Autour du Warez

C’est quoi le Warez ?

365 Sujets 2.0k Messages
  • 0 Votes
    1 Messages
    98 Vues

    Avertissement sur la forme: cet article provient d’un interview en anglais transcrit automatiquement (et très mal)
    Avertissement sur le fond: L’original contenait de nombreuses répétition et des poncifs de niveau débutant, mais il m’a quand même semblé digne d’être publié ici.

    Après de nombreuses corrections manuelles, il restait encore à le restructurer et enlever un maximum d’horreurs (merci chatgpt de m’avoir économisé tant de temps) 🙂

    Partie 1 : L’économie des données piratées

    Les particuliers comme les entreprises sont piratés en permanence.
    Des secrets d’entreprise, des numéros de carte de crédit, des mots de passe de messagerie, des informations médicales… même votre identifiant Netflix peuvent être volés.

    Mais où vont toutes ces données ?

    Aujourd’hui, nous nous penchons en profondeur sur l’économie des données piratées.
    Nous évoquerons également Troy Hunt, fondateur du site Have I Been Pwned, un outil qui permet de vérifier si vos données personnelles ont été compromises.

    Les différents types de pirates informatiques

    Il existe plusieurs catégories de pirates informatiques :

    les groupes sponsorisés par un État, également appelés menaces persistantes avancées ;

    les hacktivistes ;

    les cybercriminels.

    Les pirates informatiques soutenus par un État agissent généralement pour des raisons d’espionnage, de chantage ou d’autres objectifs au service du gouvernement qui les emploie.
    Les hacktivistes, eux, s’en prennent à des entreprises ou à des organisations avec lesquelles ils sont en désaccord — par exemple, un fabricant d’armes ou un service de police.
    Quant aux cybercriminels, ils sont beaucoup moins sélectifs : ils s’attaquent à tout système duquel ils peuvent extraire des données exploitables, dans le but de les monnayer.

    Que deviennent les données volées ?

    Le sort de vos données dépend surtout de l’identité du pirate.
    S’il s’agit d’un groupe soutenu par un État, il est souvent impossible de savoir ce qu’il en advient : ces données disparaissent dans une “boîte noire” gouvernementale.

    L’une des plus grandes violations de données de l’histoire a concerné Equifax, l’entreprise chargée de suivre les cartes de crédit et les hypothèques pour établir les scores de crédit.
    Des dizaines de millions de profils ont été dérobés, mais ces informations ne sont jamais apparues publiquement en ligne.

    Parfois, cependant, les données sont divulguées intentionnellement.
    C’est le cas du piratage du Comité national démocrate américain (DNC), attribué à la Russie : tous les courriels du parti ont été publiés en ligne.
    L’enquête américaine a conclu que l’un des principaux objectifs de cette attaque était de diffuser les données pour semer le chaos politique aux États-Unis.

    Les hacktivistes, eux, volent souvent les données afin de les partager avec les journalistes ou de les publier eux-mêmes.
    Le groupe Anonymous, par exemple, a revendiqué des actions contre des entités russes, affirmant vouloir “faire honte” et “déstabiliser” leurs cibles.

    Les cybercriminels et le commerce des données

    Les piratages purement criminels sont sans doute les plus fréquents.
    Lorsqu’un pirate pénètre un système, il vole autant de données que possible : numéros de carte de crédit, mots de passe, e-mails, informations médicales…
    Ces données sont ensuite vendues ou échangées entre cybercriminels.

    Lorsque vous découvrez que votre carte bancaire a été compromise, il est possible que ces informations aient déjà circulé plusieurs fois sur des forums clandestins.
    C’est ce type de piratage qui conduit généralement à voir ses données apparaître sur des sites comme Have I Been Pwned.

    Certains pirates d’État brouillent d’ailleurs les pistes en menant des opérations de cybercriminalité pour financer leur gouvernement.
    La Corée du Nord, par exemple, serait impliquée dans des vols massifs de cryptomonnaies — via des attaques par rançongiciel (ransomware) ou en piratant directement des plateformes d’échange.
    Ces fonds serviraient notamment à financer son programme nucléaire.

    Partie 2 : Ransomwares et commerce souterrain des données

    Les pirates informatiques criminels gagnent de l’argent principalement de deux manières :

    en vendant vos données ;

    en lançant des attaques par rançongiciel (ransomware).

    Le fonctionnement d’un ransomware

    Un ransomware est un logiciel malveillant qui permet à un pirate d’accéder à un système, d’en extraire les données, puis de chiffrer tout le contenu, le rendant inutilisable.
    Les victimes sont souvent des hôpitaux, des institutions publiques ou des entreprises qui ne peuvent pas se permettre une interruption de service.

    Le pirate exige ensuite une rançon :

    « Si vous ne me payez pas, disons 200 bitcoins, je publierai vos données en ligne. »

    Lorsque les informations concernées sont médicales ou financières, les conséquences peuvent être particulièrement graves : atteinte à la vie privée, pertes financières, et dommages pour la réputation de l’organisation ciblée.

    Une entité victime a généralement deux options :

    refuser de payer, ce qui conduit souvent à la publication des données et à une longue phase de réparation ;

    payer la rançon, une solution que les experts déconseillent fermement, car elle encourage d’autres attaques similaires.

    Un exemple marquant est celui de Change Healthcare.
    En 2024, l’entreprise a subi une attaque par ransomware et a fini par verser 350 bitcoins (environ 22 millions de dollars) aux pirates.
    Malheureusement, un second groupe est parvenu à récupérer les mêmes données et les a publiées en ligne.
    Ainsi, malgré le paiement, les informations ont tout de même été divulguées, sans aucun bénéfice réel pour la victime.

    La vente des données sur le marché noir

    Une autre méthode pour les pirates consiste simplement à vendre les données volées.
    Mais à quoi cela ressemble-t-il concrètement ?

    Les données sont souvent regroupées, mises aux enchères ou vendues en gros sur un immense marché souterrain qu’on appelle le pipeline des données piratées.
    Elles apparaissent d’abord dans des réseaux privés de hackers : forums fermés, salons de discussion, groupes Telegram, etc.
    C’est une sorte de distribution en gros, où les données circulent entre revendeurs “de confiance”, avant d’arriver sur les marchés du dark web.

    Le dark web n’est pas accessible via les moteurs de recherche classiques : pour y accéder, il faut utiliser un navigateur spécial comme Tor Browser, qui garantit l’anonymat et rend difficile toute traçabilité.

    Les marchés du dark web fonctionnent comme des plateformes d’échange anonymes où vendeurs et acheteurs peuvent opérer sans craindre d’être identifiés.
    C’est ce qui en fait un environnement idéal pour les cybercriminels.

    Des données volées… mais parfois réutilisées pour protéger

    Ironiquement, les données piratées servent aussi à concevoir des outils de protection destinés au grand public.
    L’un des plus connus est justement Have I Been Pwned, créé par Troy Hunt.
    Cet outil permet à chacun de vérifier si ses adresses e-mail ou comptes figurent dans une base de données compromise.

    Troy Hunt explique que les forums où circulent ces données ressemblent à n’importe quel autre espace de discussion :

    « Il y a des fils de discussion, des commentaires, des réputations… mais les sujets portent sur le crime et l’échange de données personnelles à des fins lucratives. »

    Selon lui, l’adresse e-mail est le type de donnée le plus répandu dans les bases piratées, suivie par les mots de passe (souvent hachés, donc partiellement protégés), puis les noms, numéros de téléphone et adresses physiques.
    Mais certaines bases contiennent des données bien plus sensibles :
    documents d’identité, informations médicales, voire détails intimes comme ceux révélés lors du piratage du site Ashley Madison.

    Partie 3 : Les marchés du dark web et la valeur des données

    Il existe aujourd’hui des dizaines de marchés spécialisés dans la vente de données volées.
    Parmi les plus connus figurent STYX Market, Brian’s Club, Russian Market ou BidenCash.
    Certains de ces sites recensent des dizaines de milliers d’annonces, mêlant la vente de données personnelles à celle de drogues, articles contrefaits ou outils de piratage.

