyscore, et là c’est le niveau au-dessus. Imaginez un moteur de recherche, mais au lieu d’indexer le web, il indexe TOUTES vos communications électroniques. Emails, chats, historiques de navigation, localisation GPS, métadonnées téléphoniques, contenus de messages, activités sur les réseaux sociaux… Snowden le décrit ainsi : “Avec XKeyscore, vous pouvez lire l’email de n’importe qui dans le monde, dès que vous avez son adresse mail.” Le système stocke les données pendant 3 à 5 jours pour le contenu, 30 jours pour les métadonnées et repose sur plus de 700 serveurs répartis sur 150 sites dans le monde. Et ce qui était avant de l’ordre du fantasme de paranoïaque, est devenu une réalité documentée, prouvée, chiffrée. 41 milliards d’enregistrements collectés en 30 jours selon les documents internes de la NSA.

    Et puis y’a les autres programmes qu’il découvre : BOUNDLESS INFORMANT qui comptabilise toutes les interceptions (97 milliards de données collectées en mars 2013), TEMPORA des Britanniques qui aspire directement les câbles sous-marins de fibre optique, UPSTREAM qui intercepte les communications directement sur les backbones Internet, MUSCULAR qui pirate les datacenters de Google et Yahoo, DISHFIRE qui collecte 200 millions de SMS par jour… La liste est longue. Trop longue.

    Snowden se rend compte qu’il a accès à une machine de surveillance planétaire qui dépasse tout ce qu’Orwell avait imaginé. En décembre 2012, il contacte Glenn Greenwald du Guardian, mais le journaliste met des plombes à installer PGP pour communiquer de manière sécurisée (la crypto, c’est important les amis). Frustré, Snowden se tourne alors vers la documentariste Laura Poitras en janvier 2013 avec ce message :

    Laura, à ce stade je ne peux vous offrir que ma parole. Je suis un officier supérieur des services de renseignement gouvernementaux. J’espère que vous comprenez à quel point il est dangereux de vous contacter.
    Signé : “Citizenfour"

    Poitras fait appel à Glenn Greenwald et au journaliste Ewen MacAskill du Guardian. Les échanges chiffrés s’intensifient. Snowden utilise Tor, PGP, OTR, toute la panoplie du paranoïaque (justifié). Il leur explique qu’il veut révéler l’ampleur de la surveillance, ne pas nuire aux opérations légitimes de renseignement et en mars 2013, il change de job, quitte Dell pour Booz Allen Hamilton, toujours comme contracteur NSA mais avec encore plus d’accès. Salaire : 122 000 dollars. But réel : récupérer un maximum de documents sur les programmes les plus sensibles.

    Pour extraire ces documents, Snowden utilise ses privilèges d’admin système. Il se connecte aux serveurs internes de la NSA, télécharge des fichiers sur des cartes SD qu’il planque dans un Rubik’s Cube, utilise des scripts automatisés pour aspirer des bases de données entières. Il raconte même avoir utilisé un “web crawler” pour indexer et télécharger automatiquement des documents du réseau interne de la NSA. Au total : 1,7 million de fichiers selon les estimations du Pentagone, même si Snowden affirme n’en avoir transmis qu’environ 200 000 aux journalistes.


    – L’hôtel Mira à Hong Kong où Snowden a rencontré les journalistes en juin 2013

    Le 20 mai 2013, Snowden s’installe alors au Mira Hotel de Hong Kong, chambre 1014. Il sort pratiquement pas de sa piaule, commande sa bouffe au room service, dort avec des oreillers contre la porte (au cas où). Et surtout, communique avec Poitras et Greenwald via des canaux chiffrés, et leur donne des instructions précises :

    “Demandez à la réception une chambre loin des ascenseurs”, “Mettez vos téléphones au frigo pendant nos discussions” (les ondes passent pas, technique de pro).

    Puis le 2 juin, Greenwald et Poitras débarquent, suivis par MacAskill. Les images que tourne alors Poitras dans cette chambre d’hôtel vont faire le tour du monde : un mec de 30 ans en t-shirt qui explique tranquillement comment il va foutre en l’air le plus gros programme d’espionnage de l’Histoire.

    Le 5 juin 2013, première bombe. The Guardian publie un ordre secret de la cour FISA obligeant Verizon à livrer les métadonnées de millions d’Américains à la NSA. Le 6 juin, c’est PRISM qui explose au grand jour dans le Washington Post et le Guardian simultanément. Le 7 juin, BOUNDLESS INFORMANT. Le 8 juin, révélations sur le programme britannique TEMPORA.
    Le monde découvre que Big Brother existe vraiment, qu’il a un nom (NSA/GCHQ) et qu’il lit vos messages WhatsApp (notez qu’à l’époque WhatsApp n’était pas encore chiffré de bout en bout, ça c’est grâce en partie aux révélations de Snowden).

    Snowden sait qu’il va morfler.

    Le 9 juin, il se révèle publiquement dans une vidéo de 12 minutes filmée par Poitras et diffusée par le Guardian. Lunettes rectangulaires, barbe de trois jours, air grave mais déterminé, il explique :

    Je ne veux pas vivre dans un monde où tout ce que je dis, tout ce que je fais, chaque conversation, chaque expression de créativité, d’amour ou d’amitié est enregistré.

    Il ajoute :

    Je ne me vois pas comme un héros. Je suis juste un citoyen américain ordinaire.