    Des prix étonnamment bas

    Les tarifs varient selon la nature et la valeur des données.
    Par exemple :

    les détails d’une carte de crédit avec un solde d’environ 5 000 dollars peuvent se négocier autour de 110 dollars ;

    un compte Netflix peut se vendre moins de 10 dollars ;

    les données de plus grande valeur, comme les secrets industriels ou les accès à des serveurs d’entreprises, sont souvent mises aux enchères au plus offrant.

    Ces marchés sont généralement contrôlés par des groupes basés dans des pays sans traité d’extradition avec les États-Unis, comme la Russie ou la Chine, ce qui rend toute poursuite judiciaire extrêmement difficile.
    Les transactions se font presque exclusivement en cryptomonnaie, un moyen de paiement difficile à tracer, bien plus qu’une carte de crédit ou qu’un compte PayPal.

    L’usage des données volées

    Une fois vendues, ces informations servent à toutes sortes de fraudes.
    Les cybercriminels les exploitent pour :

    le vol d’identité,

    la prise de contrôle de comptes en ligne,

    la fraude bancaire ou médicale,

    ou encore l’extorsion.

    Les identifiants et mots de passe volés sont souvent réutilisés dans une pratique appelée credential stuffing.
    Cela consiste à essayer automatiquement un couple adresse e-mail / mot de passe sur une multitude de sites ou de services différents, dans l’espoir que la victime ait réutilisé le même mot de passe.
    Cette méthode, bien que simple, reste terriblement efficace.

    Ainsi, si un pirate achète les identifiants associés à votre adresse e-mail, il peut s’en servir pour :

    accéder à vos comptes de réseaux sociaux et contacter vos proches pour leur soutirer de l’argent ;

    ou, pire encore, pénétrer dans votre compte bancaire et transférer vos fonds.

    Vos informations personnelles peuvent aussi être utilisées pour :

    ouvrir des comptes frauduleux,

    contracter des prêts,

    commettre des fraudes fiscales,

    obtenir des médicaments sur ordonnance grâce à des usurpations d’identité médicale.

    Et ce n’est pas tout : une fois publiées en ligne, vos données peuvent être vendues, revendues et réutilisées plusieurs fois, souvent par des pirates différents.
    Le pirate qui a initialement volé vos informations n’est pas nécessairement celui qui effectuera des dépenses frauduleuses à votre nom.

    Même les données les plus anodines — comme votre nom, votre adresse e-mail ou votre numéro de téléphone — peuvent être exploitées pour des attaques de phishing.
    Dans ce type d’escroquerie, des criminels envoient des liens piégés par SMS ou par e-mail afin d’inciter les victimes à télécharger des logiciels malveillants ou à fournir d’autres informations sensibles.

    En résumé, toute fuite de données, même mineure, peut être exploitée.
    Un simple numéro de téléphone peut suffire à placer une personne sur une liste d’escrocs, qui tenteront ensuite de la manipuler via des messages frauduleux.

    Partie 4 : L’évolution de la cybersécurité et les moyens de se protéger

    Une menace qui évolue sans cesse

    Selon Troy Hunt, les types de données volées et les méthodes d’attaque ont considérablement évolué au fil des années.
    Au début des années 2010, lors des piratages de LinkedIn ou Dropbox, les mots de passe étaient souvent mal protégés, avec des algorithmes de hachage aujourd’hui jugés obsolètes.
    Depuis, les entreprises ont renforcé leurs systèmes, mais les vecteurs d’attaque ont eux aussi changé.

    Au fil du temps, de nouvelles failles sont apparues à mesure que certaines technologies gagnaient en popularité :
    bases de données MongoDB laissées ouvertes, buckets Amazon S3 mal configurés, ou encore instances Elasticsearch exposées.
    Chaque période a vu émerger son propre type de vulnérabilité.

    Et malgré les progrès, le constat demeure alarmant : des millions d’adresses e-mail et de données personnelles continuent d’apparaître dans des fuites chaque jour.

    Une fatigue généralisée face aux fuites de données

    Selon Hunt, le public a développé une forme de lassitude face aux violations de données.
    Beaucoup de consommateurs réagissent avec indifférence — jusqu’à ce qu’ils soient eux-mêmes touchés, perdent de l’argent ou subissent un véritable préjudice.

    Du côté des entreprises, la tendance est à la discrétion.
    De nombreuses organisations divulguent de moins en moins d’informations, de peur d’alimenter des recours collectifs.
    Il n’est pas rare qu’une action en justice soit engagée dès le lendemain d’une fuite importante, quel qu’en soit l’impact réel sur les individus concernés.
    Par précaution, certaines sociétés préfèrent limiter au maximum la transparence sur l’ampleur et la nature des violations.

    Comment vous protéger

    Heureusement, il existe plusieurs moyens de se prémunir contre ces risques.

    Changez immédiatement vos mots de passe
    Si vous apprenez qu’une de vos données a été compromise, remplacez sans attendre votre mot de passe, et évitez de le réutiliser ailleurs.
    Le mieux reste d’utiliser un gestionnaire de mots de passe : il vous permettra de générer des combinaisons uniques, complexes et difficiles à deviner pour chaque site ou application.

    Surveillez vos informations financières
    Si des données personnelles sensibles (comme votre numéro de sécurité sociale ou vos coordonnées bancaires) ont été volées, pensez à geler votre crédit.
    Cela empêche l’ouverture de nouveaux comptes à votre nom.
    Souscrivez également à un service de surveillance du crédit, afin d’être averti en cas d’activité suspecte.

    Activez l’authentification multifacteur (MFA)
    Chaque fois que c’est possible, activez la vérification en deux étapes.
    Utilisez de préférence un outil de confiance comme Google Authenticator ou une clé physique de sécurité (YubiKey) plutôt que la vérification par SMS, moins sécurisée.

    Choisissez des entreprises fiables
    Préférez les sites et applications provenant d’organisations reconnues pour leurs bonnes pratiques de cybersécurité.
    Cela réduit les risques de fuite à la source.

    Un risque devenu inévitable

    La vérité, c’est que si vos données n’ont pas encore été volées, elles le seront probablement un jour.
    Mais cela ne signifie pas que vous ne pouvez rien faire.
    Chaque mesure préventive — mot de passe fort, authentification renforcée, surveillance de vos comptes — réduit les dommages potentiels en cas d’incident.

    Même si une fuite est ancienne, ses données peuvent encore circuler et être exploitées à tout moment.
    C’est pourquoi il reste essentiel de rester vigilant et proactif.

    Conclusion

    La cybercriminalité est devenue une industrie mondiale, complexe et persistante.
    De la vente de vos identifiants à l’exploitation d’informations médicales, les pirates savent transformer n’importe quelle donnée en source de profit.
    Mais en comprenant leur fonctionnement et en adoptant de bonnes pratiques, chacun peut considérablement réduire son exposition.

    Restez prudent, protégez vos informations, et gardez le contrôle de vos données.

    Source (bonne change pour la lecture): https://www.wired.com/video/watch/incognito-mode-following-your-stolen-data-through-the-dark-web

  • 3 Votes
    7 Messages
    1k Vues

    Cela va de soit, avant de lire ce genre de bouquin, il va sans dire qu’il faut des connaissances de base en CLI et d’autres domaines.
    Tu ne te lances pas là dedans comme-ça.

    Pour les connaissances, il n’y a pas que les bases de données, il te faut des connaissances dans tout ce que tu veux protéger.

    Les moteurs de BDD ne sont qu’une partie des surfaces d’attaques parmi tant d’autres…

    J’ajoute que le livre est aussi parsemé d’exercices pratiques.

  • 5 Votes
    13 Messages
    2k Vues

    Comme tout lieu de fréquentation douteuse, si on a le profil " oie blanche" ou de grand naïf il mieux vaut être bien accompagné pour s’encanailler sans trop de risques 😁👀

  • Comment fonctionne The Scene ?

    Épinglé
    17
    +0
    5 Votes
    17 Messages
    3k Vues

    Hello

    Concernant les règles de la scene, vous avez ce site qui les regroupe.

    https://scenerules.org/

  • 6 Votes
    17 Messages
    2k Vues

    @Violence a dit dans [ARCHIVE WS][INTERVIEW ÉCRITE] Membre expérimenté de la scène Warez Underground :

    @Gerard a dit dans [ARCHIVE WS][INTERVIEW ÉCRITE] Membre expérimenté de la scène Warez Underground :

    Ça date de quand tout ça ?

    C’est noté au début du post 😉

    Oups sorry merci.

    Si en effet ça devait être la fin du monde. Les Mayas l’avaient prédit.
    Pas étonnant qu’ils soient éteint en fait … 😂

  • 4 Votes
    9 Messages
    1k Vues

    C’est presque comme une de mes interviews de 5A0, en moins drôle.

  • Le Warez et la scène, qu'est-ce que c'est ?

    Épinglé
    23
    14 Votes
    23 Messages
    3k Vues

    @Ashura Maintenant il n’y a plus que lost qui fait le gros boulot 🙂

  • 1 Votes
    1 Messages
    32 Vues

    Résumé:

    L’Arcom prévoit de déployer d’ici le premier semestre 2026 un système automatisé, dynamique et en temps réel pour bloquer les chaînes IPTV pirates, en particulier lors des diffusions sportives en direct. Inspiré des modèles britannique et italien, ce dispositif vise à simplifier et accélérer les procédures de blocage, en passant de quelques centaines à plusieurs milliers de blocages par semaine.

    Le nouveau système remplacera la vérification manuelle préalable par un contrôle de la qualité des outils de détection des ayants droit, permettant des blocages quasi immédiats, compatibles avec la durée des événements sportifs.

    Arcom dresse un bilan positif de sa politique antipiratage depuis 2009 : –80 % d’usage du P2P, –35 % de l’audience des services illicites entre 2021 et 2025, et 13 000 domaines bloqués. Malgré ces progrès, le piratage reste préoccupant, avec un manque à gagner estimé à 1,5 milliard d’euros, soit 12 % du marché audiovisuel légal.

    Le régulateur souhaite aussi impliquer davantage les intermédiaires (FAI, DNS alternatifs, VPN, hébergeurs, CDN), en combinant incitations et sanctions. Les VPN et DNS, utilisés par 66 % des consommateurs de contenus illicites, sont identifiés comme des acteurs clés.

    La mise en œuvre du projet dépend de modifications législatives, mais Arcom travaille déjà avec les acteurs concernés pour une mise en service opérationnelle au plus tard fin du premier semestre 2026.

    L’autorité française de régulation des télécommunications, Arcom, prévoit la mise en service d’un système automatisé et en temps réel de blocage des chaînes IPTV pirates au plus tard au premier semestre 2026. S’inspirant des systèmes en place au Royaume-Uni et en Italie, Arcom entend simplifier les procédures existantes afin d’augmenter considérablement le volume de blocages, passant de quelques centaines à plusieurs milliers de requêtes par semaine. Arcom précise que le contrôle de la qualité des systèmes de détection des ayants droit remplacera la vérification systématique préalable au blocage.

    6cc39b09-5b8b-416c-9ee2-5cd191d280ae-image.png

    Dans un rapport publié ce mois-ci, Arcom, l’autorité française de régulation des télécommunications, souligne les nombreux défis auxquels sont confrontés ceux qui luttent contre le piratage en ligne, notamment lors d’événements sportifs en direct.

    Arcom annonce des projets ambitieux pour lutter contre le piratage en 2026, mais commence par un bilan des progrès accomplis depuis 2009, date à laquelle la France a lancé son modèle controversé des « trois avertissements » pour s’attaquer au partage de fichiers peer-to-peer, alors dominant.

    Constatant une baisse de 80 % de l’utilisation du P2P ces 16 dernières années et le fait que 75 % des destinataires d’un premier avertissement n’en reçoivent pas de second, Arcom affirme que l’impact du système français sur les comportements est indéniable. Arcom indique également que l’audience globale des services illicites en France est désormais à son plus bas niveau historique, en baisse de 35 % entre 2021 et 2025, grâce notamment aux mesures de blocage mises en place sur 13 000 domaines.

    Les systèmes existants ne sont plus efficaces

    Les mesures antipiratage actuelles ayant connu un succès limité, peu d’entre elles ont la moindre chance de succès à l’avenir. Les internautes adoptent rapidement les nouvelles technologies, ce qui exige des outils plus performants pour lutter contre le piratage. Malgré tous les efforts déployés, Arcom affirme que le piratage en ligne « demeure à des niveaux préoccupants, même aujourd’hui ».

    Le manque à gagner pour les ayants droit est désormais estimé à 1,5 milliard d’euros, soit 12 % du marché audiovisuel légal. Ce chiffre n’inclut pas les coûts de blocage supportés par les fournisseurs d’accès à Internet et les détenteurs de droits sportifs, ni les dépenses annuelles d’Arcom en matière de lutte contre le piratage (environ 2,2 millions d’euros) ni la perte de recettes publiques estimée à 400 millions d’euros due au non-paiement de diverses taxes.

    « Dans ce contexte, les outils mis au point par les législateurs, bien qu’efficaces au départ, se révèlent désormais insuffisants pour garantir l’efficacité de la lutte contre le piratage face aux fluctuations cycliques des modes de consommation illicite, qui se sont continuellement adaptés aux réponses gouvernementales », indique l’autorité de régulation.

    Répondre aux exigences du blocage des événements sportifs en direct

    Le plan d’Arcom pour 2026 et au-delà vise en priorité à répondre aux besoins des diffuseurs d’événements sportifs en direct. En simplifiant et en automatisant les systèmes de blocage existants, et en repensant son système de contrôle pour le rendre plus flexible et réactif, Arcom est convaincu d’avoir trouvé la formule gagnante pour l’avenir.

    S’inspirant des modèles en place au Royaume-Uni et en Italie, le projet consiste à établir un système de blocage automatisé, dynamique et en temps réel, sous le contrôle d’Arcom, afin de répondre au besoin urgent de protéger les diffusions en direct.

    Simplification et automatisation

    Dans le système actuel, la vérification manuelle et la préparation des rapports officiels peuvent prendre plusieurs jours ouvrables, contrairement au système proposé qui prévoit une mise en œuvre du blocage en temps réel, ou du moins dans des délais compatibles avec la durée des retransmissions sportives.

    L’automatisation devrait également permettre d’améliorer considérablement le volume des blocages. Actuellement, le blocage d’adresses IP se limite à quelques centaines de requêtes par semaine, tandis qu’un système automatisé devrait en traiter des milliers, tout en renforçant l’efficacité du blocage contre les pirates qui changent fréquemment d’adresse IP.

    Dans ce contexte, Arcom voit son rôle évoluer ; l’exigence actuelle de vérification systématique des demandes de blocage pour chaque domaine serait remplacée par la surveillance, par Arcom, des systèmes de détection des titulaires de droits et par un contrôle général de la qualité des plaintes soumises.

    Intermédiaires : la carotte et le bâton

    Arcom reconnaît la nécessité de « faciliter l’action des intermédiaires » en tenant à jour une liste des sites et services pirates faisant l’objet d’un blocage et en améliorant le système afin d’y intégrer de nouveaux services et d’en accroître l’efficacité. L’objectif est que le partage de cette liste avec des tiers encourage un plus grand nombre d’intermédiaires à participer volontairement à ce processus.

    « Les fournisseurs de DNS alternatifs et les VPN, dont l’utilisation abusive à des fins illicites touche 66 % des consommateurs de contenu illicite, sont des partenaires clés. Au-delà de ces acteurs, l’ensemble de l’écosystème numérique doit s’impliquer dans la lutte contre le piratage : hébergeurs, réseaux de diffusion de contenu (CDN) et plateformes de vente en ligne », souligne Arcom.

    Si les intermédiaires ne respectent pas leurs obligations légales, accorder à Arcom un « pouvoir de coercition » permettrait de « renforcer la crédibilité de l’autorité dans l’espace numérique », note le régulateur.

    Si les fournisseurs de DNS et les sociétés de VPN considèrent le blocage comme un outil marketing pour leurs produits, Arcom affirme que cela devrait être traité conformément aux lois régissant l’influence commerciale et l’utilisation abusive des médias sociaux.

    Des modifications juridiques sont nécessaires, mais Arcom poursuivra ses efforts.

    Les propositions d’Arcom sont conditionnées par des modifications du cadre juridique existant, telles que décrites dans le projet de loi relatif à l’organisation, à la gestion et au financement du sport professionnel. Néanmoins, Arcom travaille déjà avec les fournisseurs d’accès à Internet et les détenteurs de droits sportifs dans l’espoir d’obtenir une approbation dans les six prochains mois.