    Le gouvernement américain réagit illico : mandat d’arrêt le 14 juin, révocation de son passeport le 22 juin, accusations d’espionnage sous l’Espionage Act de 1917. Passible de 30 ans de prison minimum, et peine de mort pas exclue selon certains sénateurs bien remontés.

    Commence alors la cavale la plus médiatisée du 21e siècle. Le 23 juin 2013, aidé par WikiLeaks et l’avocate Sarah Harrison, Snowden quitte Hong Kong dans le vol Aeroflot SU213 vers Moscou, avec escale prévue à La Havane puis Quito en Équateur (Julian Assange tire les ficelles depuis son ambassade londonienne). Sauf que les États-Unis annulent son passeport pendant le vol.

    Résultat, il se retrouve bloqué en zone internationale de l’aéroport Cheremetyevo de Moscou, côté F, terminal E. 39 jours dans un aéroport, à dormir sur les sièges en plastique bleu, à bouffer des sandwichs du Burger K**g de la zone de transit, à se planquer des journalistes dans la salle de conférence pour voyageurs en transit. Il demande l’asile à 21 pays. Tous refusent sous pression américaine, sauf la Bolivie, le Nicaragua, le Venezuela… et la Russie.


    – Vladimir Poutine qui accordera l’asile à Snowden, créant une crise diplomatique majeure avec les États-Unis

    Le 1er août 2013, après des négociations tendues, la Russie lui accorde finalement l’asile temporaire pour un an. Poutine pose ses conditions : pas de nouvelles révélations qui nuiraient aux “partenaires américains” et Snowden accepte, il n’a pas trop le choix. Son avocat russe Anatoly Kucherena vient le chercher à l’aéroport, lui file des fringues neuves (il n’avait que deux t-shirts et un jean depuis 39 jours), et l’emmène dans un lieu secret. Les premiers mois à Moscou sont durs : pas de visite, surveillance constante du FSB… bref isolement total. Il apprend la langue avec des apps, lit Dostoïevski dans le texte, se balade incognito dans le métro moscovite.

    Pendant ce temps, les révélations continuent de tomber. Les journalistes du Guardian, du Washington Post, du Spiegel, du New York Times épluchent les documents. On découvre que la NSA a piraté les liens internes de Google et Yahoo (projet MUSCULAR), qu’elle a affaibli volontairement des standards de chiffrement (projet BULLRUN), qu’elle a des accords secrets avec les opérateurs télécom (AT&T, Verizon), qu’elle espionne les dirigeants alliés (le portable d’Angela Merkel, rien que ça). D’ailleurs, le Guardian et le Washington Post recevront le prix Pulitzer 2014 pour leur couverture.

    Puis en 2014, Snowden s’installe dans un appartement quelque part à Moscou (l’adresse reste secrète pour des raisons évidentes). Il donne des conférences par vidéo interposée, apparaît en hologramme lors d’une conf TED, débat avec des étudiants d’Harvard via un robot de téléprésence. En octobre 2014, coup de théâtre : Lindsay Mills, sa copine restée à Hawaii, le rejoint à Moscou. Le couple se marie en 2017 dans une cérémonie privée. Photos Instagram de mariage, alliance au doigt, sourires. La vie continue, même en exil.

    Les années passent. Snowden devient une figure incontournable du débat sur la vie privée. Il lance une app mobile (Haven) qui transforme un smartphone en système de surveillance pour protéger les lanceurs d’alerte. Il écrit ses mémoires, “Permanent Record” (2019 - lien affilié), best-seller immédiat malgré les tentatives du gouvernement US de bloquer les royalties. Il devient président de la Freedom of the Press Foundation et tweete régulièrement sur le Bitcoin, Signal, Tor, toutes les technos qui protègent la vie privée. En 2020, naissance de son premier fils, en 2022, un deuxième. La famille s’agrandit en exil.

    En septembre 2022, dans le contexte de la guerre en Ukraine et de la mobilisation partielle, Poutine accorde alors la nationalité russe à Snowden. Le décret 650 du 26 septembre le naturalise officiellement. Snowden prête serment, récupère son passeport rouge frappé de l’aigle bicéphale et précise sur Twitter : “Après des années de séparation de mes parents, ma femme et moi n’avons aucune envie d’être séparés de nos FILS.” Message clair : il ne veut pas être mobilisé. Le geek américain est devenu citoyen russe, mais reste avant tout un père de famille qui veut protéger les siens.


    – Manifestation de soutien à Edward Snowden à Berlin en 2013

    12 ans après ses révélations, le bilan est contrasté. Côté positif, l’USA Freedom Act de 2015 a mis fin à la collecte en masse des métadonnées téléphoniques par la NSA (programme remplacé par un système où les opérateurs gardent les données et la NSA doit demander). Le 2 septembre 2020, la cour d’appel du 9e circuit a également jugé que le programme de surveillance révélé par Snowden était illégal et probablement inconstitutionnel. Et surtout, les géants tech ont massivement adopté le chiffrement : WhatsApp, iMessage, Signal utilisent le chiffrement de bout en bout et HTTPS est devenu la norme (de 13% du trafic web en 2013 à plus de 90% aujourd’hui).