    « Tous les acteurs concernés (fournisseurs d’accès Internet, détenteurs de droits sportifs et Arcom) se préparent à une mise en œuvre opérationnelle au plus tard à la fin du premier semestre 2026 », indique Arcom.

    Le rapport d’Arcom, intitulé « Les défis et les différents outils de lutte contre le piratage dans les secteurs culturel et sportif », est disponible ici ( pdf, français ).

    Source: https://torrentfreak.com/automated-real-time-pirate-iptv-blocking-in-france-within-six-months-251214/

  • 2 Votes
    1 Messages
    30 Vues

    Des cybercriminels exploitent actuellement les blocages de sites pirates au Royaume-Uni pour diffuser des logiciels malveillants. En imitant la page d’erreur HTTP 451 utilisée par Cloudflare pour signaler un blocage juridique, ils affichent de fausses pages qui ressemblent exactement à celles de Cloudflare, puis chargent en arrière-plan des scripts potentiellement dangereux.

    5981b6be-57cc-4e44-9158-b639af8db388-image.png

    Hormis quelques caractères supplémentaires inhabituels, le message d’erreur HTTP 451 est similaire aux messages de blocage précédemment publiés par Cloudflare pour les mêmes raisons. Un survol prudent du lien vers la commande dans la base de données Lumen n’a rien révélé d’anormal non plus.

    Le fait que l’erreur 451 soit renvoyée via HTTP au lieu de HTTPS est très suspect. Il en va de même pour les domaines douteux auxquels le site tente d’accéder en arrière-plan, et pour ce qui semble être une iframe chargeant un ou plusieurs scripts depuis une source externe. À notre connaissance, les antivirus classiques n’ont pas encore détecté cette anomalie.

    URLScan révèle une partie du problème dans son ensemble. URLQuery révèle que la même attaque existe également ailleurs , en lien avec des sites portant des marques similaires.

    84f42dff-5f1d-45be-aa78-e0ac9a0922c2-image.png

    Cette situation survient alors que Cloudflare a commencé à bloquer de nombreux sites de streaming pirates au Royaume-Uni, à la suite d’ordonnances judiciaires mises à jour en novembre. Plus de 150 domaines ont été ajoutés aux listes de blocage, y compris des marques connues comme Sflix, 123movies, Fmovies ou Soap2Day.

    Profitant du désarroi des internautes cherchant des alternatives, les attaquants utilisent un site comme Flixerplus pour afficher une fausse erreur 451, livrée en HTTP (non sécurisé) et accompagnée de comportements suspects : tentatives de connexion à des domaines douteux, iframes avec scripts externes, etc. Les outils d’analyse d’URL confirment qu’il s’agit d’une attaque répliquée sur plusieurs domaines similaires. Les antivirus ne la détectent pas encore.

    Les fournisseurs DNS ont commencé à intervenir, mais on ignore encore l’efficacité de ces mesures. Cloudflare, de son côté, n’a pas encore commenté la situation.

    Source: https://torrentfreak.com/scammers-mimic-cloudflares-error-451-site-blocking-notice-to-infect-pirates-251211/

    Royaume Uni, oui, mais internet n’a pas de frontière…

  • 1 Votes
    1 Messages
    21 Vues

    MKVCinemas est l’une des nombreuses plateformes en ligne offrant un accès gratuit aux films, séries télévisées, etc. de Bollywood et d’Hollywood. Cependant, toutes les émissions sont des copies piratées. Elle propose des liens vers des contenus dans différents formats, dont MKV. C’est pourquoi le site web s’appelle MKV, un nom couramment utilisé pour désigner certaines vidéos de haute qualité. Ce site de streaming propose une variété d’émissions de Bollywood, d’Hollywood, régionales et d’Inde du Sud. Il propose même des versions doublées pour pallier les barrières linguistiques.

    L’Alliance pour la Créativité et le Divertissement (ACE) affirme être à l’origine de la fermeture soudaine de MKVCinemas, un site de streaming indien populaire qui a disparu inopinément le mois dernier. Dans le cadre de cette même opération, l’ACE indique avoir également démantelé un outil de clonage permettant aux pirates de partager du contenu en privé tout en contournant les mesures de suppression. Avec la fermeture controversée d’iBomma, le mois a été particulièrement mouvementé pour les pirates indiens.

    d57c6adb-51be-49d5-a684-06db7cfe1373-image.png

    Après avoir passé seulement 20 minutes à regarder des vidéos liées au piratage sur Instagram ces dernières semaines, il est impossible d’ignorer la dure réalité du piratage en Inde.

    Suite aux mesures coercitives prises contre iBomma, une vaste plateforme de streaming censée avoir été bloquée en 2022, il s’avère que le public utilise le vrai nom de son opérateur. Les médias décrivent Immadi Ravi comme un baron du piratage, mais pour ses fans ultra-enthousiastes, il est une sorte de héros, une figure à admirer et à défendre.

    Étant donné que cet homme de 39 ans serait toujours incarcéré suite à son arrestation par la police de la cybercriminalité d’Hyderabad en novembre, sa défense pourrait bien être mise à l’épreuve.

    iBomma et Bappam TV sont hors service, ainsi que d’autres plateformes.

    Le 15 novembre, la police du Telangana a arrêté Ravi après avoir surveillé ses activités pendant les trois mois précédents. Selon les autorités, il gérait iBomma depuis les Caraïbes, mais il a été appréhendé à Kukatpally, à Hyderabad, après que la police a appris son arrivée imminente de France. Ravi aurait fui le pays le 1er octobre après le dépôt d’une plainte contre lui.

    Lors d’une conférence de presse organisée après l’arrestation, en présence de professionnels du cinéma, de réalisateurs, de producteurs et d’acteurs, le nom et la réputation du fondateur d’iBomma ont été mis en jeu, puis traînés dans la boue.

    L’affirmation selon laquelle Ravi avait amassé les données personnelles d’environ 5 millions d’utilisateurs a fourni un contexte de vol de données et de cybercriminalité auquel d’autres détails ont rapidement été révélés.

    La vidéothèque pirate de Ravi, forte de 21 000 titres, a été vivement critiquée pour sa contribution majeure aux pertes subies par l’industrie. Rien qu’en 2024, ces pertes auraient atteint 3 700 crores de roupies, soit une somme considérable : environ 428 millions de dollars américains. (dans le système numérique Hindi, le crore est égal à dix millions)

    S’enrichir en faisant des erreurs

    Étudiant en informatique, Ravi aurait empoché 30 crores de roupies (3,2 millions de dollars américains) pour lui-même, déposées sur 35 comptes bancaires, détenues en cryptomonnaie et autrement dépensées pour financer un style de vie fastueux.

    Pourtant, malgré son immense succès, la police a laissé entendre qu’il n’était pas d’une intelligence irréprochable. Lors de l’achat initial du nom de domaine iBomma auprès de Njalla, le registraire axé sur la protection de la vie privée fondé par Peter Sunde (de The Pirate Bay), Ravi aurait fourni ses véritables informations personnelles et payé avec sa carte bancaire personnelle.

    « Puisqu’il a utilisé ses propres identifiants, il ne peut nier être propriétaire du domaine », a déclaré l’ACP Srinivasulu, oubliant peut-être que lors de l’acquisition d’un domaine auprès de Njalla, le service conserve la propriété légale – les clients ne font que l’utiliser.

    Suite au démantèlement des deux opérations pirates identifiées, d’autres sites auraient également cessé d’être actifs. Ce phénomène n’est pas inhabituel, car la panique a tendance à se propager rapidement lorsque la police commence à intervenir. Dans un premier temps, il peut être impossible pour les observateurs extérieurs de faire la différence entre une simple interruption de service et les conséquences d’un véritable raid. Cela n’empêche toutefois pas certains de tenter de tirer des conclusions.

    Suite à l’arrestation de Ravi, l’acteur Konidela Chiranjeevi (plus connu localement sous le nom de Mega Star), l’acteur Nagarjuna Akkineni et le réalisateur SS Rajamouli ont rencontré le commissaire de police d’Hyderabad, VC Sajjanar. Selon l’ Indian Express , ils ont exprimé leur gratitude, Chiranjeevi soulignant combien le cinéma avait « énormément souffert » du piratage financier dont était victime l’industrie.