    Côté négatif, la surveillance de masse continue encore de plus belle… elle s’est juste adaptée. PRISM n’existe plus sous sa forme originale, mais de nouveaux programmes l’ont remplacé. La section 702 du FISA, qui autorise la surveillance sans mandat des non-Américains à l’étranger (et accessoirement des Américains qui communiquent avec eux), a été renouvelée. XKeyscore tourne toujours. Les Five Eyes (États-Unis, Royaume-Uni, Canada, Australie, Nouvelle-Zélande) continuent de s’échanger des données pour contourner leurs lois nationales. La Chine a développé son propre système de surveillance totale. La reconnaissance faciale est partout. Bref, 1984 a juste changé de costume.

    L’histoire de Snowden, c’est donc celle d’un geek qui a poussé la logique du “l’information veut être libre” jusqu’au bout. Un admin système qui a utilisé ses privilèges root pour faire un dump de /var/surveillance/globale/ et le balancer sur Internet. Un mec de 30 ans qui a préféré l’exil à vie plutôt que de fermer sa gueule sur le fait qu’on était tous rootés par défaut. Certains le voient comme un héros, le plus grand lanceur d’alerte de l’histoire, un mec qui a sacrifié sa vie confortable pour défendre nos libertés. D’autres comme un traître qui a compromis la sécurité nationale, aidé les terroristes et les régimes autoritaires, et qui finit ironiquement sous la protection de Poutine.

    Aujourd’hui, Edward Snowden vit tranquille quelque part à Moscou avec Lindsay et leurs 2 gamins. Il donne des conférences payées en Bitcoin (jusqu’à 200 000 dollars le cachet), écrit des bouquins, tweete sur la crypto et les libertés numériques. Il a appris le russe et le parle couramment, continue à lire de la littérature russe classique, et se balade dans les parcs moscovites avec ses fils. Pas mal pour quelqu’un qui était censé finir à l’ADX Florence, la prison supermax du Colorado.

    Difficile de lutter contre cette surveillance de masse mais au moins, grâce à ce geek en exil à Moscou, maintenant, on sait qu’elle existe.

    – Source :

    https://korben.info/edward-snowden-lanceur-alerte-nsa.html


  • Tour de France 2025
  • Violenceundefined Violence

    @Raccoon a dit dans Tour de France 2025 :

    J’avoue ne pas être foutu de citer le nom d’un seul cycliste actuel.

    Pareil… J’ai jamais trop apprécié regarder les mecs faire les danseuses…

    Non plus sérieusement, c’est mou (sauf quand ça se décide) et trop long pour ma part mais je comprends qu’on puisse aimer. Mon beau père kiffait.


  • Devinez la musique
  • Violenceundefined Violence

    ou croissantine ? :mouhaha:


  • Adrian Lamo : Le hacker sans-abri qui a changé le monde
  • Violenceundefined Violence

    Si comme moi, vous pensiez qu’un bon hacker devait avoir un arsenal d’outils sophistiqués, l’histoire d’Adrian Lamo va vous retourner le cerveau.

    Windows 98, Internet Explorer et Notepad. C’est tout.

    Avec ces 3 outils basiques, ce type a réussi à pénétrer les réseaux de Microsoft, de Yahoo et du New York Times. Et pendant que d’autres développaient des malwares complexes, lui prouvait qu’une faille reste une faille, peu importe vos outils. Voici donc l’histoire de ce “Homeless Hacker”… un mélange de génie technique, de précarité sociale et de tragédie humaine dans un cocktail qui ferait pâlir les scénaristes de Mr. Robot.


    – Adrian Lamo en automne 2004 - Photo : Wikimedia Commons

    Il y a quelques jours, je me suis donc penché sur l’histoire d’Adrian Alfonso Lamo Atwood, né le 20 février 1981 à Malden, dans le Massachusetts. Dès l’enfance, ce gamin montre une curiosité dévorante pour la technologie. Son père Mario et sa mère Mary bossent tous les deux dans la tech, mais le parcours scolaire d’Adrian ressemble à un parcours du combattant. Entre des études à Bogotá (où vivait son père) et San Francisco, il ne décroche jamais son diplôme mais Adrian apprend tout seul, sur le tas, en bidouillant sur son Commodore 64 offert par ses parents. C’est sur cette machine mythique qu’il fait alors ses premiers pas : hack de jeux vidéo, manipulation de virus sur disquettes, et même du phone phreaking. Argh !

    Et surtout, ce qui rend Adrian unique, c’est son mode de vie. Vers ses 20 ans, il adopte un style de vie nomade qui lui vaudra son surnom de “Homeless Hacker”. Le gars voyage à travers les États-Unis en bus Greyhound, dort dans des squats, des bâtiments abandonnés ou sur les canapés d’amis et son bureau c’est un cyber-café, une bibliothèque universitaire ou n’importe quel endroit avec une connexion Web.

    Son matos ? Un vieux Toshiba auquel il manque 7 touches (oui, sept !), mais qui suffit largement pour ses exploits numériques. C’est un peu “tricky” comme on dit, mais ça marche !

    D’ailleurs, la philosophie de Lamo tranche avec l’image du hacker malveillant véhiculée par Hollywood. Il se définit comme un “grey hat”, c’est à dire quelqu’un qui infiltre les systèmes non pas pour nuire, mais pour alerter. Sa méthode est toujours la même : trouver les failles via des serveurs proxy mal configurés, proposer gratuitement de les corriger, et si l’entreprise refuse, prévenir les médias pour forcer la prise de conscience. Une approche qui ferait sourire les Black Hat d’aujourd’hui, mais qui était révolutionnaire au début des années 2000.

    Toutefois, les exploits de Lamo sont impressionnants. En 2001, il s’attaque à toutes les grosses boîtes : Excite@Home en mai, Yahoo en septembre, Microsoft en octobre, MCI WorldCom en novembre, SBC Ameritech en décembre. Il modifie même des articles sur Yahoo News pour démontrer la vulnérabilité du système et ce qu’il décrit comme “l’apathie générale des lecteurs”. Un coup de génie médiatique !

    Alors comment fait-il pour hacker les plus grandes entreprises tech avec un laptop tout pourri ? Et bien Lamo découvre que ces entreprises ont activé l’accès à distance à leurs réseaux internes via des proxies Web. N’importe qui connaissant l’adresse Internet et le numéro de port du proxy peut alors parcourir les partages internes et les ressources réseau. C’est complètement dingue, mais c’est la réalité de l’époque. Avec Microsoft, il accède même à du code source sensible et fidèle à sa philosophie, il contacte directement les entreprises pour signaler les failles.

    Mais c’est avec le New York Times que Lamo frappe son coup le plus spectaculaire. Le 26 février 2002, il pénètre le réseau interne du journal. Le mec s’ajoute lui-même dans la base de données des sources expertes avec le numéro (415) 505-HACK et ses domaines d’expertise : “computer hacking, national security, communications intelligence”. L’audace ! Il crée aussi 5 comptes fictifs sur LexisNexis (un outil pro pour faire de la recherche juridique) via le compte du Times, et effectue 3000 recherches en 3 mois, générant environ 300 000$ de frais. En février 2002 seulement, ces comptes représentent 18% de toutes les recherches du journal. C’est complètement fou !

    L’enquête du FBI dure 15 mois. Adrian devient un homme traqué, mais il refuse de se cacher. Le 9 septembre 2003, il se rend volontairement aux US Marshals de Sacramento. En janvier 2004, il plaide coupable. Sa peine : 2 ans de liberté surveillée dont 6 mois d’assignation à domicile, plus 65 000 dollars de dommages et intérêts. Une sanction relativement clémente qui reflète le caractère non-destructeur de ses actions.

    Puis, l’histoire de Lamo bascule complètement en mai 2010. Ce mois-là, une jeune analyste de l’armée américaine, Bradley Manning (aujourd’hui Chelsea Manning) le contacte via des emails cryptés. Lamo ne peut pas les décrypter mais l’invite à chatter sur AOL Instant Messenger. Manning utilise le pseudonyme “Bradass87” et entre le 21 et le 25 mai, lui révèle avoir téléchargé des centaines de milliers de documents classifiés et les avoir transmis à WikiLeaks. Des câbles diplomatiques, la vidéo “Collateral Murder” de Bagdad, des rapports militaires… Manning vient de réaliser la plus grosse fuite de l’histoire américaine. Et elle s’en confesse à Lamo comme à un prêtre. Wololo wololo !


    – Chelsea Manning en 2017 - Photo : Tim Travers Hawkins (CC BY-SA 4.0)

    Seulement, Lamo n’est pas un confesseur. Après avoir contacté Chet Uber de Project Vigilant et Tim Webster du contre-espionnage de l’armée, il prend une décision qui va tout changer : dénoncer Manning au FBI. Sa justification ? “Les besoins du plus grand nombre l’emportent sur les besoins d’un seul”, expliquera-t-il à PBS Frontline. Une logique utilitariste qui ne passe pas du tout dans la communauté hacker.

    La réaction est immédiate et brutale. À la conférence Hackers on Planet Earth de 2010, Lamo se fait huer, traiter de “balance”, cracher dessus. Des menaces de mort pleuvent. Andrew Blake, son ami, témoigne :

    Les gens le détestaient. Il ne pouvait plus se connecter nulle part sous son vrai nom sans recevoir des messages de haine.

    Chelsea Manning sera condamnée à 35 ans de prison en 2013 avant commutation par Obama en 2017. Étonnamment, Manning ne lui en veut pas :

    Je n’ai jamais eu de rancune envers Adrian. Je suis plutôt en colère contre le gouvernement qui s’est servi de lui.

    Les dernières années d’Adrian sont marquées par la dégradation. À 35 ans, il marche avec une canne, a pris du poids, souffre de problèmes de dos chroniques. Le 14 mars 2018, la gérante des appartements Shadybrook Senior de Wichita, Kansas, découvre son corps. L’appartement est dans un désordre complet : piles d’ordures, vaisselle sale, pilules et poudres partout. Plus mystérieux encore, un sticker collé sur sa cuisse gauche sous ses vêtements : “Adrian Lamo, Assistant Director, ProjectVigilant, 70 Bates Street, NW, Washington, DC.”

    L’autopsie complète ne révèle rien. Le centre de sciences judiciaires du comté de Sedgwick déclare : “Aucune cause de décès définitive n’a pu être identifiée.” Le médecin légiste ne peut même pas écarter l’hypothèse d’un meurtre. La police maintient qu’il n’y a “rien de suspect”, mais les questions demeurent. Le mystère du sticker sera partiellement résolu par Andrew Blake : l’adresse correspond à un endroit où il avait brièvement vécu. Blake l’interprète comme “une blague ou un signal envoyé par son vieil ami”. Mais pourquoi ? Adrian préparait-il sa mort ? Voulait-il laisser un message ?