    « J’ai entendu dire qu’un jeune homme de 22 ans originaire du Bihar gagnait des sommes considérables grâce au piratage. C’est insupportable », a-t-il déclaré.

    Source et plus: https://torrentfreak.com/ace-anti-piracy-coalition-takes-credit-for-sudden-mkvcinemas-shutdown-251212/

  • 2 Votes
    1 Messages
    56 Vues

    Amazon a commencé à bloquer ou signaler les applications de piratage installées sur les clés Fire TV, mais un bouton « Launch Anyway » permet encore de contourner facilement ces restrictions. L’application la plus souvent signalée est BeeTV, un service Android donnant accès à des films et séries piratés. Malgré les avertissements affichés par Amazon, son utilisation semble continuer sans conséquence apparente pour les utilisateurs.

    abcb7bcf-4ee4-4bf0-b920-59fa4683bcbd-image.png

    Cependant, des analyses montrent que les versions populaires de BeeTV (4.4.4 à 4.4.7) présentent de graves risques de sécurité. L’application demande et obtient de nombreuses permissions excessives : géolocalisation précise, accès complet au stockage, lecture/écriture des signets et de l’historique de navigation, accès aux SMS, au journal d’appels, au répertoire, voire à l’appareil photo selon les versions.

    BeeTV utilise une sécurité paradoxale : elle protège certaines communications via SSL, mais autorise en même temps du trafic non chiffré susceptible d’être espionné ou modifié. Ces failles peuvent permettre à un attaquant de suivre l’utilisateur en temps réel, voler des données personnelles, mener des attaques de phishing ou faciliter une usurpation d’identité.

    En bref, même si l’application fonctionne et offre l’accès habituel à des contenus piratés, elle peut aussi collecter ou exploiter une quantité massive de données personnelles et manipuler le comportement de l’appareil, faisant peser des risques importants sur la vie privée et la sécurité des utilisateurs.

    Source: https://torrentfreak.com/bypass-amazon-fire-tv-stick-piracy-ban-and-see-what-happens-next-251207/

  • 1 Votes
    1 Messages
    35 Vues

    L’autorité lituanienne de surveillance des médias poursuit sa lutte contre le partage illégal de fichiers. De nouvelles données révèlent que des dizaines d’utilisateurs des plateformes privées Linkomanija et Torrent.lt ont été condamnés à une amende de 140 € cette année pour avoir partagé le film local à succès « Les Chroniques du Sud ». Parallèlement, elle a bloqué plus de 700 adresses IP et 250 noms de domaine pour la seule année 2025.

    En 2023, la Lituanie a modifié son Code des infractions administratives, autorisant l’autorité de surveillance des médias LRTK à infliger des amendes aux pirates, sans passer par les tribunaux.

    Cette modification législative visait spécifiquement à dissuader la piraterie dans ce pays européen. L’idée était que, face aux amendes potentielles, les pirates reconsidéreraient leurs pratiques.

    Traque des pirates de torrents

    Ces deux dernières années, des dizaines d’amendes ont été infligées. Les personnes visées étaient principalement des primo-délinquants, qui ont écopé de l’amende minimale de 140 euros. En cas de récidive, les amendes peuvent toutefois atteindre 850 euros.

    Ce qui rend ces amendes particulièrement remarquables, c’est que la LRTK cible principalement les utilisateurs des traqueurs torrent privés Linkomanija et Torrent.lt. Ce sont deux des sites pirates les plus fréquentés de ce pays d’Europe de l’Est.

    L’autorité de surveillance des médias ne se contente pas de cibler les réseaux de piratage locaux ; elle s’attache également à protéger les productions médiatiques locales. Dans un communiqué récent, la LRTK indique avoir infligé cette année des amendes à plus de 30 personnes ayant partagé une copie du film « Pietinia Kronikas » (Chroniques du Sud).

    Ces cibles sont à nouveau liées aux traqueurs de torrents Linkomanija et Torrent.lt, et dix d’entre elles ont été condamnées à une amende en novembre, ce qui suggère une intensification des contrôles.

    Dans la plupart des cas, les suspects ont été condamnés à une amende par contumace, car ils n’ont pas répondu aux demandes de renseignements de l’organisme de surveillance des médias.

    « La LRTK a contacté les contrevenants par écrit, leur demandant des explications et les invitant à participer à l’enquête relative à l’infraction administrative. Cependant, la majorité des personnes n’ont pas répondu aux invitations et ne se sont pas présentées à l’enquête », indique la LRTK.

    De plus de 250 domaines bloqués aux menaces de logiciels malveillants

    Outre les amendes ciblées, l’autorité de régulation intensifie également ses efforts de blocage de sites. Selon de nouveaux chiffres, la LRTK a bloqué plus de 700 adresses IP et 250 noms de domaine liés à des sites pirates rien qu’en 2025.

    Andrius Katinas, chef de la division de la supervision à la LRTK, reconnaît que si le piratage a diminué, il demeure un problème important. C’est pourquoi l’autorité de régulation met l’accent sur la sécurité des consommateurs en signalant que les sites pirates sont liés à des logiciels malveillants et autres cybermenaces.

    Dans un rapport du média local Delfi, l’organisme de surveillance établit un lien entre les sites pirates et le vol de données, les logiciels malveillants, les rançongiciels, le vol de cartes de crédit ou de coordonnées bancaires, les comptes compromis et le piratage des réseaux sociaux.

    « Ces cas sont fréquents », prévient Katinas. « Les personnes qui perdent l’accès à leurs comptes personnels ou professionnels reçoivent souvent des offres de rançon pour les récupérer, sont menacées de publication de contenu compromettant ou sont victimes de manipulations d’une autre manière. »

    Source et plus: https://torrentfreak.com/lithuanian-watchdog-fines-torrent-tracker-users-for-pirating-local-blockbuster/

    Dans la suite, l’organisme de répression s’autocongratule encore de la baisse du piratage en mode torrent, mais quid des VPN et du DDL ?

  • 2 Votes
    1 Messages
    41 Vues

    Le Tribunal de commerce de Bruxelles a émis une nouvelle ordonnance de blocage de sites, visant des sites pirates populaires tels que 1337x et Soap2day. Étonnamment, cette dernière ordonnance n’oblige que les principaux fournisseurs d’accès à Internet à agir. Il s’agit d’un changement notable, car l’ordonnance de blocage initiale, prise dans le cadre de ce régime, exigeait également des résolveurs DNS qu’ils interviennent. Reste à savoir s’il s’agit d’un recul définitif ou d’une simple pause.

    Ces derniers mois, la Belgique a émis plusieurs ordonnances de blocage de sites visant des centaines de noms de domaine liés au piratage.

    Ces blocages font suite à une nouvelle procédure en deux étapes. Un tribunal local émet d’abord une ordonnance de blocage, puis un organisme gouvernemental spécial détermine ses modalités d’application. Cette procédure vise à prévenir les erreurs et les blocages excessifs.

    Ancien Blocage DNS

    Si le blocage de sites web est courant en Europe, ces blocages belges allaient au-delà du blocage classique imposé par les fournisseurs d’accès à Internet. À l’instar de la France et de l’Italie, les injonctions visaient également les serveurs DNS publics tiers.

    La première injonction, émise en avril par le Département belge de lutte contre la contrefaçon en ligne, imposait aux fournisseurs d’accès à Internet et aux serveurs DNS de restreindre l’accès aux sites pirates. Plus précisément, Cloudflare, Google et OpenDNS (Cisco) ont reçu l’ordre de cesser de résoudre les noms de domaine de plus de 100 sites pirates, sous peine d’amendes de 100 000 euros par jour.

    Cette décision a suscité de vives réactions, notamment de la part de Cisco, qui a cessé d’exploiter son service OpenDNS en Belgique peu après son annonce.

    En juillet, une autre décision de justice belge a ordonné le blocage de sites web de bibliothèques parallèles, dont Libgen, Zlibrary et Anna’s Archive. Cette ordonnance, d’une portée considérable, a contraint les fournisseurs d’accès à Internet à prendre des mesures et a également concerné d’autres intermédiaires, tels que les hébergeurs, les moteurs de recherche et les services DNS.