    Je peux vous dire que l’héritage d’Adrian Lamo est complexe et contradictoire. D’un côté, il incarnait l’idéal du hacker éthique : utiliser ses compétences pour améliorer la sécurité, révéler les failles sans les exploiter malicieusement. Ses méthodes artisanales prouvaient qu’il n’était pas nécessaire d’avoir des outils sophistiqués. De l’autre, sa décision de dénoncer Manning reste très controversée. Certains y voient du patriotisme responsable, d’autres une trahison fondamentale des valeurs hacker.

    Et sa mort mystérieuse ajoute une dimension presque romanesque. Adrian Lamo, qui avait passé sa vie à révéler les secrets des autres, emporte le sien dans la tombe. Était-il devenu gênant ? Sa connaissance de l’affaire Manning l’avait-elle transformé en cible ? Ou s’agit-il simplement de la fin tragique d’un homme usé par des années de vie chaotique ?

    Adrian Lamo restera comme l’incarnation parfaite des paradoxes de notre époque numérique : Un hacker éthique devenu délateur, génie technique vivant dans la précarité, défenseur de la sécurité ayant brisé la confiance d’une communauté entière.

    – Source :

    https://korben.info/adrian-lamo-homeless-hacker-histoire.html


  • Votre dernière photo
  • Violenceundefined Violence

    C’est la régalade 😁
    Merci les gars


  • Votre dernière photo
  • Violenceundefined Violence


  • Kevin Mitnick : le hacker le plus recherché du FBI
  • Violenceundefined Violence


    – Kevin Mitnick lors d’une conférence - Photo : Flickr (CC BY 2.0)

    Imaginez un mec capable de lancer une guerre nucléaire en sifflant dans un téléphone public ? Non, je ne vous parle pas d’un super-vilain de James Bond, mais bien de Kevin Mitnick selon… le FBI américain. Bienvenue dans les années 90, où les juges prenaient au sérieux l’idée qu’un hacker puisse pirater le NORAD à coups de sifflets. Du délire j’vous dis ! Et pourtant, cette absurdité n’est qu’un aperçu de la légende urbaine qu’est devenu Kevin David Mitnick, probablement le hacker le plus fascinant et mal compris de l’histoire de l’informatique.

    L’histoire de Mitnick, c’est celle d’un gamin curieux de Los Angeles qui a fini par terroriser le FBI au point qu’ils l’ont enfermé en isolement pendant 8 mois. Oui, 8 mois et entre ses 2 vies, y’a un gouffre : celle du fugitif le plus recherché d’Amérique et celle du consultant en cybersécurité millionnaire. Alors comment un adolescent passionné de téléphonie est-il devenu l’incarnation de tous les fantasmes paranoïaques sur les hackers ?

    C’est exactement ce qu’on va découvrir ensemble.

    Kevin Mitnick naît le 6 août 1963 à Van Nuys, Los Angeles, dans une famille où la technologie n’est pas vraiment au menu. Du coup, dès l’âge de 12 ans, ce petit malin développe déjà une obsession pour les systèmes et les failles. Son premier “hack” ? Les transports en commun de LA. Le gamin réussit à convaincre un chauffeur de bus de lui révéler où acheter une pince à perforer les tickets, soi-disant pour un projet scolaire. Une fois équipé, il mémorise toutes les combinaisons de perforation des tickets de correspondance et peut ainsi voyager gratuitement dans tout Los Angeles. Malin le gosse ! Mais c’est que le début de sa carrière de manipulateur social.

    Au lycée, Mitnick rencontre un étudiant passionné de “phone phreaking” c’est à dire, l’art de pirater les systèmes téléphoniques. Quand il découvre qu’on peut utiliser des numéros de test secrets pour passer des appels longue distance gratuits, c’est l’illumination totale. Le parallèle avec ses exploits dans le bus est évident, et il accroche immédiatement à l’idée. Son pote lui montre les rudiments du social engineering pour berner les opérateurs téléphoniques, mais Mitnick n’a pas besoin de beaucoup d’entraînement. Il a un don naturel pour la manipulation et une mémoire photographique qui lui permet de retenir une quantité impressionnante d’informations techniques.

    À 16 ans, ses premières prouesses font sensation dans le milieu des phreakers. Il prend le contrôle du haut-parleur d’un drive McDonald’s avec une radio (son hack préféré de tous les temps !), obtient les numéros de téléphone non répertoriés de célébrités et pirate même le système informatique de son lycée. Mais c’est à 17 ans qu’il réalise son exploit le plus dingue : il réussit à mettre sur écoute… la NSA. Oui, vous avez bien lu, la National Security Agency. Le gamin avait littéralement les couilles en acier.

    Un hacker plus expérimenté lui lance alors un défi qui va changer sa vie : pirater “The Ark”, le système informatique que Digital Equipment Corporation (DEC) utilise pour développer son système d’exploitation RSTS/E.

    Si tu arrives à hacker The Ark, on considérera que tu es assez bon pour qu’on partage nos informations avec toi.

    Challenge accepted ! Mitnick appelle les bureaux de développement de DEC dans le New Hampshire et se fait passer pour Anton Chernoff, un des développeurs clés de l’entreprise. Un pari risqué qui repose sur le fait que même si le nom de Chernoff est connu, peu de gens ont réellement rencontré l’homme en personne et peuvent reconnaître sa voix.

    La technique fonctionne parfaitement. Le manager du système, complètement berné, réinitialise le mot de passe du compte d’Anton Chernoff. Non seulement Mitnick accède au système avec tous les privilèges d’un développeur, mais il télécharge également le code source du système d’exploitation de DEC. Et dans un geste d’une arrogance folle, il appelle ensuite le département de sécurité de DEC pour leur dire qu’ils ont été hackés ! Un crime pour lequel il sera inculpé et condamné en 1988. Mais plutôt que de tirer les leçons de ses erreurs, Mitnick s’enfonce davantage dans l’illégalité.


    – Autocollant “Free Kevin” du mouvement de soutien à Mitnick - Image : Wikimedia Commons (Public Domain)

    Pour échapper aux autorités, il adopte plusieurs pseudonymes. Son préféré ? “Condor”, inspiré du film “Les 3 jours du Condor”. Mais quand la pression monte vraiment en 1992, après avoir piraté Pacific Bell, il utilise l’identité d’Eric Weiss, le vrai nom de Harry Houdini. Symbolique, non ? Comme le célèbre illusionniste, Mitnick semble alors capable de s’échapper de toutes les situations impossibles. Il s’installe à Denver sous cette fausse identité, obtient un job d’administrateur système dans un cabinet d’avocats, et vit tranquillement pendant que le FBI le cherche partout. Il était littéralement caché à la vue de tous !

    Sa spécialité, c’est le social engineering c’est à dire l’art de manipuler les gens pour obtenir des informations confidentielles. Mitnick maîtrise cette technique comme personne. Il peut se faire passer pour n’importe qui : employé du service technique, cadre dirigeant, agent de maintenance. Sa voix est rassurante, ses connaissances techniques impressionnantes, et il sait exactement sur quels boutons psychologiques appuyer pour obtenir ce qu’il veut. Un vrai caméléon social. Ses exploits incluent même le piratage des communications du FBI pour avoir une longueur d’avance sur les agents qui le pourchassent.

    Du grand art !

    Le 15 février 1995, le FBI finit par mettre la main sur lui dans son appartement de Raleigh, en Caroline du Nord (oui, je vous parlerai de Tsutomu Shimomura mais un peu plus tard…). Et là, c’est le début d’une saga judiciaire complètement folle. Les procureurs, terrorisés par la réputation quasi-mythique de Mitnick, font des déclarations qui confinent au ridicule. Le procureur de l’affaire déclare devant le juge que Mitnick peut “se connecter via un modem au NORAD et siffler dans le téléphone pour potentiellement lancer une arme nucléaire”. Non mais sérieusement ?!

    Mitnick raconte qu’il a failli éclater de rire en entendant ça au tribunal. Mais le juge, lui, ne rigole pas du tout. Il ordonne que Mitnick soit maintenu en isolement cellulaire sans caution jusqu’à son procès. 8 mois d’isolement complet, privé d’accès au téléphone, et même sa radio lui est confisquée par peur qu’il la transforme en téléphone portable ! On nage en plein délire, mais c’est pourtant la réalité des années 90, époque où la compréhension technologique des autorités était… disons, limitée.

    Cette histoire de sifflet nucléaire devient rapidement le symbole de l’ignorance crasse du système judiciaire américain face aux nouvelles technologies. Selon plusieurs sources, les autorités ont littéralement inventé des super-pouvoirs à Mitnick pour justifier un traitement exceptionnel. Le mythe était tellement ancré que certains pensaient vraiment qu’il était capable de pirater n’importe quel système juste en sifflant des codes. Mdr !

    L’emprisonnement de Mitnick déclenche alors le “FREE Kevin Movement”. Des supporters brandissent des pancartes jaunes avec “FREE KEVIN” écrit dessus et manifestent contre son arrestation. Pour beaucoup, Mitnick devient le symbole d’une justice qui ne comprend rien à la technologie et qui sanctionne par peur plus que par logique et l’autocollant “Free Kevin” devient un symbole de ralliement pour toute la communauté hacker.

    Au total, Mitnick passe 5 ans en prison : 4 ans et demi en détention préventive et 8 mois en isolement. Quand il sort enfin en 2000, le monde a changé. Internet s’est démocratisé, les entreprises ont commencé à prendre la cybersécurité au sérieux, et bizarrement, les compétences de Mitnick sont devenues… précieuses. Plutôt cool comme retournement de situation !

    C’est là que commence sa 2ème vie. Plutôt que de retourner dans l’illégalité, Mitnick comprend que ses talents de manipulateur social peuvent servir à protéger les entreprises au lieu de les attaquer. Il fonde Mitnick Security Consulting LLC et devient consultant en cybersécurité. Son approche ? Utiliser exactement les mêmes techniques qu’il employait comme hacker, mais cette fois pour identifier les failles avant que les vrais criminels ne les exploitent.

    Le concept est brillant. Qui de mieux qu’un ancien hacker pour comprendre comment les hackers pensent ? Mitnick et son équipe, surnommée “The Global Ghost Team” (plus de 40 experts avec minimum 8 ans d’expérience chacun), développent des tests de social engineering si efficaces qu’ils affichent un taux de succès de 100%. Oui, vous avez bien lu : 100% de leurs tests d’intrusion sociale réussissent. Cela en dit long sur la naïveté persistante des employés face aux techniques de manipulation. Du délire j’vous dis !