    L’ordonnance judiciaire initiale prévoyait également un blocage généralisé du service Open Library d’Internet Archive. Bien que ce blocage ait finalement été empêché, l’implication de nombreux intermédiaires a suscité des inquiétudes quant à l’extension de la portée des ordonnances de blocage.

    Nouvelle ordonnance de blocage du piratage « limitée »

    Le 26 novembre, le Département belge de lutte contre la contrefaçon en ligne a publié un nouvel arrêté de blocage. Bien que celui-ci ajoute de fait des dizaines de nouveaux domaines à la liste noire belge, sa portée est étonnamment limitée.

    Au lieu de ratisser large, le décret cible strictement les cinq principaux fournisseurs d’accès à Internet de Belgique : Proximus, Telenet, Orange Belgium, DIGI Communications Belgium et Mobile Vikings.

    La liste des « destinataires » n’inclut plus les résolveurs DNS, Google, Cloudflare et Cisco, qui étaient les principales cibles de l’ordonnance de blocage d’avril. Les services d’hébergement, les annonceurs et autres intermédiaires ne sont pas mentionnés non plus.

    L’arrêté d’exécution officiel ne mentionne ni le ou les titulaires de droits ayant demandé les mesures de blocage, ni les sites visés. Toutefois, les domaines bloqués sont publiés dans un tableau distinct, révélant que les domaines des marques 1337x, Fmovies, Soap2Day et Sflix figurent parmi les principales cibles.

    Comme ces sites pirates changent souvent de nom de domaine pour échapper aux poursuites, les titulaires de droits peuvent soumettre une nouvelle liste de sites miroirs ou de proxys une fois par semaine, dans la limite de 50 nouveaux domaines par semaine. Une fois ces listes approuvées par le service belge compétent, les fournisseurs d’accès à Internet disposent de cinq jours ouvrables pour mettre à jour la liste de blocage.

    Retraite ou pause ?

    La décision d’exclure les résolveurs DNS de cette dernière ordonnance n’est probablement pas fortuite. Elle pourrait bien être une conséquence directe de la contestation judiciaire engagée par Cisco en début d’année, lorsqu’elle a fait appel de l’ordonnance de blocage d’avril devant le Tribunal de commerce de Bruxelles.

    Cet appel n’a pas été sans résultat, puisque le tribunal a suspendu l’exécution de cette ordonnance de blocage à l’encontre de Cisco en juillet, après quoi OpenDNS est redevenu disponible en Belgique.

    « Le service OpenDNS a été réactivé en Belgique suite à une décision du tribunal de Bruxelles suspendant l’exécution de l’injonction obligeant Cisco à mettre en œuvre des mesures de blocage DNS. Cette suspension est en vigueur dans l’attente d’une décision définitive dans le cadre de la procédure judiciaire toujours en cours », a indiqué un représentant de Cisco dans une mise à jour destinée à la communauté .

    Pour en savoir plus sur la suspension des mesures de blocage, nous avons contacté le Département belge de lutte contre la contrefaçon en ligne, qui n’a pas répondu à notre demande. Faute de précisions, nous ignorons si la suspension s’applique également à d’autres serveurs DNS. Étrangement, le portail de transparence officiel ne mentionne aucune possibilité de recours.

    Il est probable, cependant, que la légalité des injonctions de blocage visant les résolveurs DNS tiers étant toujours contestée en justice, les titulaires de droits aient choisi de limiter leurs demandes de blocage aux fournisseurs d’accès à Internet. Cela suggérerait une pause, et non un retrait définitif.

    Source: https://torrentfreak.com/belgiums-latest-pirate-site-blocking-order-spares-dns-providers/

  • 0 Votes
    1 Messages
    28 Vues

    Résumé:

    La Cour fédérale australienne a répondu à une requête urgente des grands studios hollywoodiens, Netflix et Apple, visant à protéger le film « Wicked : For Good » contre certains des sites de streaming pirate les plus notoires au monde. Après une première ordonnance de blocage en novembre, une seconde, sans précédent, a été émise deux semaines plus tard. Ciblant les « moyens d’accès urgents supplémentaires », cette ordonnance autorise les studios à contrer immédiatement les mesures prises par les sites pirates, sans avoir à saisir à nouveau la Cour.

    Si le système australien de blocage de sites web s’est fait peu d’ennemis depuis 2018, il n’est pas réputé pour sa rapidité.

    La Cour fédérale australienne a accordé aux grands studios hollywoodiens, ainsi qu’à Netflix et Apple, des pouvoirs de blocage exceptionnellement rapides pour protéger le film Wicked: For Good contre sa diffusion illégale sur des sites de streaming pirates.

    Une première ordonnance de blocage classique a été émise en novembre 2025, ciblant 52 sites pirates connus et prévoyant un ajout progressif de nouveaux domaines via un « blocage dynamique ». Mais les studios ont constaté que, malgré ces mesures, des plateformes contournaient déjà les blocages et diffusaient le film à l’aide de nouveaux domaines qualifiés de « moyens d’accès urgents supplémentaires ».

    Craignant que le film ne soit largement piraté pendant sa sortie en salles, les studios ont demandé une intervention d’urgence. Deux semaines après la première décision, la juge Halley a donc émis une seconde ordonnance sans précédent, exigeant que les fournisseurs d’accès Internet bloquent immédiatement ces nouveaux moyens d’accès, le jour même, avant 16h. Le délai de réaction habituel (22 jours) a été jugé beaucoup trop long.

    Cette décision marque un tournant : l’Australie, jusque-là prudente et lente dans sa politique de blocage, adopte ici une approche ultra-rapide pour contrer les contre-mesures des sites pirates. Reste à savoir si cette nouvelle réactivité pourra suivre le rythme du piratage, qui continue de croître malgré les blocages renforcés dans le monde entier.

    Source: https://torrentfreak.com/court-empowers-hollywood-in-race-to-block-wicked-for-good-piracy-251204/

  • 4K SDR Pour quoi faire ?

    12
    1 Votes
    12 Messages
    170 Vues

    Après quelques investigations supplémentaires, je soupçonne ces releases “UHD” d’être en fait des upscales de bêtes 1080p. On ne les trouve pas sur les trackers de luxe, ce n’est surement pas pour rien.

    Cette sale maladie avait commencé avec les faux FLACS réencodés depuis des MP3, je soupçonne aussi cette pratique de permettre de faire monter le ratio sur les trackers du genre YggTorrent, où le nombre de posteurs dépasse allègrement le nombre de sorties, privant leurs adhérents de téléchargements gratuits.
    Tout est bon à poster pourvu que ce soit différent des versions précédentes et que ça passe, mais bonjour la qualité.

  • 1 Votes
    1 Messages
    37 Vues

    Un fournisseur d’accès à Internet peut-il être tenu responsable de piratage simplement en « ne faisant rien » ? Hier, la Cour suprême s’est penchée sur cette question cruciale. Tandis que les maisons de disques affirmaient que Cox avait fermé les yeux sur les « piratages habituels », le fournisseur d’accès a averti qu’étendre sa responsabilité sans preuve d’intention délibérée transformerait les fournisseurs d’accès en « police du web » et menacerait l’accès essentiel à Internet pour les hôpitaux, les écoles, voire des villes entières.

    e63a7d46-5707-492b-b310-4dd4ef7c16be-image.png

    Le procès devant la Cour suprême opposant plusieurs grandes maisons de disques au fournisseur d’accès Internet Cox Communications est l’une des batailles historiques en matière de droits d’auteur de cette décennie.

    Le résultat déterminera comment les fournisseurs d’accès à Internet devront gérer le problème des abonnés qui piratent leurs réseaux.

    La Cour suprême doit déterminer si un fournisseur d’accès à Internet peut être tenu responsable de son inaction lorsqu’il ne déconnecte pas les utilisateurs récidivistes qui enfreignent le droit d’auteur. Elle doit également établir si cette inaction constitue une violation intentionnelle du droit d’auteur, même si le fournisseur d’accès ignorait le caractère illégal de son comportement.

    Audience devant la Cour suprême

    Hier, la Cour suprême a entendu les plaidoiries dans cette affaire, se penchant sur ces questions pendant près de deux heures. Les juges ont interrogé de manière critique toutes les parties afin de parvenir à une décision finale.

    L’avocat de Cox, E. Joshua Rosenkranz, a commencé par faire valoir qu’il s’agirait d’une extension dangereuse de la loi que de tenir un fournisseur d’accès Internet responsable des actions de ses abonnés.

    Il a soutenu que, selon le critère de la « finalité », la responsabilité ne devrait être engagée que si un fournisseur d’accès à Internet prend des « mesures concrètes » pour faciliter la violation du droit d’auteur, par exemple en faisant la promotion de services de piratage.

    Les principaux arguments de Cox Communications

    Le critère de « l’intention » : la responsabilité exige la preuve d’une « intention affirmative » de favoriser le piratage (par exemple, la publicité d’utilisations illégales), et non pas seulement la connaissance que cela se produit. Responsabilité passive : Un fournisseur d’accès à Internet ne devrait pas être tenu responsable de sa « non-action passive » (le fait de ne rien faire). Le considérer comme une « police d’Internet » l’obligerait à déconnecter des utilisateurs innocents, y compris des écoles et des hôpitaux, pour éviter tout risque. La défense « Twitter » : de la Cour suprême Elle s’appuie sur l’arrêt Twitter c. Taamneh , arguant que fournir des services généraux à des personnes mal intentionnées ne constitue pas de la complicité.

    Rosenkranz a ajouté que, selon la thèse des maisons de disques, Cox serait tenu responsable de son inaction face aux crimes présumés. Cela reviendrait à transformer les fournisseurs d’accès à Internet en « police du web », avec des conséquences désastreuses.

    « Les conséquences de la position des plaignants sont catastrophiques », a déclaré Rosenkranz, soulignant que des universités, des hôpitaux et des villes entières risqueraient d’être déconnectés d’Internet.

    « Transformer les fournisseurs d’accès à Internet en police du web pour tous les délits commis sur Internet aura des conséquences désastreuses pour le média essentiel par lequel le public moderne s’engage dans le commerce et la liberté d’expression », a ajouté Rosenkranz.

    L’analogie avec le « marchand d’armes »

    Lors de l’audience, plusieurs juges ont semblé sceptiques quant à l’affirmation de Cox selon laquelle l’inaction est acceptable. La juge Sonia Sotomayor s’est montrée particulièrement incisive, soulignant que Cox pouvait parfaitement savoir quels comptes d’abonnés étaient en infraction, mais choisissait tout simplement de ne rien faire.

    Pour illustrer son propos, la juge Sotomayor a interpellé Rosenkranz par une analogie frappante.

    « Si je suis armurier et que je vends une arme à quelqu’un qui me dit : “Je vais tuer ma femme avec cette arme”, je pense que le droit commun dirait que vous saviez ce qu’il allait faire avec l’arme ; vous avez participé à son acte. Pourquoi le fait de continuer à fournir un service Internet ne serait-il pas considéré comme une infraction au même principe ? »

    L’avocat de Cox a répliqué en soulignant que, contrairement à une arme du crime, une connexion internet pouvait avoir de nombreuses applications juridiques. Cependant, les difficultés n’étaient pas terminées.

    La juge Ketanji Brown Jackson a continué d’examiner la théorie de Cox selon laquelle « l’inaction » n’engage pas la responsabilité. Elle a présenté un scénario hypothétique encore plus extrême mettant en scène un contrefacteur toxicomane.

    « Imaginez que je vienne vous voir pour acheter vos services. Je vous explique qu’en tant que client, je suis accro au piratage d’Internet. J’ai déjà été poursuivi en justice. Je sais que ce que je fais est illégal, mais je continue. De plus, Cox, compte tenu de l’endroit où je vis, est ma seule option. »

    Rosenkranz a répliqué que même dans ce scénario extrême, la vente d’accès à Internet n’engagerait pas la responsabilité de Cox, ajoutant que les maisons de disques ou autres ayants droit pourraient plutôt poursuivre cet hypothétique pirate informatique.

    Le refuge « dénué de sens »

    Représentant les maisons de disques, l’avocat Paul Clement a insisté sur le fait que Cox n’était pas un simple spectateur innocent, mais un acteur ayant délibérément fermé les yeux et profité du piratage. Il a notamment cité des communications internes de Cox, dans lesquelles des employés exprimaient leur mépris pour la loi, dont un courriel désormais tristement célèbre : « On s’en fout du DMCA ».

    L’avocat, appuyé par la juge Kagan, a soutenu que la théorie juridique de Cox était fondamentalement erronée. Si un fournisseur d’accès à Internet ne peut jamais être tenu responsable sans avoir pris de mesures concrètes pour encourager le piratage, alors la « sphère de sécurité » du DMCA deviendrait superflue.

    « Pourquoi s’intéresser à la clause de non-responsabilité si aucune responsabilité n’est engagée ? » a demandé la juge Kagan. Après quelques questions supplémentaires, l’avocat de Cox a reconnu que cette clause n’apportait rien au regard de la règle de responsabilité qu’ils proposaient.

    Les principaux arguments des maisons de disques (par extension tous les ayants droit)

    Aveuglement volontaire : Cox n’est pas neutre ; l’entreprise savait que certains abonnés étaient des « abuseurs habituels » et a continué à en tirer profit. Le paradoxe de la sphère de sécurité : si les FAI ne sont jamais responsables sans intention manifeste, la « sphère de sécurité » du DMCA (qui ne protège les FAI que s’ils résilient les comptes des contrevenants récidivistes) serait juridiquement dénuée de sens. Contribution matérielle : Fournir les moyens essentiels (accès à Internet) à un contrefacteur connu ayant une « certitude substantielle » de contrefaçon future constitue une responsabilité.

    « Expulsions massives » et « Limitation du débit BitTorrent »

    Alors que Cox était interrogé de manière insistante sur la distinction entre « inaction » et « intention », les maisons de disques devaient répondre à des questions difficiles concernant les déconnexions Internet demandées. Les juges Alito et Gorsuch semblaient craindre que le critère de responsabilité des maisons de disques n’oblige les fournisseurs d’accès à Internet à déconnecter des milliers de personnes innocentes.

    Le juge Alito a spécifiquement demandé à l’avocat Clement comment un fournisseur d’accès Internet est censé répondre à des notifications répétées de piratage si son client est une université comptant 50 000 étudiants.

    Clément a soutenu que les fournisseurs d’accès Internet et les détenteurs de droits pourraient simplement « dialoguer » pour résoudre ces problèmes, une suggestion que l’avocat de Cox a par la suite qualifiée de « réponse terrible » pour une entreprise confrontée à des « responsabilités écrasantes ».

    Puisqu’il est impossible pour une université d’être déconnectée d’Internet, ou pour une université de déconnecter des milliers d’étudiants, l’avocat des maisons de disques a suggéré que la limitation de la bande passante pourrait également constituer une mesure antipiratage viable.

    « Je ne pense pas que ce serait la fin du monde si les universités offraient un service à un débit suffisant pour la plupart des autres usages, mais sans permettre aux étudiants de profiter pleinement de BitTorrent. Je pourrais vivre avec ça », a répondu Clément.

    Le gouvernement américain soutient Cox

    Le gouvernement américain est intervenu en qualité d’amicus curiae et a largement soutenu l’interprétation juridique de Cox. Le procureur général adjoint Malcolm Stewart a exhorté la Cour à adopter une exigence stricte de « finalité », arguant que, sauf si un fournisseur d’accès à Internet fournit une « assistance ciblée » spécifiquement aux pirates, il ne devrait pas être tenu responsable des actes de ses abonnés.

    Stewart a averti les juges qu’étendre la responsabilité au-delà de ce critère de « finalité » serait dangereux. Il a fait valoir qu’obliger les fournisseurs d’accès à Internet à déconnecter les abonnés soupçonnés de piratage irait à l’encontre du rôle essentiel que joue Internet dans la société.

    « L’approche consistant à interrompre tout accès à Internet sur la base d’une infraction… semble extrêmement générale compte tenu du rôle central d’Internet dans la vie moderne et compte tenu du Premier Amendement », a déclaré Stewart à la Cour.

    Les principaux arguments du gouvernement américain

    Soutient Cox : exhorte la Cour à adopter une exigence stricte de « but ». Responsabilité limitée : soutient que, sauf si un fournisseur d’accès Internet fournit une « assistance ciblée » spécifiquement aux pirates, il ne devrait pas être tenu responsable de l’utilisation abusive générale de son réseau par le public.

    Et ensuite ?

    La Cour suprême doit maintenant décider si le verdict d’un milliard de dollars sera maintenu ou si l’affaire sera réexaminée par le tribunal inférieur.

    Si le tribunal donne raison aux maisons de disques, les fournisseurs d’accès à Internet américains devront continuer d’appliquer des politiques strictes de résiliation des abonnements pour les « récidivistes en matière de contrefaçon » afin d’éviter toute responsabilité juridique. Si Cox obtient gain de cause, les ayants droit auront du mal à tenir les fournisseurs d’accès responsables du piratage de leurs abonnés.

    Les juges devraient procéder à leurs votes préliminaires lors d’une conférence privée plus tard cette semaine, mais un avis écrit définitif n’est pas attendu avant l’été 2026.

    Source: https://torrentfreak.com/supreme-court-can-isps-be-liable-for-piracy-by-doing-nothing/

  • [BOX IPTV] Les dangers d'EVPAD

    1
    2 Votes
    1 Messages
    49 Vues

    Face aux restrictions annoncées par Amazon sur son nouveau Firestick, certains utilisateurs se tournent vers les box TV illégales EVPAD, qui promettent un accès illimité à des films, séries et chaînes en direct. Malgré leur apparente simplicité et leur faible coût, ces appareils présentent de graves risques de sécurité et exposent leurs utilisateurs à des poursuites pour violation du droit d’auteur.

    Un appareil attirant, mais dangereux

    Les box EVPAD, fabriquées en Chine et fonctionnant sous Android 7.0, permettent d’accéder facilement à des contenus piratés grâce à des applications installées en dehors des boutiques officielles. Leur système est configuré pour accepter sans contrôle toutes les applications provenant de sources inconnues.

    5c8a90fa-1fc3-4950-8ec0-08c54674b283-image.png

    Un fonctionnement hybride P2P + serveurs centraux

    3bac8c04-636a-4ea4-99a5-2abbc0e8f715-image.png

    Des chercheurs de l’Université de Corée montrent que EVPAD utilise : des serveurs centraux pour l’authentification et les listes de contenus, puis un réseau peer-to-peer, similaire à BitTorrent, où chaque utilisateur devient involontairement distributeur de contenus piratés.

    Ce réseau hybride rend les services plus résistants aux blocages, mais complique les actions juridiques.

    Vulnérabilités critiques découvertes

    Les chercheurs ont identifié deux failles majeures :

    Contournement de l’authentification, permettant d’accéder gratuitement à tous les contenus. Attaque par un seul paquet TCP, capable de déconnecter instantanément un appareil EVPAD.

    Ces failles pourraient être exploitées pour perturber massivement le réseau.

    Sécurité quasi inexistante

    Les box EVPAD souffrent de nombreuses faiblesses :

    absence de vérification lors des mises à jour, installation ouverte à toutes les sources inconnues, SELinux en mode permissif, risque important qu’elles soient transformées en botnet mondial.

    Les chercheurs estiment qu’un botnet de seulement 17 000 appareils EVPAD pourrait produire un trafic malveillant massif.

    Conséquences pour les utilisateurs

    Risques juridiques : participation involontaire à la distribution de contenus piratés.

    Risques techniques : exposition à des malwares, piratage, utilisation de l’appareil dans des attaques informatiques.

    Vulnérabilité permanente due à l’absence de mesures de sécurité.

    En bref

    Les box EVPAD offrent un accès attractif à du contenu illégal, mais elles reposent sur un système P2P dangereux, mal protégé et facilement exploitable. Les utilisateurs risquent à la fois des poursuites et des compromissions de sécurité majeures, faisant de ces appareils une véritable « boîte à catastrophes ».

    Source: https://torrentfreak.com/pirate-iptv-box-evades-blocking-but-is-also-critically-vulnerable-to-attack-251130/

  • 0 Votes
    4 Messages
    128 Vues

    @Raccoon Ils ont rajouté un captcha et faut pas se louper au 1er essai sinon c’est à l’infini leur truc pour valider.

  • 0 Votes
    1 Messages
    42 Vues

    Pas de résumé, les détails sont plus croustillants que les faits relativement dérisoires 🙂

    Une opération ciblée des autorités grecques a démantelé un réseau de revente d’IPTV, entraînant l’arrestation d’un individu et le renvoi de 68 utilisateurs finaux devant la justice. Cette action marque un tournant dans l’approche des forces de l’ordre grecques face au piratage d’IPTV, faisant suite à une nouvelle loi prévoyant des amendes de plusieurs milliers d’euros pour les vendeurs comme pour les utilisateurs.

    143903d6-4662-4706-9a26-dce2ef806390-image.png

    Un nouveau cadre juridique visant à lutter contre les infractions en ligne en Grèce est entré en vigueur il y a seulement quelques mois, et les premiers cas de poursuites judiciaires sont déjà signalés.

    Début septembre, il a été rapporté qu’un homme de Sparte risquait des poursuites et une amende pouvant atteindre 6 000 euros pour deux infractions de piratage IPTV.

    Le suspect, qui serait propriétaire d’un café, a été pris pour cible sur son lieu de travail un samedi, apparemment devant des clients. L’un d’eux a déclaré aux médias locaux qu’il pensait que des plaintes pour « concurrence déloyale » à l’encontre du café avaient précédé cette visite inopinée.

    Nouvelle opération d’une ampleur bien plus grande

    La Direction des poursuites pour cybercriminalité a lancé son opération aux premières heures du 19 novembre. L’unité basée à Athènes a ciblé un réseau qui vendait un accès illicite à la télévision payante premium via des abonnements IPTV.

    Le raid mené à Santorin, une île des Cyclades, a conduit à l’arrestation d’un homme de 48 ans qui, selon les rapports de police, serait un revendeur pour un réseau plus important. Les clients se voyaient facturer 50 € pour un abonnement de trois mois ou 100 € pour six mois. Les ventes et la gestion étaient assurées par cet homme via une plateforme en ligne appelée « panel », et une assistance à distance et en présentiel était proposée.

    L’impact du raid était visible sur les îles, ont témoigné les habitants. Selon un reportage local , des centaines d’utilisateurs dans des hôtels, des cafés et des résidences de Santorin et d’ailleurs se sont soudainement retrouvés privés d’accès à la télévision à bas prix. Apparemment, peu de zones ont été épargnées par la perturbation, tant la population locale dépendait des flux illégaux.

    Arrestation et saisie de preuves

    L’identité du principal suspect n’a pas été révélée, mais étant donné qu’il est au cœur d’une affaire retentissante récente, accusé d’exploitation commerciale d’abonnements IPTV illégaux, l’issue risque d’être peu réjouissante.

    Lors d’une perquisition au domicile du suspect, la police a saisi un appareil IPTV modifié, configuré pour recevoir illégalement des chaînes payantes d’au moins deux sociétés non identifiées, un ordinateur portable, un téléphone portable et 4 820 € en espèces. Les éléments de preuve numériques saisis ont été envoyés à la Direction des enquêtes criminelles pour analyse en laboratoire.
    Les utilisateurs finaux sont confrontés à une attente incertaine

    L’aspect tactique le plus important de l’opération réside peut-être dans le choix de la cible et, plus particulièrement, de sa clientèle. Si les informations sont exactes, nombre d’entre elles auraient opéré depuis divers établissements commerciaux, tels que des hôtels et des cafés. Elles pourraient donc elles aussi se voir infliger des amendes importantes , pouvant atteindre 5 000 euros, bien supérieures aux 750 euros d’amende prévus pour les particuliers.

    Près de 70 cibles, c’est également significatif, un nombre dépassé seulement en Italie, où les personnes sont condamnées à une amende par l’État avant que leurs informations ne soient partagées avec DAZN et la Serie A qui réclament des dommages et intérêts en sus.

    Source: https://torrentfreak.com/cybercrime-unit-shuts-down-iptv-pirates-68-end-users-face-fines-251126/

  • 1 Votes
    2 Messages
    50 Vues

    Ouais et puis y’a moins de régies pub de ce type et aussi tellement de bloqueurs de pubs facilement utilisables que ça devient inutile ou presque d’en mettre.