    Mitnick devient rapidement une figure respectée de l’industrie. Il écrit plusieurs livres best-sellers (lien affilié) : “The Art of Deception”, “Ghost in the Wires” (son autobiographie), “The Art of Intrusion” et “The Art of Invisibility”. Il donne des conférences dans le monde entier, partageant son expérience et ses techniques pour sensibiliser les entreprises aux dangers du social engineering. L’ironie est savoureuse : l’homme qui terrorisait le FBI devient l’un des experts les plus demandés pour protéger les entreprises contre… des gens comme lui. Sa société compte parmi ses clients des dizaines d’entreprises du Fortune 500 et plusieurs gouvernements.

    Ce qui rend Mitnick si fascinant, c’est que ses techniques datant des années 80-90 fonctionnent encore parfaitement aujourd’hui. Le social engineering n’a pas pris une ride. Que ce soit par téléphone, email, ou même en personne, les méthodes pour manipuler la confiance humaine restent les mêmes. Les outils ont évolué, mais la psychologie humaine, elle, n’a pas changé et Mitnick avait compris très tôt que la sécurité informatique ne dépend pas uniquement de la technologie, mais surtout du facteur humain. Vous pouvez avoir les firewalls les plus sophistiqués du monde, si votre réceptionniste donne le mot de passe admin au premier “technicien” qui l’appelle, votre sécurité ne vaut rien.

    Malheureusement, l’histoire de Kevin Mitnick s’achève le 16 juillet 2023. Il décède à l’âge de 59 ans d’un cancer du pancréas dans un hôpital de Pittsburgh, laissant derrière lui son épouse Kimberley (36 ans) enceinte de leur premier enfant. Un départ tragique pour celui qui avait survécu au FBI mais pas au cancer. Mais même après sa mort, Mitnick Security continue d’appliquer ses méthodes et maintient le même taux de succès impressionnant.

    L’influence de Mitnick sur la culture hacker est indéniable. Il a été l’un des premiers à populariser l’idée que le hacking n’est pas seulement une question de compétences techniques, mais aussi de compréhension de la psychologie humaine. Il a inspiré toute une génération de hackers, mais aussi de professionnels de la sécurité qui utilisent ses techniques pour le bien. CNN, Fox News et d’autres médias prestigieux l’ont même surnommé “The World’s Most Famous Hacker”.

    Au final, Kevin Mitnick nous a prouvé que la sécurité informatique ne tient finalement qu’à un fil : la crédulité humaine. Et ses techniques vieilles de 30 ans fonctionnent encore parfaitement aujourd’hui alors la prochaine fois qu’un “technicien” vous appelle pour vérifier vos mots de passe, pensez à Mitnick et raccrochez. Il aurait été fier de vous !

    – Source :

    https://korben.info/kevin-mitnick-hacker-legende-fbi.html


  • Captain Crunch : Le pirate qui hackait AT&T avec un sifflet
  • Violenceundefined Violence


    – John Draper au Maker Faire Berlin 2015 - Photo : Sebaso (CC BY-SA 4.0)

    Depuis que j’ai commencé à m’intéresser à l’histoire du hacking, je n’avais pas encore pris le temps de vous parler sérieusement de John Thomas Draper. Ce qui lui est arrivé est plutôt amusant… Imaginez un type qui découvre en 1969 qu’un jouet trouvé dans une boite de céréales peut littéralement hacker AT&T. Draper avait 26 ans à l’époque, mais l’idée qu’un petit sifflet en plastique pour les enfants puisse prendre le contrôle du réseau téléphonique américain reste complètement dingue. Et c’est là que tout a commencé.

    John Draper est né le 11 mars 1943 dans le Bronx et quand son père s’est barré il avait 2 ans (sympa l’ambiance), et sa mère a dû alors jongler avec plusieurs boulots pour joindre les deux bouts. Autant dire que le petit John et son grand frère ont appris très tôt à se débrouiller seuls. D’ailleurs, cette indépendance forcée a probablement forgé son caractère débrouillard qui fera sa réputation plus tard.

    Niveau parcours, Draper n’est pas né hacker. Après le lycée, il s’engage dans l’US Air Force où il devient technicien en électronique. En 1968, il est libéré avec les honneurs comme Airman First Class. A son retour du service militaire, il s’installe alors à San Jose et enchaîne les jobs techniques : National Semiconductor comme technicien, Hugle International où il bosse sur les premiers designs de téléphones sans fil, et même DJ et ingénieur à la radio KKUP de Cupertino. C’est d’ailleurs là que Wozniak le retrouvera plus tard. En parallèle, il suit également des cours à De Anza College jusqu’en 1972.

    Tout roulait jusqu’à sa rencontre avec Denny Teresi qui le fera devenir Captain Crunch ! En effet, en 1969, ce pirate radio lui explique que les sifflets de maître d’équipage distribués dans les boîtes de céréales Cap’n Crunch entre 1963 et 1969 émettent exactement 2600 Hz. Et ce n’est pas n’importe quelle fréquence : c’est pile celle qu’utilise AT&T pour signaler qu’une ligne longue distance est libre. En gros, avec ce petit bout de plastique, on peut littéralement tromper le système téléphonique le plus sophistiqué de l’époque.


    – Les fameux sifflets Cap’n Crunch exposés au Telephone Museum - Photo : 1971 markus (CC BY-SA 4.0)

    Draper teste direct. Il souffle dans le sifflet, bouche un trou pour ajuster la fréquence, et paf ! Le système lui obéit. Il peut alors router ses appels n’importe où, passer des communications gratuites à l’autre bout du monde. C’est le début du phreaking et d’une révolution technologique dont les répercussions se font encore sentir aujourd’hui.

    Plus sérieusement, la technique repose sur l’in-band signaling, une vulnérabilité fondamentale du système téléphonique de l’époque car les signaux de contrôle passent par les mêmes canaux que les conversations. Draper comprend vite qu’il peut faire mieux qu’un simple sifflet. Il se met à concevoir des blue boxes, ces boîtiers électroniques capables de générer toutes les tonalités nécessaires. Sa première version est bricolée avec les moyens du bord dans son garage de San Jose, mais elle fonctionne parfaitement.

    Niveau exploits, Draper devient rapidement une légende. Il peut router un appel depuis New York vers Los Angeles en passant par Tokyo, Londres et Sydney juste pour le fun. Un jour, il appelle même le Vatican depuis une cabine californienne, prétendument pour parler au Pape. Mais attention, lui et ses potes phreakers ne font pas ça pour l’argent. C’est de la p**e curiosité intellectuelle, l’envie de comprendre comment fonctionne ce système titanesque et cette joyeuse petite bande underground partage ses découvertes et explore les moindres recoins du réseau téléphonique américain.

    Ensuite, tout bascule le 27 octobre 1971. Ron Rosenbaum publie dans Esquire l’article “Secrets of the Little Blue Box”. Ce papier, souvent cité comme l’un des plus grands reportages jamais écrits, révèle au grand public l’existence des phreakers. Parmi les lecteurs fascinés : Steve Jobs et Steve Wozniak, deux étudiants de Berkeley. Ils retrouvent Draper grâce à son job à la radio KKUP et apprennent ses techniques.

    Jobs et Wozniak se lancent alors dans la fabrication de blue boxes qu’ils vendent 170 $ pièce sur les campus. Ils en auraient écoulé entre 40 et 100 unités avant de presque se faire pincer par les flics. Jobs déclarera plus tard :

    Je ne pense pas qu’il y aurait jamais eu un ordinateur Apple s’il n’y avait pas eu le blue-boxing.

    Autant dire que l’impact de Draper sur la révolution informatique est colossal.


    – Blue Box conçue par Steve Wozniak, inspirée par les techniques de Draper - Photo par RaD man GFDL

    Toutefois, toute révolution a son prix. En 1972, le FBI débarque. Première arrestation, 5 ans de probation. En 1976, rebelote : 4 mois de prison fédérale à Lompoc. Draper devient le premier phreaker à purger du ferme. Mais même derrière les barreaux, son génie s’exprime. En 1977, à sa sortie, Apple lui propose un contrat pour développer la Charlie Board, une interface téléphonique pour l’Apple II. Le projet sera abandonné (trop sensible juridiquement), mais montre la reconnaissance de ses pairs.

    N’empêche, le plus dingue arrive en 1979. Nouvelle condamnation, cette fois avec une obligation de travail : nuits en prison du comté d’Alameda, journées devant un Apple II chez Receiving Studios. C’est dans ces conditions surréalistes qu’il développe EasyWriter, le premier traitement de texte pour Apple II. Il écrit le code sur papier dans sa cellule la nuit, le saisit dans la journée. Le logiciel devient un succès, sera même porté sur IBM PC en 1981 et distribué avec les premiers ordinateurs de Big Blue. Bon, la v1.0 était buggée, mais respect de coder ça en prison !


    – Interface d’EasyWriter, développé par Draper en prison

    L’influence de Draper dépasse largement ses exploits techniques. Il incarne l’esprit hacker pur : curiosité intellectuelle extrême, refus des autorités, conviction que la technologie doit être comprise par tous. Le magazine 2600: The Hacker Quarterly, fondé en 1984, tire même son nom de la fameuse fréquence. Cette publication est d’ailleurs devenue LA référence des hackers du monde entier.

    Alors en attendant que le phreaking disparaisse (ce qui arrive dans les années 80 avec le Signalling System No. 7), Draper continue ses activités. Entre 1999 et 2004, il devient même CTO de ShopIP, développe le Crunchbox GE, un firewall sous OpenBSD soutenu par Wozniak. Le produit ne marchera pas commercialement, mais l’effort est là.

    Mais Draper a aussi sa part d’ombre. En 2017, des accusations d’inconduite sexuelle lors de conférences tech conduisent à son bannissement de la DefCon et d’autres événements majeurs. Ces révélations ternissent sérieusement l’image du pionnier.

    Aujourd’hui, les sifflets Cap’n Crunch sont des pièces de collection au Telephone Museum de Waltham et au Computer History Museum de Mountain View. Les blue boxes de Wozniak y sont aussi exposées et ces artefacts témoignent d’une époque où on pouvait encore hacker avec des outils bricolés.

    Captain Crunch a prouvé qu’avec de la curiosité et un détournement d’objet bien pensé, on pouvait changer le monde. Son sifflet a ouvert la voie à tout : de l’Apple II aux smartphones et les géants d’aujourd’hui comme Apple, Google, Microsoft…etc doivent tous quelque chose à ce type qui a osé défier AT&T.

    – Source :

    https://korben.info/captain-crunch-john-draper-legende-phreaking.html


  • présentation free666
  • Violenceundefined Violence

    Welcome Here

  • Se connecter

  • Vous n'avez pas de compte ? S'inscrire

  • Connectez-vous ou inscrivez-vous pour faire une recherche.
  • Premier message
    Dernier message
0
  • Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu